Advanced Threat Protection przewodnik dla kupujących POMOC W ULEPSZANIU ZABEZPIECZEŃ ORGANIZACJI

Wielkość: px
Rozpocząć pokaz od strony:

Download "Advanced Threat Protection przewodnik dla kupujących POMOC W ULEPSZANIU ZABEZPIECZEŃ ORGANIZACJI"

Transkrypt

1 Advanced Threat Protection przewodnik dla kupujących POMOC W ULEPSZANIU ZABEZPIECZEŃ ORGANIZACJI 1

2 Advanced Threat Protection przewodnik dla kupujących Spis treści WPROWADZENIE 3 ADVANCED THREAT PROTECTION 4 SZEROKI ZASIĘG 4 ODPOWIEDNIE POŁĄCZENIE FUNKCJI 7 DZIAŁANIE W RAMACH JEDNEGO, ZINTEGROWANEGO SYSTEMU 10 PODSUMOWANIE 12 DODATEK: LISTA KONTROLNA KUPUJĄCEGO ROZWIĄZANIE ADVANCED THREAT PROTECTION 14 2

3 Wprowadzenie Liczba i skutki przypadków naruszeń bezpieczeństwa danych w wyniku coraz bardziej wyrafinowanych ataków nieustannie się zwiększają. W wielu przypadkach takie ataki są specjalnie planowane i testowane pod kątem omijania tradycyjnych zabezpieczeń oraz konkretnych organizacji. W celu ochrony przed tymi zaawansowanymi zagrożeniami większość analityków bezpieczeństwa, ekspertów i dostawców poleca stosowanie połączenia ulepszonej prewencji, nowych, zaawansowanych systemów wykrywania zagrożeń oraz mechanizmów reagowania na incydenty. Chociaż na pierwszy rzut oka rozwiązania mogą wydawać się podobne, gdy przyjrzymy im się z bliska, zauważymy istotne różnice. Niniejszy przewodnik ma na celu pomóc w ocenie aktualnych i proponowanych zabezpieczeń pod kątem podstawowego zbioru wymagań oraz we wskazaniu właściwego zestawu rozwiązań dla konkretnej organizacji. 3

4 Advanced Threat Protection przewodnik dla kupujących Advanced Threat Protection Chociaż nowe technologie, jak środowisko sandbox sieci, przyjmuje się z dużym entuzjazmem, nie istnieje jeden produkt, który pozwoliłby stawić czoła zaawansowanym zagrożeniom. W raporcie Best Practices for Detecting and Mitigating Advanced Persistent Threats 1 firma Gartner twierdzi Osoby zajmujące się bezpieczeństwem informatycznym muszą stosować konkretne, strategiczne i taktyczne najlepsze praktyki do wykrywania zagrożeń typu ATP (ang. advanced persistent threat) i kierowanego złośliwego oprogramowania oraz ochrony przed nimi za pomocą zarówno istniejących, jak i nowych zabezpieczeń. SZEROKI ZASIĘG Środowiska dzisiejszych przedsiębiorstw dynamicznie się rozwijają, napędzane głównie przez mobilność, usługi w chmurze, szyfrowaną komunikację i inne funkcje. Zwiększa to ich złożoność, ponieważ wymaga zapewnienia odpowiedniego poziomu zabezpieczeń w celu ochrony użytkowników, systemów i danych. Podczas oceniania i zwiększania możliwości obrony przed dzisiejszymi zaawansowanymi zagrożeniami koniecznie trzeba wziąć pod uwagę lokalizację fizyczną, komunikację cyfrową oraz samą możliwość kontrolowania i ochrony danych. Firma Fortinet zgadza się z tym stwierdzeniem i zaleca: 1. Szeroki zasięg zabezpieczeń, obejmujący całą organizację oraz 2. Odpowiednie połączenie rozwiązań zapobiegających, wykrywających i chroniących, które 3. Działają jako jednolity system zabezpieczeń, a nie zbiór indywidualnych elementów. Uwzględnienie w infrastrukturze zabezpieczeń przedsiębiorstwa rozwiązań spełniających wszystkie te trzy warunki gwarantuje najsilniejszą ochronę. 4

5 Lokalizacje fizyczne Organizacje zazwyczaj zaczynają od logicznych punktów granicznych Internetu, które mogą być skonsolidowane w centrach danych lub coraz bardziej rozproszone między oddziały lokalne. Wszystkie one stanowią kluczowe punkty kontroli bezpieczeństwa. Poza tym, niezwykle ważna jest ocena ruchu związanego z wrażliwymi segmentami sieci w jej rdzeniu. Należy również uwzględnić kontrolę punktów końcowych, które mogą być narażone na zagrożenia spoza sieci, oraz aplikacji i danych przechowywanych w publicznych infrastrukturach chmury. Chociaż stosowanie tych samych kombinacji zabezpieczeń w każdym z tych miejsc może nie być łatwe, mniejszy zasięg ochrony zwiększa ryzyko powstania ślepych pól, które można wykorzystać. Komunikacja cyfrowa Analizowanie aktywności z pozycji fizycznej niekoniecznie gwarantuje skontrolowanie całego ruchu. Organizacje muszą określić metodę komunikacji z zastosowaną analizą bezpieczeństwa zazwyczaj odbywa się to za pomocą protokołu. Najpopularniejszymi punktami wyjścia są tu sieć WWW (http) i poczta (SMTP), które stanowią też najczęstsze drogi przeprowadzania ataków. W raporcie 2015 Data Breach Investigations Report 2 jako najczęściej wykorzystywany sposób uzyskiwania dostępu firma Verizon wskazała sieć WWW, a na drugim miejscu pocztę . Należy także pamiętać o konieczności kontrolowania przesyłania i przechowywania plików (przez FTP lub SMB). Nie wolno zapominać o protokołach szyfrowanych wykluczenie szyfrowanego ruchu może pozostawić cyberprzestępcom otwarte drzwi

6 Advanced Threat Protection przewodnik dla kupujących Wydajność i pojemność Jeśli zabezpieczenia nie zostaną właściwie wyskalowane, mogą zostać przytłoczone przez ilość pakietów i aktywności do przeanalizowania. Szczególnie w przypadku produktów wdrażanych bezpośrednio w produkcyjnym przebiegu pracy należy mieć pewność, że pojemność ich portów przyjmie wszystkie pakiety, wydajność oprogramowania dotrzyma im kroku, a produktywność pozwoli analizować gromadzone dane. Odrzucone pakiety czy zbyt długie kolejki ograniczają zasięg ochrony, nawet gdy zostały ustanowione i są obsługiwane fizyczne rozmieszczenie i komunikacja cyfrowa. Porada eksperta 1 W miarę rozwoju modelu ochrony organizacji naturalne jest wdrażanie nowych składników zabezpieczeń, często pochodzących od nowych dostawców. Wiele przedsiębiorstw na przykład zaczęło stosować narzędzia do zarządzania urządzeniami przenośnymi (ang. Mobile Device Management, MDM) od specjalizujących się w nich dostawców w celu zapewnienia obsługi mobilności i użytkowników korzystających z wielu urządzeń. Podobnie, w miarę jak przepływy pracy przenoszą się do infrastruktury w chmurze, wiele organizacji wdraża zabezpieczenia od nowych firm skupionych na tych elastycznych środowiskach. Niestety, takie podejście oparte na produktach punktowych nie zapewnia równego objęcia ochroną rozwijającego się środowiska korporacyjnego. Chociaż niektóre elementy zabezpieczeń (zapobieganie, wykrywanie lub ochrona) mogą być wdrożone w każdym miejscu, nie zawsze muszą stanowić najlepszy czy najpełniejszy zestaw gwarantujący najsilniejszą ochronę. 6

7 ODPOWIEDNIE POŁĄCZENIE FUNKCJI Do dziś większość inwestycji w zabezpieczenia przedsiębiorstw koncentruje się na rozwiązaniach zapobiegających atakom, podczas gdy mechanizmy ich wykrywania i łagodzenia ich skutków są dość rzadko wdrażane. Organizacje powinny jednak utrzymywać właściwą równowagę między poszczególnymi komponentami. Zgodnie z badaniem przeprowadzonym w listopadzie 2015 roku przez firmę Forrester w ciągu ostatnich 12 miesięcy 87% ankietowanych organizacji doświadczyło co najmniej jednego naruszenia bezpieczeństwa 3, co podkreśla wagę wykrywania i ochrony. Zapobieganie Skuteczne funkcje prewencyjne opierają się na wielu technologiach, które współdziałają ze sobą w celu ograniczenia powierzchni ataku i uniemożliwienia zagrożeniom przedostania się do sieci. Obejmują one stosowanie podpisów i analiz heurystycznych do blokowania złośliwego kodu (antymalware), kontrolę ruchu (ochronę przed włamaniami) i aplikacji, badanie reputacji pozwalające oceniać strony internetowe (kategoryzację i filtrowanie stron WWW) i nadawców wiadomości (reputację ), kontrolę adresów IP (wykrywanie botnetów) i nie tylko. Niezwykle ważne jest zapobieganie jak największej liczbie ataków, ponieważ pozwala to ograniczyć drogie i czasochłonne analizy oraz wysiłek wymagany do wykrywania zaawansowanych zagrożeń i ochrony przed nimi. Zaktualizowanie tradycyjnych produktów do zapobiegania zagrożeniom w celu zwiększenia skuteczności i proaktywności ochrony może znacznie poprawić możliwość obrony przed dzisiejszymi zaawansowanymi zagrożeniami. Dlatego należy rzetelnie ocenić istniejące zabezpieczenia sieci, Internetu, poczty i punktów końcowych, by przekonać się, w jakim stopniu są one skuteczne. Warto też dodać nowe mechanizmy prewencyjne, takie jak firewalle aplikacji webowych, jeśli nie są jeszcze stosowane. 87% organizacji doświadczyło w ciągu ostatnich 12 miesięcy co najmniej jednego naruszenia bezpieczeństwa 7

8 Advanced Threat Protection przewodnik dla kupujących Wykrywanie Dostępnych jest wiele nowych technologii pomagających identyfikować wcześniej nieznane zagrożenia, które omijają mechanizmy zapobiegające. Jedną z najpopularniejszych i najważniejszych jest środowisko sandbox sieci. Według przeprowadzonego przez firmę Forrester badania Sandbox Technology: Building an Effective Breach Detection and Response Strategy 4 87% doświadczonych profesjonalistów w dziedzinie zabezpieczeń oświadczyło, że środowiska sandbox zapewniają ważne informacje pozwalające wykrywać zaawansowane zagrożenia. Istnieje również wiele innych technik, których zastosowanie warto rozważyć od dynamicznego badania reputacji klienta, przez analizę działania sieci, po analizowanie dużych zbiorów danych i nie tylko. Chociaż organizacja może jeszcze nie być gotowa na przyjęcie niektórych z tych nowszych technologii, należy przyznać, że to, co miało znaczenie krytyczne wczoraj, wyprzedziło to, co było ważne dziś, po którym nastąpi coś innego w przyszłości. Tak właśnie ewoluuje środowisko zagrożeń. Ochrona Wykrywanie trwających ataków nie ma oczywiście zbyt dużej wartości, jeśli nie towarzyszy mu odpowiednia reakcja mająca na celu złagodzenie ich skutków i uniknięcie większej szkody. Organizacje muszą mieć pewność, że ich systemy wykrywania zapewniają odpowiednie informacje umożliwiające skuteczną reakcję. Podobnie zresztą mechanizmy obronne muszą dysponować właściwymi procesami i narzędziami gwarantującymi błyskawiczną ochronę. Należy przy tym uwzględnić narzędzia analityczne, usługi pomocnicze, a nawet integrację z istniejącymi produktami do zapobiegania zagrożeniom. Im bardziej zautomatyzowany lub wspomagany będzie proces reagowania, tym skuteczniej będzie można łagodzić skutki ataków. 87%profesjonalistów stwierdziło, że środowiska sandbox dostarczają informacji istotnych dla wykrywania zaawansowanych zagrożeń 8

9 Antyspam Wiadomość ze złośliwym kodem Sandbox Web Filtering System ochrony przed włamaniami Antywirus Strona internetowa ze złośliwym kodem Atak typu exploit Złośliwe oprogramowanie Kontrola aplikacji/ usługi reputacyjne Centrum zarządzania i kontroli Porada eksperta 2 Skuteczność najlepiej oceniać w drodze niezależnych testów porównawczych przeprowadzanych w warunkach rzeczywistych. Chociaż te środowiska nie są dokładną kopią środowiska klienta, zapewniają tę zaletę, że dostarczają duży zestaw próbek zaawansowanego złośliwego oprogramowania, które pozwala porównać produkty w jednakowej sytuacji. NSS Labs, Virus Bulletin i AV Comparatives to uznane ośrodki testowania, stosujące przejrzyste metodologie i rekurencyjne cykle testów porównawczych. W zależności od zakresu testów, jakie można przeprowadzić we własnym środowisku, zwrócenie się do któregoś z nich może być zalecane. Idealnie byłoby, gdyby można było przeprowadzić rygorystyczne testy porównawcze wielu rozwiązań na miejscu, a przynajmniej przetestować w ten sposób zabezpieczenia o znaczeniu krytycznym. Ważne jest jednak przynajmniej uzyskanie wiarygodnego obrazu skuteczności poszczególnych komponentów rozwiązania. 9

10 Advanced Threat Protection przewodnik dla kupujących DZIAŁANIE W RAMACH JEDNEGO, ZINTEGROWANEGO SYSTEMU Istotne jest nie tylko wdrożenie wszystkich komponentów we właściwych miejscach, lecz także zapewnienie ich współdziałania w ramach jednolitego systemu mającego na celu zwalczanie zaawansowanych zagrożeń. Bez takiego podejścia w zabezpieczeniach pozostanie zbyt dużo luk, które cyberprzestępcy będą mogli wykorzystać do przedostania się do sieci. Bez zintegrowanego systemu należałoby te luki likwidować ręcznie, co i tak nie zapobiegłoby ich powiększaniu się z czasem. Podczas oceniania infrastruktury zabezpieczeń jako całości trzeba szczególną uwagę zwrócić na punkty integracji, zautomatyzowane lub przynajmniej wspomagane czynności oraz wspólne centra informacyjne. 10 Punkty integracji Informacje można wymieniać na wiele sposobów. Po pierwsze, można je zgromadzić w lokalizacjach fizycznych. Przykładowo, raz skonfigurowanych ustawień firewalli można używać do ochrony głównej siedziby firmy, jej oddziałów, a nawet infrastruktury w chmurze. W podobny sposób można skonsolidować dzienniki w bezpiecznych bramach pocztowych i firewallach. Po drugie, informacje można udostępniać między elementami zabezpieczeń, na przykład produkty służące do zapobiegania atakom mogą przekazywać obiekty do przeanalizowania komponentom wykrywającym zaawansowane zagrożenia. Podobnie, produkty wykrywające mogą przekazywać informacje do systemów reagowania w celu natychmiastowego przystąpienia do łagodzenia skutków ataku. Po trzecie, można je przekazywać za pośrednictwem nowych standardowych interfejsów API i formatów umożliwiających ich szerokie udostępnianie. Przykładowo, interfejsy API JSON lub standardowe struktury danych STIXX/TAXII przyspieszają szerszą integrację. W najbliższej przyszłości należy dążyć do integracji elementów zabezpieczeń, aż standardy udostępniania informacji staną się normą. Automatyzacja Poza prostą wymianą informacji krytyczne znaczenie ma możliwość zautomatyzowania działań podejmowanych na ich podstawie (lub przynajmniej ich wspomagania, jeśli wymagany jest nadzór przez człowieka). Pomocna jest na przykład możliwość automatycznego generowania przez system wykrywania zaawansowanych zagrożeń aktualizacji informacji o zagrożeniach, które następnie są przekazywane do produktów zapobiegających w celu natychmiastowego zablokowania ataku. W podobny sposób możliwość udostępniania wskaźników włamania pomaga przyspieszyć reakcje administracyjne, jak odizolowanie

11 w systemach analizy ryzyka czy blokowanie niebezpiecznych adresów IP. Centrum informacyjne Wszystkie wcześniej wspomniane reakcje są oczywiście reakcjami taktycznymi. Warto także uwzględnić reakcje strategiczne, które pozwalają nieustannie ulepszać zabezpieczenia. Obejmują one opracowywanie i rozpowszechnianie na szeroką skalę proaktywnych informacji o zagrożeniach pozwalających im zapobiegać, opracowywanie nowych technologii zabezpieczeń rdzenia i wiele innych. Najlepiej gdy udostępnianie informacji odbywa się zarówno lokalnie, bezpośrednio między wdrożonymi komponentami, jak i globalnie, za pośrednictwem eksperckiego laboratorium zajmującego się badaniem zagrożeń. Przesyłanie/Wyniki Urządzenia sieciowe Sandbox Laboratoria badające zagrożenia Aktualizacje globalne Rozpowszechnianie informacji lokalnych Punkty końcowe Urządzenia kwarantanny/blokowanie ruchu Przesyłanie/Wyniki Porada eksperta 3 Podczas gdy możliwe jest zapewnienie integracji i udostępniania informacji między rozwiązaniami różnych dostawców, organizacje muszą pamiętać, że najściślejszą integrację, najwyższy poziom automatyzacji i najszybsze udostępnianie informacji można najpewniej osiągnąć w zestawach rozwiązań pochodzących od jednego producenta. Należy przy tym dodać, że sam fakt sprzedawania zestawu produktów przez jednego dostawcę nie gwarantuje możliwości ich integracji, automatyzacji ani udostępniania informacji. Szczególnie może się tak zdarzyć w przypadku dostawców, którzy rutynowo rozszerzają swoje oferty przez przejmowanie kolejnych firm, trzeba więc pamiętać o szczegółowym sprawdzeniu, czy ścisła integracja między poszczególnymi produktami jest obsługiwana. 11

12 Advanced Threat Protection przewodnik dla kupujących PODSUMOWANIE Zaawansowane zagrożenia różnią się pod względem wyrafinowania, ale wiele z nich omija tradycyjne zabezpieczenia, o czym świadczą powtarzające się informacje o naruszeniu bezpieczeństwa danych, raporty branżowe i zalecenia analityków. Organizacje, które chcą poprawić swoją ochronę przed tymi zagrożeniami, nie mogą ograniczać się do samego dodania najnowszej polecanej technologii zabezpieczeń, nawet jeśli pełni ona ważną funkcję. Firma Fortinet poleca zwłaszcza: üüzapewnienie szerokiego zasięgu ochrony obejmującego całą dynamiczną organizację (od urządzeń fizycznych do chmury), w tym optymalne połączenie rozwiązań zapobiegających, wykrywających i reagujących wdrożonych w każdym punkcie kontroli. üüprzeprowadzenie rygorystycznych, niezależnych testów w celu oceny skuteczności poszczególnych komponentów zabezpieczeń, by zapewnić obronę przed jak największą liczbą ataków oraz szybkie wykrywanie i reagowanie na wcześniej nieznane zagrożenia. üüprzechodzenie na jednolite rozwiązanie zabezpieczeń, które wykorzystuje integrację, automatyzację i wspólne centrum informacyjne (utrzymywane lokalnie i za pośrednictwem globalnych organizacji badawczych) do eliminowania luk w zabezpieczeniach, a przy tym jest dostępne dla średniej organizacji pod względem kosztów i wymaganego nakładu pracy. Szeroki zasięg Rygorystyczne testy Spójna obrona 12

13 Modele zabezpieczeń organizacji są na różnych etapach rozwoju. Absolutnie priorytetowe jest umożliwienie firmie przeprowadzania w środowisku sandbox analiz o udowodnionej skuteczności. Ma to znaczenie krytyczne dla ochrony najbardziej poufnych informacji przedsiębiorstwa i najlepiej, by było stosowane w jak najszerszym zakresie w organizacji. Następnie należy przygotować się do eliminowania ryzyka wykrywanego podczas analiz przeprowadzanych w tym środowisku za pomocą efektywnego procesu łagodzenia skutków ataku. Bezpieczna brama pocztowa z zintegrowanym środowiskiem sandbox umożliwia blokowanie nawet najnowszych, ukierunkowanych ataków , jej wdrożenie może więc zapewnić doskonałą pierwszą reakcję na atak. Może ona uzupełniać obecne zabezpieczenia poczty lub je zastąpić. W miarę jak pojawiają się nowe pomysły na przeorganizowanie zabezpieczeń sieci, aplikacji webowych i punktów końcowych, warto skupić się na ocenie produktów, które będą korzystały z początkowej inwestycji w środowisko sandbox, by rozszerzyć zasięg i postęp na skuteczniejszą reakcję i jednolity system. Chociaż początkowa inwestycja w środowisko sandbox może nie obejmować żadnych komponentów służących do zapobiegania zagrożeniom lub łagodzenia ich skutków, wziąwszy pod uwagę konieczność rozszerzania jego integracji z czasem, wybrane rozwiązanie powinno obsługiwać integrację z komponentami wysokiej jakości, które mogą okazać się potrzebne w przyszłości. Bez takiej możliwości organizacja będzie skazana na stosowanie mozaiki różnych produktów pełnej luk oraz wymagającej dużych nakładów pracy administracyjnej i w przypadku ataku. WPŁYW CZAS Przypadkowe wykrycie (średnio 229 dni, przed odpowiedzią) Tylko sandbox Wykrywanie i reakcja (dni) Sandbox + wykrywanie i reakcja w NGFW (minuty) Sandbox + zapobieganie w SEG/ EPP (0 sekund) 13

14 Advanced Threat Protection przewodnik dla kupujących Dodatek: Lista kontrolna kupującego rozwiązanie Advanced Threat Protection Poniższa lista kontrolna pomaga ocenić bieżące i proponowane zabezpieczenia z uwzględnieniem zasięgu w środowisku, połączenia technologii i możliwości integracji. W wyniku przedstawia podstawowy zestaw wymagań, które musi spełniać rozwiązanie właściwe dla danej organizacji. I. OCENA ZASIĘGU W ŚRODOWISKU c Określ lokalizacje fizyczne, które chcesz objąć zasięgiem zabezpieczeń, takie jak punkty wejścia i wyjścia sieci oraz jej punkty wewnętrzne, centralne systemy poczty i plików, mobilne punkty końcowe i przepływy pracy w chmurze. c Określ, które protokoły chcesz kontrolować w każdym z tych punktów (np. http, SMTP, SMB i inne, w tym wersje szyfrowane). c Oceń wymaganą przepustowość (np. porty 1 G, 10 G, 40 G lub 1 Gb/s, 4 Gb/s, 10 Gb/s lub więcej oraz liczbę obiektów na okres). c Oceń lub przejrzyj najnowsze niezależne testy porównawcze obejmujące środowisko sandbox i technologie pokrewne, by poznać skuteczność ich działania. Zapoznaj się z wynikami badań ośrodków NSS Labs, Virus Bulletin, AV Comparatives i ICSA Labs. Te kroki pomogą Ci odpowiednio określić rozmiar wymaganego wdrożenia i szybko rozpoznać sprzedawane w promocyjnej cenie produkty punktowe o ograniczonych funkcjach, które prowadzą do stosowania drogich i niezrównoważonych rozwiązań, jak również chwyty marketingowe dostawców, których celem jest ukrycie niewystarczającej skuteczności produktów. 14

15 II. OKREŚL POŁĄCZENIE TECHNOLOGII ZABEZPIECZAJĄCYCH c Poznaj techniki analizy używane do zapobiegania atakom w różnych lokalizacjach i protokołach oraz upewnij się, że stosujesz bardziej zaawansowane rozwiązania umożliwiające blokowanie jak największej liczby ataków (np. podpisy, analizę heurystyczną, badanie reputacji, emulację i szyfrowanie). c Dowiedz się, jakie techniki analizy są używane do wykrywania zaawansowanych zagrożeń w różnych lokalizacjach i protokołach między innymi środowisko sandbox, analiza behawioralna oraz analiza zbiorów Big Data. c Zidentyfikuj stosowane narzędzia i procesy przeznaczone do łagodzenia skutków ataków. Może to obejmować zespół ds. reagowania, usługi zewnętrzne, narzędzia analityczne i integrację oraz mechanizmy automatycznej reakcji działające między produktami. c Zidentyfikuj metody oceniania skuteczności systemu zapobiegania zagrożeniom, ich wykrywania i łagodzenia ich skutków (np. regularne testy penetracji, śledzenie skuteczności produkcyjnej, czas zakupu, zapytania ofertowe i raporty z niezależnych testów). Te kroki pomogą Ci skoncentrować i zrównoważyć inwestycję w celu osiągnięcia jak najlepszych wyników w każdym z tych trzech obszarów. Ważne jest, by nie przeoczyć sposobów zapobiegania bardziej zaawansowanym zagrożeniom, zanim konieczne będzie użycie czasochłonnych mechanizmów wykrywania i reagowania. Pominięcie wykrywania i oparcie swojej ochrony na samym zapobieganiu także nie jest polecane, co pokazało kilka ostatnich lat. Podobnie, inwestycje w systemy zapobiegania i wykrywania bez możliwości reagowania nie ograniczą efektywnie zagrożeń bezpieczeństwa. III. STOPIEŃ DZIAŁANIA NA POZIOMIE SYSTEMU c Określ systemy zapobiegania, które łączą elementy wykrywania (np. integracja firewalla w oddziale firmy, jej siedzibie głównej, rdzeniu sieci, chmurze; zabezpieczenia poczty i sieci WWW, ochrona punktów końcowych, firewall aplikacji webowych, narzędzia do zarządzania zdarzeniami i informacjami dotyczącymi zabezpieczeń, zarządzanie dziennikami itd.). c Określ, w jaki sposób mechanizmy wykrywania zaawansowanych zagrożeń dostarczają informacje potrzebne do reakcji (np. panele i raporty, eksportowanie danych za pomocą interfejsów API, ustanowiona integracja w celu przekazywania danych i podpisy automatyczne). c Wskaż, które reakcje automatyczne lub wspomagane mogą być realizowane przy użyciu komponentów na miejscu (np. urządzenia do kwarantanny, blokowanie źródeł lub usuwanie plików). c Określ, ile potrzebujesz centrów informacji, lokalnych giełd zagrożeń i/lub globalnych laboratoriów badawczych. Pomoże to określić, w jakim stopniu wszystkie stosowane przez Ciebie mechanizmy zapobiegania, wykrywania i ochrony jakkolwiek dobre w ujęciu jednostkowym działają skutecznie w ramach jednolitego rozwiązania. 15

16 Advanced Threat Protection przewodnik dla kupujących Ocena siły rozwiązania Advanced Threat Protection Aby ocenić ogólną siłę ochrony organizacji przed dzisiejszymi zaawansowanymi zagrożeniami, określ liczbę stosowanych technologii zapobiegania, środków wykrywania zaawansowanych zagrożeń, które mogą się przedostać, i ochrony przed nimi oraz punktów integracji między wszystkimi tymi obszarami. Szeroki zakres systemów zapobiegania z niewielką liczbą zaawansowanych mechanizmów wykrywania lub ochrony pozostawia organizację szczególnie narażoną na ataki. Nawet stosowanie wielu osobnych systemów nie zapobiega pozostawianiu luk w zabezpieczeniach. Określ swoją obecną sytuację i podejmij przemyślaną decyzję przejścia na zintegrowany system łączący mechanizmy zapobiegania, wykrywania i ochrony. MECHANIZMY ZAPOBIEGANIA c Firewall w oddziale firmy c Firewall w siedzibie głównej firmy c Firewall w rdzeniu c Firewall w chmurze c Bezpieczna brama pocztowa c Secure Web Gateway c Web Application Firewall c Ochrona punktów końcowych c Inne MECHANIZMY WYKRYWANIA c Zachowanie sieci c Analiza sieci c Zachowanie punktów końcowych c Środowisko sandbox c Big Data c Inne MECHANIZMY REAGOWANIA c Usługi reakcji c Analiza punktów końcowych c Automatyzacja PUNKTY INTEGRACJI c Firewall i wykrywanie zaawansowanych zagrożeń c Bezpieczna brama pocztowa i wykrywanie zaawansowanych zagrożeń c Secure Web Gateway i wykrywanie zaawansowanych zagrożeń c Web Application Firewall i wykrywanie zaawansowanych zagrożeń c Ochrona punktów końcowych i wykrywanie zaawansowanych zagrożeń 16

17 # Liczba of Prevention mechanizmów Components zapobiegania Limited: Ograniczona: Prevention tylko Only prewencja Średnia: Moderate: ograniczona Limited and i Independent niezależna Strong: Silna: wydajna Robust i jednolita and Cohesive Degree Stopień of działania System Operation systemu # Liczba of Detection mechanizmów Components wykrywania # Liczba of Response mechanizmów Components reagowania

18 Copyright 2016 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi spółki Fortinet, Inc. Pozostałe nazwy związane z Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi Fortinet. Wszelkie inne nazwy produktów lub spółek mogą być znakami towarowymi ich odpowiednich właścicieli. v

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM. Rozszerzone Wsparcie Techniczne dla Sieci. 1. Zakres Usług. 2.

Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM. Rozszerzone Wsparcie Techniczne dla Sieci. 1. Zakres Usług. 2. Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM Niniejszy Załącznik dotyczący Opcji Serwisowych zawiera opis usługi opcjonalnej wskazanej w Zestawieniu do odpowiedniego Zakresu

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY F-Secure to niezawodny produkt, który konsekwentnie spełniał nasze wymagania przez cały rok 2014. Andreas Marx, CEO, AV-Test 2 958 PRÓBEK MALWARE U W TESTACH REAL-LIFE

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

OCHRONA URZĄDZEŃ MOBILNYCH PRZED CYBERZAGROŻENIAMI DLA INSTYTUCJI PAŃSTWOWYCH I KORPORACJI. Listopad 2017

OCHRONA URZĄDZEŃ MOBILNYCH PRZED CYBERZAGROŻENIAMI DLA INSTYTUCJI PAŃSTWOWYCH I KORPORACJI. Listopad 2017 OCHRONA URZĄDZEŃ MOBILNYCH PRZED CYBERZAGROŻENIAMI DLA INSTYTUCJI PAŃSTWOWYCH I KORPORACJI Listopad 2017 Kaymera - powstała w 2013, jako off-spring NSO, lidera w dziedzinie łamania zabezpieczeń na urządzeniach

Bardziej szczegółowo

Bezpieczeństwo z najwyższej półki

Bezpieczeństwo z najwyższej półki Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich

Bardziej szczegółowo

Informacja o firmie i oferowanych rozwiązaniach

Informacja o firmie i oferowanych rozwiązaniach Informacja o firmie i oferowanych rozwiązaniach Kim jesteśmy INTEGRIS Systemy IT Sp. z o.o jest jednym z najdłużej działających na polskim rynku autoryzowanych Partnerów Microsoft w zakresie rozwiązań

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

IBM QRadar. w Gartner Magic Quadrant

IBM QRadar. w Gartner Magic Quadrant IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)

Bardziej szczegółowo

Arkanet s.c. Produkty. Norman Produkty

Arkanet s.c. Produkty. Norman Produkty Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc

Bardziej szczegółowo

Wyższy poziom bezpieczeństwa

Wyższy poziom bezpieczeństwa Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara

!!!!!!!!!!! PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych. Autorzy: Marek Zachara PORTFOLIO: Analiza zachowań użytkowników serwisów internetowych Autorzy: Marek Zachara Opis merytoryczny Cel naukowy (jaki problem wnioskodawca podejmuje się rozwiązać, co jest jego istotą, co uzasadnia

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

Produkty. ca Produkty

Produkty. ca Produkty Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Michał Kluska Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej Łopuszna, 6-7 lutego 2012 r. Agenda:

Bardziej szczegółowo

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa

Bardziej szczegółowo

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada

Bardziej szczegółowo

Barracuda Advanced Threat Protection

Barracuda Advanced Threat Protection Barracuda Advanced Threat Protection Barracuda Barracuda Advanced Threat Protection 2 Współczesne zagrożenia wymagają stosowania wielowarstwowej ochrony Złożony charakter współczesnych zagrożeń sprawia,

Bardziej szczegółowo

WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach

WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU. F-Secure Radar - zarządzanie lukami w zabezpieczeniach WZMOCNIJ SWOJĄ POWIERZCHNIĘ ATAKU F-Secure Radar - zarządzanie lukami w zabezpieczeniach PRZECIWNICY NIE POTRZEBUJĄ WIELU LUK W ZABEZPIECZENIACH - WYSTARCZY JEDNA LUKI W ZABEZPIECZENIACH WCIĄŻ POZOSTAJĄ

Bardziej szczegółowo

Bezpieczeństwo cybernetyczne

Bezpieczeństwo cybernetyczne Bezpieczeństwo cybernetyczne Aby zapewnić bezpieczeństwo cybernetyczne, potrzebny jest nowy plan walki. Efektywniejszy plan, który obejmie wszystkie aspekty bezpieczeństwa cybernetycznego w Państwa firmie

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Programy antywirusowe dostępne bez opłat

Programy antywirusowe dostępne bez opłat Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia

FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia SPECYFIKACJA TECHNICZNA SPECYFIKACJA TECHNICZNA: Rozwiązania FortiSandbox Rozwiązania FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox Obecnie najbardziej zaawansowanym cyberprzestępcom

Bardziej szczegółowo

Fujitsu World Tour 2018

Fujitsu World Tour 2018 Fujitsu World Tour 2018 Uczenie maszynowe w służbie bezpieczeństwa Human Centric Innovation Co-creation for Success 0 2018 FUJITSU Uczenie maszynowe w służbie bezpieczeństwa Jarosław Merchut Solution Architect,

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY

STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY SPIS TREŚCI WSTĘP 1 SEKCJA 1: K ONIECZNOŚĆ PRZEANALIZOWANIA ZABEZPIECZEŃ WARSTWY DOSTĘPU 2 SEKCJA 2: NOWE STRATEGIE OBRONY WARSTWY DOSTĘPU

Bardziej szczegółowo

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM Agenda 1. Co to jest Adaptive Defense 2. Jak to działa 3. Korzyści dla użytkowników 4. Co na to rynek 2 Co to jest Adaptive Defense? 3 Panda Adaptive

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Commit Polska. Retail Management CENTRALNE ZARZĄDZANIE SIECIĄ SPRZEDAŻY

Commit Polska. Retail Management CENTRALNE ZARZĄDZANIE SIECIĄ SPRZEDAŻY Commit Polska Retail Management CENTRALNE ZARZĄDZANIE SIECIĄ SPRZEDAŻY Sprawdź nas! www.commit.pl +48 17 850 74 00 Retail Management NIEOGRANICZONE MOŻLIWOŚCI KIEROWANIA DZIAŁANIAMI CAŁEJ SIECI SPRZEDAŻY

Bardziej szczegółowo

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE Gmina Lesznowola ul. Gminna 60 05-506 Lesznowola NIP: 123-12-20-334 znak sprawy: INF.1330.1.2019.AM Lesznowola 22-01-2019 ZAPYTANIE OFERTOWE Zamawiający: Gmina Lesznowola zaprasza do złożenia oferty na:

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

OCHRONA SIECI DLA KAŻDEJ CHMURY

OCHRONA SIECI DLA KAŻDEJ CHMURY OCHRONA SIECI DLA KAŻDEJ CHMURY SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: OCHRONA DOPASOWANA DO KONCEPTU CHMURY 2 CZĘŚĆ 2: OCHRONA CHMUR PUBLICZNYCH 3 CZĘŚĆ 3: OCHRONA CHMUR PRYWATNYCH 5 CZĘŚĆ 4: CHMURY HYBRYDOWE 7

Bardziej szczegółowo

Oracle Log Analytics Cloud Service

Oracle Log Analytics Cloud Service ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać

Bardziej szczegółowo

Rozwiązania HP Pull Print

Rozwiązania HP Pull Print Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz

Bardziej szczegółowo

Netia Mobile Secure Netia Backup

Netia Mobile Secure Netia Backup Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie

Bardziej szczegółowo

Welding quality management

Welding quality management Welding quality management OPROGRAMOWANIE DO ZARZĄDZANIA PROCESEM SPAWANIA WELDEYE "Nie ma nic lepszego. Wcześniej zdarzało się, że klient wymagał danych na temat tego, kto spawał co i kiedy. Teraz oprogramowanie

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Elektroniczne kontrole podatkowe już od 1 lipca 2016 r.

Elektroniczne kontrole podatkowe już od 1 lipca 2016 r. Masz pytania dotyczące elektronicznych kontroli podatkowych? Zapytaj naszych specjalistów: tel.: 22 417 93 01 e-kontrole@sage.com www.sage.com.pl/e-kontrole Zapraszamy do kontaktu. Jesteśmy do Twojej dyspozycji.

Bardziej szczegółowo

DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE:

DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE: DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE: JAKIE PROBLEMY ROZWIĄZUJE BI 1 S t r o n a WSTĘP Niniejszy dokument to zbiór podstawowych problemów, z jakimi musi zmagać się przedsiębiorca, analityk,

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Rozwiązania Kaspersky Lab dla małych i średnich firm

Rozwiązania Kaspersky Lab dla małych i średnich firm Kaspersky dla biznesu Rozwiązania Kaspersky Lab dla małych i średnich firm #truecybersecurity Rozwiązania Kaspersky Lab dla małych i średnich firm Wstęp Postęp technologiczny spowodował zmiany w sposobie

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

Dräger CSE Connect Oprogramowanie

Dräger CSE Connect Oprogramowanie Dräger CSE Connect Oprogramowanie Aplikacja Dräger CSE Connect umożliwia cyfrową wymianę informacji podczas procedur związanych z pomiarem parametrów. Dane pomiędzy aplikacją na telefon a aplikacją internetową

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

POLITYKA DOTYCZĄCA PLIKÓW COOKIE

POLITYKA DOTYCZĄCA PLIKÓW COOKIE POLITYKA DOTYCZĄCA PLIKÓW COOKIE Niniejsza Polityka dotycząca plików cookie ma zastosowanie do globalnej grupy podmiotów Sodexo (zwanej dalej Sodexo ) w zakresie wszystkich czynności i działalności takich

Bardziej szczegółowo

Metryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji.

Metryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji. RFC-2350 CERT Alior Metryka dokumentu: Tytuł: RFC-2350 CERT Alior Data wydania pierwszej wersji: 13.05.2019 Data wygaśnięcia dokumentu: Dokument jest obowiązujący do czasu wydania kolejnej jego wersji.

Bardziej szczegółowo

Guidewire Digital Portals. Adapt and succeed

Guidewire Digital Portals. Adapt and succeed Guidewire Digital Portals Adapt and succeed Nasza wizja cyfrowego świata Chcemy pomagać ubezpieczycielom w dostosowywaniu się i odnoszeniu sukcesów w środowisku, które ma coraz większe oczekiwania dotyczące

Bardziej szczegółowo

Małe i średnie firmy Rozwój, konsolidacja i oszczędności

Małe i średnie firmy Rozwój, konsolidacja i oszczędności UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie

Bardziej szczegółowo

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego

Bardziej szczegółowo

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków

OMÓWIENIE ROZWIĄZANIA. Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków OMÓWIENIE ROZWIĄZANIA Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków Przygotowanie przedpola Pojęcie zaawansowanych ataków, zwanych również atakami typu APT

Bardziej szczegółowo

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4) W dzisiejszej części przedstawiamy dalsze informacje związane z polityką bezpieczeństwa, a dokładnie przeczytacie Państwo o sposobie przepływu danych pomiędzy poszczególnymi systemami; na temat określenia

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach

Bardziej szczegółowo

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Zwiększ mobilność małej firmy z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Spójrzmy prawdzie w oczy: Twoi klienci i pracownicy są już w większości mobilni.

Bardziej szczegółowo

Check Point Endpoint Security

Check Point Endpoint Security Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola

Bardziej szczegółowo

Katalog handlowy e-quality

Katalog handlowy e-quality 1 / 12 Potęga e-innowacji Katalog handlowy e-quality 2 / 12 e-quality to system ERP do zarządzania obsługą reklamacji, oparty na aplikacjach webowo-mobilnych działających w czasie rzeczywistym. Istotą

Bardziej szczegółowo

Specjalistyczna obsługa klienta

Specjalistyczna obsługa klienta Specjalistyczna obsługa klienta boschsecurity.com/instoreanalytics In-Store Analytics Moduł obsługowy Wysoki poziom obsługi klienta może mieć kluczowe znaczenie w budowaniu lojalności i podnoszeniu wyników

Bardziej szczegółowo

ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO

ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH Siedem kwestii do rozważenia i rozwiązania Fortinet OPRACOWANIE Duże wymogi i wysokie kary pieniężne narzucone przez unijne ogólne rozporządzenie o ochronie

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

SmartReactor szczepionka nie tylko na kryzys

SmartReactor szczepionka nie tylko na kryzys SmartReactor SmartReactor szczepionka nie tylko na kryzys SmartReator to narzędzie gwarantujące wdrożenie trzech krytycznych elementów, niezbędnych do realizacji skutecznej polityki należnościowej: 1 1

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego

Bardziej szczegółowo

Jan Małolepszy. Senior Director Engineering, Antenna

Jan Małolepszy. Senior Director Engineering, Antenna Jan Małolepszy Senior Director Engineering, Antenna Mobilny Internet, Aplikacje i Informacje w zasięgu ręki Mobilne Wyzwania 500,000 aplikacji mobilnych z ponad 40 sklepów 10,000 modeli urządzeń mobilnych

Bardziej szczegółowo

NIEZALEŻNA OCENA ROZWIĄZAŃ FORTINET. NSS Labs - testy zbiorcze w warunkach rzeczywistych

NIEZALEŻNA OCENA ROZWIĄZAŃ FORTINET. NSS Labs - testy zbiorcze w warunkach rzeczywistych NIEZALEŻNA OCENA ROZWIĄZAŃ FORTINET NSS Labs - testy zbiorcze w warunkach rzeczywistych Wstęp Przy ocenie rozwiązań mogących ograniczyć ryzyko naruszenia bezpieczeństwa danych, organizacje konfrontowane

Bardziej szczegółowo