2016 Extreme Networks, Inc. All rights reserved. Aplikační analýza

Podobné dokumenty
Aplikační inteligence a identity management jako základ bezpečné komunikace

Technická opatření pro plnění požadavků GDPR

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Extreme Forum Datová centra A10, VMWare, Citrix, Microsoft, Ixia

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Flow monitoring a NBA

Accelerate your ambition

doba datová začne již za: Copyright 2012 EMC Corporation. All rights reserved.

Hynek Cihlář Podnikový architekt Od Indoše ke Cloudu

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Praktické ukázky, případové studie, řešení požadavků ZoKB

Flow Monitoring & NBA. Pavel Minařík

Cloud - jak jej monitorovat, reporty, účtování a fakturace

Zkušenosti z nasazení a provozu systémů SIEM

Petr Vlk KPCS CZ. WUG Days října 2016

Sledování výkonu aplikací?

FlowMon Vaše síť pod kontrolou

Flow monitoring a NBA

Monitorování datových sítí: Dnes

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

Windows Server Novinky. Petr Špetlík Cloud & Server PTA

Č.j. MV /VZ-2014 V Praze 22. dubna 2015

IBM Cloud computing. Petr Leština Client IT Architect. Jak postavit enterprise cloud na klíč IBM Corporation

Aktivní bezpečnost sítě

Případová studie migrace z Cisco ACE a další možnosti nasazení

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Zákon o kybernetické bezpečnosti: kdo je připraven?

ZJEDNODUŠENÍ SÍŤOVÉ BEZPEČNOSTI UVNITŘ DATOVÉHO CENTRA. Jaroslav Sedláček network architect

Co vše přináší viditelnost do počítačové sítě?

Využití moderních přístupů při budování Technologického centra kraje

Mobilita. - základní předpoklad k nasazení služeb s přidanou hodnotou. Petr Vejmělek AutoCont CZ a.s.

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

Firewall, IDS a jak dále?

Koncept BYOD. Jak řešit systémově? Petr Špringl

České Budějovice. 2. dubna 2014

Budování infrastruktury v době digitalizace společnosti

Wonderware Information Server 4.0 Co je nového

Aplikační podpora národní inventarizace kontaminovaných míst

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Snadný a efektivní přístup k informacím

Úvod - Podniková informační bezpečnost PS1-2

Případová studie implementace GDPR. Eva Škorničková GDPR.CZ Martin Vogel OPENTEXT Martin Hanusek Šajn a.s.

TRENDY V MODERNÍCH DATOVÝCH CENTRECH V CLOUDOVÉ REALITĚ

FlowMon. Pokročilá analýza Cisco NetFlow pomocí řešení FlowMon. INVEA-TECH a.s.

Integrované řešení pro správu informací - Microsoft


Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Architektury Informačních systémů. Jaroslav Žáček

Jak efektivně ochránit Informix?

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

Kybernetické hrozby - existuje komplexní řešení?

Zabezpečení infrastruktury

Daniela Lišková Solution Specialist Windows Client.

Architektura informačních systémů. - dílčí architektury - strategické řízení taktické řízení. operativní řízení a provozu. Globální architektura

Pokročilé zálohování a monitoring ve virtuálním prostředí

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

obnova ZIS po bezpečnostn nostním m incidentu

Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services

Architektury Informačních systémů. Jaroslav Žáček

FlowMon 8.0. Představení novinek v řešení FlowMon. Petr Špringl, Jan Pazdera {springl pazdera}@invea.com

FLASH NOVÉ HRANICE DOSAŽITELNÉHO

SmartCloud Enterprise

powerful SAP-Solutions

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

Lukáš Zima Account Technology Speacialist Microsoft - Česká republika

Nová generace analytik mění zažité způsoby BI

Bezpečnostní vlastnosti moderních sítí

Koncept centrálního monitoringu a IP správy sítě

Správa a zabezpečení mobilních zařízení. Ochrana/záloha firemních dat. Ctirad Navrátil Client Technical Professional IBM Corporation

DOBRÉ PRAKTIKY ŘÍZENÍ INFORMATIKY APLIKOVATELNÉ VE VEŘEJNÉ SPRÁVĚ

IntraVUE Co je nového

Jak využít NetFlow pro detekci incidentů?

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Infor Performance management. Jakub Urbášek

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

Efektivní provoz koncových stanic

Petr Leština Október 2015, hotel Chopok, Jasná IBM BP SALES UNIVERSITY. IBM Cloud Computing

Bezpečná a efektivní IT infrastruktura

End User Experience Monitoring Měření kvality IT služeb , Brno Jiří Vozňák. information technology

IBM SmartCloud Enterprise Igor Hegner ITS Sales

Intune a možnosti správy koncových zařízení online

Oracle Sales Cloud. moderní řízení obchodu

Jaké technologie využívá Portál občana. Jan Vlasák NAKIT Václav Koudele - Microsoft

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Aktuality 26. září 2012

Role technologií v čisté mobilitě Ing. Vlastimil Vyskočáni Manažer M2M Vertical

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

(NE)BEZPEČNÝ CLOUD. Libor Kovář CSO, ČEZ ICT Services, a. s. Head of Corporate CyberSec Group. Pavel Hejduk CSIRT Team Leader, ČEZ ICT Services, a. s.

Řešení ochrany databázových dat

SOA a Cloud Computing

ALTRON INFRASTRUCTURE MANAGEMENT Suite

Ostrava. 16. dubna 2014

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Transkript:

Aplikační analýza

Management přes celou síť Síť Řízení Analytika Konfigurační management & změnový management Nasazení bez nutnosti dotyku Kapacitní plánování Automatické vyhledávání & topologické mapy Řízení přístupu s rozlišováním rolí bezpečnost i priorita Vynucení AUP Flexibilní assessment Vynucení shody s regulativou Portály pro hosty i pro nápravu Vyhledávání a sledování uživatelů a koncových zařízení Automazivaná odpověď na incidenty Aplikační management na 7. vrstvě OSI modelu Dashboard Diagnostika & troubleshooting Stav, inventář, výkon & audit Alarm management

Aplikace jsou všude Public i Private Cloud Jak vidí aplikace uživatelé: Jak vidí aplikace tradiční přepínače: Port 80 Port 443

Můžeme měřit využití aplikací při nabízení nových služeb, určíme ROI Jsme schopní snížit aplikační zpoždění a tím zvýšit produktivitu práce Zavázal jsem se ke zvýšení produktivity o 30% během 5 let díky ExtremeAnalytics BUSINESS ANALYTICS Měření strategických aplikací k zajištění produktivity Porozumnění využití aplikací zvýší obrat Identifikace znalých uživatelů či skupin pro výběr školitelů Transformování neznámého a nesouvislého do hodnotných informací

Opravili jsme výkonnostní problémy na 6 serverech za méně než 20 minut Nyní otvíráme 1 ticket oproti dřívějším 3 (server, síť, aplikace) Nyní plánujeme odstávky na dobu kdy se daná aplikace využívá nejméne OPTIMIZED NETWORK MANAGEMENT FOR BETTER USER EXPERIENCE Optimalizace síťové a serverové infrastruktury pro aplikace náročné na propustnost Zjednodušení odlaďování a vychytávání díky aplikační a síťové viditelnosti Lepší plánování IT údržby a zvýšení produktivity

Rychle jsme našli a odstranili neschválené aplikace Nyní mohu říci, zda naši studenti užívají aplikace dle našich bezpečnostních požadavků OPTIMIZED NETWORK MANAGEMENT FOR BETTER SECURITY Porozumnění stínového IT a neschváleným aplikacím Pomůže zajistit shodu s bezpečnostními pravidly Detekuje škodlivé aplikace

SOLUTION COMPONENTS Flow-based přepínač nebo Flow-based AP nebo Flow-based senzor Analytics Engine virtuální nebo fyzický Extreme Management Center Funguje v jakémkoliv prostředí

ExtremeAnalytics Architektura DPI NetFlow Aplikační toky a datový kontext

Network & Application Response Time Client Network Response Time Drivers / OS Server Application Response Time Aplikace se podílí

Nyní plánujeme odstávky v časech nejnižšího využití aplikací ŽIVÁ UKÁZKA Nyní otevíráme jenom jeden trouble ticket místo tří (server, síť, aplikace) Našli a opravili jsme výkonnostní problémy na 6 serverech za méně než 20 minut

Odlišnosti ExtremeAnalytics Informace o kontextu za aplikací Uživatel, role, lokace, čas, zařízení... Sledování výkonu aplikací i sítě Otevřené & upravitelné otisky aplikací (fingerprints) Přes 13,000 otisků pro více než 7,000 aplikací Všudypřítomně v celé síťové infrastruktuře Na portech nezávislé rozpoznávání aplikací opravdu škálovatelná DPI Jednotná architektura pro okraj, distribuci, jádro, datové centrum i perimetr Rychlost Tbit/s bez dopadu na výkonnost či funkce, škálovatelné až na milóny toků

ExtremeAnalytics ve virtuálním světě Ixia TAP-VM NetFl ow DPI Applica tion Flow and Context data 35