FortiDDoS. Urządzenia zabezpieczające przed atakami DDoS. Zabezpieczanie firmowych centrów danych przed zaawansowanymi atakami.
|
|
- Mateusz Zych
- 8 lat temu
- Przeglądów:
Transkrypt
1 SPECYFIKACJE FortiDDoS Urządzenia zabezpieczające przed atakami DDoS FortiDDoS FortiDDoS 200B, 400B, 800B, 1000B i 2000B Urządzenia zabezpieczające przed atakami DDoS Wieczna pogoń za atakami DDoS Ataki Distributed Denial of Service (rozproszona odmowa usługi, DDoS) wciąż pozostają największym zagrożeniem dla bezpieczeństwa teleinformatycznego i ewoluują w różnych kierunkach, tak aby jak najlepiej spełniać swoje zadanie, którym jest wyłączanie najważniejszych usług sieciowych. Jeszcze nigdy żaden problem nie rozwijał się tak dynamicznie i nie miał takiego zasięgu, nie będąc jednocześnie zależnym od jednej technologii. Istnieje praktycznie nieskończona liczba narzędzi pozwalających haktywistom i cyberterrorystom na blokowanie dostępu do wybranej sieci. Celami bardziej zaawansowanych ataków DDoS są usługi w warstwie 7. aplikacji, dzięki czemu zagrożenia te mogą być znacznie mniej zauważalne, a przez to praktycznie niewykrywalne przy zastosowaniu tradycyjnych metod zapobiegania atakom. Do skutecznej walki z tego typu atakami konieczne jest równie dynamiczne narzędzie o adekwatnych możliwościach. W oferowanych przez firmę Fortinet urządzeniach FortiDDoS zabezpieczających przed atakami DDoS zastosowano behawioralne metody wykrywania ataków oraz procesory w 100% oparte na układach ASIC, co zapewnia najbardziej zaawansowane i najszybsze na rynku metody zwalczania ataków DDoS. Inne i skuteczniejsze podejście do łagodzenia skutków ataków DDoS Fortinet to jedyna firma, która w swoich produktach zabezpieczających przed atakami DDoS stosuje rozwiązania w 100% oparte na układach ASIC. W ten sposób eliminowane są koszty i zagrożenia związane z korzystaniem z systemów opartych na procesorach ogólnego zastosowania lub systemów hybrydowych CPU/ASIC. Procesory FortiASIC-TP2 umożliwiają zarówno wykrywanie ataków DDoS, jak i eliminowanie ich skutków. Procesory FortiASIC-TP2 obsługują ruch na warstwach 3., 4. i 7., dzięki czemu ataki są wykrywane i zwalczane szybciej, pozwalając osiągnąć najkrótszy w branży czas reakcji. W urządzeniu FortiDDoS zastosowano heurystyczne i behawioralne metody identyfikacji zagrożeń, podczas gdy pozostali dostawcy rozwiązań zabezpieczających przed atakami DDoS opierają się głównie na sygnaturach. Urządzenie FortiDDoS nie korzysta z predefiniowanych sygnatur ataków, ale konstruuje wzorzec normalnego działania, a następnie porównuje z nim aktualny ruch. Zabezpieczanie firmowych centrów danych przed zaawansowanymi atakami DDoS Sprzętowa ochrona przed atakami DDoS na warstwy 3., 4. i 7., zapewniająca szybką identyfikację ataków i minimalizację ich skutków. Zapobieganie atakom DDoS dzięki behawioralnym metodom ochrony, eliminującym jednocześnie konieczność użycia sygnatur. Dwukierunkowe zabezpieczenia przed atakami DDoS przy przepustowościach do 24 Gb/s w trybie full duplex. Rozbudowana jednoprzelotowa architektura równoległa monitoruje jednocześnie setki tysięcy parametrów, zapewniając pełne zabezpieczenie warstw 3., 4. i 7. przed atakami DDoS przy użyciu jednego urządzenia. Poniżej 50 mikrosekund najkrótszy czas reakcji wśród wszystkich dostępnych na rynku rozwiązań. Ciągła ocena zagrożenia minimalizująca ryzyko fałszywych alarmów. Zaawansowana łączność (do 16x GE lub 20x 10 GE). Większość modeli ma funkcję bypass. Łatwość wdrożenia i zarządzania dzięki intuicyjnemu graficznemu interfejsowi użytkownika oraz rozbudowanym narzędziom do raportowania i analiz. Wsparcie FortiCare na całym świecie w trybie 24x7 Usługi zabezpieczające FortiGuard 1 support.fortinet.com
2 GŁÓWNE CECHY W przypadku ataku urządzenie FortiDDoS identyfikuje go jako anomalię i niezwłocznie podejmuje działania zapobiegawcze. Urządzenie nie musi czekać na aktualizację bazy sygnatur, dzięki czemu użytkownicy uzyskują ochronę przed znanymi atakami oraz atakami, które dopiero ujrzały światło dzienne. Nasze rozwiązanie to także odmienny sposób eliminowania skutków ataków. Inne systemy zabezpieczające przed atakami DDoS blokują 100% ruchu do momentu ustania zagrożenia. Jeśli jakieś zdarzenie zostanie omyłkowo zaklasyfikowane jako atak i wywoła fałszywy alarm, cały ruch jest blokowany i konieczna jest interwencja operatora. Urządzenie FortiDDoS stosuje bardziej dopracowane podejście: monitoruje normalny ruch i na podstawie systemu reputacji i kar ocenia poszczególne adresy IP i dzieli je na dobre oraz te, które sprawiają problemy. Urządzenie FortiDDoS blokuje niebezpieczne adresy IP, a następnie ponownie ocenia atak w okresach zdefiniowanych przez użytkownika (domyślnie co 15 sekund). Jeśli dany adres IP pozostaje zagrożeniem w każdym z takich okresów, punktacja karna dla jego reputacji wzrośnie, a po przekroczeniu progu punktów zdefiniowanego przez użytkownika trafia on na czarną listę. Łatwa konfiguracja i zarządzanie Urządzenie jest gotowe do działania zaraz po wyjęciu z pudełka. Jest ono również wyposażone w zautomatyzowane narzędzia służące do uczenia się, tworzące wzorzec normalnego ruchu aplikacji. Niezależnie od tego, czy użytkownik korzysta z domyślnych, czy z wyuczonych progów, urządzenie FortiDDoS automatycznie chroni go przed atakami DDoS, oszczędzając obsłudze wielu godzin spędzonych na konfigurowaniu, dostosowywaniu profili, analizowaniu raportów lub czekaniu na aktualizację sygnatur. Rozbudowane raporty i pulpity nawigacyjne zapewniają narzędzia niezbędne do analizowania informacji o zagrożeniach i atakach na usługi. Raporty można generować w miarę potrzeb lub zaplanować ich regularne sporządzanie. Pulpity nawigacyjne umożliwiają wyświetlanie i analizowanie tendencji związanych z atakami w jednym, przyjaznym dla użytkownika oknie. Niezależnie od tego, czy wystarczą ogólne raporty dotyczące stanu, czy konieczne są szczegółowe analizy ataków, urządzenie FortiDDoS zapewnia dostęp do pełnych informacji na temat ataków na poszczególne usługi i reakcji na konkretne zdarzenia w zadanym okresie. Elastyczne mechanizmy obronne Urządzenie FortiDDoS chroni przed wszelkimi atakami DDoS, w tym atakami wolumetrycznymi, atakami na warstwę 7. (warstwę aplikacji) i atakami SSL/HTTPS. Chroni sieć zarówno przed od dawna znanymi, jak i najnowszymi atakami na warstwę aplikacji. Ataki wolumetryczne to historycznie pierwsze ataki typu DDoS. Nadal pozostają one istotnym zagrożeniem. Usługodawcy internetowi są zazwyczaj w stanie przeciwdziałać większości zagrożeń tego typu, jednak coraz częściej służą one jedynie maskowaniu bardziej zaawansowanych ataków na warstwę aplikacji. Najprostszą metodą walki z tego typu problemami jest zablokowanie całego ruchu do ustania ataku. System reputacji adresów IP zastosowany w urządzeniu FortiDDoS zapewnia komunikację w ramach dobrego ruchu, a reaguje na adresy IP będące źródłem problemu. Dzięki temu sieć jest odpowiednio chroniona, a jednocześnie ryzyko zablokowania ruchu pochodzącego od legalnych użytkowników w wyniku fałszywego alarmu jest minimalne. Ataki na warstwę 7. to najszybciej rozwijający się rodzaj ataków DDoS. Mają one na celu wykorzystanie luk w usługach i wyczerpanie ich zasobów, co prowadzi do ich blokowania. Tego rodzaju ataki występują zazwyczaj w osłonie ataków wolumetrycznych, ale mogą też zachodzić samodzielnie. W związku z tym, że wymagają one znacznie mniejszej przepustowości do zablokowania usługi, są trudniejsze do wykrycia i są regularnie przepuszczane przez usługodawców internetowych bezpośrednio do sieci użytkownika. Wszystkie ataki na warstwę 7., niezależnie od tego, czy są przeprowadzane na małą, czy wielką skalę, wywołują na poziomie aplikacji zmiany, które zostają wykryte przez urządzenie FortiDDoS dzięki analizie behawioralnej, co w efekcie umożliwia eliminowanie skutków ataku. Ataki oparte na SSL wykorzystują szyfrowanie SSL, aby ukryć zawartość pakietów będących częścią ataku. Ponadto zastosowane metody szyfrowania często zostawiają mniej wolnych zasobów, które atak musi wyczerpać. Większość rozwiązań opartych na sygnaturach wymaga rozszyfrowania ruchu przed porównaniem go ze znanymi profilami ataków. Systemy behawioralne, takie jak FortiDDoS, wykrywają te ataki bez rozszyfrowywania ruchu, ponieważ wywołują one zmiany w charakterystyce ruchu. Zmiany te mogą następnie zostać porównane z normalnym zachowaniem i szacunkami dostępnych zasobów. Gdy okazuje się, że dane zasoby są zagrożone, urządzenie FortiDDoS wdraża ochronę i reaguje na atak. Najważniejsze funkcje i korzyści Wykrywanie oparte w 100% na metodach behawioralnych W pełni sprzętowe zabezpieczenia przed atakami DDoS Ciągła ewaluacja ataku Odporność na przeciążenia Zautomatyzowany proces nauki Ochrona przed atakami różnego rodzaju Rozbudowane raportowanie Urządzenie FortiDDoS nie korzysta z plików sygnatur, które należy aktualizować, dodając informacje o najnowszych zagrożeniach, więc zawsze chroni przed znanymi i najnowszymi atakami. Procesor FortiASIC-TP2 zapewnia najlepszą w branży dwukierunkową ochronę i eliminowanie skutków ataków DDoS na warstwy 3., 4. i 7. Minimalizacja występowania fałszywych alarmów dzięki nieustannej ewaluacji ataku, co zapewnia brak zakłóceń w dobrym ruchu. Przepustowość do 24 Gb/s w trybie full duplex sprawia, że urządzenie FortiDDoS jest w dużej mierze odporne na wolumetryczne ataki DDoS. Po wprowadzeniu konfiguracji minimalnej urządzenie FortiDDoS automatycznie konstruuje profil zachowań normalnego ruchu i zasobów, co pozwala zaoszczędzić czas i zasoby informatyczne konieczne do zarządzania systemem. Dzięki zdolności rozpoznawania zachowań urządzenie FortiDDoS pozwala na wykrywanie wszystkich rodzajów ataków DDoS: od prostych ataków wolumetrycznych po zaawansowane ataki na warstwę 7., w tym również ataki z wykorzystaniem szyfrowania SSL bez konieczności rozszyfrowywania ruchu. Szczegółowe informacje na temat sieci i warstw protokołów dostępne są w raportach generowanych w czasie rzeczywistym oraz na podstawie zdarzeń historycznych. 2
3 Funkcje Technologia inspekcji pakietów Predykcyjna analiza behawioralna Analiza heurystyczna Szczegółowa, dogłębna inspekcja pakietów Ciągłe, adaptacyjne ograniczanie tempa Monitorowanie stanowe określonych wektorów ataków Wielostopniowa weryfikacja Filtrowanie dynamiczne Aktywna weryfikacja Wykrywanie anomalii Analizowanie protokołów Ograniczanie tempa Biała lista, czarna lista, nieśledzone podsieci Wykrywanie anomalii stanu Filtrowanie ataków ukrytych Zapobieganie skanowaniu metodą dark address Śledzenie źródła Weryfikacja legalnych adresów IP (zapobieganie podszywaniu się) Zabezpieczenia przez atakami typu flood Pliki cookie SYN i ACK, retransmisja pakietów SYN Ograniczanie połączeń Agresywne starzenie Weryfikacja legalnych adresów IP Ograniczanie tempa transmisji ze źródła Śledzenie źródła Szczegółowe ograniczanie tempa Ochrona przez atakami typu flood warstwa 3. Ataki typu Protocol Flood Ataki typu Fragment Flood Ataki typu Source Flood Ataki typu Destination Flood Skanowanie metodą dark address Zbyt duża liczba pakietów TCP SYN, ACK, FIN, RST na zasób docelowy Geolokalizacyjna polityka kontroli dostępu (ACP) Ochrona przez atakami typu flood warstwa 4. Porty TCP (wszystkie) Porty UDP (wszystkie) Typy/kody ICMP (wszystkie) Ataki typu Connection Flood Ataki typu SYN, ACK, RST, FIN Flood Zbyt duża liczba pakietów SYN na przypadająca na zasób źródłowy lub docelowy Zbyt duża liczba nawiązanych połączeń na Ataki typu Zombie Flood Zbyt duża liczba połączeń na zasób źródłowy Zbyt duża liczba połączeń na zasób docelowy Ataki typu flood z naruszeniem stanu TCP Ochrona przez atakami typu flood warstwa 7. Ataki typu Opcode Flood Ataki typu HTTP URL, GET, HEAD, OPTIONS, TRACE, POST, PUT, DELETE, CONNECT Flood Ataki typu User Agent Flood Ataki typu Referrer Flood Ataki typu Cookie Flood Ataki typu Host Flood Dostęp poprzez powiązane adresy URL Obowiązkowe parametry nagłówków HTTP Sekwencyjny dostęp HTTP Liczba zaproszeń SIP na zasób źródłowy Liczba rejestracji SIP na zasób źródłowy Liczba równoczesnych zaproszeń SIP na zasób źródłowy Analiza reputacji IP Dynamiczna analiza reputacji IP Automatyczne aktualizacje bazy danych reputacji IP Zarządzanie Graficzny interfejs użytkownika do zarządzania SSL Interfejs wiersza polecenia Interfejs API RESTful Ochrona behawioralna Liczba pakietów/zasób źródłowy na Liczba pakietów SYN na Liczba nawiązanych połączeń na Liczba pakietów SYN/zasób źródłowy na Liczba połączeń na Liczba równoczesnych połączeń na Liczba równoczesnych połączeń/zasób docelowy Liczba pakietów/port na Liczba pofragmentowanych pakietów na Liczba pakietów protokołu na Liczba tych samych adresów URL na Liczba tych samych agentów użytkownika/hostów/stron odsyłających/ plików cookie na Liczba tych samych agentów użytkownika, hostów, plików cookie, stron odsyłających na Kontrole zapobiegające podszywaniu się pod nadawcę Analizy heurystyczne powiązanych adresów URL Raporty statystyczne Najważniejsze ataki Najważniejsi atakujący Najważniejsze atakowane podsieci Najważniejsze atakowane protokoły Najważniejsze atakowane porty TCP Najważniejsze atakowane porty UDP Najważniejsze atakowane typy/kody ICMP Najważniejsze atakowane adresy URL Najważniejsze atakowane hosty HTTP Najważniejsze atakowane strony odsyłające HTTP Najważniejsze atakowane pliki cookie HTTP Najważniejsze atakowane agenty użytkownika HTTP Scentralizowane raportowanie o zdarzeniach SNMP Poczta /pager Interfejs API RESTful Obsługa narzędzi MRTG, Cacti Dzienniki kontroli i dostępu Dziennik inspekcji logowania Dziennik inspekcji konfiguracji 3
4 Funkcje Pulpit nawigacyjny wyświetlający stan urządzenia i poszczególne zdarzenia Statystyki portów: Monitorowanie pakietów Zagregowane informacje o pominiętych pakietach 4
5 Dane techniczne FORTIDDOS 200B FORTIDDOS 400B FORTIDDOS 800B FORTIDDOS 1000B FORTIDDOS 2000B Dane sprzętowe Interfejsy LAN GE (miedź), wbudowany bypass Interfejsy WAN GE (miedź), wbudowany bypass Interfejsy LAN SFP GE Interfejsy WAN SFP GE Interfejsy LAN SFP+ 10 GE / SFP GE 8 8 Interfejsy WAN SFP+ 10 GE / SFP GE 8 8 Interfejsy LAN LC (850 nm, 10 GE), wbudowany bypass 2 Interfejsy WAN LC (850 nm, 10 GE), wbudowany 2 bypass Pamięć 1x 480 GB SSD 1x 480 GB SSD 1x 480 GB SSD 1x 480 GB SSD 1x 480 GB SSD Wysokość urządzenia Urządzenie 1U Urządzenie 1U Urządzenie 1U Urządzenie 2U Urządzenie 2U Zasilanie Pojedyncze (opcjonalnie podwójne z możliwością wymiany w trakcie pracy) Pojedyncze (opcjonalnie podwójne z możliwością wymiany w trakcie pracy) Pojedyncze (opcjonalnie podwójne z możliwością wymiany w trakcie pracy) Podwójne z możliwością wymiany w trakcie pracy Podwójne z możliwością wymiany w trakcie pracy Parametry wydajnościowe Przepustowość (full duplex) (Gb/s) Liczba jednoczesnych połączeń (w mln) Liczba jednoczesnych adresów źródłowych (w mln) Ustanawianie/zakańczanie sesji (w tys./s) Opóźnienie (µs) <50 <50 <50 <50 <50 Czas reakcji na atak DDoS (s) <2 <2 <2 <2 <2 Parametry pracy Napięcie zasilania Zużycie energii (średnie) 156 W 156 W 174 W 253 W 311 W Zużycie energii (maksymalne) 260 W 260 W 285 W 422 W 575 W Maksymalny prąd 110 V/5,29 A, 120 V/2,2 A 110 V/5,29 A, 120 V/2,2 A 110 V/5,29 A, 120 V/2,2 A 110 V/10,0A, 120 V/5,0A 110 V/10,0A, 120 V/5,0A Odprowadzanie ciepła 887 BTU/godz. 887 BTU/godz. 972 BTU/godz BTU/godz BTU/godz. Temperatura robocza 0 40 C ( F) 0 40 C ( F) 0 40 C ( F) 0 40 C ( F) 0 40 C ( F) Temperatura przechowywania C ( F) C ( F) C ( F) C ( F) C ( F) Wilgotność Zgodność Certyfikacje bezpieczeństwa Wymiary Wysokość x głębokość x długość (cale) 1,77 x 17 x 16,32 1,77 x 17 x 16,32 1,77 x 17 x 16,32 3,5 x 17,24 x 22,05 3,5 x 17,24 x 22,05 Wysokość x głębokość x długość (mm) 45 x 432 x 414,5 45 x 432 x 414,5 45 x 432 x 414,5 88 x 438 x x 438 x 560 Masa 7,8 kg (17,2 funtów) 7,8 kg (17,2 funtów) 7,8 kg (17,2 funtów) 16,2 kg (36,0 funtów) 16,2 kg (36,0 funtów) FortiDDoS 200B FortiDDoS 400B FortiDDoS 800B FortiDDoS 1000B FortiDDoS 2000B 5
6 Informacje dotyczące zamawiania Produkt Jednostka magazynowa Opis FortiDDoS 200B FDD-200B Urządzenie zabezpieczające przed atakami DDoS 4 pary portów zabezpieczeń multimediów udostępnionych przed atakami DDoS (w tym 4 pary gniazd GE RJ45 z zabezpieczeniem bypass, 4 pary gniazd GE SFP), 2 porty zarządzania GE RJ45, zasilacz (prąd zmienny) z dodatkową opcją zasilania. W tym dysk SSD o pojemności 480 GB. Przepustowość do 2 Gb/s. FC-10-02H DD Usługa analizy reputacji adresów IP dla urządzenia FortiDDoS 200B FC-10-02H DD Umowa FortiCare 8x5 FC-10-02H DD Umowa FortiCare 24x7 FortiDDoS 400B FDD-400B Urządzenie zabezpieczające przed atakami DDoS 8 par portów zabezpieczeń multimediów udostępnionych przed atakami DDoS (w tym 8 par gniazd GE RJ45 z zabezpieczeniem bypass, 8 par gniazd GE SFP), 2 porty zarządzania GE RJ45, zasilacz (prąd zmienny) z dodatkową opcją zasilania. W tym dysk SSD o pojemności 480 GB. Przepustowość do 4 Gb/s. FC-10-04H DD Usługa analizy reputacji adresów IP dla urządzenia FortiDDoS 400B FC-10-04H DD Umowa FortiCare 8x5 FC-10-04H DD Umowa FortiCare 24x7 FortiDDoS 800B FDD-800B Urządzenie zabezpieczające przed atakami DDoS 8 par portów zabezpieczeń multimediów udostępnionych przed atakami DDoS (w tym 8 par gniazd GE RJ45 z zabezpieczeniem bypass, 8 par gniazd GE SFP), 2 porty zarządzania GE RJ45, zasilacz (prąd zmienny) z dodatkową opcją zasilania. W tym dysk SSD o pojemności 480 GB. Przepustowość do 8 Gb/s. FC-10-08H DD Usługa analizy reputacji adresów IP dla urządzenia FortiDDoS 800B FC-10-08H DD Umowa FortiCare 8x5 FC-10-08H DD Umowa FortiCare 24x7 FortiDDoS 1000B FDD-1000B Urządzenie zabezpieczające przed atakami DDoS 8 par portów zabezpieczeń przed atakami DDoS 10 GE SFP+ (możliwość obsłużenia również portów GE SFP), 2 porty zarządzania GE RJ45, dwa zasilacze (prąd zmienny). W tym dysk SSD o pojemności 480 GB i 2 porty 10 GE SR SFP+. Przepustowość do 12 Gb/s w trybie full duplex. FC-10-01K DD Usługa analizy reputacji adresów IP dla urządzenia FortiDDoS 1000B FC-10-01K DD Umowa FortiCare 8x5 FC-10-01K DD Umowa FortiCare 24x7 FortiDDoS 2000B FDD-2000B Urządzenie zabezpieczające przed atakami DDoS 8 par portów zabezpieczeń przed atakami DDoS 10 GE SFP+ (możliwość obsłużenia również portów GE SFP), 2 pary portów 10 GE LC z optyczną funkcją bypass, 2 porty zarządzania GE RJ45, dwa zasilacze (prąd zmienny). W tym dysk SSD o pojemności 480 GB i 2 porty 10 GE SR SFP+. Przepustowość do 24 Gb/s w trybie full duplex. FC-10-02K DD Usługa analizy reputacji adresów IP dla urządzenia FortiDDoS 2000B FC-10-02K DD Umowa FortiCare 8x5 FC-10-02K DD Umowa FortiCare 24x7 Urządzenia nadawczo-odbiorcze zgodne z urządzeniami FortiDDoS Urządzenia nadawczo-odbiorcze FG-TRAN-LX FortiDDoS FG-TRAN-GC FG-TRAN-SX FG-TRAN-SFP+SR FG-TRAN-SFP+LR SP-CABLE-ADASFP+ Moduł nadawczo-odbiorczy 1 GE SFP LX do wszystkich systemów z gniazdami SFP i SFP/SFP+. Moduł nadawczo-odbiorczy 1 GE SFP RJ45 do wszystkich systemów z gniazdami SFP i SFP/SFP+. Moduł nadawczo-odbiorczy 1 GE SFP SX do wszystkich systemów z gniazdami SFP i SFP/SFP+. Moduł nadawczo-odbiorczy 10 GE SFP+ krótkiego zasięgu do wszystkich systemów z gniazdami SFP+ i SFP/SFP+. Moduł nadawczo-odbiorczy 10 GE SFP+ dalekiego zasięgu do wszystkich systemów z gniazdami SFP+ i SFP/SFP+. Przewód przyłączeniowy 10 GE SFP+ active direct, 10 m (32,8 stopy) do wszystkich systemów z gniazdami SFP+ i SFP/SFP+. Zgodne światłowodowe układy bypass FortiBridge 2001F FBG-2001F Światłowodowy awaryjny układ bypass 1 G do jednego segmentu sieciowego. 2 gniazda 1 G SR SFP. FortiBridge 2002F FBG-2002F Światłowodowy awaryjny układ bypass 1 G do dwóch segmentów sieciowych. 4 gniazda 1 G SR SFP. FortiBridge 2002X FBG-2002X Światłowodowy awaryjny układ bypass 10 G do dwóch segmentów sieciowych. 4 gniazda 10 G SR SFP+s. Akcesoria opcjonalne Zewnętrzny zasilacz dodatkowy (prąd zmienny) FRPS-100 Zewnętrzny dodatkowy zasilacz (prąd zmienny), który może zasilić do 4 jednostek: FG-300C, FG-310B, FS-348B i FS-448B. Do 2 jednostek: FG-200B, FG-200D, FG-240D i FG-300D, FG-500D, FDD-200B, FDD-400B i FDD-800B. Brak obsługi w przypadku: FG-200D-POE/240D-POE Polska ul. Złota 59/6F Budynek Lumen II (6 piętro) Warszawa Polska ŚWIATOWA SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA Stany Zjednoczone Tel.: BIURO SPRZEDAŻY REGION EMEA 120 rue Albert Caquot 06560, Sophia Antipolis, Francja Tel.: BIURO SPRZEDAŻY REGION APAC 300 Beach Road The Concourse Singapur Tel.: BIURO SPRZEDAŻY AMERYKA ŁACIŃSKA Prol. Paseo de la Reforma 115 Int. 702 Col. Lomas de Santa Fe, C.P Del. Alvaro Obregón México D.F. Tel.: (55) Copyright 2015 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi firmy Fortinet, Inc. Pozostałe nazwy związane z firmą Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi i/lub zastrzeżonymi znakami towarowymi firmy Fortinet. Wszelkie inne nazwy produktów lub firm mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, zatem faktyczna wydajność może być inna. Ostateczne parametry wydajności mogą ulec zmianie pod wpływem zmiennych sieciowych, różnorodnych środowisk sieciowych i innych uwarunkowań. Żadne ze stwierdzeń zawartych w niniejszym dokumencie nie stanowi wiążącego zobowiązania ze strony firmy Fortinet, a firma Fortinet nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, z wyjątkiem sytuacji, gdy firma Fortinet zawrze wiążącą umowę z kupującym, podpisaną przez głównego radcę prawnego firmy Fortinet, w której złoży wyraźną gwarancję, że określony produkt będzie działał zgodnie z wymienionymi w takim dokumencie parametrami wydajności. W celu uniknięcia niejasności dowolna tego typu gwarancja będzie ograniczona do działania w takich samych warunkach idealnych, w jakich firma Fortinet przeprowadziła wewnętrzne testy laboratoryjne. Firma Fortinet wyłącza w całości wszelkie zobowiązania, interpretacje i gwarancje związane z niniejszym dokumentem, zarówno wyraźne, jak i dorozumiane. Firma Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia i dowolnego innego korygowania niniejszej publikacji bez uprzedzenia, a obowiązywać będzie najnowsza wersja publikacji.
OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej
OMÓWIENIE ROZWIĄZANIA Zapora ISFW Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej Wprowadzenie Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Przypadki naruszenia
Bardziej szczegółowoFortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia
SPECYFIKACJA TECHNICZNA SPECYFIKACJA TECHNICZNA: Rozwiązania FortiSandbox Rozwiązania FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox Obecnie najbardziej zaawansowanym cyberprzestępcom
Bardziej szczegółowoCzy Twoje centrum danych jest odpowiednio chronione przed współczesnymi atakami DDoS?
Opracowanie Czy Twoje centrum danych jest odpowiednio chronione przed współczesnymi atakami DDoS? Rodzaje ataków DDoS, metody ochrony oraz testowanie stosowanych mechanizmów wykrywania i zwalczania ataków
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.
OMÓWIENIE ROZWIĄZANIA Connect & Secure Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. Streszczenie W ostatnich latach prawdziwym wyzwaniem w dziedzinie bezpieczeństwa
Bardziej szczegółowoWybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka
Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoZabezpieczanie centrum danych
OPRACOWANIE Zabezpieczanie centrum danych Zaawansowane zagrożenia wymagają stosowania zaawansowanych zabezpieczeń Poważne naruszenia bezpieczeństwa, większe ryzyko W obliczu niedawnych doniesień o naruszeniach
Bardziej szczegółowoWewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE
Wewnętrzna ochrona sieci Zapora OPRACOWANIE Spis treści Streszczenie...2 Zaawansowane zagrożenia wykorzystują słabe strony płaskich sieci wewnętrznych...3 Odpowiedzią na te zagrożenia jest zapora...4 Wymagania
Bardziej szczegółowoZabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware
OPIS ROZWIĄZANIA ZABEZPIECZENIA SIECI STEROWANYCH PROGRAMOWO W ŚRODOWISKACH CENTRÓW DANYCH VMWARE Obok urządzeń sprzętowych, do zabezpieczania coraz bardziej dynamicznych centrów danych przedsiębiorstw,
Bardziej szczegółowoFortiSandbox. Wielowarstwowa proaktywna ochrona przed zagrożeniami
SPECYFIKACJA TECHNICZNA FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox FortiSandbox 1000D i 3000D Wielowarstwowa proaktywna ochrona przed zagrożeniami Obecnie najbardziej
Bardziej szczegółowoMonitorowanie aplikacji i rozwiązywanie problemów
Monitorowanie aplikacji i rozwiązywanie problemów 21 Maj 2015, Poznań Adrian TUROWSKI adrian.turowski@passus.com.pl Agenda Po co monitorować aplikacje sieciowe? Sposoby monitorowania SPAN vs. Netflow.
Bardziej szczegółowoSkuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Bardziej szczegółowoAutorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Bardziej szczegółowoZałącznik nr 18 do OPZ - oprogramowanie zarządzania siecią
Załącznik nr 18 do OPZ - oprogramowanie zarządzania siecią I. SYSTEM ZARZĄDZANIA SIECIĄ I.1. Wymagania podstawowe I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Pełna kompatybilność
Bardziej szczegółowoRAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku
RAPORT Z ANKIETY Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowoASQ: ZALETY SYSTEMU IPS W NETASQ
ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017
Bardziej szczegółowoMetody zabezpieczania transmisji w sieci Ethernet
Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć
Bardziej szczegółowoFortinet: Infrastruktura Advanced Threat Protection
OPRACOWANIE Fortinet: Infrastruktura Advanced Threat Protection Spójna taktyka walki z zaawansowanymi atakami ukierunkowanymi ATP_Framework_2015_White_Paper_A4_PL.indd 1 2015-04-02 08:33:05 Fortinet: Infrastruktura
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoAP7921 RACK PDU SWITCHE D 1U 16A/230V 8xC13
AP7921 RACK PDU SWITCHE D 1U 16A/230V 8xC13 Cena: 3 104,81 zł Netto: 2 524,24 zł Parametry Podstawka / Blok CPU Opis Aluminium APC Switched Rack PDU APC Switched Rack PDU to urządzenie dystrybucji zasilania
Bardziej szczegółowoImperva Incapsula. ochrona przed atakami DDoS. Korzyści. Automatyczne przeciwdziałanie nawet największym i najsprytniejszym atakom DDoS
Imperva ochrona przed atakami DDoS SPECYFIKACJA PRODUKTU Automatyczne przeciwdziałanie nawet największym i najsprytniejszym atakom DDoS Korzyści Potężne wsparcie centrów danych rozproszonych po całym świecie
Bardziej szczegółowoSymantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall
Bardziej szczegółowo358,98 PLN brutto 291,85 PLN netto
TOTOLINK SG24 24 PORTY GIGABITOWY NIEZARZĄDZALNY SWITCH 358,98 PLN brutto 291,85 PLN netto Producent: TOTOLINK SG24 to 24-portowy przełącznik niezarządzalny. Jest to inteligentny przełącznik gigabitowy
Bardziej szczegółowoBezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA
Załącznik nr 2 do umowy SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA 1. Wytyczne dotyczące części aktywnej łącza: 1) Wykonawca zapewni gwarantowane pasmo (CIR) [zgodnie z ofertą
Bardziej szczegółowoOPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych
OPRACOWANIE Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych Wprowadzenie Aby zachować konkurencyjną pozycję na rynku, przedsiębiorstwa muszą zwiększać dynamikę działania przy jednoczesnym
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoWojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych
Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura
Bardziej szczegółowoPolityka ochrony danych osobowych w programie Norton Community Watch
Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton
Bardziej szczegółowoZarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013
Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Temat: Proste aplikacje IDS oraz monitory sieci Celem ćwiczenia jest poznanie
Bardziej szczegółowoWeb Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.
Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?
Bardziej szczegółowoArchitektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura
Bardziej szczegółowodostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep
Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej
Bardziej szczegółowoZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
Bardziej szczegółowoKAM-TECH sklep internetowy Utworzono : 03 marzec 2015
MONITORING IP > akcesoria IP > Model : - Producent : TP-LINK 8 portów RJ45 (automatyczna negocjacja szybkości połączeń, automatyczne krosowanie - auto-mdi/mdix) Technologia Green Ethernet, oszczędność
Bardziej szczegółowoVulnerability Management. Vulnerability Assessment. Greenbone GSM
Vulnerability Management. Zarządzanie bezpieczeństwem to proces, który musi być nieustannie zasilany wiedzą o aktualnym stanie bezpieczeństwa wszystkich systemów informatycznych organizacji. Wiedza ta
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoOprogramowanie. DMS Lite. Podstawowa instrukcja obsługi
Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie
Bardziej szczegółowoWykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe
N, Wykład 4: Protokoły TCP/UDP i usługi sieciowe 1 Adres aplikacji: numer portu Protokoły w. łącza danych (np. Ethernet) oraz w. sieciowej (IP) pozwalają tylko na zaadresowanie komputera (interfejsu sieciowego),
Bardziej szczegółowoPARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowoMetody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Bardziej szczegółowoAutomatyczny tester sieciowy LinkRunner AT 2000
Automatyczny tester sieciowy LinkRunner AT 2000 LinkRunner AT pozwala na rozwiązywanie problemów z łącznością sieciową. Dzięki funkcji AutoTest, uruchamianej jednym przyciskiem, tester wykonuje żądany
Bardziej szczegółowoCzęść I Tworzenie baz danych SQL Server na potrzeby przechowywania danych
Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...
Bardziej szczegółowoRouter WIFI D-Link DWR mb/s + Modem ZTE mf823 LTE 4G
Informacje o produkcie Router WIFI D-Link DWR-116 300mb/s + Modem ZTE mf823 LTE 4G Cena : 259,00 zł 161,79 zł (netto) 199,00 zł (brutto) Utworzono 03-01-2017 Dostępność : Dostępny Stan magazynowy : bardzo
Bardziej szczegółowoCZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowo7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia
OMÓWIENIE ROZWIĄZANIA Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia Spis treści Wprowadzenie... 2 Zapobieganie znanym zagrożeniom... 3 Wykrywanie nieznanych zagrożeń... 3 Ograniczanie
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoInstrukcja obsługi routera bezprzewodowego
Instrukcja obsługi routera bezprzewodowego Mikrotik RB951G-2HnD Strona 1 UWAGA: Przepustowość sieci bezprzewodowej WiFi jest uzależniona od wielu czynników zewnętrznych i warunków panujących w najbliższym
Bardziej szczegółowoMONITOROWANIE DOSTĘPNOŚCI USŁUG IT
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie
Bardziej szczegółowoOCHRONA SIECI DLA KAŻDEJ CHMURY
OCHRONA SIECI DLA KAŻDEJ CHMURY SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: OCHRONA DOPASOWANA DO KONCEPTU CHMURY 2 CZĘŚĆ 2: OCHRONA CHMUR PUBLICZNYCH 3 CZĘŚĆ 3: OCHRONA CHMUR PRYWATNYCH 5 CZĘŚĆ 4: CHMURY HYBRYDOWE 7
Bardziej szczegółowoNASK. Firewall na platformie operatora telekomunikacyjnego
NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym
Bardziej szczegółowoInstrukcja użytkownika KRISTECH, 2016
Konwerter Ethernet na RS-232 Instrukcja użytkownika KRISTECH, 2016 www.kristech.eu ver. 27.10.2016-A 1. Wprowadzenie jest konwerterem Ethernet na port szeregowy RS-232. Konwerter umożliwia wygodny dostęp
Bardziej szczegółowoProgram nadzorczy - KaDe PREMIUM zawarty w cenie kontrolera. elshop
Kontrola dostępu > KaDe > Oprogramowanie > Model : - Producent : KaDe Program nadzorczy KaDe PREMIUM to zaawansowana wersja programu KaDe-Lite, dedykowana do współpracy z mi standardowymi typu KS-1012/24-RS/IP
Bardziej szczegółowoWYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Bardziej szczegółowo155,35 PLN brutto 126,30 PLN netto
Totolink A3000RU Router WiFi AC1200, Dual Band, MU-MIMO, 5x RJ45 1000Mb/s, 1x USB 155,35 PLN brutto 126,30 PLN netto Producent: TOTOLINK Router bezprzewodowy A3000RU jest zgodny z najnowszym standardem
Bardziej szczegółowoCzęść I Rozpoczęcie pracy z usługami Reporting Services
Spis treści Podziękowania... xi Wprowadzenie... xiii Część I Rozpoczęcie pracy z usługami Reporting Services 1 Wprowadzenie do usług Reporting Services... 3 Platforma raportowania... 3 Cykl życia raportu...
Bardziej szczegółowoZagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski
Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy
Bardziej szczegółowoMonitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource
Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource Marcin Szukała PLNOG 2013 Warszawa 01.03.2013 marcin@szukala.org Agenda Problemy czyli po co nam to? Dlaczego
Bardziej szczegółowoSprawa RAP.272.148.2012. 1.Macierz dyskowa - 2 sztuki
Sprawa RAP.272.148.2012 Parametry wymagane/minimalne - załącznik nr 1a do SIWZ Urządzenie oferowane - producent, typ, model 1.Macierz dyskowa - 2 sztuki 1. Macierz dyskowa musi być wyposażona w minimum
Bardziej szczegółowoOCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec
OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa
Bardziej szczegółowoWdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej
Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk
Bardziej szczegółowoPowstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi
TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych
Bardziej szczegółowoWyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.
Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,
Bardziej szczegółowoPRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR)
PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR) OPRACOWANIE SPIS TREŚCI Wstęp.....3 Prawa osób fizycznych....4 Odpowiedzialność i zarządzanie...4 Powiadamianie o naruszeniach...5
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoNorton Internet Security
Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku
Bardziej szczegółowoAxence nvision Nowe możliwości w zarządzaniu sieciami
www.axence.pl Axence nvision Nowe możliwości w zarządzaniu sieciami Axence nvision moduły NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty
Bardziej szczegółowoZawsze pod kontrolą, z każdego miejsca
Zawsze pod kontrolą, z każdego miejsca 02 Zawsze pod kontrolą, z każdego miejsca Daikin zapewnia nowe rozwiązanie przeznaczone do monitorowania i sterowania głównymi funkcjami jednostek wewnętrznych. System
Bardziej szczegółowoTworzenie, odtwarzanie i zdalne zarządzanie treścią
Tworzenie, odtwarzanie i zdalne zarządzanie treścią WYBIERZ PROSTE ROZWIĄZANIE. PRZEKAŻ SWOJĄ WIADOMOŚĆ. PRZYCIĄGNIJ UWAGĘ ODBIORCÓW. Proste w obsłudze rozwiązanie do odtwarzania i zarządzania materiałami
Bardziej szczegółowoWindows Vista Instrukcja instalacji
Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji
Bardziej szczegółowo802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)
TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoPortal Security - ModSec Enterprise
Portal Security - ModSec Enterprise Leszek Miś Security Architect RHCA, RHCSS lm@linuxpolska.pl 1 O firmie Linux Polska Podstawowa działalność spółki: Wsparcie lokalne dla systemów Open Source Wdrożenia
Bardziej szczegółowoHP Designjet Partner Link. Instrukcje
HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej
Bardziej szczegółowoInstrukcja obsługi routera bezprzewodowego
Instrukcja obsługi routera bezprzewodowego Dasan H660GW Infolinia: 61 25 00 000, Strona 1 UWAGA: Przepustowość sieci bezprzewodowej Wi-Fi jest uzależniona od wielu czynników zewnętrznych i warunków panujących
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoZałącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.
Załącznik nr 1 Do Umowy nr z dnia.. Wymagania techniczne sieci komputerowej. 1. Sieć komputerowa spełnia następujące wymagania techniczne: a) Prędkość przesyłu danych wewnątrz sieci min. 100 Mbps b) Działanie
Bardziej szczegółowoNa podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
Bardziej szczegółowoBROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI
BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera
Bardziej szczegółowoNajważniejsze zalety. Skuteczna pamięć NAS w domu, domowych biurach oraz małych i średnich przedsiębiorstwach
3,5-CALOWY DYSK HDD ZESTAWIENIE DANYCH Skuteczna pamięć NAS w domu, domowych biurach oraz małych i średnich przedsiębiorstwach IronWolf jest zaprojektowany do wszystkich pamięci NAS. Skorzystaj z rozwiązania,
Bardziej szczegółowoDell Vostro 1014/1015 Arkusz informacyjny: konfiguracja i funkcje
Informacja o ostrzeżeniach OSTRZEŻENIE: Napis OSTRZEŻENIE informuje o sytuacjach, w których występuje ryzyko uszkodzenia sprzętu, obrażeń ciała lub śmierci. Dell Vostro 1014/1015 Arkusz informacyjny: konfiguracja
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoProdukty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowostr. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.
Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja
Bardziej szczegółowoVault Plus OSOBISTA PAMIĘĆ PODRĘCZNA PRZYDATNA W KAŻDEJ SYTUACJI
Vault Plus OSOBISTA PAMIĘĆ PODRĘCZNA PRZYDATNA W KAŻDEJ SYTUACJI EZVIZ Vault Plus to bezprzewodowy sieciowy rejestrator wizyjny zapewniający obsługę maksymalnie 8 kamer wideo. Zabezpiecz swój biznes dzięki
Bardziej szczegółowo