Advanced Threat Protection przewodnik dla kupujących POMOC W ULEPSZANIU ZABEZPIECZEŃ ORGANIZACJI
|
|
- Patrycja Kasprzak
- 5 lat temu
- Przeglądów:
Transkrypt
1 Advanced Threat Protection przewodnik dla kupujących POMOC W ULEPSZANIU ZABEZPIECZEŃ ORGANIZACJI 1
2 Advanced Threat Protection przewodnik dla kupujących Spis treści WPROWADZENIE 3 ADVANCED THREAT PROTECTION 4 SZEROKI ZASIĘG 4 ODPOWIEDNIE POŁĄCZENIE FUNKCJI 7 DZIAŁANIE W RAMACH JEDNEGO, ZINTEGROWANEGO SYSTEMU 10 PODSUMOWANIE 12 DODATEK: LISTA KONTROLNA KUPUJĄCEGO ROZWIĄZANIE ADVANCED THREAT PROTECTION 14 2
3 Wprowadzenie Liczba i skutki przypadków naruszeń bezpieczeństwa danych w wyniku coraz bardziej wyrafinowanych ataków nieustannie się zwiększają. W wielu przypadkach takie ataki są specjalnie planowane i testowane pod kątem omijania tradycyjnych zabezpieczeń oraz konkretnych organizacji. W celu ochrony przed tymi zaawansowanymi zagrożeniami większość analityków bezpieczeństwa, ekspertów i dostawców poleca stosowanie połączenia ulepszonej prewencji, nowych, zaawansowanych systemów wykrywania zagrożeń oraz mechanizmów reagowania na incydenty. Chociaż na pierwszy rzut oka rozwiązania mogą wydawać się podobne, gdy przyjrzymy im się z bliska, zauważymy istotne różnice. Niniejszy przewodnik ma na celu pomóc w ocenie aktualnych i proponowanych zabezpieczeń pod kątem podstawowego zbioru wymagań oraz we wskazaniu właściwego zestawu rozwiązań dla konkretnej organizacji. 3
4 Advanced Threat Protection przewodnik dla kupujących Advanced Threat Protection Chociaż nowe technologie, jak środowisko sandbox sieci, przyjmuje się z dużym entuzjazmem, nie istnieje jeden produkt, który pozwoliłby stawić czoła zaawansowanym zagrożeniom. W raporcie Best Practices for Detecting and Mitigating Advanced Persistent Threats 1 firma Gartner twierdzi Osoby zajmujące się bezpieczeństwem informatycznym muszą stosować konkretne, strategiczne i taktyczne najlepsze praktyki do wykrywania zagrożeń typu ATP (ang. advanced persistent threat) i kierowanego złośliwego oprogramowania oraz ochrony przed nimi za pomocą zarówno istniejących, jak i nowych zabezpieczeń. SZEROKI ZASIĘG Środowiska dzisiejszych przedsiębiorstw dynamicznie się rozwijają, napędzane głównie przez mobilność, usługi w chmurze, szyfrowaną komunikację i inne funkcje. Zwiększa to ich złożoność, ponieważ wymaga zapewnienia odpowiedniego poziomu zabezpieczeń w celu ochrony użytkowników, systemów i danych. Podczas oceniania i zwiększania możliwości obrony przed dzisiejszymi zaawansowanymi zagrożeniami koniecznie trzeba wziąć pod uwagę lokalizację fizyczną, komunikację cyfrową oraz samą możliwość kontrolowania i ochrony danych. Firma Fortinet zgadza się z tym stwierdzeniem i zaleca: 1. Szeroki zasięg zabezpieczeń, obejmujący całą organizację oraz 2. Odpowiednie połączenie rozwiązań zapobiegających, wykrywających i chroniących, które 3. Działają jako jednolity system zabezpieczeń, a nie zbiór indywidualnych elementów. Uwzględnienie w infrastrukturze zabezpieczeń przedsiębiorstwa rozwiązań spełniających wszystkie te trzy warunki gwarantuje najsilniejszą ochronę. 4
5 Lokalizacje fizyczne Organizacje zazwyczaj zaczynają od logicznych punktów granicznych Internetu, które mogą być skonsolidowane w centrach danych lub coraz bardziej rozproszone między oddziały lokalne. Wszystkie one stanowią kluczowe punkty kontroli bezpieczeństwa. Poza tym, niezwykle ważna jest ocena ruchu związanego z wrażliwymi segmentami sieci w jej rdzeniu. Należy również uwzględnić kontrolę punktów końcowych, które mogą być narażone na zagrożenia spoza sieci, oraz aplikacji i danych przechowywanych w publicznych infrastrukturach chmury. Chociaż stosowanie tych samych kombinacji zabezpieczeń w każdym z tych miejsc może nie być łatwe, mniejszy zasięg ochrony zwiększa ryzyko powstania ślepych pól, które można wykorzystać. Komunikacja cyfrowa Analizowanie aktywności z pozycji fizycznej niekoniecznie gwarantuje skontrolowanie całego ruchu. Organizacje muszą określić metodę komunikacji z zastosowaną analizą bezpieczeństwa zazwyczaj odbywa się to za pomocą protokołu. Najpopularniejszymi punktami wyjścia są tu sieć WWW (http) i poczta (SMTP), które stanowią też najczęstsze drogi przeprowadzania ataków. W raporcie 2015 Data Breach Investigations Report 2 jako najczęściej wykorzystywany sposób uzyskiwania dostępu firma Verizon wskazała sieć WWW, a na drugim miejscu pocztę . Należy także pamiętać o konieczności kontrolowania przesyłania i przechowywania plików (przez FTP lub SMB). Nie wolno zapominać o protokołach szyfrowanych wykluczenie szyfrowanego ruchu może pozostawić cyberprzestępcom otwarte drzwi
6 Advanced Threat Protection przewodnik dla kupujących Wydajność i pojemność Jeśli zabezpieczenia nie zostaną właściwie wyskalowane, mogą zostać przytłoczone przez ilość pakietów i aktywności do przeanalizowania. Szczególnie w przypadku produktów wdrażanych bezpośrednio w produkcyjnym przebiegu pracy należy mieć pewność, że pojemność ich portów przyjmie wszystkie pakiety, wydajność oprogramowania dotrzyma im kroku, a produktywność pozwoli analizować gromadzone dane. Odrzucone pakiety czy zbyt długie kolejki ograniczają zasięg ochrony, nawet gdy zostały ustanowione i są obsługiwane fizyczne rozmieszczenie i komunikacja cyfrowa. Porada eksperta 1 W miarę rozwoju modelu ochrony organizacji naturalne jest wdrażanie nowych składników zabezpieczeń, często pochodzących od nowych dostawców. Wiele przedsiębiorstw na przykład zaczęło stosować narzędzia do zarządzania urządzeniami przenośnymi (ang. Mobile Device Management, MDM) od specjalizujących się w nich dostawców w celu zapewnienia obsługi mobilności i użytkowników korzystających z wielu urządzeń. Podobnie, w miarę jak przepływy pracy przenoszą się do infrastruktury w chmurze, wiele organizacji wdraża zabezpieczenia od nowych firm skupionych na tych elastycznych środowiskach. Niestety, takie podejście oparte na produktach punktowych nie zapewnia równego objęcia ochroną rozwijającego się środowiska korporacyjnego. Chociaż niektóre elementy zabezpieczeń (zapobieganie, wykrywanie lub ochrona) mogą być wdrożone w każdym miejscu, nie zawsze muszą stanowić najlepszy czy najpełniejszy zestaw gwarantujący najsilniejszą ochronę. 6
7 ODPOWIEDNIE POŁĄCZENIE FUNKCJI Do dziś większość inwestycji w zabezpieczenia przedsiębiorstw koncentruje się na rozwiązaniach zapobiegających atakom, podczas gdy mechanizmy ich wykrywania i łagodzenia ich skutków są dość rzadko wdrażane. Organizacje powinny jednak utrzymywać właściwą równowagę między poszczególnymi komponentami. Zgodnie z badaniem przeprowadzonym w listopadzie 2015 roku przez firmę Forrester w ciągu ostatnich 12 miesięcy 87% ankietowanych organizacji doświadczyło co najmniej jednego naruszenia bezpieczeństwa 3, co podkreśla wagę wykrywania i ochrony. Zapobieganie Skuteczne funkcje prewencyjne opierają się na wielu technologiach, które współdziałają ze sobą w celu ograniczenia powierzchni ataku i uniemożliwienia zagrożeniom przedostania się do sieci. Obejmują one stosowanie podpisów i analiz heurystycznych do blokowania złośliwego kodu (antymalware), kontrolę ruchu (ochronę przed włamaniami) i aplikacji, badanie reputacji pozwalające oceniać strony internetowe (kategoryzację i filtrowanie stron WWW) i nadawców wiadomości (reputację ), kontrolę adresów IP (wykrywanie botnetów) i nie tylko. Niezwykle ważne jest zapobieganie jak największej liczbie ataków, ponieważ pozwala to ograniczyć drogie i czasochłonne analizy oraz wysiłek wymagany do wykrywania zaawansowanych zagrożeń i ochrony przed nimi. Zaktualizowanie tradycyjnych produktów do zapobiegania zagrożeniom w celu zwiększenia skuteczności i proaktywności ochrony może znacznie poprawić możliwość obrony przed dzisiejszymi zaawansowanymi zagrożeniami. Dlatego należy rzetelnie ocenić istniejące zabezpieczenia sieci, Internetu, poczty i punktów końcowych, by przekonać się, w jakim stopniu są one skuteczne. Warto też dodać nowe mechanizmy prewencyjne, takie jak firewalle aplikacji webowych, jeśli nie są jeszcze stosowane. 87% organizacji doświadczyło w ciągu ostatnich 12 miesięcy co najmniej jednego naruszenia bezpieczeństwa 7
8 Advanced Threat Protection przewodnik dla kupujących Wykrywanie Dostępnych jest wiele nowych technologii pomagających identyfikować wcześniej nieznane zagrożenia, które omijają mechanizmy zapobiegające. Jedną z najpopularniejszych i najważniejszych jest środowisko sandbox sieci. Według przeprowadzonego przez firmę Forrester badania Sandbox Technology: Building an Effective Breach Detection and Response Strategy 4 87% doświadczonych profesjonalistów w dziedzinie zabezpieczeń oświadczyło, że środowiska sandbox zapewniają ważne informacje pozwalające wykrywać zaawansowane zagrożenia. Istnieje również wiele innych technik, których zastosowanie warto rozważyć od dynamicznego badania reputacji klienta, przez analizę działania sieci, po analizowanie dużych zbiorów danych i nie tylko. Chociaż organizacja może jeszcze nie być gotowa na przyjęcie niektórych z tych nowszych technologii, należy przyznać, że to, co miało znaczenie krytyczne wczoraj, wyprzedziło to, co było ważne dziś, po którym nastąpi coś innego w przyszłości. Tak właśnie ewoluuje środowisko zagrożeń. Ochrona Wykrywanie trwających ataków nie ma oczywiście zbyt dużej wartości, jeśli nie towarzyszy mu odpowiednia reakcja mająca na celu złagodzenie ich skutków i uniknięcie większej szkody. Organizacje muszą mieć pewność, że ich systemy wykrywania zapewniają odpowiednie informacje umożliwiające skuteczną reakcję. Podobnie zresztą mechanizmy obronne muszą dysponować właściwymi procesami i narzędziami gwarantującymi błyskawiczną ochronę. Należy przy tym uwzględnić narzędzia analityczne, usługi pomocnicze, a nawet integrację z istniejącymi produktami do zapobiegania zagrożeniom. Im bardziej zautomatyzowany lub wspomagany będzie proces reagowania, tym skuteczniej będzie można łagodzić skutki ataków. 87%profesjonalistów stwierdziło, że środowiska sandbox dostarczają informacji istotnych dla wykrywania zaawansowanych zagrożeń 8
9 Antyspam Wiadomość ze złośliwym kodem Sandbox Web Filtering System ochrony przed włamaniami Antywirus Strona internetowa ze złośliwym kodem Atak typu exploit Złośliwe oprogramowanie Kontrola aplikacji/ usługi reputacyjne Centrum zarządzania i kontroli Porada eksperta 2 Skuteczność najlepiej oceniać w drodze niezależnych testów porównawczych przeprowadzanych w warunkach rzeczywistych. Chociaż te środowiska nie są dokładną kopią środowiska klienta, zapewniają tę zaletę, że dostarczają duży zestaw próbek zaawansowanego złośliwego oprogramowania, które pozwala porównać produkty w jednakowej sytuacji. NSS Labs, Virus Bulletin i AV Comparatives to uznane ośrodki testowania, stosujące przejrzyste metodologie i rekurencyjne cykle testów porównawczych. W zależności od zakresu testów, jakie można przeprowadzić we własnym środowisku, zwrócenie się do któregoś z nich może być zalecane. Idealnie byłoby, gdyby można było przeprowadzić rygorystyczne testy porównawcze wielu rozwiązań na miejscu, a przynajmniej przetestować w ten sposób zabezpieczenia o znaczeniu krytycznym. Ważne jest jednak przynajmniej uzyskanie wiarygodnego obrazu skuteczności poszczególnych komponentów rozwiązania. 9
10 Advanced Threat Protection przewodnik dla kupujących DZIAŁANIE W RAMACH JEDNEGO, ZINTEGROWANEGO SYSTEMU Istotne jest nie tylko wdrożenie wszystkich komponentów we właściwych miejscach, lecz także zapewnienie ich współdziałania w ramach jednolitego systemu mającego na celu zwalczanie zaawansowanych zagrożeń. Bez takiego podejścia w zabezpieczeniach pozostanie zbyt dużo luk, które cyberprzestępcy będą mogli wykorzystać do przedostania się do sieci. Bez zintegrowanego systemu należałoby te luki likwidować ręcznie, co i tak nie zapobiegłoby ich powiększaniu się z czasem. Podczas oceniania infrastruktury zabezpieczeń jako całości trzeba szczególną uwagę zwrócić na punkty integracji, zautomatyzowane lub przynajmniej wspomagane czynności oraz wspólne centra informacyjne. 10 Punkty integracji Informacje można wymieniać na wiele sposobów. Po pierwsze, można je zgromadzić w lokalizacjach fizycznych. Przykładowo, raz skonfigurowanych ustawień firewalli można używać do ochrony głównej siedziby firmy, jej oddziałów, a nawet infrastruktury w chmurze. W podobny sposób można skonsolidować dzienniki w bezpiecznych bramach pocztowych i firewallach. Po drugie, informacje można udostępniać między elementami zabezpieczeń, na przykład produkty służące do zapobiegania atakom mogą przekazywać obiekty do przeanalizowania komponentom wykrywającym zaawansowane zagrożenia. Podobnie, produkty wykrywające mogą przekazywać informacje do systemów reagowania w celu natychmiastowego przystąpienia do łagodzenia skutków ataku. Po trzecie, można je przekazywać za pośrednictwem nowych standardowych interfejsów API i formatów umożliwiających ich szerokie udostępnianie. Przykładowo, interfejsy API JSON lub standardowe struktury danych STIXX/TAXII przyspieszają szerszą integrację. W najbliższej przyszłości należy dążyć do integracji elementów zabezpieczeń, aż standardy udostępniania informacji staną się normą. Automatyzacja Poza prostą wymianą informacji krytyczne znaczenie ma możliwość zautomatyzowania działań podejmowanych na ich podstawie (lub przynajmniej ich wspomagania, jeśli wymagany jest nadzór przez człowieka). Pomocna jest na przykład możliwość automatycznego generowania przez system wykrywania zaawansowanych zagrożeń aktualizacji informacji o zagrożeniach, które następnie są przekazywane do produktów zapobiegających w celu natychmiastowego zablokowania ataku. W podobny sposób możliwość udostępniania wskaźników włamania pomaga przyspieszyć reakcje administracyjne, jak odizolowanie
11 w systemach analizy ryzyka czy blokowanie niebezpiecznych adresów IP. Centrum informacyjne Wszystkie wcześniej wspomniane reakcje są oczywiście reakcjami taktycznymi. Warto także uwzględnić reakcje strategiczne, które pozwalają nieustannie ulepszać zabezpieczenia. Obejmują one opracowywanie i rozpowszechnianie na szeroką skalę proaktywnych informacji o zagrożeniach pozwalających im zapobiegać, opracowywanie nowych technologii zabezpieczeń rdzenia i wiele innych. Najlepiej gdy udostępnianie informacji odbywa się zarówno lokalnie, bezpośrednio między wdrożonymi komponentami, jak i globalnie, za pośrednictwem eksperckiego laboratorium zajmującego się badaniem zagrożeń. Przesyłanie/Wyniki Urządzenia sieciowe Sandbox Laboratoria badające zagrożenia Aktualizacje globalne Rozpowszechnianie informacji lokalnych Punkty końcowe Urządzenia kwarantanny/blokowanie ruchu Przesyłanie/Wyniki Porada eksperta 3 Podczas gdy możliwe jest zapewnienie integracji i udostępniania informacji między rozwiązaniami różnych dostawców, organizacje muszą pamiętać, że najściślejszą integrację, najwyższy poziom automatyzacji i najszybsze udostępnianie informacji można najpewniej osiągnąć w zestawach rozwiązań pochodzących od jednego producenta. Należy przy tym dodać, że sam fakt sprzedawania zestawu produktów przez jednego dostawcę nie gwarantuje możliwości ich integracji, automatyzacji ani udostępniania informacji. Szczególnie może się tak zdarzyć w przypadku dostawców, którzy rutynowo rozszerzają swoje oferty przez przejmowanie kolejnych firm, trzeba więc pamiętać o szczegółowym sprawdzeniu, czy ścisła integracja między poszczególnymi produktami jest obsługiwana. 11
12 Advanced Threat Protection przewodnik dla kupujących PODSUMOWANIE Zaawansowane zagrożenia różnią się pod względem wyrafinowania, ale wiele z nich omija tradycyjne zabezpieczenia, o czym świadczą powtarzające się informacje o naruszeniu bezpieczeństwa danych, raporty branżowe i zalecenia analityków. Organizacje, które chcą poprawić swoją ochronę przed tymi zagrożeniami, nie mogą ograniczać się do samego dodania najnowszej polecanej technologii zabezpieczeń, nawet jeśli pełni ona ważną funkcję. Firma Fortinet poleca zwłaszcza: üüzapewnienie szerokiego zasięgu ochrony obejmującego całą dynamiczną organizację (od urządzeń fizycznych do chmury), w tym optymalne połączenie rozwiązań zapobiegających, wykrywających i reagujących wdrożonych w każdym punkcie kontroli. üüprzeprowadzenie rygorystycznych, niezależnych testów w celu oceny skuteczności poszczególnych komponentów zabezpieczeń, by zapewnić obronę przed jak największą liczbą ataków oraz szybkie wykrywanie i reagowanie na wcześniej nieznane zagrożenia. üüprzechodzenie na jednolite rozwiązanie zabezpieczeń, które wykorzystuje integrację, automatyzację i wspólne centrum informacyjne (utrzymywane lokalnie i za pośrednictwem globalnych organizacji badawczych) do eliminowania luk w zabezpieczeniach, a przy tym jest dostępne dla średniej organizacji pod względem kosztów i wymaganego nakładu pracy. Szeroki zasięg Rygorystyczne testy Spójna obrona 12
13 Modele zabezpieczeń organizacji są na różnych etapach rozwoju. Absolutnie priorytetowe jest umożliwienie firmie przeprowadzania w środowisku sandbox analiz o udowodnionej skuteczności. Ma to znaczenie krytyczne dla ochrony najbardziej poufnych informacji przedsiębiorstwa i najlepiej, by było stosowane w jak najszerszym zakresie w organizacji. Następnie należy przygotować się do eliminowania ryzyka wykrywanego podczas analiz przeprowadzanych w tym środowisku za pomocą efektywnego procesu łagodzenia skutków ataku. Bezpieczna brama pocztowa z zintegrowanym środowiskiem sandbox umożliwia blokowanie nawet najnowszych, ukierunkowanych ataków , jej wdrożenie może więc zapewnić doskonałą pierwszą reakcję na atak. Może ona uzupełniać obecne zabezpieczenia poczty lub je zastąpić. W miarę jak pojawiają się nowe pomysły na przeorganizowanie zabezpieczeń sieci, aplikacji webowych i punktów końcowych, warto skupić się na ocenie produktów, które będą korzystały z początkowej inwestycji w środowisko sandbox, by rozszerzyć zasięg i postęp na skuteczniejszą reakcję i jednolity system. Chociaż początkowa inwestycja w środowisko sandbox może nie obejmować żadnych komponentów służących do zapobiegania zagrożeniom lub łagodzenia ich skutków, wziąwszy pod uwagę konieczność rozszerzania jego integracji z czasem, wybrane rozwiązanie powinno obsługiwać integrację z komponentami wysokiej jakości, które mogą okazać się potrzebne w przyszłości. Bez takiej możliwości organizacja będzie skazana na stosowanie mozaiki różnych produktów pełnej luk oraz wymagającej dużych nakładów pracy administracyjnej i w przypadku ataku. WPŁYW CZAS Przypadkowe wykrycie (średnio 229 dni, przed odpowiedzią) Tylko sandbox Wykrywanie i reakcja (dni) Sandbox + wykrywanie i reakcja w NGFW (minuty) Sandbox + zapobieganie w SEG/ EPP (0 sekund) 13
14 Advanced Threat Protection przewodnik dla kupujących Dodatek: Lista kontrolna kupującego rozwiązanie Advanced Threat Protection Poniższa lista kontrolna pomaga ocenić bieżące i proponowane zabezpieczenia z uwzględnieniem zasięgu w środowisku, połączenia technologii i możliwości integracji. W wyniku przedstawia podstawowy zestaw wymagań, które musi spełniać rozwiązanie właściwe dla danej organizacji. I. OCENA ZASIĘGU W ŚRODOWISKU c Określ lokalizacje fizyczne, które chcesz objąć zasięgiem zabezpieczeń, takie jak punkty wejścia i wyjścia sieci oraz jej punkty wewnętrzne, centralne systemy poczty i plików, mobilne punkty końcowe i przepływy pracy w chmurze. c Określ, które protokoły chcesz kontrolować w każdym z tych punktów (np. http, SMTP, SMB i inne, w tym wersje szyfrowane). c Oceń wymaganą przepustowość (np. porty 1 G, 10 G, 40 G lub 1 Gb/s, 4 Gb/s, 10 Gb/s lub więcej oraz liczbę obiektów na okres). c Oceń lub przejrzyj najnowsze niezależne testy porównawcze obejmujące środowisko sandbox i technologie pokrewne, by poznać skuteczność ich działania. Zapoznaj się z wynikami badań ośrodków NSS Labs, Virus Bulletin, AV Comparatives i ICSA Labs. Te kroki pomogą Ci odpowiednio określić rozmiar wymaganego wdrożenia i szybko rozpoznać sprzedawane w promocyjnej cenie produkty punktowe o ograniczonych funkcjach, które prowadzą do stosowania drogich i niezrównoważonych rozwiązań, jak również chwyty marketingowe dostawców, których celem jest ukrycie niewystarczającej skuteczności produktów. 14
15 II. OKREŚL POŁĄCZENIE TECHNOLOGII ZABEZPIECZAJĄCYCH c Poznaj techniki analizy używane do zapobiegania atakom w różnych lokalizacjach i protokołach oraz upewnij się, że stosujesz bardziej zaawansowane rozwiązania umożliwiające blokowanie jak największej liczby ataków (np. podpisy, analizę heurystyczną, badanie reputacji, emulację i szyfrowanie). c Dowiedz się, jakie techniki analizy są używane do wykrywania zaawansowanych zagrożeń w różnych lokalizacjach i protokołach między innymi środowisko sandbox, analiza behawioralna oraz analiza zbiorów Big Data. c Zidentyfikuj stosowane narzędzia i procesy przeznaczone do łagodzenia skutków ataków. Może to obejmować zespół ds. reagowania, usługi zewnętrzne, narzędzia analityczne i integrację oraz mechanizmy automatycznej reakcji działające między produktami. c Zidentyfikuj metody oceniania skuteczności systemu zapobiegania zagrożeniom, ich wykrywania i łagodzenia ich skutków (np. regularne testy penetracji, śledzenie skuteczności produkcyjnej, czas zakupu, zapytania ofertowe i raporty z niezależnych testów). Te kroki pomogą Ci skoncentrować i zrównoważyć inwestycję w celu osiągnięcia jak najlepszych wyników w każdym z tych trzech obszarów. Ważne jest, by nie przeoczyć sposobów zapobiegania bardziej zaawansowanym zagrożeniom, zanim konieczne będzie użycie czasochłonnych mechanizmów wykrywania i reagowania. Pominięcie wykrywania i oparcie swojej ochrony na samym zapobieganiu także nie jest polecane, co pokazało kilka ostatnich lat. Podobnie, inwestycje w systemy zapobiegania i wykrywania bez możliwości reagowania nie ograniczą efektywnie zagrożeń bezpieczeństwa. III. STOPIEŃ DZIAŁANIA NA POZIOMIE SYSTEMU c Określ systemy zapobiegania, które łączą elementy wykrywania (np. integracja firewalla w oddziale firmy, jej siedzibie głównej, rdzeniu sieci, chmurze; zabezpieczenia poczty i sieci WWW, ochrona punktów końcowych, firewall aplikacji webowych, narzędzia do zarządzania zdarzeniami i informacjami dotyczącymi zabezpieczeń, zarządzanie dziennikami itd.). c Określ, w jaki sposób mechanizmy wykrywania zaawansowanych zagrożeń dostarczają informacje potrzebne do reakcji (np. panele i raporty, eksportowanie danych za pomocą interfejsów API, ustanowiona integracja w celu przekazywania danych i podpisy automatyczne). c Wskaż, które reakcje automatyczne lub wspomagane mogą być realizowane przy użyciu komponentów na miejscu (np. urządzenia do kwarantanny, blokowanie źródeł lub usuwanie plików). c Określ, ile potrzebujesz centrów informacji, lokalnych giełd zagrożeń i/lub globalnych laboratoriów badawczych. Pomoże to określić, w jakim stopniu wszystkie stosowane przez Ciebie mechanizmy zapobiegania, wykrywania i ochrony jakkolwiek dobre w ujęciu jednostkowym działają skutecznie w ramach jednolitego rozwiązania. 15
16 Advanced Threat Protection przewodnik dla kupujących Ocena siły rozwiązania Advanced Threat Protection Aby ocenić ogólną siłę ochrony organizacji przed dzisiejszymi zaawansowanymi zagrożeniami, określ liczbę stosowanych technologii zapobiegania, środków wykrywania zaawansowanych zagrożeń, które mogą się przedostać, i ochrony przed nimi oraz punktów integracji między wszystkimi tymi obszarami. Szeroki zakres systemów zapobiegania z niewielką liczbą zaawansowanych mechanizmów wykrywania lub ochrony pozostawia organizację szczególnie narażoną na ataki. Nawet stosowanie wielu osobnych systemów nie zapobiega pozostawianiu luk w zabezpieczeniach. Określ swoją obecną sytuację i podejmij przemyślaną decyzję przejścia na zintegrowany system łączący mechanizmy zapobiegania, wykrywania i ochrony. MECHANIZMY ZAPOBIEGANIA c Firewall w oddziale firmy c Firewall w siedzibie głównej firmy c Firewall w rdzeniu c Firewall w chmurze c Bezpieczna brama pocztowa c Secure Web Gateway c Web Application Firewall c Ochrona punktów końcowych c Inne MECHANIZMY WYKRYWANIA c Zachowanie sieci c Analiza sieci c Zachowanie punktów końcowych c Środowisko sandbox c Big Data c Inne MECHANIZMY REAGOWANIA c Usługi reakcji c Analiza punktów końcowych c Automatyzacja PUNKTY INTEGRACJI c Firewall i wykrywanie zaawansowanych zagrożeń c Bezpieczna brama pocztowa i wykrywanie zaawansowanych zagrożeń c Secure Web Gateway i wykrywanie zaawansowanych zagrożeń c Web Application Firewall i wykrywanie zaawansowanych zagrożeń c Ochrona punktów końcowych i wykrywanie zaawansowanych zagrożeń 16
17 # Liczba of Prevention mechanizmów Components zapobiegania Limited: Ograniczona: Prevention tylko Only prewencja Średnia: Moderate: ograniczona Limited and i Independent niezależna Strong: Silna: wydajna Robust i jednolita and Cohesive Degree Stopień of działania System Operation systemu # Liczba of Detection mechanizmów Components wykrywania # Liczba of Response mechanizmów Components reagowania
18 Copyright 2016 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi spółki Fortinet, Inc. Pozostałe nazwy związane z Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi Fortinet. Wszelkie inne nazwy produktów lub spółek mogą być znakami towarowymi ich odpowiednich właścicieli. v
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoSymantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoZałącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM. Rozszerzone Wsparcie Techniczne dla Sieci. 1. Zakres Usług. 2.
Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM Niniejszy Załącznik dotyczący Opcji Serwisowych zawiera opis usługi opcjonalnej wskazanej w Zestawieniu do odpowiedniego Zakresu
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowoNAJLEPSZA OCHRONA DLA TWOJEJ FIRMY
NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY F-Secure to niezawodny produkt, który konsekwentnie spełniał nasze wymagania przez cały rok 2014. Andreas Marx, CEO, AV-Test 2 958 PRÓBEK MALWARE U W TESTACH REAL-LIFE
Bardziej szczegółowoPolityka ochrony danych osobowych w programie Norton Community Watch
Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoOCHRONA URZĄDZEŃ MOBILNYCH PRZED CYBERZAGROŻENIAMI DLA INSTYTUCJI PAŃSTWOWYCH I KORPORACJI. Listopad 2017
OCHRONA URZĄDZEŃ MOBILNYCH PRZED CYBERZAGROŻENIAMI DLA INSTYTUCJI PAŃSTWOWYCH I KORPORACJI Listopad 2017 Kaymera - powstała w 2013, jako off-spring NSO, lidera w dziedzinie łamania zabezpieczeń na urządzeniach
Bardziej szczegółowoBezpieczeństwo z najwyższej półki
Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich
Bardziej szczegółowoInformacja o firmie i oferowanych rozwiązaniach
Informacja o firmie i oferowanych rozwiązaniach Kim jesteśmy INTEGRIS Systemy IT Sp. z o.o jest jednym z najdłużej działających na polskim rynku autoryzowanych Partnerów Microsoft w zakresie rozwiązań
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoIBM QRadar. w Gartner Magic Quadrant
IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)
Bardziej szczegółowoArkanet s.c. Produkty. Norman Produkty
Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Bardziej szczegółowoZaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.
Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc
Bardziej szczegółowoWyższy poziom bezpieczeństwa
Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoPowstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi
TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoF-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI
www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.
Bardziej szczegółowoPrzedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia
Bardziej szczegółowo!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara
PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych Autorzy: Marek Zachara Opis merytoryczny Cel naukowy (jaki problem wnioskodawca podejmuje się rozwiązać, co jest jego istotą, co uzasadnia
Bardziej szczegółowoWstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft
Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa
Bardziej szczegółowoProdukty. ca Produkty
Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoPrawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska
Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:
Bardziej szczegółowoOCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec
OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa
Bardziej szczegółowoLuki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Bardziej szczegółowoBarracuda Advanced Threat Protection
Barracuda Advanced Threat Protection Barracuda Barracuda Advanced Threat Protection 2 Współczesne zagrożenia wymagają stosowania wielowarstwowej ochrony Złożony charakter współczesnych zagrożeń sprawia,
Bardziej szczegółowoWZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach
WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU F-Secure Radar - zarządzanie lukami w zabezpieczeniach PRZECIWNICY NIE POTRZEBUJĄ WIELU LUK W ZABEZPIECZENIACH - WYSTARCZY JEDNA LUKI W ZABEZPIECZENIACH WCIĄŻ POZOSTAJĄ
Bardziej szczegółowoBezpieczeństwo cybernetyczne
Bezpieczeństwo cybernetyczne Aby zapewnić bezpieczeństwo cybernetyczne, potrzebny jest nowy plan walki. Efektywniejszy plan, który obejmie wszystkie aspekty bezpieczeństwa cybernetycznego w Państwa firmie
Bardziej szczegółowo2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bardziej szczegółowoSieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Bardziej szczegółowoProgramy antywirusowe dostępne bez opłat
Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoNajwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
Bardziej szczegółowoFortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia
SPECYFIKACJA TECHNICZNA SPECYFIKACJA TECHNICZNA: Rozwiązania FortiSandbox Rozwiązania FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox Obecnie najbardziej zaawansowanym cyberprzestępcom
Bardziej szczegółowoFujitsu World Tour 2018
Fujitsu World Tour 2018 Uczenie maszynowe w służbie bezpieczeństwa Human Centric Innovation Co-creation for Success 0 2018 FUJITSU Uczenie maszynowe w służbie bezpieczeństwa Jarosław Merchut Solution Architect,
Bardziej szczegółowoReforma ochrony danych osobowych RODO/GDPR
Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,
Bardziej szczegółowoSTRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY
STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY SPIS TREŚCI WSTĘP 1 SEKCJA 1: K ONIECZNOŚĆ PRZEANALIZOWANIA ZABEZPIECZEŃ WARSTWY DOSTĘPU 2 SEKCJA 2: NOWE STRATEGIE OBRONY WARSTWY DOSTĘPU
Bardziej szczegółowoAdaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM
Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM Agenda 1. Co to jest Adaptive Defense 2. Jak to działa 3. Korzyści dla użytkowników 4. Co na to rynek 2 Co to jest Adaptive Defense? 3 Panda Adaptive
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoCommit Polska. Retail Management CENTRALNE ZARZĄDZANIE SIECIĄ SPRZEDAŻY
Commit Polska Retail Management CENTRALNE ZARZĄDZANIE SIECIĄ SPRZEDAŻY Sprawdź nas! www.commit.pl +48 17 850 74 00 Retail Management NIEOGRANICZONE MOŻLIWOŚCI KIEROWANIA DZIAŁANIAMI CAŁEJ SIECI SPRZEDAŻY
Bardziej szczegółowoGmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE
Gmina Lesznowola ul. Gminna 60 05-506 Lesznowola NIP: 123-12-20-334 znak sprawy: INF.1330.1.2019.AM Lesznowola 22-01-2019 ZAPYTANIE OFERTOWE Zamawiający: Gmina Lesznowola zaprasza do złożenia oferty na:
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoProdukty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoWprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Bardziej szczegółowoOCHRONA SIECI DLA KAŻDEJ CHMURY
OCHRONA SIECI DLA KAŻDEJ CHMURY SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: OCHRONA DOPASOWANA DO KONCEPTU CHMURY 2 CZĘŚĆ 2: OCHRONA CHMUR PUBLICZNYCH 3 CZĘŚĆ 3: OCHRONA CHMUR PRYWATNYCH 5 CZĘŚĆ 4: CHMURY HYBRYDOWE 7
Bardziej szczegółowoOracle Log Analytics Cloud Service
ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać
Bardziej szczegółowoRozwiązania HP Pull Print
Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz
Bardziej szczegółowoNetia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Bardziej szczegółowoWelding quality management
Welding quality management OPROGRAMOWANIE DO ZARZĄDZANIA PROCESEM SPAWANIA WELDEYE "Nie ma nic lepszego. Wcześniej zdarzało się, że klient wymagał danych na temat tego, kto spawał co i kiedy. Teraz oprogramowanie
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoElektroniczne kontrole podatkowe już od 1 lipca 2016 r.
Masz pytania dotyczące elektronicznych kontroli podatkowych? Zapytaj naszych specjalistów: tel.: 22 417 93 01 e-kontrole@sage.com www.sage.com.pl/e-kontrole Zapraszamy do kontaktu. Jesteśmy do Twojej dyspozycji.
Bardziej szczegółowoDOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE:
DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE: JAKIE PROBLEMY ROZWIĄZUJE BI 1 S t r o n a WSTĘP Niniejszy dokument to zbiór podstawowych problemów, z jakimi musi zmagać się przedsiębiorca, analityk,
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoprodukować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.
Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie
Bardziej szczegółowo9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoCENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600
INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoRozwiązania Kaspersky Lab dla małych i średnich firm
Kaspersky dla biznesu Rozwiązania Kaspersky Lab dla małych i średnich firm #truecybersecurity Rozwiązania Kaspersky Lab dla małych i średnich firm Wstęp Postęp technologiczny spowodował zmiany w sposobie
Bardziej szczegółowoTechnologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Bardziej szczegółowoKaspersky Security Network
Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z
Bardziej szczegółowoSkuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Bardziej szczegółowoFunkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte
Bardziej szczegółowoDräger CSE Connect Oprogramowanie
Dräger CSE Connect Oprogramowanie Aplikacja Dräger CSE Connect umożliwia cyfrową wymianę informacji podczas procedur związanych z pomiarem parametrów. Dane pomiędzy aplikacją na telefon a aplikacją internetową
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoPOLITYKA DOTYCZĄCA PLIKÓW COOKIE
POLITYKA DOTYCZĄCA PLIKÓW COOKIE Niniejsza Polityka dotycząca plików cookie ma zastosowanie do globalnej grupy podmiotów Sodexo (zwanej dalej Sodexo ) w zakresie wszystkich czynności i działalności takich
Bardziej szczegółowoMetryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji.
RFC-2350 CERT Alior Metryka dokumentu: Tytuł: RFC-2350 CERT Alior Data wydania pierwszej wersji: 13.05.2019 Data wygaśnięcia dokumentu: Dokument jest obowiązujący do czasu wydania kolejnej jego wersji.
Bardziej szczegółowoGuidewire Digital Portals. Adapt and succeed
Guidewire Digital Portals Adapt and succeed Nasza wizja cyfrowego świata Chcemy pomagać ubezpieczycielom w dostosowywaniu się i odnoszeniu sukcesów w środowisku, które ma coraz większe oczekiwania dotyczące
Bardziej szczegółowoMałe i średnie firmy Rozwój, konsolidacja i oszczędności
UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie
Bardziej szczegółowoKontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze
WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego
Bardziej szczegółowoWprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty
Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków
OMÓWIENIE ROZWIĄZANIA Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków Przygotowanie przedpola Pojęcie zaawansowanych ataków, zwanych również atakami typu APT
Bardziej szczegółowoABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)
W dzisiejszej części przedstawiamy dalsze informacje związane z polityką bezpieczeństwa, a dokładnie przeczytacie Państwo o sposobie przepływu danych pomiędzy poszczególnymi systemami; na temat określenia
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender
Bardziej szczegółowoZapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Bardziej szczegółowoZagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.
Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od
Bardziej szczegółowoNowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi
Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach
Bardziej szczegółowoZwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1
Zwiększ mobilność małej firmy z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Spójrzmy prawdzie w oczy: Twoi klienci i pracownicy są już w większości mobilni.
Bardziej szczegółowoCheck Point Endpoint Security
Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola
Bardziej szczegółowoKatalog handlowy e-quality
1 / 12 Potęga e-innowacji Katalog handlowy e-quality 2 / 12 e-quality to system ERP do zarządzania obsługą reklamacji, oparty na aplikacjach webowo-mobilnych działających w czasie rzeczywistym. Istotą
Bardziej szczegółowoSpecjalistyczna obsługa klienta
Specjalistyczna obsługa klienta boschsecurity.com/instoreanalytics In-Store Analytics Moduł obsługowy Wysoki poziom obsługi klienta może mieć kluczowe znaczenie w budowaniu lojalności i podnoszeniu wyników
Bardziej szczegółowoZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO
ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH Siedem kwestii do rozważenia i rozwiązania Fortinet OPRACOWANIE Duże wymogi i wysokie kary pieniężne narzucone przez unijne ogólne rozporządzenie o ochronie
Bardziej szczegółowoRozwiązania biznesowe na żądanie. IBM Workplace Services Express
Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowoSmartReactor szczepionka nie tylko na kryzys
SmartReactor SmartReactor szczepionka nie tylko na kryzys SmartReator to narzędzie gwarantujące wdrożenie trzech krytycznych elementów, niezbędnych do realizacji skutecznej polityki należnościowej: 1 1
Bardziej szczegółowoKaspersky Security Network
Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego
Bardziej szczegółowoJan Małolepszy. Senior Director Engineering, Antenna
Jan Małolepszy Senior Director Engineering, Antenna Mobilny Internet, Aplikacje i Informacje w zasięgu ręki Mobilne Wyzwania 500,000 aplikacji mobilnych z ponad 40 sklepów 10,000 modeli urządzeń mobilnych
Bardziej szczegółowoNIEZALEŻNA OCENA ROZWIĄZAŃ FORTINET. NSS Labs - testy zbiorcze w warunkach rzeczywistych
NIEZALEŻNA OCENA ROZWIĄZAŃ FORTINET NSS Labs - testy zbiorcze w warunkach rzeczywistych Wstęp Przy ocenie rozwiązań mogących ograniczyć ryzyko naruszenia bezpieczeństwa danych, organizacje konfrontowane
Bardziej szczegółowo