Z internetu do nemocnice bezpečně a snadno



Podobné dokumenty
Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Správa stanic a uživatelského desktopu

ICZ - Sekce Bezpečnost

Integrace formou virtualizace

Extrémně silné zabezpečení mobilního přístupu do sítě.

Bezpečná autentizace přístupu do firemní sítě

Trask solutions Jan Koudela Životopis

Důvěryhodná výpočetní základna -DVZ

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

Bezpečnost sítí

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

Extrémně silné zabezpečení mobilního přístupu do sítě

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education

Microsoft Windows Server System

Symantec Mobile Management for Configuration Manager 7.2

Informační systém pro vedení živnostenského rejstříku IS RŽP

PROVOZOVÁNÍ PRIVATE CLOUD VE VEŘEJNÉ SPRÁVĚ

Představení Kerio Control

Komunikační řešení Avaya IP Office

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

PETR MAZÁNEK Senior systemový administrátor C# Developer

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Použití čipových karet v IT úřadu

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Praha, Martin Beran

Praktické využití Windows Server 2012 Essentials ve firmě. Jan Pilař, MVP

Dodatečné informace k zadávacím podmínkám č. 2. Řešení IT síťové bezpečnosti BIOCEV. v otevřeném řízení

Intune a možnosti správy koncových zařízení online

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange

Centrální správa PC na MU. Pavel Tuček

Desktop systémy Microsoft Windows

Technické aspekty zákona o kybernetické bezpečnosti

Outsourcing autentizace... ěřit? František Sobotka

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference.

Komunikace mezi doménami s různou bezpečnostní klasifikací

Státní ICT jak to zvládáme na NKÚ. Jan Mareš

eidas odstartuje Německo Jaromír Talíř

Zajištění komplexních sluţeb pro provoz systémové infrastruktury OSMS ZADÁVACÍ DOKUMENTACE

Výčet strategií a cílů, na jejichž plnění se projektový okruh podílí: Strategický rámec rozvoje veřejné správy České republiky pro období

Úvod. Klíčové vlastnosti. Jednoduchá obsluha

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Registr živnostenského podnikání předchůdce cloudových řešení

Windows Server Novinky. Petr Špetlík Cloud & Server PTA

Microsoft SharePoint Portal Server Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR

izákladna chytré řešení pro instalaci, monitoring, synchronizaci a backup/restore SW dotykových zařízení

aniel Dvořák, Martin Mičan Liberec Windows Server 2012/R2 Migrační scénáře

Zabezpečení organizace v pohybu

Peklák (PKK) interní rezervační systém

PRODUKTOVÝ LIST. Dvoufaktorová autentizace přístupu do sítě a k jejímu obsahu

1. Integrační koncept

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava

Zkušenosti z průběhu nasazení virtualizace a nástrojů pro správu infrastruktury v IT prostředí České správy sociálního zabezpečení

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

MXI řešení nabízí tyto výhody

Zajištění rozvoje komunikační a systémové infrastruktury MPSV_I.

Česká pošta, s.p. na Linuxu. Pavel Janík open source konzultant

CA Protection Suites. - Michal Opatřil - Consultant - michal.opatril@ca.com

Efektivní správa ICT jako základ poskytování služby outsourcing IT

Outsourcing v podmínkách Statutárního města Ostravy

Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant

Daniel Dvořák, Jiří Chalota Svatá Kateřina. Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení

SMĚRNICE Bezpečnost počítačové sítě a ochrana osobních údajů

OBSAH: Změny v dokumentu: Verze 1.0

Enterprise Mobility Management AirWatch & ios v businessu

MĚSTSKÝ ROK INFORMATIKY KLADNO

Konsolidace PACS a e-health v souladu s legislativou ve FNB

WORKSHOP oboru Jaderná energetika

CENTRUM SOCIÁLNÍCH SLUŽEB TLOSKOV TLOSKOV NEVEKLOV IČO vyzývá k podání nabídky na veřejnou zakázku

Místo plastu lidská dlaň

Hynek Cihlář Podnikový architekt Od Indoše ke Cloudu

O autorech 13 O odborném korektorovi 13. Poděkování 15 Úvod 17. Cílová skupina této knihy 17 Témata této knihy 17

Příručka pro nasazení a správu výukového systému edu-learning

Projekt operačních středisek Policie České Republiky. 7, dubna 2014, ISSS Hradec Králové

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4

Příprava k certifikaci , TS: Windows 7, Configuring

Jednotná správa identit, oprávnění, certifikátů a přístupů v heterogenním prostředí organizace Nemocnice Pardubického kraje a.s.

Možnosti cloudu JAK RYCHLE A JEDNODUŠE VYŘEŠIT KOMUNIKAČNÍ POTŘEBY ÚŘADU

OFFICE 365 popis služeb

Benefity při práci se systémem konsolidovaných pacientských dat. Ing. Ladislav Pálka, MBA C SYSTEM CZ a.s.

Zakázka Vnitřní integrace úřadu v rámci PROJEKTU Rozvoj služeb egovernmentu ve správním obvodu ORP Rosice

RDF DSPS ROZVOJ PORTÁLU

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

Citidea monitorovací a řídicí centrála pro smart řešení

Mobilní komunikace a bezpečnost. Edward Plch, System4u

Příloha č. 1. k zadávací dokumentaci veřejné zakázky VYBUDOVÁNÍ IT INFRASTRUKTURY. Technická specifikace

Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize. Část i základy Microsoft Windows XP Professional

OBSAH: Změny v dokumentu: Verze 2.0

Metropolitní síť v Plzni a její služby. PilsEDUNet

Využívání čipových karet na MPSV. Mgr. Karel Lux, vedoucí odd. koncepce informatiky

Virtualizace koncových stanic Položka Požadováno Nabídka, konkrétní hodnota

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

AleFIT MAB Keeper & Office Locator

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů.

Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services

k přechodu na cloudovou službu Office 365 pro elektronickou poštu a týmovou spolupráci

Koncept centrálního monitoringu a IP správy sítě

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect

Transkript:

Z internetu do nemocnice bezpečně a snadno Petr Hron, S.ICZ a.s. 2014 1

Z internetu do nemocnice bezpečně a snadno Identifikace problému Co je k tomu potřeba Bezpečný vzdálený přístup Bezpečnostní architektura Technologická architektura Využívané technologie Podpora pro mobilní zařízení Nabízené služby Přínos pro zákazníka 2

Identifikace problému Kde jsou informace se kterými potřebujete pracovat? Informační systém (on-premise) Elektronická pošta, plánování času - kalendář, úkoly, Sociální sítě Další informační zdroje, Internet Jaké zařízení k práci používáte a proč? Stolní počítač Přenosný počítač Chytré mobilní zařízení (telefon, tablet) Veřejný počítač Kdy a kde potřebujete/můžete pracovat? 3

Co je k tomu potřeba? Bezpečný způsob přístupu k interním IS a aplikacím Zajištění preautentizace na hranicích sítí Využití jednotné autorizace Možnost dvou-faktorové autentizace Bezpečnostní kontrolu přistupujících systémů Řešení s vysokou dostupností 4

Bezpečný vzdálený přístup Slouží k: Umožnění bezpečného přístupu k definovaným informačním systémům bez nutnosti navázat VPN Bezpečné publikování aplikací do Internetu Poskytuje: Centralizovanou správu přístupu Jednotnou autorizaci uživatele a počítače, řízení politik Nástroje pro vynucení bezpečnosti na úrovni: Autentizačních metod Komunikačních protokolů Přistupujících klientů Auditing 5

Bezpečnostní architektura Využívá skupinové politiky Bezpečnostní konfigurace domény AD Bezpečnostní konfigurace RD serveru Bezpečnostní konfigurace Windows stanice Podpora pro řízení přístupu ACL - metodika použití bezpečnostních skupin RBAC přístupy na základě rolí Bezpečnostní konfigurace prostředí Správa bezpečnostní konfigurace Proces správy aktualizací Služba vyhodnocování logů Auditing správa a konfigurace 6

Technologická architektura Windows Server (2008 R2 2012 R2) RD klient s podporou RD Gateway Podpora virtualizace RD Gateway a Session Host serverů VMware, Hyper-V Vysoká dostupnost HW Virtualizace Loadbalancing DRP plánování Vhodné pro scale out nasazení 7

Technologická architektura 8

Využívané technologie Microsoft Active Directory Skupinové politiky Role vzdáleného přístupu (NPS, NAP) Role vzdáleného desktopu RD Gateway Autentizace uživatelů i pomocí čipových karet Řízení přístupu k počítačům v interní síti Řízení zdrojů přenášených přes RDP spojení Základní kontrola stavu vzdálených stanic PKI Čipové karty, OTP 9

Podpora pro mobilní zařízení Klient od Microsoftu pro Android, ios a OS X Nepodporuje přihlášení pomocí čipové karty Dvou-faktorovou autentizaci je možné řešit pomocí OTP 10

Nabízené služby Analýza prostředí a požadavků Současný stav a požadavky Návrh architektury cílového řešení Návrh technologické a bezpečnostní architektury včetně zdůvodnění Projektové práce Zpracování systémového a implementačního projektu Implementace řešení Vlastní nasazení technologií a migrace Svěřená správa nebo provozní podpora Správa, údržba, rozvoj implementovaných služeb 11

Přínos pro zákazníka Přínosy ze zavedení, Možnost přístupu k interním IS pomocí různých zařízení z Internetu Možnost přistupovat k IS, které nemají webové rozhraní Zvýšení bezpečnosti Zavedení centrální správy vzdáleného přístupu Možnost využít vysokou dostupnost řešení Důvody pro migraci a konsolidaci Možnost používat centralizované politiky a správy Dvou-faktorová autentizace Řízení přístupu na úrovni uživatele a počítače Vysoká elastičnost řešení, cloud ready řešení 12

Děkuji za vaši pozornost Petr Hron Petr.Hron@i.cz +420 222 272 207 ICZ a.s. Sekce Bezpečnost 13