Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.



Podobné dokumenty
Dell SonicWALL. Security tips & tricks. Jan Ježek business communication s.r.o.

Efektivní řízení rizik

Dell SonicWALL. Co uvidíte v demolabu? Jan Ježek business communication s.r.o.

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Představení Kerio Control

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

ICT bezpečnost a její praktická implementace v moderním prostředí

Aktivní bezpečnost sítě

Kybernetické hrozby - existuje komplexní řešení?

Nasazení nových modulů McAfee Seminář CIV (nejen) pro lokální správce

2. Nízké systémové nároky

McAfee EMM Jan Pergler Pre-Sales Engineer I

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Obrana sítě - základní principy

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

Zákon o kybernetické bezpečnosti: kdo je připraven?

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Firewall, IDS a jak dále?

Firewall, IDS a jak dále?

Bezpečnostní projekt Případová studie

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

PB169 Operační systémy a sítě

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Monitorování datových sítí: Dnes

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

Flow Monitoring & NBA. Pavel Minařík

Enterprise Mobility Management

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Není cloud jako cloud, rozhodujte se podle bezpečnosti

profil společnosti www. veracomp.cz

Účinná ochrana sítí. Roman K. Onderka

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Proč prevence jako ochrana nestačí? Luboš Lunter

FlowMon Monitoring IP provozu

ANECT & SOCA ANECT Security Day

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Symantec Mobile Security

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

Technické aspekty zákona o kybernetické bezpečnosti

Úvod - Podniková informační bezpečnost PS1-2

Flow monitoring a NBA

Bezpečná a efektivní IT infrastruktura

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Enterprise Mobility Management AirWatch & ios v businessu

Technická opatření pro plnění požadavků GDPR

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Check Point Software Technologies. Miloslav Lujka Channel Manager


Krajský úřad Jihomoravského kraje úspěšně filtruje obsah webu

Flow monitoring a NBA

Zabezpečení organizace v pohybu

Koncept centrálního monitoringu a IP správy sítě

BEZPEČNOSTNÍ HROZBY 2015

SPARKLAN WX-7615A - návod k obsluze. Verze i4 Portfolio s.r.o.

Extrémně silné zabezpečení mobilního přístupu do sítě.

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

Pohledem managementu firmy.

O 2 Clean Internet. Ochranný štít pro bezpečný internet. Richard Novak, ICT Manager O2 Business Product Management

Kybernetické hrozby jak detekovat?

ANECT, SOCA a bezpečnost aplikací

Enterprise Mobility Management & GDPR AirWatch - představení řešení

Co vše přináší viditelnost do počítačové sítě?

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Bezpečná autentizace přístupu do firemní sítě

Aby vaše data dorazila kam mají. Bezpečně a včas.

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami

Co se skrývá v datovém provozu?

2. Nízké systémové nároky

FlowMon Vaše síť pod kontrolou

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Firewall. DMZ Server

Infrastruktura jako služba

SINEMA Remote Connect platforma vzdálené správy. Siemens Všechna práva vyhrazena.

Kaspersky Mobile Security

Security made simple. Bezpečnosť sa dá aj jendoducho. Michal Hebeda. Sales Engineer Central & Eastern Europe

VPN - Virtual private networks

CCNA Network Upgrade

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Zabezpečení v síti IP

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Uživatel počítačové sítě

Transkript:

Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o.

Bylo, nebylo

Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké aplikace používá? Víte, jaká data kam odesílá? LAN Internet Servery DMZ

Dell SonicWALL Pokrytí bezpečnostních oblastí Zabezpečení perimetru sítě a zón Ochrana webových aplikací Email Security & Compliance Monitoring, analýza, reporting a management Wireless Security Vzdálený přístup End-Point Security

NG Firewall Ochrana zón hloubkovou inspekcí Gateway Antivirus & AntiSpyware Intrusion Prevention System Content & URL Filter LAN Internet On-box Visualization Geo-IP & Botnet Filter Application Intelligence & Control DMZ Servery

NG Firewall VPN spojení a redundance VPN spojení z mobilních zařízení VPN spojení mezi lokalitami Centralizovaný model propojení (Hub-and-Spoke) Decentralizovaný model propojení (Point-to-Point) Redundantní připojení lokality přes více ISP Load-Balancing provozu mezi ISP Podmíněné přesměrování provozu (PBR) Redundantní propojení poboček mezi sebou

NG Firewall Včasná ochrana před hrozbami Tradiční firewall NG Firewall Zdroj/cíl? (IP adresa) Zdroj/cíl? (IP adresa) Protokol a port? Protokol a port? Zdroj/cíl? (stát, botnet) Nejedná se o útok/virus? Jaká aplikace? Jaký uživatel?

Secure Remote Access Secure Mobile Access Reverzní proxy, Load-balancing & Failover SSL-VPN koncentrátor, Mobile Connect Portálový přístup End Point Control LAN Internet Servery DMZ

Web Application Firewall Ochrana webových aplikací Útoky hrubou silou (tipování hesel) Podvrhování a zneužívání cookies Maskování a ochrana obsahu (DLP) Captcha z podezřelých lokalit LAN Internet Servery DMZ

Email Security & Compliance Phishing SPAM Internet DHA Virus Email Security Zero-Day Protection Incoming & Outgoing check Directory Harvest prevention Karanténní úložiště Email Compliance Podniková pravidla Schvalovací schránky DLP Servery

Wireless Security Integrované řešení bezdrátových bodů Automatická konfigurace AP z firewallu Centrálně řízená přístupová oprávnění Vysílání více oddělených sítí Návštěvnická síť s jednorázovými hesly zaměstnanci zařízení Internet návštěvy Detekce a prevence útoků proti AP Detekce a blokování nežádoucích AP v okolí

End-Point Security Vynucená ochrana zařízení v síti Vynucená ochrana stanic i serverů Povinně zapnutý a aktuální antivirus Povinně zapnutý Content & URL filter Politiky se aplikují i mimo podnikovou síť LAN Internet Servery Centrální management a reporting Vyrobeno ve spolupráci s McAfee DMZ NG Firewall Remote Access Web App Firewall Email Security Wireless Security Endpoint Security Management

Global Management System Monitoring, reporting, správa Analýza datových toků Pro NGFW, SRA, Email Security Sumarizace a reporting Off-box procházení a filtrování Centrální management unit Hromadné změny částí nastavení Granulární oprávnění pro správce Plánování aplikování změn Automatický backup nastavení

Výhody spolupráce s distributorem a partnerem Proč spolupracovat s distributorem Silný a stabilní obchodní partner Jedinečná vyjednávací pozice u největších IT dodavatelů Tvorba nabídek pro komplexní projekty z celého portfolia DNS Proč spolupracovat s partnerem Praktické zkušenosti s implementacemi Od asistence při instalaci po projekt na klíč Marketingová podpora partnerů i koncových zákazníků Finanční, logistická a pre-sales podpora Návrhy bezpečnostních řešení Realizace Proof-of-Concept Outsourcing správy bezpečnosti Zápůjčky demo unit Pronájem firewallů

Je lepší být o krok napřed http://livedemo.sonicwall.com Jan Ježek business communication s.r.o. www.bcom.cz