OMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia
|
|
- Karolina Komorowska
- 4 lat temu
- Przeglądów:
Transkrypt
1 OMÓWIENIE ROZWIĄZANIA Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia
2 Spis treści Wprowadzenie... 2 Zapobieganie znanym zagrożeniom... 3 Wykrywanie nieznanych zagrożeń... 3 Ograniczanie skutków nieznanych zagrożeń... 4 Rozwiązanie Fortinet... 4 Zapobieganie... 5 Wykrywanie... 5 Ochrona... 6 Podsumowanie... 7 Wprowadzenie Na przełomie lat 80-tych i 90-tych XX w., czyli w okresie, w którym zaczęły powszechnie pojawiać się pierwsze wirusy komputerowe, a rodząca się branża producentów oprogramowania antywirusowego podejmowała próby wystraszenia użytkowników, aby zachęcić ich w ten sposób do kupowania jej produktów, analogie do systemu odpornościowego człowieka były przywoływane całkiem często. W miarę wzrostu złożoności zagrożeń i zabezpieczeń narodziła się nowa terminologia, która była równie fragmentaryczna, jak fragmentaryczne były punktowe zabezpieczenia poszczególnych odcinków sieci korporacyjnych. Do podstawowych zapór i oprogramowania do skanowania antywirusowego szybko dołączyły bramy, które skanowały pliki przychodzące, oraz zabezpieczenia systemów pocztowych, które skanowały pocztę pod kątem złośliwych załączników. Wspomniane metody obronne stopniowo zyskiwały nowe funkcje obejmujące filtrowanie adresów URL, kontrolę aplikacji oraz ochronę przed spamem i phishingiem. W efekcie pojawiły się nowe klasy produktów służących do zabezpieczania określonych zasobów takich jak serwery WWW i serwery baz danych. Każdej nowej technologii towarzyszyło nowe słownictwo. W obecnej terminologii jednym z najbardziej rozreklamowanych i mimo to jednym z najmniej zrozumiałych pojęć jest advanced persistent threat (APT), czyli zaawansowane zagrożenie o trwałym charakterze. Ogólnie rzecz biorąc, termin ten dotyczy ryzyka długotrwałego, nieupoważnionego dostępu do sieci w podstawowym celu kradzieży wartościowych danych. Czy wiesz, że * Trzy największe sektory będące ofiarami cyberprzestępczości to sektor publiczny, sektor informatyczny i sektor usług finansowych. W 60% przypadków atakujący mogą naruszyć zabezpieczenia przedsiębiorstwa w czasie liczonym w minutach. 75% ataków rozprzestrzenia się z ofiary 0 na ofiarę 1 w ciągu dnia (24 godzin). 23% odbiorców otwiera wiadomości wyłudzające informacje, a 11% klika załączniki. Niemal 50% odbiorców otwiera wiadomości i klika łącza wyłudzające informacje w ciągu pierwszej godziny od otrzymania takiej wiadomości. Jednymi z najskuteczniejszych sposobów zmniejszenia zagrożenia phishingiem są szkolenia i kampanie informacyjne Lance Spitzner, dyrektor ds. szkoleń, SANS Securing The Human W ciągu ostatnich 12 miesięcy w obszarze zagrożeń zaszło wiele zmian, ale zdecydowana większość zdarzeń (96%) było wynikiem ziszczenia się zaledwie dziewięciu wzorców zachowania. Większe naruszenia zabezpieczeń są zazwyczaj wielowarstwowymi atakami, podczas których przed atakiem na terminale POS naruszano bezpieczeństwo systemów zapasowych. * Raport z dochodzeń dotyczących przypadków naruszenia bezpieczeństwa danych Verizon
3 Jedną z przyczyn nieporozumień dotyczących ataków APT jest to, że ataki te często korzystają z wielu ścieżek oraz wykorzystują luki w zabezpieczeniach sieci przedsiębiorstwa (luki o charakterze zarówno technicznym, jak i ludzkim). W efekcie trudno te ataki sklasyfikować w tradycyjnych kategoriach zabezpieczeń sieci, ponieważ przecinają one silosy technologiczne, na których wcześniej skupione były te zabezpieczenia. Ta sama właściwość znacznie utrudnia wykrycie i neutralizację takich ataków w sieci przedsiębiorstwa. W obliczu takich zagrożeń tradycyjne podejście polegające na łącznym zastosowaniu najlepszych rozwiązań punktowych oferowanych przez niezależnych producentów zabezpieczeń przypomina pilnowanie porządku w mieście przez wiele jednostek specjalnych każda z nich jest doskonale wyszkolona w swojej wąskiej dziedzinie, ale nie istnieje między nimi żadna komunikacja i koordynacja. Odizolowanym przypadkom naruszenia bezpieczeństwa można zatem efektywnie przeciwdziałać, ale każdy trwały, skoordynowany atak najprawdopodobniej okaże się skuteczny, ponieważ w całym zaatakowanym systemie nie będą udostępniane odpowiednie informacje o zagrożeniach. Obecnie potrzebnych jest wiele elementów zdolnych do inteligentnego współdziałania filozofia taka stanowi podstawę oferowanej przez Fortinet infrastruktury ATP. Zapobieganie znanym zagrożeniom Układ odpornościowy człowieka obejmuje wiele oddzielnych warstw ochronnych, które wzajemnie ze sobą współpracują w celu zwalczania zagrożeń. W ten sam sposób działa system wielowarstwowej ochrony przed zagrożeniami, który jest obecnie typowym przykładem nowoczesnych zabezpieczeń sieciowych. Przydatną analogią między układem odpornościowym człowieka a oprogramowaniem antywirusowym jest szczepienie przeciwko znanym wirusom określane jako sztuczne nabycie aktywnej odporności. Wirus komputerowy jest najpierw wykrywany i analizowany przez jednostki zewnętrzne, które następnie tworzą odpowiednie sygnatury antywirusowe ponownie później wprowadzane do zainfekowanego systemu. Pozwala to zainfekowanemu systemowi na rozpoznanie i usunięcie wirusa komputerowego, ilekroć taki wirus się pojawi. Ciągłość kontroli kodu Znany dobry Prawdopodobnie dobry Możliwe, że dobry RYSUNEK 1 ZNANE I NIEZNANE Zupełnie nieznany Budzi pewne podejrzenia Bardzo podejrzany Znany zły Rzecz jasna w obu tych przypadkach mechanizmy są różne, a w przypadku włamania do sieci komputerowej wspomniana sygnatura może częściej oznaczać określony wzorzec podejrzanego działania w sieci niż fragment złośliwego kodu. Efekt jest jednak taki sam skuteczna ochrona przed znanymi zagrożeniami. Wykrywanie nieznanych zagrożeń W przypadku zarówno organizmów żywych, jak i sieci korporacyjnych przeniknięcie do wewnątrz poprzednio nieznanych zagrożeń jest niestety nieuniknione, a szkody powstałe w jego efekcie zależą od szybkości i skuteczności wykrycia, ograniczenia negatywnych skutków i usunięcia takich zagrożeń. Układ odpornościowy człowieka na bieżąco monitoruje sytuację pod kątem zagrożeń, podobnie musi zatem zachowywać się sieć korporacyjna, która musi wykrywać wszelkie przypadki zachowania odbiegającego od normy lub złośliwego kodu. W tym celu sieć ta musi korzystać ze współdziałających ze sobą narządzi, w tym z funkcji analizy zachowań oraz bezpiecznego środowiska testowego (ang. sandbox). W wyniku stałego porównywania parametrów działań w sieci ze zwykłymi parametrami bazowymi można wykryć wczesne symptomy większości włamań do sieci. Po zestawieniu tych symptomów z dokładnymi informacjami na temat specyfiki takich włamań, na przykład łańcucha komunikacji stosowanego w centrum sterowania aktywnym botnetem, można trafnie i szybko wykryć większość nieznanych zagrożeń. Proces wykrycia poprzednio nieznanego złośliwego kodu najlepiej realizuje się w dwóch etapach. Najpierw, mimo że złośliwy kod może być nowy w swojej obecnej formie, może się okazać, że kod taki zawiera typowe fragmenty, które mogą być rozpoznane przez zaawansowaną technologię proaktywnego wykrywania sygnatur. W celu wykrywania całkiem nowych, oryginalnych zagrożeń (określanych czasami mianem zagrożeń typu zero-day ) najlepszym dostępnym obecnie na rynku rozwiązaniem jest wdrożenie wspomnianego już bezpiecznego środowiska testowego. Rozwiązanie to, od wielu lat używane przez badaczy zagrożeń, stosunkowo niedawno stało się realistyczną opcją służącą do zabezpieczenia sieci korporacyjnej. Podstawowym celem jest w tym przypadku zapewnienie bezpiecznie odizolowanego wirtualnego środowiska, w którym będzie można testować podejrzane pliki przychodzące do sieci. Pliki takie można uruchomić we wspomnianym środowisku bez ryzyka dla systemu podstawowego. Wszelka pojawiająca się po tym uruchomieniu aktywność może być następnie monitorowana w celu stwierdzenia, czy dany plik jest złośliwy. Kolejnym poważnym problemem jest zapewnienie, aby to środowisko nie okazało się nieskuteczne w wyniku zastosowania takich technologii, jak na przykład bomby 3
4 logiczne lub programy typu rootkit lub bootkit. Cyberprzestępcy dobrze wiedzą o coraz powszechniejszym stosowaniu bezpiecznych środowisk testowych, opracowali zatem szereg zaawansowanych technologii służących do uniknięcia wykrycia ataku w takim środowisku. Większość tych technik korzysta z faktu, że warunki w poszczególnych środowiskach testowych nie są takie same jak w sieci produkcyjnej. Zaawansowane złośliwe oprogramowanie może być zatem opracowane tak, aby aktywować się wyłącznie w sieci produkcyjnej i uniknąć w ten sposób wykrycia przez to środowisko. Jedyną możliwością przeciwdziałania takim technologiom jest zastosowanie zaawansowanej analizy połączonej z emulacją kodu. Złośliwe instrukcje operacyjne zostaną wówczas rozpoznane nawet przed uruchomieniem kodu. Ograniczanie skutków nieznanych zagrożeń Po wykryciu ataku nieznanego typu muszą nastąpić dwie rzeczy: Powstrzymanie ataku Aby ograniczyć potencjalne szkody spowodowane atakiem, należy go przede wszystkim powstrzymać i zmniejszyć zakres jego oddziaływania do jak najmniejszego obszaru. Podobnie jak w przypadku zwalczania chorób, zwalczanie ataków sieciowych może obejmować zarówno automatycznie działające środki wewnętrzne, jak i ręczną interwencję zewnętrzną, na przykład zastosowaną przez administratora zabezpieczeń kwarantannę zainfekowanych systemów. Analiza i rejestracja ataku nieznane staje się znane Po powstrzymaniu atak musi zostać poddany analizie w celu określenia jego potencjalnych skutków i poziomu ryzyka oraz sposobów jego wykrycia przez inne elementy sieci. Informacje te muszą być następnie jak najszybciej rozesłane zarówno do administratora, jak i do wszystkich pozostałych ogniw systemu zabezpieczeń w celu zapewnienia ich skoordynowanej reakcji na ewentualny ponowny atak. Rozpoznane wcześniej nieznane zagrożenie musi zostać zarejestrowane. System odpornościowy człowieka wykazuje automatyczną, naturalną zdolność do tworzenia pamięci odpornościowej (naturalnie nabyta odporność czynna), ale aż do tej pory nie było odpowiednika tej zdolności w sferze zabezpieczeń sieciowych. Tradycyjnie analiza złośliwego kodu, której wynikiem było utworzenie odpowiedniej sygnatury, była zawsze zewnętrznym procesem wymagającym udziału człowieka. W sposób nieuchronny wiązało się to ze znacznym opóźnieniem między momentem infekcji a momentem ograniczenia skutków / neutralizacji zagrożenia. O ile zatem taka interwencja może w sposób uzasadniony zostać nazwana odpornością czynną, jest to zdecydowanie odporność czynna o charakterze sztucznym, a nie naturalnie nabytym. Aby dana sieć naturalnie nabyła odporność czynną na zaawansowane zagrożenia, potrzebny jest swoisty poziom automatyzacji i współdziałania między jej składowymi systemami zabezpieczeń, który jeszcze do niedawna nie istniał. Rozwiązanie Fortinet Pierwszy element przewagi zapewnianej przez Fortinet to podstawowe oprogramowanie Fortinet. Stanowi ono fundament całej rodziny zabezpieczeń, ujednolica ich wielowarstwowe działanie oraz zapewnia integrację, współdziałanie i automatyzację niezbędne do zwalczania nawet najbardziej obecnie zaawansowanych zagrożeń. Drugim takim elementem jest FortiGuard częściowo zautomatyzowana sieć zajmująca się badaniem zagrożeń globalnych która całodobowo wykrywa ataki typu zero day oraz udostępnia o nich informacje. Fortinet uczestniczy również w inicjatywie Cyber Threat Alliance oraz innych pokrewnych inicjatywach, na forum których udostępnia swoje informacje o zagrożeniach szerszemu gronu specjalistów, co w efekcie przyczynia się zarówno do większego upowszechnienia, jak i do lepszej jakości tych informacji. Rozwiązania Fortinet zapewniają również sprawdzoną przez specjalistów z branży (m.in. certyfikaty NSS Labs) ochronę wszystkich najważniejszych aspektów sieci, takich jak: sieć rozległa/internet/chmura (za pośrednictwem FortiGate); serwer poczty (za pośrednictwem FortiMail); serwer WWW (za pośrednictwem zapory aplikacji sieciowej FortiWeb); FortiClient Ochrona punktów końcowych FortiMail Bezpieczeństwo poczty elektronicznej FortiSandbox Bezpieczne środowisko testowe sieci FortiGate FortiWeb NGFW Zapora aplikacji sieciowej FortiGuard RYSUNEK 2 Elementy infrastruktury ATP 4
5 bezpieczne sieciowe środowisko testowe (za pośrednictwem FortiSandbox); punkty końcowe za pośrednictwem FortiClient. Po integracji produkty te tworzą infrastrukturę ochrony przed zaawansowanymi zagrożeniami (Advanced Threat Protection, ATP) inteligentną, opartą na współdziałaniu platformę zabezpieczeń Fortinet, która łączy w sobie trzy podstawowe funkcje wspomniane powyżej: uniemożliwianie znanym zagrożeniom penetracji sieci wewnętrznej; wykrywanie nieznanych zagrożeń, którym udało się ominąć zabezpieczenia sieci; ograniczanie skutków ataków i zapewnienie, aby znane już zagrożenia nie przedostały się do chronionej sieci. ograniczenia typowego procesu dopasowywania sygnatur. W efekcie jedna sygnatura CPRL może wykryć ponad 50 tys. nowych wariantów. Ze względu na fakt, że takie warianty stanowią obecnie większość aktywnego złośliwego oprogramowania, technologia ta znacznie poprawia efektywność zabezpieczeń oferowanych przez Fortinet. Z technologii CPRL korzystają wszystkie rozwiązania Fortinet, większość nowych ataków może być zatem od razu rozpoznana jako znane zagrożenia i od razu na granicy sieci zablokowana bez względu na stosowaną ścieżkę ataku (poczta, przeglądarka, transfer danych lub nawet zainfekowana pamięć USB). Zrozumienie kodu maszynowego Zastosowanie narzędzi do odtwarzania ANALIZA STATYCZNA Porównywanie wersji Dostrzeżenie wzorców w zakresie funkcjonalności i zachowania Nie tylko jedna sekwencja bajtów REPLIKACJA RYSUNEK 3 Infrastruktura ATP od Fortinet Zapobieganie Pierwszym etapem procesu zapobiegania zagrożeniom jest kontrola tożsamości, która zapewnia, że wyłącznie zweryfikowani użytkownicy i zweryfikowane urządzenia uzyskują dostęp do sieci. Funkcje integracji tego etapu i zarządzania nim są obsługiwane przez programy FortiAuthenticator i FortiToken. Na kolejnych etapach stosowane są kolejne zintegrowane technologie zabezpieczeń Fortinet takie jak programy antywirusowe i antyphishingowe, funkcje filtrowania adresów URL, a także funkcje ochrony przed włamaniami oraz kontroli aplikacji i punktów końcowych. Z wymienionych elementów zapewne największe znaczenie ma wspólny dla wszystkich składników infrastruktury ATP aparat antywirusowy. Tradycyjny proces wykrywania sygnatur ma charakter reaktywny i korzysta z sygnatur będących zasadniczo cechami charakterystycznymi znanego złośliwego oprogramowania. Oznacza to, że o ile dokładne kopie takiego kodu zostaną co do zasady wykryte, miliony jego wariantów (w różny sposób zmutowanych lub zawoalowanych) mogą takiego wykrycia uniknąć. Opatentowany przez Fortinet język CPRL (ang. Compact Pattern Recognition Language) to proaktywna technologia głębokiego wykrywania sygnatur, która wykracza poza Tworzenie kodu CPRL, w celu dopasowania się do tych wzorców Testowanie względem znanych wersji I nowe wersje RYSUNEK 4 Język CPRL Wykrywanie WYKRYWANIE Aby ograniczyć skutki nowych ataków, w przypadku których programy antywirusowe lub systemy ochrony przed włamaniami nie mają jeszcze dobrych sygnatur, mechanizmy zabezpieczeń muszą rejestrować wszelkie nietypowe działania lub podejrzany kod jest to również kluczowa funkcja wielowarstwowych zabezpieczeń oferowanych przez produkty FortiGate i FortiSandbox. FortiSandbox to zaawansowane, wielowarstwowe, bezpieczne środowisko testowe, w którym zastosowano dwie funkcje wstępnego filtrowania: zaawansowany system antywirusowy (oparty na technologii CPRL) oraz połączenie z obsługiwaną przez FortiGuard Labs chmurą zawierającą informacje o zagrożeniach. Jeśli próbka kodu nie zostanie zweryfikowana w ramach tych dwóch odrębnych procesów, kod zostaje poddany pełnej analizie w wirtualnym środowisku testowym (obejmującej emulację kodu) w celu ustalenia, czy jest złośliwy. Jeśli kod zostanie uznany za złośliwy, FortiSandbox prześle jego tymczasową sygnaturę do pozostałych elementów infrastruktury ATP i jednocześnie wczyta wszystkie informacje o tym kodzie do systemu FortiGuard Labs w celu dalszej analizy 5
6 FortiMail Bezpieczeństwo poczty elektronicznej FortiClient Ochrona punktów końcowych FortiSandbox Bezpieczne środowisko testowe sieci FortiGate NGFW FortiWeb Zapora aplikacji sieciowej granicy sieci została odesłana do lamusa i coraz więcej przedsiębiorstw zaczęło tworzyć zapory wewnątrz swoich sieci, aby dokonać bezpiecznej segmentacji swoich najważniejszych zasobów. Wdrożone w sieci wewnętrznej rozwiązanie FortiGate zapewnia segmentację funkcjonalną i fizyczną, korzystając z szerokiego wyboru szybkich interfejsów sieci lokalnej i przyspieszenia sprzętowego wynikającego z użycia niestandardowej architektury ASIC. Dzięki zastosowaniu szczegółowych zasad zabezpieczeń dostępnych w systemie FortiOS segmentacja może być realizowana na podstawie takich kryteriów, jak tożsamość użytkownika, zastosowanie, lokalizacja i typ urządzenia. W ten sposób złośliwe ataki mogą być łatwo ograniczane tylko do segmentu, w którym nastąpiły. FortiGuard RYSUNEK 5 Elementy infrastruktury ATP w działaniu i rozesłania informacji o tym zagrożeniu do produktów Fortinet na całym świecie. Ochrona Jeśli FortiSandbox potwierdza obecność w sieci złośliwego oprogramowania, inicjowane są wówczas trzy procesy: powstrzymania ataku oraz analizy i rejestracji zagrożenia. Powstrzymanie ataku Przed rozważeniem zainicjowania różnych działań w celu ograniczenia zasięgu ataku warto rozważyć znaczenie segmentacji sieci. Po pojawieniu się technologii bezprzewodowych i chmurowych tradycyjna koncepcja Jeśli chodzi o aktywne powstrzymywanie ataku osoba odpowiedzialna za zabezpieczenia informatyczne jest natychmiast informowana o ataku, aby został on właściwie przeanalizowany i podjęte zostały odpowiednie działania. Działania te zazwyczaj obejmują kwarantannę zainfekowanych serwerów oraz najczęściej dalszą izolację najważniejszych systemów. Analiza i rejestracja zagrożenia Jednocześnie atakujące system złośliwe oprogramowanie musi zostać poddane pełnej analizie, której wyniki powinny zostać rozesłane do poszczególnych zabezpieczeń sieci, aby takie poprzednio nieznane zagrożenie stało się znane. W oferowanej przez Fortinet infrastrukturze ATP zapewnienie istnienia takiej pętli informacyjnej między fazą wykrywania a fazą zapobiegania jest funkcją fazy ochrony i siłą rzeczy wymaga zarówno odpowiedniej automatyzacji, jak i interwencji człowieka. Przy użyciu zasobów i informacji z sieci FortiGuard wykryte złośliwe oprogramowanie zostaje przesłane przez FortiSandbox RYSUNEK 6 FortiGuard 6
7 do FortiGuard Labs do szczegółowej analizy. Dane uzyskane podczas takiego zdarzenia będą systematycznie przesyłane do tej i do innych sieci Fortinet w postaci aktualizacji. FortiGuard Labs i usługi FortiGuard stanowią najważniejszy element etapu ochrony, a także całości rozwiązania, ponieważ zapewniają utrzymanie skuteczności zabezpieczeń w ramach całego cyklu życia rozwiązania. Podsumowanie Tak samo jak lekarstwo może nie być zdolne do pełnego uodpornienia człowieka na wszystkie infekcje, tak samo wyścig zbrojeń między cyberprzestępcami i osobami odpowiedzialnymi za ochronę aktywów przedsiębiorstw może nigdy się nie skończyć. W miarę wzrostu stawki oraz złożoności technologii dostępnych dla każdej ze stron odpowiedzialne za zabezpieczenia sieci działy IT przedsiębiorstw potrzebują wszelkiej dostępnej pomocy. Jak w przypadku każdego wyścigu zbrojeń pojawiają się tu jednak sporadyczne jednostronne korzyści, które zapewniają przewagę jednej stronie. Korzyścią taką jest na przykład udostępniana przez Fortinet infrastruktura ATP oferująca wyjątkową kombinację współdziałających, zautomatyzowanych i wielowarstwowych systemów zabezpieczeń. Dzięki skoordynowanym działaniom w zakresie zapobiegania, wykrywania i ochrony oferowana przez Fortinet infrastruktura ATP dostarcza aktywną ochronę przed najbardziej zaawansowanymi trwałymi zagrożeniami obecnie i w przyszłości. 7
8 Polska ul. Złota 59/6F Budynek Lumen II (6 piętro) Warszawa Polska SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA Stany Zjednoczone Tel.: BIURO SPRZEDAŻY REGION EMEA 905 rue Albert Einstein 06560, Sophia Antipolis, Francja Tel.: BIURO SPRZEDAŻY REGION APAC 300 Beach Road The Concourse Singapur Tel.: BIURO SPRZEDAŻY AMERYKA ŁACIŃSKA Prol. Paseo de la Reforma 115 Int. 702 Col. Lomas de Santa Fe, C.P Del. Alvaro Obregón México D.F. Tel.: (55) Copyright 2016 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi spółki Fortinet, Inc. Pozostałe nazwy związane z Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi Fortinet. Wszelkie inne nazwy produktów lub spółek mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, faktyczna wydajność może być zatem inna. Na wartość parametrów wydajności mogą mieć wpływ zmienne sieciowe, różnorodne środowiska sieciowe i inne uwarunkowania. Żadne ze stwierdzeń zawartych w tym dokumencie nie stanowi wiążącego zobowiązania ze strony Fortinet, a Fortinet odrzuca wszelkie wyraźne lub dorozumiane gwarancje i rękojmie, z wyjątkiem gwarancji udzielonych przez Fortinet na mocy wiążącej umowy z kupującym podpisanej przez głównego radcę prawnego Fortinet, w której Fortinet zagwarantuje, że określony produkt będzie działać zgodnie z wyraźnie wymienionymi w takim dokumencie parametrami wydajności, a w takim przypadku wyłącznie określone parametry wydajności wyraźnie wskazane w takiej wiążącej umowie pisemnej będą wiązać Fortinet. Wszelka tego typu gwarancja będzie dotyczyć wyłącznie wydajności uzyskiwanej w takich samych warunkach idealnych, w jakich Fortinet przeprowadza wewnętrzne testy laboratoryjne. Fortinet w całości odrzuca wszelkie wyraźne lub dorozumiane przyrzeczenia, oświadczenia i gwarancje związane z tym dokumentem. Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia lub innego korygowania niniejszej publikacji bez powiadomienia (zastosowanie ma najnowsza wersja publikacji).22/6/ :12 Macintosh HD:Users:djarzabek:Documents:projekty:Fortinet:P :06_poprawki_cd:PL:SG-Building Natural Active Immunity_PL:SG-Building Natural Active Immunity_PL
OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej
OMÓWIENIE ROZWIĄZANIA Zapora ISFW Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej Wprowadzenie Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Przypadki naruszenia
Bardziej szczegółowoFortinet: Infrastruktura Advanced Threat Protection
OPRACOWANIE Fortinet: Infrastruktura Advanced Threat Protection Spójna taktyka walki z zaawansowanymi atakami ukierunkowanymi ATP_Framework_2015_White_Paper_A4_PL.indd 1 2015-04-02 08:33:05 Fortinet: Infrastruktura
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.
OMÓWIENIE ROZWIĄZANIA Connect & Secure Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. Streszczenie W ostatnich latach prawdziwym wyzwaniem w dziedzinie bezpieczeństwa
Bardziej szczegółowoRzut oka na środowisko sandbox
OPRACOWANIE Rzut oka na środowisko sandbox Omówienie technologii sandboxing oraz jej praktycznego zastosowania w odniesieniu do współczesnych zagrożeń Wprowadzenie Rzut oka na środowisko sandbox W przypadku
Bardziej szczegółowoZaawansowane zagrożenia, zaawansowane rozwiązania Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń
OPRACOWANIE OPRACOWANIE ZAAWANSOWANE ZAGROŻENIA, ZAAWANSOWANE ROZWIĄZANIA INTEGRACJA BEZPIECZNEGO ŚRODOWISKA TESTOWEGO Z INFRASTRUKTURĄ ZABEZPIECZEŃ Zaawansowane zagrożenia, zaawansowane rozwiązania Integracja
Bardziej szczegółowoWewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE
Wewnętrzna ochrona sieci Zapora OPRACOWANIE Spis treści Streszczenie...2 Zaawansowane zagrożenia wykorzystują słabe strony płaskich sieci wewnętrznych...3 Odpowiedzią na te zagrożenia jest zapora...4 Wymagania
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków
OMÓWIENIE ROZWIĄZANIA Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków Przygotowanie przedpola Pojęcie zaawansowanych ataków, zwanych również atakami typu APT
Bardziej szczegółowoZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO
ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH Siedem kwestii do rozważenia i rozwiązania Fortinet OPRACOWANIE Duże wymogi i wysokie kary pieniężne narzucone przez unijne ogólne rozporządzenie o ochronie
Bardziej szczegółowoZabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443
OMÓWIENIE ROZWIĄZANIA Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443 Streszczenie W ostatnich latach przemysłowe
Bardziej szczegółowoFortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia
SPECYFIKACJA TECHNICZNA SPECYFIKACJA TECHNICZNA: Rozwiązania FortiSandbox Rozwiązania FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox Obecnie najbardziej zaawansowanym cyberprzestępcom
Bardziej szczegółowoNowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE
Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE Spis treści Streszczenie...2 Potrzeba zmiany...3 Podstawy całościowego i adaptacyjnego podejścia do bezpieczeństwa...3 Przenoszenie zabezpieczeń w
Bardziej szczegółowoWyższy poziom bezpieczeństwa
Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych
Bardziej szczegółowoFortiSandbox. Wielowarstwowa proaktywna ochrona przed zagrożeniami
SPECYFIKACJA TECHNICZNA FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox FortiSandbox 1000D i 3000D Wielowarstwowa proaktywna ochrona przed zagrożeniami Obecnie najbardziej
Bardziej szczegółowoMałe i średnie firmy Rozwój, konsolidacja i oszczędności
UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowoPowstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi
TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych
Bardziej szczegółowoZabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware
OPIS ROZWIĄZANIA ZABEZPIECZENIA SIECI STEROWANYCH PROGRAMOWO W ŚRODOWISKACH CENTRÓW DANYCH VMWARE Obok urządzeń sprzętowych, do zabezpieczania coraz bardziej dynamicznych centrów danych przedsiębiorstw,
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci
OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni bezpieczny dostęp do sieci Wprowadzenie Tendencje rynkowe i technologiczne dynamicznie zmieniają sposób, w jaki przedsiębiorstwa wdrażają sieci
Bardziej szczegółowoCENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600
INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,
Bardziej szczegółowoRAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku
RAPORT Z ANKIETY Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoArkanet s.c. Produkty. Norman Produkty
Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoNAJLEPSZA OCHRONA DLA TWOJEJ FIRMY
NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY F-Secure to niezawodny produkt, który konsekwentnie spełniał nasze wymagania przez cały rok 2014. Andreas Marx, CEO, AV-Test 2 958 PRÓBEK MALWARE U W TESTACH REAL-LIFE
Bardziej szczegółowoOPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych
OPRACOWANIE Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych Wprowadzenie Aby zachować konkurencyjną pozycję na rynku, przedsiębiorstwa muszą zwiększać dynamikę działania przy jednoczesnym
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoRóżnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami
Bardziej szczegółowoUsługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych
Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.
Bardziej szczegółowoPRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR)
PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR) OPRACOWANIE SPIS TREŚCI Wstęp.....3 Prawa osób fizycznych....4 Odpowiedzialność i zarządzanie...4 Powiadamianie o naruszeniach...5
Bardziej szczegółowoOtwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoF-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI
www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoZabezpieczanie centrum danych
OPRACOWANIE Zabezpieczanie centrum danych Zaawansowane zagrożenia wymagają stosowania zaawansowanych zabezpieczeń Poważne naruszenia bezpieczeństwa, większe ryzyko W obliczu niedawnych doniesień o naruszeniach
Bardziej szczegółowoOCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec
OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
Bardziej szczegółowoPolityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoTemat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Bardziej szczegółowoZagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.
Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od
Bardziej szczegółowoASQ: ZALETY SYSTEMU IPS W NETASQ
ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie
Bardziej szczegółowoPolityka ochrony danych osobowych w programie Norton Community Watch
Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton
Bardziej szczegółowoTechnologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Bardziej szczegółowoSymantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Bardziej szczegółowoBarracuda Advanced Threat Protection
Barracuda Advanced Threat Protection Barracuda Barracuda Advanced Threat Protection 2 Współczesne zagrożenia wymagają stosowania wielowarstwowej ochrony Złożony charakter współczesnych zagrożeń sprawia,
Bardziej szczegółowoBEZPIECZEŃSTWO DANYCH W ŚWIETLE RODO JAK PRZYGOTOWAĆ SIĘ NA NIEUNIKNIONE
BEZPIECZEŃSTWO DANYCH W ŚWIETLE RODO JAK PRZYGOTOWAĆ SIĘ NA NIEUNIKNIONE SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: WŁAMANIA SĄ NIEUNIKNIONE 2 CZĘŚĆ 2: ARCHITEKTURA ZABEZPIECZEŃ MOŻE WYMAGAĆ PSEUDONIMIZACJI I SEGMENTACJI
Bardziej szczegółowoKaspersky Security Network
Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z
Bardziej szczegółowoŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55
Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony
Bardziej szczegółowoF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoNIEZALEŻNA OCENA ROZWIĄZAŃ FORTINET. NSS Labs - testy zbiorcze w warunkach rzeczywistych
NIEZALEŻNA OCENA ROZWIĄZAŃ FORTINET NSS Labs - testy zbiorcze w warunkach rzeczywistych Wstęp Przy ocenie rozwiązań mogących ograniczyć ryzyko naruszenia bezpieczeństwa danych, organizacje konfrontowane
Bardziej szczegółowo4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.
TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie
Bardziej szczegółowo26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
Bardziej szczegółowoWstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft
Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoRealne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoSTRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY
STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY SPIS TREŚCI WSTĘP 1 SEKCJA 1: K ONIECZNOŚĆ PRZEANALIZOWANIA ZABEZPIECZEŃ WARSTWY DOSTĘPU 2 SEKCJA 2: NOWE STRATEGIE OBRONY WARSTWY DOSTĘPU
Bardziej szczegółowoArkanet s.c. Produkty. Sophos Produkty
Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoRegulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin )
Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin ) Definicje: Terminy użyte w Regulaminie oznaczają: 1. Strona internetowa - internetowa aplikacja administrowana przez
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy
POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni zabezpieczony dostęp do sieci przedsiębiorstwa
OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni zabezpieczony dostęp do sieci przedsiębiorstwa Wstęp Nowe technologie i tendencje rynkowe dynamicznie zmieniają sposób, w jaki przedsiębiorstwa
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
Bardziej szczegółowoKaspersky Hosted Email Security
jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać
Bardziej szczegółowoBezpieczeństwo 2.0. Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego
Bezpieczeństwo 2.0 Synchronizacja narzędzi bezpieczeństwa kluczem do skutecznej ochrony przed zagrożeniami dnia zerowego Sebastian Zamora Channel Account Executive Agenda Krajobraz zagrożeń Synchronized
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowo01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender
Bardziej szczegółowoDLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu
DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat
Bardziej szczegółowoStorware KODO. One KODO to protect them all STORWARE.EU
Storware KODO One KODO to protect them all STORWARE.EU Nowoczesna platforma zarządzania danymi. KODO łączy funkcje tworzenia kopii zapasowych, współdzielenia plików, synchronizacji, ochrony danych oraz
Bardziej szczegółowoBEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
Bardziej szczegółowoRozwiązania biznesowe na żądanie. IBM Workplace Services Express
Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoKAV/KIS 2011: Nowe i udoskonalone funkcje
KA/KIS 2011: Nowe i udoskonalone funkcje Funkcja Opis oraz korzyści dla użytkownika KA 2011 Instalacja produktu 1 Instalacja na zainfekowanym komputerze 2 Usuwanie niekompatybilnych aplikacji podczas instalacji
Bardziej szczegółowoPaństwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoSkuteczna ochrona dla sieci i centrów danych sterowanych programowo.
OPRACOWANIE OPRACOWANIE: Infrastruktura Fortinet Software-Defined Security Infrastruktura Fortinet Software-Defined Security Skuteczna ochrona dla sieci i centrów danych sterowanych programowo. Sieci sterowane
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoNajwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
Bardziej szczegółowoKontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze
WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego
Bardziej szczegółowoZwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1
Zwiększ mobilność małej firmy z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Spójrzmy prawdzie w oczy: Twoi klienci i pracownicy są już w większości mobilni.
Bardziej szczegółowoCYBER GUARD PRZEWODNIK PO PRODUKCIE
CYBER GUARD PRZEWODNIK PO PRODUKCIE JAKIE SĄ MOŻLIWOŚCI SPRZEDAŻY? ZMIANY W PRAWIE BRAKI W OCHRONIE JASNO ZDEFINIOWANE RYZYKO SZKODY CYBERNETYCZNE W POLSCE KIM SĄ KLIENCI DOCELOWI I DLACZEGO PRODUKCYJNE
Bardziej szczegółowoProgram ochrony cyberprzestrzeni RP założenia
Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie
Bardziej szczegółowo7 głównych warunków dobrego działania sieci Wi-Fi w chmurze
OPRACOWANIE 7 głównych warunków dobrego działania sieci Wi-Fi w chmurze Łączność bezprzewodowa ma dziś znaczenie krytyczne dla firm W ciągu ostatnich pięciu lat rola dzisiejszego szefa działu informatycznego
Bardziej szczegółowoZASTOSOWANIE SZTUCZNEJ INTELIGENCJI W CELU OCHRONY PRZED ZAAWANSOWANYMI ZAGROŻENIAMI, KTÓRYCH NIE POWSTRZYMAJĄ ZABEZPIECZENIA POPRZEDNIEJ GENERACJI
ZASTOSOWANIE SZTUCZNEJ INTELIGENCJI W CELU OCHRONY PRZED ZAAWANSOWANYMI ZAGROŻENIAMI, KTÓRYCH NIE POWSTRZYMAJĄ ZABEZPIECZENIA POPRZEDNIEJ GENERACJI SPIS TREŚCI STRESZCZENIE 2 TRANSFORMACJA CYFROWA UTRUDNIA
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowo