Integralność informacji. Symantec przegląd produktów Wersja Enterprise

Wielkość: px
Rozpocząć pokaz od strony:

Download "Integralność informacji. Symantec przegląd produktów Wersja Enterprise"

Transkrypt

1 Integralność informacji Symantec przegląd produktów Wersja Enterprise Przewodnik po ofercie produktów i rozwiązań w dziedzinie bezpieczeństwa i dostępności Gareth Fraser-King Dyrektor ds. marketingu w sektorze przedsiębiorstw Symantec Corporation 2006 Symantec Corporation wszelkie prawa zastrzeżone str. 1

2 SPIS TREŚCI WSTĘP...5 DOKĄD ZMIERZAMY?...6 INTEGRALNOŚĆ INFORMACJI...7 Jakie są elementy integralności informacji?... 7 ODPORNA INFRASTRUKTURA...9 Potrzeba odpornej infrastruktury... 9 Tworzenie odpornej infrastruktury... 9 Pięć współzależnych kroków do uzyskania odpornej infrastruktury... 9 Firma, która działa i rozwija się niezależnie od okoliczności JAK WYGLĄDA INFRASTRUKTURA IT?...10 Struktura architektury bezpieczeństwa Architektura zarządzania pamięciami masowymi GLOBALNE USŁUGI FIRMY SYMANTEC...12 Informacje ogólne DORADZTWO FIRMY SYMANTEC W ZAKRESIE BEZPIECZEŃSTWA...13 Usługi bezpiecznych aplikacji Usługi bezpiecznej infrastruktury Usługi operacyjne Usługi w dziedzinie strategii bezpieczeństwa Usługi zgodności z zasadami bezpieczeństwa Usługa utrzymania ciągłości systemów Usługi bezpieczeństwa klienta Usługi zarządzania incydentami Usługi Gateway Security Usługi Symantec Enterprise Security Manager DORADZTWO FIRMY SYMANTEC W ZAKRESIE DOSTĘPNOŚCI...16 Zarządzanie ciągłością działalności gospodarczej Zarządzanie pamięciami masowymi Udostępnianie mocy obliczeniowych Pamięci masowe i dostępność technologie nowe i rozwijające się USŁUGI ZARZĄDZANE...17 Zarządzane usługi zabezpieczające Globalne usługi wywiadowcze Zewnętrzna ochrona poczty elektronicznej USŁUGI ALERTÓW OSTRZEGAWCZYCH...18 Usługi alertów DeepSight System zarządzania zagrożeniami DeepSight Symantec DeepSight Analyzer Symantec Enterprise Security Manager Incident manager Urządzenia Security Information Manager z serii PRODUKTY W DZIEDZINIE ZABEZPIECZEŃ...20 WPROWADZENIE DO PRODUKTÓW FIRMY SYMANTEC W DZIEDZINIE ZABEZPIECZEŃ BRAMKI /ZAPORY VPN...22 Informacje ogólne Norton Personal Firewall for Macintosh Symantec Enterprise Firewall Urządzenia Gateway Security z serii Urządzenia Clientless VPN Gateway z serii Urządzenia Gateway Security z serii Urządzenia Gateway Security z serii 5000 (oficjalnie znanej jako seria 5600) Symantec Event Manager for Security Gateways Symantec Advanced Manager for Security Gateways Symantec Corporation wszelkie prawa zastrzeżone str. 2

3 SYSTEMY WYKRYWANIA WŁAMAŃ/ZAPOBIEGANIA WŁAMANIOM (IDS/IPS)...25 Informacje ogólne Serwer-pułapka IDS System wykrywania włamań na bazie hosta Urządzenie iforce IDS Symantec Intruder Alert Symantec Critical System Protection Symantec Network Security Symantec Event Manager for Intrusion Protection SYGATE SECURITY...28 Informacje ogólne Symantec Sygate Security Agent for Windows XP Embedded Symantec On-Demand Protection Solution Symantec Network Access Control Symantec Sygate Enterprise Protection BINDVIEW...30 Informacje ogólne Symantec BindView bv-admin For Windows Symantec bv-control Symantec BindView Control Compliance Suite Symantec BindView Control Compliance Symantec BindView Policy Manager Symantec BindView Compliance Manager Symantec BindView Decision Support Center Symantec BindView NETinventory Symantec BindView Password Self Service OCHRONA ANTYWIRUSOWA...33 Informacje ogólne Antywirusowe usługi konsultingowe firmy Symantec Symantec AntiVirus Corporate Edition Symantec AntiVirus Enterprise Edition AntiVirus for caching Symantec AntiVirus for Clearswift Symantec AntiVirus Gateway Solution AntiVirus for Handhelds Corporate Edition AntiVirus for Microsoft Internet Security and Acceleration (ISA) Server Symantec AntiVirus for Microsoft SharePoint Symantec AntiVirus for Network Attached Storage Symantec Scan Engine Ochrona antywirusowa/filtrowanie dla baz danych Domino w systemach AIX, Solaris, iseries i Linux Symantec AntiVirus for Macintosh Symantec Client Security Ochrona urządzeń przenośnych z systemem Symbian OS Symantec Client Security for Nokia Communicator Symantec Event Manager for Antivirus BEZPIECZEŃSTWO POCZTY I OCHRONA PRZED SPAMEM...39 Informacje ogólne Symantec Brightmail AntiSpam Ochrona poczty elektronicznej dla serwerów Domino, Microsoft Exchange i SMTP 39 Symantec Web Security bezpieczeństwo Internetu i intranetu Urządzenia Mail Security z serii Urządzenia Mail Security z serii ROZWIĄZANIA FIRMY SYMANTEC W DZIEDZINIE DOSTĘPNOŚCI...41 WSTĘP Symantec Corporation wszelkie prawa zastrzeżone str. 3

4 ZARZĄDZANIE SERWISEM APLIKACJI...42 Informacje ogólne Veritas Application Saver CommandCentral Service (CCS) Symantec i3 Inform Symantec i3 Insight Symantec Indepth ZARZĄDZANIE USUWANIEM SKUTKÓW AWARII I ODZYSKIWANIEM FUNKCJONOWANIA SYSTEMÓW...44 Informacje ogólne Symantec Discovery Symantec Ghost Solution Suite Symantec Client Migration Symantec PartitionMagic Pro Symantec pcanywhere Symantec LiveState Delivery Symantec LiveState Patch Manager Symantec LiveState Recovery Desktop Symantec LiveState Recovery Standard Server Symantec LiveState Recovery Advanced Server Symantec LiveState Recovery Manager Symantec LiveState Client Management Suite WYSOKA DOSTĘPNOŚĆ...48 Informacje ogólne Veritas Cluster Server CommandCentral Availability (CC Availability) Veritas Volume Replicator AUTOMATYZACJA SERWERA I PAMIĘCI MASOWEJ...50 Informacje ogólne Veritas Storage Exec Veritas Storage Foundation Veritas Storage Foundation for Databases Veritas Storage Foundation FlashSnap Veritas OpForce Veritas CommandCentral Storage OCHRONA DANYCH...53 Informacje ogólne Backup Exec (BE) Veritas Replication Exec Symantec Backup Exec D Veritas DirectAssist NetBackup (NBU) NetBackup Bare Metal Restore (BMR) Desktop and Laptop Option (DLO) Opcja NetBackup Vault Veritas Enterprise Vault Veritas NetBackup Storage Migrator Przywracanie systemów po awarii i ciągłość działania GDZIE JEST MIEJSCE TYCH PRODUKTÓW?...57 SŁOWNIK NIEKTÓRYCH POJĘĆ...58 INDEKS Symantec Corporation wszelkie prawa zastrzeżone str. 4

5 WSTĘP Niniejsza publikacja zawiera przegląd wszystkich produktów firmy Symantec adresowanych do przedsiębiorstw. Jest przeznaczona dla wszystkich specjalistów pracujących w firmie Symantec lub współpracujących z nią, chcących wzbogacić ogólną wiedzę o ofercie naszej firmy w dziedzinie rozwoju strategii bezpieczeństwa i dostępności w przedsiębiorstwach. Publikacja została podzielona na kilka części: Omówienie kwestii bezpieczeństwa i dostępności w firmie Oferta usług Usługi alertów bezpieczeństwa Produkty w dziedzinie zabezpieczeń Produkty w dziedzinie dostępności Produkty w dziedzinie pamięci masowych Każdy rozdział poświęcony jest określonemu produktowi lub usłudze i wyjaśnia w możliwie najprostszy sposób, bez zagłębiania się w szczegóły techniczne, jakie funkcje spełnia dany produkt lub usługa i w jaki sposób integruje się z infrastrukturą IT. Przewodnik może być przydatny każdemu, kto chciałby ogólnie zapoznać się z ofertą firmy Symantec dla przedsiębiorstw, oraz wszystkim osobom odpowiedzialnym za tworzenie strategii sprzedaży i marketingu w dziedzinie bezpieczeństwa i dostępności. Podręcznik może być także użyteczny dla każdego, kto musi się orientować w wymaganiach lub ofercie związanej z odpornością infrastruktury albo w kwestiach zarządzania integralnością informacji oraz dla wszystkich osób, które chcą się dowiedzieć więcej o korzyściach płynących z dostosowania zasobów informatycznych do potrzeb biznesowych. Zintegrowane produkty i rozwiązania powinny zapewniać elastyczność, która ma bardzo duże znaczenie dla właściwie skonstruowanego projektu. Elastyczność to również klucz do wdrażania tych rozwiązań. Czytelnicy tej publikacji zyskają wiedzę, dzięki której będą rozumieć wyłaniające się problemy wynikające ze wzrostu ilości danych, którymi trzeba zarządzać i które trzeba chronić. Publikacja ta prezentuje również usługi umożliwiające zrozumienie technologii wprowadzanych w sektorze IT i zarządzanie nimi. Publikacja nie jest przeznaczona do czytania od początku do końca ma raczej służyć jako źródło encyklopedycznych wiadomości dla menedżerów, handlowców, menedżerów ds. marketingu i innych osób sprawujących funkcje inne niż ściśle techniczne. Dzięki niej będziemy bardziej świadomi odpowiedzialności ciążącej na wszystkich przedsiębiorstwach, a także zadań, z którymi muszą się zmierzyć nasze działy IT, oraz ich możliwości i ograniczeń. Tekst ten został napisany w przystępny sposób, ułatwiający wszystkim czytelnikom niezależnie od zajmowanych stanowisk zrozumienie zagadnień związanych z wykorzystaniem informacji i zarządzaniem tym środkiem. Pomoże on także zrozumieć rolę, jaką firma Symantec może odegrać w środowisku informatycznym przedsiębiorstwa i sposób, w jaki może się przyczynić do jego sukcesu Symantec Corporation wszelkie prawa zastrzeżone str. 5

6 DOKĄD ZMIERZAMY? W latach 70. i 80. dominowały komputery mainframe, na których mogły funkcjonować duże, globalne systemy. Komputery mainframe były drogie i miały dość ubogi, czarny, a później zielony interfejs użytkownika, ale działały. Na początku lat 90. przeszliśmy do przetwarzania rozproszonego typu klient/serwer, umożliwiającego wdrażanie systemów, które na pierwszy rzut oka obniżały koszty i zapewniały użytkownikom znacznie lepszy komfort pracy dzięki aplikacjom klienckim uruchamianym w komputerach PC. Do końca lat 90. przetwarzanie internetowe umożliwiło nam wprowadzanie systemów, w których wdrożenie i zarządzanie, podobnie jak w przypadku systemów mainframe, jest scentralizowane, a użytkownicy korzystają z rozbudowanego interfejsu przeglądarki internetowej w komputerach PC. Stoimy na progu zasadniczej zmiany w sposobie dostarczania usług IT. Podejście do przetwarzania danych powinno się zmienić z perspektywy czysto technologicznej na dostosowywanie zasobów IT do ich klientów przedsiębiorstw. Współużytkowana infrastruktura obniża koszty składnika sprzętowego i zarządzania, oraz, co najważniejsze, umożliwia alokację kosztów przetwarzania w przedsiębiorstwie, a więc jasny wgląd w koszty związane z usługami IT. Jest ona również wyposażona w autonomiczne lub samonaprawiające się technologie, dzięki którym szef pionu informatyki może jeszcze bardziej poprawić sprawność działania infrastruktury. Jednak tej wizji nie można tak po prostu kupić. Strategia ta będzie się rozwijała przez następne 5 do 10 lat, w miarę rozwoju technologii, jednak przedsiębiorstwa mogą zacząć działać z wyprzedzeniem, przygotowując odpowiednie elementy struktury. Korzystając z oprogramowania firmy Symantec zapewniającego bezpieczeństwo i dostępność, przedsiębiorstwa mogą zacząć wykonywać szereg funkcji zarządczych IT, stanowiących usługę dla reszty przedsiębiorstwa. Rozwiązania firmy Symantec zapewniają strukturę ramową obejmującą niejednorodne struktury IT, której zadaniem jest umożliwienie pionowi informatyki zarządzanie wszystkimi jego zasobami i wykorzystanie ich dla celów przedsiębiorstwa, a także zapewnienie przedsiębiorstwu ciągłej dostępności i bezpieczeństwa systemów, aplikacji oraz danych o kluczowym znaczeniu. Droga firmy Symantec do sprawnej i skutecznej infrastruktury współużytkowanej 2006 Symantec Corporation wszelkie prawa zastrzeżone str. 6

7 INTEGRALNOŚĆ INFORMACJI Świat, w którym żyjemy, jest uzależniony od naszych systemów IT wszelkie przerwy w ich działaniu są dla przedsiębiorstw nie do przyjęcia. Na domiar złego, przerwy na pewno będą się zdarzać ciągle powstają wirusy, planowane są ataki, a problemy z zasilaniem również nie należą do rzadkości. W jaki zatem sposób przedsiębiorstwa mogą teraz zatrzymać kulę, która już jest w ruchu? Informatyka się zmienia. Ta zmiana wypływa oczywiście z potrzeby dostosowania systemów informatycznych do przedsiębiorstw i odejścia od koncepcji ośrodka kosztów, zgodnie z którą pion informatyki nabywał urządzenia i części na rzecz zorientowanego biznesowo dostawcy usług. Trzydzieści lat temu model mainframe zapewniał przedsiębiorstwu wsparcie; był w 100% pod kontrolą, ale nie był wystarczająco elastyczny. Systemy otwarte dały firmom możliwość bardziej efektywnego spełniania wymagań, ale z kolei sprawiały, że technologie i struktury informatyczne stawały się coraz bardziej złożone. Piony informatyczne stawiały czoła nowym wymaganiom, instalując dodatkowe serwery i pamięci masowe, aby rozwiązać problem zatorów w przetwarzaniu i składowaniu danych. W rezultacie zwiększano wydajność określonych serwerów, którą musiała obsługiwać większa liczba pracowników, a chaotyczna infrastruktura stała się trudniejsza do zarządzania. Dojrzewano do potrzeby bardziej inteligentnego zarządzania zarówno wymaganiami biznesowymi, jak i infrastrukturą IT. Pojęcie integralności informacji należy rozumieć dosłownie: wiemy, co to są informacje i wiemy, co to jest integralność, nie trzeba więc aktu głębokiej wiary, aby zdać sobie sprawę, że firma Symantec potrafi przygotować zestaw narzędzi pomocny w zarządzaniu każdym aspektem pionu informatyki i udostępnić zestaw aplikacji podnoszący wartość wkładu działu IT w działalność przedsiębiorstwa. W przeszłości musieliśmy szukać równowagi pomiędzy dwoma celami: łatwym dostępem do informacji i zabezpieczeniem ich przed zagrożeniami. Dzięki firmie Symantec przedsiębiorstwa mogą osiągnąć oba cele bez potrzeby częściowej rezygnacji z żadnego z nich. Umożliwiamy firmom korzystanie z bardziej inteligentnego rozwiązania. Obecnie przedsiębiorstwa znajdują się w sytuacji, w której muszą określić linię odniesienia, poddając ocenie swoje zasoby i systemy bezpieczeństwa, oceniając procedury pod kątem ryzyka i określenia celów oraz zasad zapewnienia żądanych poziomów dostępności i bezpieczeństwa. Muszą one również zidentyfikować i przeanalizować zagrożenia oraz przygotować plany przeciwdziałania; wdrożyć aktywne zabezpieczenia przed potencjalnymi zagrożeniami, co pozwoli im chronić swe zasoby i szybko przywracać zdolność działania po zakłóceniach; usuwać zagrożenia i wprowadzać trwałe rozwiązania, w tym regularnie aktualizowane zasady i nowe standardy certyfikacji zgodności przeciwdziałające takim zagrożeniom. Przedsiębiorstwa muszą także aktywnie monitorować swoje systemy bezpieczeństwa, zarządzania danymi i pamięciami masowymi, aby uzyskać przejrzysty obraz całej infrastruktury i móc szybko reagować na zagrożenia. Uwagę naszych klientów zaprzątają przede wszystkim pamięci masowe i bezpieczeństwo. Dane, informacje i sposoby wykorzystania informacji (aplikacje) to nadal jedne z najważniejszych zasobów biznesowych. Zamiast traktować IT jako produkt uboczny prowadzonej działalności, przedsiębiorstwa muszą starannie rozważać metody ochrony swej infrastruktury informatycznej, a także uzyskiwać dostęp do danych i gwarantować ich dostępność dla obecnych i przyszłych aplikacji. Zarządzanie informacjami to o wiele więcej niż dołączenie kolejnej pamięci masowej do kolejnego serwera i zapewnienie jej ochrony antywirusowej. Jakie są elementy integralności informacji? o Informatyczne wsparcie cykli procesu biznesowego każdego dnia, tygodnia i miesiąca o Zdolność rozszerzania lub ograniczania wymagań biznesowych o Dostosowywanie się do zmian o Tworzenie nowych dróg dojścia do rynku o Innowacyjność o Utrzymanie klientów i poprawa współpracy z nimi o Zarządzanie procesami wymaganymi przez przedsiębiorstwo o Inteligentne zarządzanie aplikacjami i danymi o Zapewnienie ciągłości działania oraz o Szybkie i sprawne przywracanie aplikacji w przypadku katastrofy o Stałe monitorowanie i zapewnianie właściwych aplikacji odpowiednim osobom na właściwym poziomie obsługi wtedy, kiedy zachodzi potrzeba użycia takich aplikacji 2006 Symantec Corporation wszelkie prawa zastrzeżone str. 7

8 Zasadniczo przeciętnego pracownika nie interesuje, w jaki sposób działa infrastruktura IT. Chce on po prostu mieć dostęp do swoich aplikacji i danych, zakładając, że będą działać w wymagany sposób, oraz że organizacja i on sam nie są zagrożone atakiem wirusów, phishingiem, uszkodzeniem i ukrywaniem danych, ani żadnym innym destrukcyjnym atakiem. Chce wiedzieć, że jest bezpieczny i może bez obawy pracować. Pakiet oferty firmy Symantec zawiera najszerszy w branży zakres rozwiązań w dziedzinie integralności informacji. Oferujemy naszym klientom możliwość wprowadzenia procesów usprawniających pracę zespołów ds. bezpieczeństwa i obsługi IT oraz ukierunkowania ich na ten sam cel, jakim jest zbudowanie infrastruktury pomocnej w zapewnieniu bezpieczeństwa i dostępności systemów informatycznych, jak również w zachowaniu ciągłości prowadzonej działalności. Nasze rozwiązania w dziedzinie bezpieczeństwa, dostępności i pamięci masowych zapewniają klientom wszystko, co potrzeba, aby położyć fundament pod trwały sukces i rozwój. Organizacje muszą mieć zdolność do zabezpieczenia środowiska pracy, ale nie przez samo odgrodzenie wszystkiego zaporą ogniową, lecz także przez zabezpieczenie każdego istniejącego zakończenia sieci; ustalenia, jakie zasoby istnieją w pionie IT; przeprojektowania i skonsolidowania środowiska w celu poprawy wydajności administratorów i wykorzystania zasobów; standaryzacji sklasyfikowania aplikacji i dokonania uzgodnień co do określonych dostawców w celu spełnienia koniecznych wymagań dotyczących uruchamiania aplikacji; zarządzania całym środowiskiem za pomocą standardowego zestawu narzędzi, aby poziomy obsługi aplikacji stały się mierzalne i przewidywalne; automatyzacji procesów, aby zredukować koszty; poprawy poziomów obsługi aplikacji i przekształcenia pionu IT w bardziej przewidywalną organizację; uproszczenia aktualizacji CAŁEJ infrastruktury poprzez zarządzanie programami korekcyjnymi i modernizację funkcji zarządczych wreszcie do zarządzania całym środowiskiem i kontrolowania go w sposób sprawny i niewymagający dużych nakładów oraz wnoszący wartość do przedsiębiorstwa. Integralność informacji 2006 Symantec Corporation wszelkie prawa zastrzeżone str. 8

9 ODPORNA INFRASTRUKTURA Ponieważ firmy szukają nowych sposobów utrzymania przewagi nad konkurencją, zaczynają analizować również swój wewnętrzny sposób działania. Sukces firmy obraca się wokół technologii informatycznych, bezpośrednio lub pośrednio związanych z procesami biznesowymi, wokół strumienia przychodów, a przetrwanie przedsiębiorstw jest teraz całkowicie uzależnione od danych i informacji biznesowych. Szukając rozwiązań dla problemu coraz większej złożoności technologii informatycznych i struktur IT, jak również zatorów w przetwarzaniu i składowaniu danych, organizacje mogą instalować dodatkowe serwery i pamięci masowe. W rezultacie jednak dodatkowa wydajność jest zwykle przeznaczona dla określonych serwerów i dlatego nie można jej wykorzystać w innych dziedzinach, gdy zachodzi taka potrzeba. Wyższą wydajność musi obsługiwać większa liczba pracowników, a chaotyczna infrastruktura staje się trudniejsza do zarządzania. Tymczasem scenariusze biznesowe wciąż się zmieniają. Fuzje i restrukturyzacje firm, decyzje o zakupach taktycznych podejmowane z niewielkim wyprzedzeniem i niestandardowe rozwiązania IT sprawiają, że infrastruktury IT są coraz bardziej złożone i trudniejsze do zarządzania. Pogarsza się zdolność przystosowania, a firmy nie potrafią reagować w równie szybki i oszczędny sposób na zmieniające się warunki rynkowe. W rezultacie wiele z nich wkłada dużo energii w procesy będące de facto tylko reakcją na już zaistniałe sytuacje, zamiast skupiać się na aktywnym rozwoju zorientowanym na przyszłość i dotrzymującym tempa lokalnym i globalnym zmianom. Potrzeba odpornej infrastruktury Ponieważ przedsiębiorstwa dążą do rozwoju i zysków, muszą zapewnić sobie bezpieczną i niezawodną dostępność usług IT, aby mogły prowadzić działalność w sposób ciągły. Konieczność stawienia czoła zmieniającym się warunkom środowiska biznesowego wymaga od firm tworzenia architektury, która może szybko i sprawnie dostosowywać się do zmian. To z kolei wymaga tworzenia infrastruktury wystarczająco elastycznej, by reagować na zmieniające się środowisko IT, ale też wystarczająco trwałej, by oprzeć się zakłóceniom. Firma Symantec może pomóc w budowaniu takiego fundamentu sukcesu. Żaden inny partner nie oferuje bardziej efektywnego połączenia narzędzi, umiejętności i doświadczenia, które mogą pomóc w osiągnięciu tego celu. Bezpieczeństwo i pamięci masowe, jako kluczowe elementy każdej aplikacji biznesowej, należy projektować z taką samą starannością jak sieci i systemy, tworząc koncepcję prężnej infrastruktury. Architektura IT to coś więcej niż tylko topologia podłączenia urządzeń klienckich do aplikacji i baz danych do serwerów i do pamięci masowych oraz metody zabezpieczenia ich przed zagrożeniami. Musi ona obejmować ludzi, procesy, urządzenia i oprogramowanie wspierające przetwarzanie danych w organizacji. Tworzenie odpornej infrastruktury Ponieważ nie zawsze można zapewnić współpracę narzędzi o kluczowym znaczeniu, a działanie systemów informatycznych i funkcje bezpieczeństwa często mają sprzeczne priorytety, rozwiązania takie mogą powodować jeszcze większą złożoność i wywoływać więcej problemów niż rozwiązują. Dlatego firma Symantec opracowała całościowe podejście do tworzenia zrównoważonych i współdziałających rozwiązań. Jest to podejście, które pomaga odpowiednio zorganizować właściwych ludzi oraz procesy i technologie wymagane do zapewnienia prężności całej infrastruktury, od pamięci masowych, najważniejszych serwerów, podstawowych aplikacji i bramki sieciowej, do poszczególnych urządzeń i aplikacji klienckich. Pięć współzależnych kroków do uzyskania odpornej infrastruktury Firmy muszą: o o o o o określić linię odniesienia, poddając ocenie swoje zasoby i systemy bezpieczeństwa, oceniając procedury pod kątem ryzyka i określając cele oraz zasady zapewnienia żądanych poziomów dostępności i bezpieczeństwa; zidentyfikować i przeanalizować zagrożenia oraz przygotować plany przeciwdziałania; wdrożyć aktywne zabezpieczenia przed potencjalnymi zagrożeniami, aby móc chronić swe zasoby i szybko przywracać zdolność działania po zakłóceniach; szybko usuwać zagrożenia i wprowadzać trwałe rozwiązania przeciwdziałające im, w tym regularnie aktualizowane zasady i nowe standardy certyfikacji zgodności; aktywnie monitorować swoje systemy bezpieczeństwa, zarządzania danymi i pamięciami masowymi, aby uzyskać przejrzysty widok całej infrastruktury i móc szybko reagować na zagrożenia 2006 Symantec Corporation wszelkie prawa zastrzeżone str. 9

10 Firma, która działa i rozwija się niezależnie od okoliczności Nie mający sobie równych pakiet oferty firmy Symantec zawiera najszerszą w branży gamę rozwiązań służących tworzeniu odpornej infrastruktury, a także usługi, programy kształcenia i certyfikacji niezbędne do tego, aby prężna infrastruktura stała się rzeczywistością w organizacji naszego klienta. Nasza oferta zapewnia widoczność i fachową wiedzę niezbędną do określenia priorytetów i zgodnego z tym działania. Wspieramy naszych klientów we wprowadzaniu procesów usprawniania pracy zespołów zajmujących się bezpieczeństwem i obsługą IT oraz ukierunkowaniu ich na ten sam cel, którym jest zbudowanie infrastruktury zapewniającej bezpieczeństwo i dostępność systemów informatycznych przy zachowaniu ciągłości prowadzonej działalności. Odporna infrastruktura nie powstanie dzięki samej technologii. Potrzebny jest również partner, który potrafi połączyć właściwe osoby, procesy i narzędzia, aby dostarczyć optymalne rozwiązanie, które zabezpiecza integralność funkcji o kluczowym znaczeniu dla przedsiębiorstwa. Sprawdzone rozwiązania firmy Symantec w dziedzinie bezpieczeństwa, dostępności i pamięci masowych oraz nasze olbrzymie doświadczenie zapewniają klientom wszystko, co potrzeba, aby położyć fundament pod trwały sukces i rozwój. JAK WYGLĄDA INFRASTRUKTURA IT? Struktura architektury bezpieczeństwa Typowy schemat infrastruktury z perspektywy bezpieczeństwa, zawierający VPN, zaporę, zabezpieczenia antywirusowe, antyspamowe, ochronę przed programami typu spyware, funkcje wykrywania włamań, zarządzanie zdarzeniami związanymi z bezpieczeństwem i filtrowanie treści Większość klientów pracujących w środowisku przedsiębiorstwa ma dostęp do poczty elektronicznej i Internetu; mają oni również możliwość korzystania z przenośnych pamięci masowych, urządzeń USB, płyt CD itp. Wszystkie te media mogą wprowadzać zakłócenia w środowisku IT firmy. W starych, gorszych czasach po prostu ustawiało się zaporę i wszystkich nią odgradzało. Teraz to nie wystarczy. Dlatego firmie Symantec chodzi nie tylko o zapobieganie włamaniom hakerów, atakom wirusów, spamowi, kontrolowanie poczty itp. w każdym punkcie styku środowiska IT ze światem zewnętrznym. Każde rozwiązanie w dziedzinie bezpieczeństwa musi obejmować monitorowanie i skanowanie całego 2006 Symantec Corporation wszelkie prawa zastrzeżone str. 10

11 środowiska, plików pamięci podręcznej i buforów. Bezpieczeństwo punktu dostępu do sieci nabrało ogromnego znaczenia. W IT nie chodzi już o to, aby wszystko razem działało, ale o najlepszy możliwy zautomatyzowany system zarządzania zasobami IT i ich ochrony, system ochrony, który sprawdza się w każdej sytuacji. Architektura zarządzania pamięciami masowymi Typowy schemat infrastruktury, z podkreśleniem różnic między NAS, DAS i SAN Każdy użytkownik końcowy (klient) jest podłączony do sieci lokalnej. Aplikacje używane przez klientów znajdują się na serwerach, które są również podłączone do sieci LAN, co umożliwia klientom zapisywanie danych na serwerach za pomocą aplikacji. NAS oznacza pamięć masową połączoną z siecią, a dane są zapisywane w tej pamięci przy użyciu różnych aplikacji, które mogą z niej korzystać. DAS to sytuacja, w której pamięć masowa jest zazwyczaj dołączona bezpośrednio do pojedynczego serwera wada tego rozwiązania polega na tym, że z pamięci masowej może korzystać tylko jeden serwer, co często oznacza, że jest ona wykorzystywana niewłaściwie. SAN (sieć pamięci masowych) oferuje zalety rozwiązania NAS, a także przenosi zapisywanie/odczytywanie danych poza zasięg sieci LAN, umożliwiając sieci LAN wykonywanie zadań, do których została przeznaczona, czyli udostępnianie aplikacji użytkownikom końcowym. W ciągu ostatnich 10 lat przez fuzje i przejęcia, a także zakupy różnych składników sprzętowych i konieczność wprowadzania nowych aplikacji, niezbędnych w torowaniu drogi przedsiębiorstwa do rynku, infrastruktura IT stała się jeszcze bardziej złożona i skomplikowana. Produkty firmy Symantec wspierają działy IT w zarządzaniu infrastrukturą, od aplikacji do pamięci masowych i archiwizacji danych Symantec Corporation wszelkie prawa zastrzeżone str. 11

12 GLOBALNE USŁUGI FIRMY SYMANTEC Informacje ogólne Dział Usług Globalnych dzieli się na trzy części: Konsulting, Szkolenia i Usługi techniczne. Usługi istnieją, ponieważ klienci ich potrzebują nic dobrego nie wyniknie z pozostawienia klienta sam na sam ze skomplikowanym technologicznie produktem. Jakie mogą być tego następstwa? Produkt nie będzie używany wcale albo zostanie źle wdrożony w trudnej do zarządzania infrastrukturze a następnie będzie używany przez działy IT, które go nie rozumieją, pozbawione wsparcia technicznego, które mogłoby pomóc w rozwiązaniu problemów, a zadowolenie klienta dramatycznie spada. Dział Global Services firmy Symantec proponuje rozwiązania tych potencjalnych problemów, zapewniając wykwalifikowanych konsultantów w dziedzinie bezpieczeństwa, dostępności, zarządzania pamięciami masowymi, a także specjalistów z zakresu biznesu i architektury IT, z kompetencjami w dziedzinie określonych platform, co gwarantuje, że produkty firmy Symantec zostaną zainstalowanie (skonfigurowane) prawidłowo. Dział szkoleń (Education) zapewnia pełne kursy szkoleniowe, a także kursy opracowane na potrzeby konkretnych klientów, dotyczące wszystkich produktów firmy Symantec, co gwarantuje maksymalizację wydajności wdrożonych produktów. Z kolei dział Usług technicznych (Technical Services) oferuje szereg opcji wsparcia, na wypadek jakichkolwiek problemów. Z pionem Usług globalnych (Global Services) firmy Symantec współpracuje szereg partnerów, odsprzedawców i dystrybutorów na całym świecie. Korzystają oni z jego wsparcia, aby móc dostarczać usługi bezpośrednio do klientów. Tendencja zmierzająca w stronę posiadania odpornej infrastruktury i integralności informacji, a także techniczny charakter wielu produktów firmy Symantec powodują, że wzrasta potrzeba zaangażowania pionu Global Services firmy Symantec. Wiele produktów, szczególnie takich jak i3 i Security Information Manager firmy Symantec, wymaga sprzedaży połączonej z konsultingiem. Ponieważ sprawne systemy IT i procedury mają zasadnicze znaczenie dla wszystkich przedsiębiorstw, a zwłaszcza w świecie coraz bardziej zależnym od technologii informatycznych, zapotrzebowanie na szkolenia i wsparcie technicznie zyskuje nadrzędne znaczenie. Pion Global Services firmy Symantec sprawdza się w każdym punkcie cyklu życia produktu u klienta 2006 Symantec Corporation wszelkie prawa zastrzeżone str. 12

13 DORADZTWO FIRMY SYMANTEC W ZAKRESIE BEZPIECZEŃSTWA Usługi bezpiecznych aplikacji Dział Usług bezpiecznych aplikacji (Secure Application Services) firmy Symantec zapewnia programowe podejście do istotnej poprawy zdolności klienta do projektowania, tworzenia, testowania i utrzymywania bezpieczeństwa aplikacji. Dzięki usługom w dziedzinie bezpieczeństwa przedsiębiorstwa mogą realizować cele dotyczące jakości, niezawodności, tempa wprowadzania produktu na rynek i konkurencyjności. Oferowane przez firmę Symantec usługi bezpiecznych aplikacji obejmują: przegląd cyklu życia tworzenia aplikacji, testy penetracji aplikacji, ocenę konstrukcji aplikacji, przegląd kodu aplikacji i kurs szkoleniowy w dziedzinie zasad bezpieczeństwa aplikacji. Dzięki tym usługom przedsiębiorstwom łatwiej jest zadbać o to, aby bezpieczeństwo było uwzględniane na każdym etapie cyklu tworzenia aplikacji, przy jednoczesnej stabilizacji kosztów rozwoju aplikacji i ograniczeniu ryzyka utraty lub uszkodzenia danych z powodu słabych punktów systemu. W ramach Przeglądu cyklu życia aplikacji analizowane są kradzieże, nadużycia i utrata danych, co pomaga organizacjom w zidentyfikowaniu i ograniczeniu zagrożeń związanych z aplikacjami oraz w zarządzaniu nimi. o Testy penetracji aplikacji o Ocena konstrukcji aplikacji o Przegląd kodu aplikacji o Szkolenie z zasad bezpieczeństwa aplikacji Usługi bezpiecznej infrastruktury Konsultanci firmy Symantec ds. bezpieczeństwa mają całościowe podejście do konstrukcji sieci klienta i architektury bezpieczeństwa, oceniając całą architekturę sieci oraz wszystkie istniejące elementy zabezpieczeń, prowadząc analizy podatności na zagrożenia, analizując zarządzanie pamięciami masowymi i systemami, jak również infrastrukturę bezprzewodową. Dążąc do optymalnej spójności między zamierzoną konstrukcją sieci i jej rzeczywistą architekturą bezpieczeństwa, dział Usług bezpiecznej infrastruktury (Secure Infrastructure Services) pomaga w zapewnieniu niezawodności, elastyczności i wydajności niezbędnych do nadążenia za zmieniającymi się potrzebami biznesowymi organizacji. o Konstrukcja i architektura bezpiecznych sieci o Ocena podatności sieci na zagrożenia i testy penetracji o Ocena bezpieczeństwa systemów operacyjnych i pamięci masowych o Mapa rozwiązań niezbędnych do zabezpieczenia bezprzewodowej infrastruktury korporacji Usługi operacyjne Usługi operacyjne (Operations Services) dotyczą przede wszystkim planowania i procesów zarządzania incydentami naruszenia bezpieczeństwa: szkolenia pracowników IT w zakresie zapobiegania atakom, szkolenia z polityki bezpieczeństwa i prowadzenia programów uświadamiania w celu zapobiegania atakom i incydentom oraz doradzania, jak sobie z nimi radzić, jeśli już wystąpią. Nasi doświadczeni doradcy ds. bezpieczeństwa oferują usługi zarządzania bezpieczeństwem na miejscu (przy wykorzystaniu kompleksowej wiedzy firmy Symantec na temat zagrożeń), a także pomagają w systematycznym usuwaniu zagrożeń, przygotowywaniu wcześniej zaplanowanych reakcji na rozpoznane zagrożenia, przygotowywaniu najlepszych procedur operacyjnych i szkoleniu kadry pracowników. o Tworzenie planu i procesu zarządzania incydentami o Personel na miejscu wspierający zarządzanie operacjami związanymi z bezpieczeństwem o Szkolenie pracowników IT w dziedzinie zapobiegania atakom, w tym materiały szkoleniowe i podręczniki, które można wykorzystać w całej organizacji o Szkolenia i działania podnoszące świadomość polityki bezpieczeństwa 2006 Symantec Corporation wszelkie prawa zastrzeżone str. 13

14 Usługi w dziedzinie strategii bezpieczeństwa Przygotowanie dobrze zaplanowanej, kompleksowej strategii bezpieczeństwa informacji wymaga starannej analizy i oceny ryzyka. Konsultanci firmy Symantec ds. bezpieczeństwa służą przedsiębiorstwom pomocą we wzmocnieniu infrastruktur informatycznych poprzez gruntowną ocenę ryzyka i zalecenia wskazujące możliwe zagrożenia i dziedziny podatne na ataki. Firma Symantec może pomóc organizacjom w tworzeniu solidnej strategii bezpieczeństwa i prowadzeniu ciągłego programu określania reguł zabezpieczeń, które są zgodne z ogólnymi celami biznesowymi organizacji, w tym także z odpowiednimi standardami prawnymi i finansowymi, takimi jak amerykańska ustawa Sarbanesa Oxleya czy runda Bazylea II, oraz w ocenie bieżącego stanu narażenia organizacji na zagrożenia i przygotowaniu planów naprawy. o Ocena zagrożeń identyfikująca możliwe zagrożenia i obszary podatności na ataki o Opracowanie solidnego programu bezpieczeństwa, przygotowanego na potrzeby konkretnej organizacji o Tworzenie strategii bezpieczeństwa o Dostęp do zaufanych doradców Usługi zgodności z zasadami bezpieczeństwa Duża liczba, zakres i zmienny charakter przepisów dotyczących przedsiębiorstw sprawiają, że przestrzeganie przepisów prawa to przytłaczające zadanie. Konsultanci doradztwa w dziedzinie bezpieczeństwa współpracują z klientami nad usprawnieniem zabezpieczeń i procesów chroniących zasoby informatyczne klientów. Nasi konsultanci oceniają sytuację prawną klientów pod kątem bezpieczeństwa informacji, identyfikują obszary zagrożenia i opracowują mechanizmy kontrolne oraz procesy poprawy w zakresie przestrzegania prawa, pomiaru wskaźników i sprawozdawczości oraz ochrony zasobów informacyjnych. Zapewniają oni również gruntowne szkolenie w dziedzinie polityki bezpieczeństwa w celu maksymalizacji przestrzegania prawa w dłuższej perspektywie. o Ocena bieżących problemów z przestrzeganiem przepisów o Zalecenia i pomoc we wdrożeniu niezbędnych mechanizmów kontrolnych oraz procesów pozwalających spełniać wymagania prawa o Kształcenie i szkolenie dotyczące polityki bezpieczeństwa i programy zwiększające świadomość w tym zakresie Usługa utrzymania ciągłości systemów To wyjątkowa oferta w dziedzinie bezpieczeństwa, zapewniająca ocenę bezpieczeństwa sieci, systemów i zarządzania pamięciami masowymi, umożliwiająca projektowanie, wdrożenie, zarządzanie i szkolenie. W ramach usługi przeprowadzany jest dokładny audyt infrastruktury IT pod kątem potencjalnych zagrożeń. Udostępniany jest również szczegółowy plan działania i najlepsze bieżące wzorce postępowania, dające klientom możliwość zwiększania odporności systemów na wypadek ataków lub awarii. Dzięki temu klienci będą mogli sprostać wymaganiom prawa, a wysoka dostępność systemów o kluczowym znaczeniu zostanie zagwarantowana. Usługa obejmuje analizę tolerancji organizacji na przestoje, a także skutki finansowe zakłóceń w wielu wymiarach, z uwzględnieniem sieci, systemów i pamięci masowych. Usługi bezpieczeństwa klienta Usługi bezpieczeństwa klienta skupiają się wokół wspierania klientów w optymalizacji i przyspieszeniu osiągania korzyści z naszego zaawansowanego, zintegrowanego oprogramowania antywirusowego, zapór oraz wykrywania włamań za pomocą trzech wzajemnie powiązanych usług: Client Security Design Assistance Service firmy Symantec (pomoc w projektowaniu zabezpieczeń), Client Security Design Assistance and Pilot Service firmy Symantec (pomoc w projektowaniu zabezpieczeń i etap pilotażowy) i Client Security Competitive Migration Service firmy Symantec (usługa migracji konkurencyjnej), obejmujących gruntowne zbieranie danych, tworzenie zindywidualizowanego projektu, optymalizację rozwiązania Client Security firmy Symantec, przekazywanie gruntownej wiedzy i podnoszenie wydajności pracowników Symantec Corporation wszelkie prawa zastrzeżone str. 14

15 Usługi zarządzania incydentami Zadaniem tych usług jest zapewnienie organizacjom pełnego wykorzystania potencjału rozwiązań Symantec Incident Manager firmy Symantec poprzez poprawę zdolności do identyfikowania, ograniczania i skutecznego reagowania na infekcje wirusowe. Polega to nie tylko na wspieraniu organizacji w skutecznym integrowaniu i wdrażaniu aplikacji Incident Manager firmy Symantec usługi te poprawiają zdolność przedsiębiorstwa do reagowania na ataki wirusów i wydajność pracowników, ponieważ pomagają im w planowaniu, instalowaniu, konfiguracji i dostrajaniu rozwiązań Incident Manager firmy Symantec. Usługi Incident Manager firmy Symantec pozwalają przedsiębiorstwom na skierowanie działań związanych z bezpieczeństwem na te dziedziny, które bezpośrednio wspierają cele biznesowe, zamiast koncentrować wysiłki na skutecznym planowaniu, projektowaniu, wdrażaniu i dokumentowaniu nowych technologii. Usługi Gateway Security W ramach usług Gateway Security firmy Symantec konsultanci ds. bezpieczeństwa optymalizują bezpieczeństwo, wydajność, architekturę i zarządzanie urządzeniami Gateway Security firmy Symantec w poszczególnych środowiskach organizacji. Posługując się metodami projektowania i wdrażania opartymi na najlepszych wzorcach postępowania, konsultanci firmy Symantec szybko i skutecznie wdrażają zintegrowane rozwiązanie zabezpieczenia bramki oparte na urządzeniach Gateway Security firmy Symantec. Usługa Gateway Security przygotowuje pracowników klienta do obsługi, zarządzania i konserwacji rozwiązania, dzięki czemu maksymalizuje wartość zastosowanego oprogramowania. Usługi Symantec Enterprise Security Manager Usługi te skupiają się wokół oprogramowania Enterprise Security Manager Software firmy Symantec, wspierając organizacje w skutecznym zarządzaniu ryzykiem biznesowym, stwarzanym przez zagrożenia dla bezpieczeństwa i brak zgodności z zasadami organizacyjnymi. Usługa oceny rozwiązania Enterprise Security Manager firmy Symantec polega na dokonaniu przeglądu zagadnień związanych z pracownikami, procesami i technologiami w danej organizacji w celu poprawy zarządzania zgodnością techniczną. W ramach usługi zapewniana jest fachowa pomoc w konfiguracji i optymalizacji rozwiązania Enterprise Security Manager firmy Symantec, zwiększająca wydajność pracowników, pozwalająca wykazać należytą staranność i przyspieszająca ograniczanie ryzyka Symantec Corporation wszelkie prawa zastrzeżone str. 15

16 DORADZTWO FIRMY SYMANTEC W ZAKRESIE DOSTĘPNOŚCI Zarządzanie ciągłością działalności gospodarczej Firmy nieustannie muszą stawiać czoła wyzwaniom związanym z funkcjonowaniem i rozwojem przedsiębiorstwa, ograniczając wpływ planowanych lub nieplanowanych przerw na pracowników organizacji, jej obiekty, procesy, reputację, markę, relacje z klientami, aplikacje, dane, infrastrukturę IT i działania tworzące wartość. W ramach usługi Availability Consulting (konsultacje dostępności) firmy Symantec możliwa jest ocena środowiska biznesowego i informatycznego; zaprojektowanie, wdrożenie i zrealizowanie planów ciągłości biznesowej i informatycznej oraz połączenie ich w jeden, nadrzędny plan. Wynikiem końcowym jest jeden plan, jednolity dla całego przedsiębiorstwa, ograniczający prawdopodobieństwo wystąpienia incydentu oraz jego potencjalne skutki. o Identyfikacja i ograniczenie ryzyka biznesowego i technologicznego o Ochrona aktywów, marki i reputacji organizacji o Minimalizacja wpływu niepożądanych zdarzeń na klientów i łańcuch dostaw o Wykazanie skutecznego nadzoru wobec mediów, rynków i udziałowców o Spełnienie wymagań ubezpieczeniowych, prawnych, umownych i wynikających z przepisów o Optymalizacja okresu przywracania procesów biznesowych i technologicznych o Ograniczenie częstotliwości, czasu i kosztu przestojów systemów informatycznych Zarządzanie pamięciami masowymi Oferujemy możliwość poprawy środowisk pamięci masowych, poprawy bezpieczeństwa i zgodności z coraz liczniejszymi wymaganiami prawnymi oraz inteligentne zarządzanie nawarstwiającą się złożonością struktury IT poprzez współpracę z konsultantami firmy Symantec w dziedzinie zarządzania pamięciami masowymi, obsługującymi 98% firm z listy Fortune 500. Konsultanci nasi czerpią wiedzę z kilkunastoletniego praktycznego doświadczenia w technologiach zarządzania pamięciami masowymi i na najlepszych wzorców postępowania. Mogą wzbogacić i rozszerzyć rozwiązania pamięci masowych, ponieważ ich zespół skupia się na określonych potrzebach biznesowych, zachowując neutralność, co do dostawców i produktów. o Zarządzanie coraz wyższym zapotrzebowaniem na pamięć masową o Poprawa wykorzystania istniejących zasobów pamięci masowych o Zapewnienie poziomu bezpieczeństwa danych wymaganego w działalności biznesowej o Spełnienie wymagań prawnych dotyczących zarządzania i kontroli danych o o Standaryzacja i uproszczenie procedur administracyjnych dotyczących zarządzania danymi Sprostanie coraz wyższym wymaganiom dotyczącym poziomu usług przy jednoczesnym kontrolowaniu kosztu pamięci masowych Udostępnianie mocy obliczeniowych Udostępnianie IT jako usługi z wyższymi poziomami dostępności, wyższą wydajnością i zdolnością przywracania funkcjonalności. Nasze usługi w zakresie udostępniania mocy obliczeniowych pozwalają zapewnić firmie odpowiedni poziom obsługi, uproszczenie i zautomatyzowanie działań, poprawę wykorzystania serwerów i pamięci masowych, ulepszenie zarządzania dokumentacją i procesami przy jednoczesnej redukcji kosztów kapitałowych i operacyjnych. o Wykorzystanie istniejących inwestycji IT o Występowanie w roli dostawcy usług IT o Redukcja kosztu eksploatacji o Zdefiniowanie klas usług o Zdefiniowanie kolejności zadań i procesów o Wprowadzenie standardów o Automatyzacja procesu świadczenia usług Pamięci masowe i dostępność technologie nowe i rozwijające się o Zdefiniowanie umów dotyczących gwarantowanej jakości usług (SLA) o Uproszczenie zarządzania i poprawa wykorzystania złożonych, niejednorodnych systemów o Osiągnięcie wyższych poziomów dostępności danych i aplikacji o Ograniczenie czasochłonności i kosztów zadań związanych z zarządzaniem IT o Identyfikacja problemów dotyczących wydajności i dostępności o Eliminowanie zbędnych nakładów kapitałowych na sprzęt 2006 Symantec Corporation wszelkie prawa zastrzeżone str. 16

17 USŁUGI ZARZĄDZANE Zarządzane usługi zabezpieczające Oferowane przez firmę Symantec usługi Symantec Managed Security Services (zarządzane usługi zabezpieczające) zapewniają klientom analizę zagrożeń w czasie rzeczywistym, co pozwala łatwiej zapanować nad wydarzeniami o destrukcyjnym działaniu. W ramach MSS dostępne są różne poziomy usług, umożliwiające firmom zbudowanie programu zarządzania bezpieczeństwem dostosowanego do profilu zarządzania ryzykiem. Bezpieczny interfejs internetowy (Secure Internet Interface) umożliwia klientom sprawdzanie informacji o wpływie na trendy bezpieczeństwa, nowych zagrożeniach i incydentach zagrożeń dla bezpieczeństwa, a korelacja danych na temat podatności na zagrożenia (Vulnerability Data Correlation) gwarantuje optymalną ochronę środków o kluczowym znaczeniu, poprzez zapewnienie analizy i komentarza niezbędnego do zminimalizowania skutków biznesowych i zredukowania ogólnych zagrożeń niesionych przez nowo powstające ataki. Usługa ta zapewnia nieprzerwane monitorowanie i zarządzanie zaporami w czasie rzeczywistym, oferuje systemy wykrywania włamań i zintegrowane urządzenia zabezpieczające umieszczone w centrach operacyjnych bezpieczeństwa (SOC) na całym świecie w celu zminimalizowania skutków biznesowych i obniżenia ogólnego poziomu zagrożenia. Usługi te zmniejszają obciążenie związane z monitorowaniem w czasie rzeczywistym, zaawansowaną analizą bezpieczeństwa i globalną korelacją zbieranych informacji, przenosząc je na firmę Symantec, podczas gdy firmy zachowują całkowity wzgląd w najważniejsze informacje biznesowe. Zarządzane usługi zabezpieczające są wspierane przez dział Security Response firmy Symantec, który jest światowym liderem w dziedzinie wsparcia technicznego i prowadzenia badań nad zabezpieczeniami internetowymi. Przekazuje on informacje o zagrożeniach i podatności na ataki, w miarę jak są one identyfikowane przez analityków z DeepSight Services. Klienci mają do wyboru usługi monitorowania zagrożeń klasy standard lub premium oraz usługi zarządzane klasy standard, ulepszone lub premium w następujących kategoriach: o Monitorowane i zarządzane usługi dotyczące zapór o Monitorowane i zarządzane sieciowe systemy wykrywania włamań o Monitorowane i zarządzane usługi zintegrowanych urządzeń zabezpieczających o Monitorowane i zarządzane systemy wykrywania włamań na bazie hosta o Zarządzane usługi oceny podatności na zagrożenia z Internetu Globalne usługi wywiadowcze Usługi Symantec Global Intelligence Services (globalne usługi wywiadowcze) firmy Symantec zapewniają wgląd w najnowsze globalne, typowe dla danej branży i lokalne zagrożenia oraz ataki, dzięki czemu przedsiębiorstwa mogą aktywnie reagować na nowo powstające zagrożenia, korzystając z wczesnych ostrzeżeń o zagrożeniach i usług Symantec Managed Security (zarządzanych usług bezpieczeństwa). Korzystając z interfejsu Secure Internet Interface firmy Symantec, organizacje mogą dostosowywać ostrzeżenia do swoich potrzeb, korzystając z listy tysięcy systemów operacyjnych, aplikacji i technologii sieciowych oraz wersji produktów. Usługi te oferują pracownikom odpowiedzialnym za bezpieczeństwo alerty istotne dla ich środowiska i zakresu obowiązków, sprzyjając ograniczeniu zagrożeń i utrzymaniu zgodności z przepisami dotyczącymi bezpieczeństwa. Globalne dane statystyczne, raporty na temat zagrożeń i raporty badawcze zawierają dogłębne analizy i fachowe wskazówki dotyczące strategii ograniczania zagrożeń. Ocena ThreatCon firmy Symantec zapewnia ogólny obraz globalnego bezpieczeństwa w Internecie i jest aktualizowana co pięć minut. Pozwala to klientom analizować i porównywać swoje dane zdarzeń MSS z danymi globalnymi, obejmującymi trendy dotyczące firm z tego samego sektora, organizacji podobnej wielkości i firm o tej samej lokalizacji geograficznej. Zewnętrzna ochrona poczty elektronicznej Usługa Symantec Hosted Mail Security (zewnętrzna ochrona poczty elektronicznej) firmy Symantec chroni infrastrukturę poczty elektronicznej przed spamem, wirusami i innymi niepożądanymi treściami. Ponieważ jest to usługa oferowana zewnętrznie, rozwiązanie to redukuje nakłady działów IT na sprzęt, przepustowość łączy i pamięci masowe wymagane do zabezpieczenia bramki . Redukuje również obciążenie pionu IT związane z zarządzaniem rozwiązaniami istniejącymi na miejscu, ponieważ nie wymaga zainstalowania w danej organizacji żadnego sprzętu, oprogramowania ani bieżącego administrowania, dzięki czemu klienci mogą efektywniej wykorzystywać swoje zasoby. W ramach usługi oferowane są technologie Brightmail AntiSpam i AntiVirus firmy Symantec, wspomagane przez Brightmail Logistics and Operations Centres (BLOC, centra logistyczne i operacyjne Brightmail) oraz prowadzone przez firmę Symantec globalne zespoły wsparcia technicznego, dostępne przez 24 godziny na dobę, siedem dni w tygodniu. Wielopoziomowa ochrona przed spamem to połączenie 20 różnych technologii filtrowania, a bezpieczny dostęp za pomocą przeglądarki umożliwia administratorom ustawianie i egzekwowanie reguł zabezpieczeń poczty elektronicznej, natomiast funkcje dotyczące zgodności treści z zasadami firmy ułatwiają organizacjom kontrolowanie poufnych treści w wiadomościach i egzekwowanie dotyczących ich zasad w celu zachowania zgodności z wymaganiami IT, działu kadr lub wymogami prawnymi Symantec Corporation wszelkie prawa zastrzeżone str. 17

18 USŁUGI ALERTÓW OSTRZEGAWCZYCH Usługi alertów DeepSight Oferowane przez firmę Symantec usługi alertów DeepSight umożliwiają aktywną ochronę dzięki szybkiemu dostarczaniu wyprzedzających informacji o bezpieczeństwie, na podstawie których można podjąć odpowiednie działania. Alerty te zawierają spersonalizowane informacje o podatności na zagrożenia i destrukcyjnym kodzie, informujące przedsiębiorstwa o nowych, potencjalnych zagrożeniach. W ramach usługi dostarczane są powiadomienia o podatności na zagrożenia i niebezpieczeństwie w miarę ich identyfikowania, dzięki czemu odbiorcy w odpowiednim czasie mogą podjąć właściwe działania, korzystając ze wskazówek dotyczących ograniczania zagrożeń, zanim dojdzie do niepożądanych zdarzeń. Analitycy firmy Symantec monitorują potencjalne zagrożenia przez całą dobę, siedem dni w tygodniu, w każdym miejscu na świecie. W każdym alercie i aktualizacji podawana jest szczegółowa analiza, opisująca wagę zagrożenia, potencjalne skutki, infrastrukturę techniczną i systemy, które mogą ucierpieć, dostępne programy korekcyjne lub zastępcze rozwiązania problemu i kompleksowe strategie ograniczania zagrożenia. W ramach usługi dostarczane są analizy i wskazówki dotyczące ograniczania ryzyka z wykorzystaniem technologii takich jak zapory l lub IDS, jeszcze zanim uzyskane zostaną pliki definicji wirusów. Opcjonalnie udostępniane są również dane w formacie XML i raporty Remedy Help Desk w celu integracji z procesami bezpieczeństwa IT i rozwiązaniami naprawczymi, dzięki czemu pracownicy IT i osoby odpowiedzialne za bezpieczeństwo mogą śledzić działania w wewnętrznych systemach, aby odpowiednio szybko reagować na zagrożenia i im przeciwdziałać System zarządzania zagrożeniami DeepSight System zarządzania zagrożeniami Symantec DeepSight Threat Management System firmy Symantec śledzi zdarzenia związane z bezpieczeństwem w sposób globalny, dostarczając z wyprzedzeniem ostrzeżenia o atakach. Dzięki spersonalizowanym czynnikom generowania powiadomień i fachowej analizie, system ułatwia przedsiębiorstwom ustalanie priorytetów zasobów IT w celu lepszej ochrony kluczowych zasobów informatycznych przed potencjalnym atakiem. Śledząc zagrożenia dla bezpieczeństwa, system w sposób ciągły koreluje dane o atakach z IDS i dane zapór w systemach zabezpieczeń ponad partnerów w przeszło 180 krajach, a także statystyki wirusów z Digital Immune System firmy Symantec oraz informacje napływające od wielu innych osób. Eksperci w firmie Symantec analizują te dane w celu identyfikacji aktywnych ataków i przesyłania ostrzeżeń. Dzięki integracji z Digital Immune System firmy Symantec dostępne są statystyki wirusów udostępniane przez miliony użytkowników oprogramowania antywirusowego firmy Symantec dla osób prywatnych i korporacji, które są względną miarą wagi problemu. Udostępniane są również programy korekcyjne, środki zaradcze, rozwiązania zastępcze i dodatkowe materiały referencyjne, co zaoszczędza wielu godzin pracy, które trzeba byłoby przeznaczyć na przeszukiwanie Internetu i wiadomości . Usługi alertów DeepSight i system zarządzania zagrożeniami DeepSight mają wsparcie działu Security Response firmy Symantec, który jest światowym liderem w dziedzinie wsparcia technicznego i prowadzenia badań nad zabezpieczeniami internetowymi. Symantec DeepSight Analyzer Analizator DeepSight firmy Symantec daje informatykom możliwość śledzenia i zarządzania incydentami oraz atakami przypuszczanymi na ich sieci. Analizator DeepSight automatycznie koreluje dane o atakach z wielu produktów IDS i Firewall, dając pracownikom IT całościowy obraz środowiska systemu. Analizator DeepSight zarządza zagrożeniami, porównując incydenty w sieci klienta z największą na świecie bazą danych o zagrożeniach, kojarząc ataki z obroną i generując statystyczne raporty o incydentach. Użytkownicy mogą w sposób anonimowy i automatyczny zgłaszać podejrzany ruch w sieci i próby włamań do Event Database (bazy danych o zdarzeniach) firmy Symantec. Informacje te służą do identyfikowania wzorców ataków stanowiących system pomiaru zagrożeń dla społeczności internetowej. Uczestnicy systemu otrzymują w zamian dostęp do analizatora DeepSight Symantec Corporation wszelkie prawa zastrzeżone str. 18

19 Symantec Enterprise Security Manager Enterprise Security Manager (Menedżer bezpieczeństwa w przedsiębiorstwie) firmy Symantec zapewnia przedsiębiorstwom orientację w ich poziomie bezpieczeństwa poprzez definiowanie, pomiar i tworzenie raportów dotyczących zgodności systemów informatycznych z zasadami bezpieczeństwa, normami i ustawowymi przepisami wszystko z poziomu jednej konsoli. Rozwiązanie to udostępnia ponad wyjątkowych testów bezpieczeństwa pomocnych w zapewnieniu zgodności systemów informatycznych o kluczowym znaczeniu z zasadami bezpieczeństwa obowiązującymi w organizacji. Testy te dotyczą danych o kontach użytkowników, kont domyślne i haseł, praw i uprawnień użytkowników i grup, integralności haseł, ustawień konfiguracji zabezpieczeń systemu, poziomów aktualizacji systemów operacyjnych, ustawień rejestru, aktualizacji zabezpieczeń antywirusowych i atrybutów plików. Przedsiębiorstwa mogą analizować zgodność całych swych struktur, do poziomu regionu lub biura albo w odniesieniu do systemów o kluczowym znaczeniu. Rozwiązanie to pomaga również w identyfikowaniu trendów w zakresie polityki bezpieczeństwa, umożliwia poprawę planowania i określania priorytetów. Dzięki niemu przedsiębiorstwa mogą sprawnie reagować na incydenty, szybciej ograniczać i eliminować zagrożenia, a także w pełni wykorzystywać potencjał inwestycji w systemy bezpieczeństwa. Aby zapewnić firmom pomoc w zarządzaniu zgodnością reguł, firma Symantec oferuje szereg usług, w tym opracowywanie zindywidualizowanej polityki bezpieczeństwa i procesów biznesowych, stałą kontrolę nad przestrzeganiem zasad, aktualizowanie reguł i programów korekcyjnych oraz raporty bezpieczeństwa. Obejmują one szablony oceny zasad pod kątem głównych przepisów, takich jak amerykańska ustawa Sarbanes-Oxley, PCI-DSS i GLBA, HIPAA, NERC, FISMA, VISA CISP, ISO 17799, a także Bazylea II. Incident manager Rozwiązanie Incident Manager firmy Symantec koreluje dane dotyczące bezpieczeństwa różnych regionów, różnych technologii zabezpieczeń i warstw sieci, zapewniając informacje uporządkowane według priorytetów, na podstawie których można podejmować konkretne działania. Oznacza to, że przedsiębiorstwa mogą szybko reagować na pojawiające się naruszenia bezpieczeństwa, ograniczać ryzyko i kontrolować koszty. Zaawansowane funkcje umożliwiają określenie skutków biznesowych i priorytetów incydentów, a także zapewniają kompletną kontrolę w całym cyklu trwania incydentu. Rozwiązanie zapewnia również fachowe wskazówki oparte na najlepszych wzorcach postępowania SANS i CERT. Incident Manager firmy Symantec zapewnia ujednolicony obraz kwestii związanych z bezpieczeństwem danych w firmie i działań podejmowanych w odpowiedzi na zagrożenia, dzięki czemu organizacje mogą mierzyć skuteczność istniejących inwestycji w bezpieczeństwo i aktywnie zarządzać bezpieczeństwem w przedsiębiorstwie. Urządzenia Security Information Manager z serii 9500 Urządzenia Security Information Manager z serii 9500 firmy Symantec to kompleksowe narzędzie do zarządzania zabezpieczeniami, kontrolujące większą liczbę urządzeń z jednego miejsca niż każdy inny dostawca oprogramowania SIM (subscriber identity module). Umożliwia ono integrację technologii dynamicznej korelacji danych Global Security Intelligence z systemu zarządzania zagrożeniami DeepSight, udostępniając funkcje stałego ostrzegania o zagrożeniach i podatności na ataki oraz umożliwiając czynne reagowanie na wyrafinowane i szybko zmieniające się zagrożenia. Przekształcając dane w zaawansowane informacje wywiadowcze, rozwiązanie to pomaga w przewidywaniu potencjalnego złamania zabezpieczeń i analizowaniu jego wpływu na systemy o kluczowym znaczeniu, dzięki czemu przedsiębiorstwa mogą ograniczać ryzyko, kontrolować koszty i zapewnić sobie ciągłość prowadzenia działalności. Integracja z rozwiązaniem Enterprise Security Manager firmy Symantec pozwala identyfikować, egzekwować i przedstawiać raporty dotyczące inicjatyw przestrzegania zasad bezpieczeństwa, a Managed Security Services (zarządzane usługi bezpieczeństwa) i Early Warning Systems (systemy wczesnego ostrzegania) zapewniają aktualizację zabezpieczeń, w tym korelację, monitorowanie i ochronę przed najnowszymi zagrożeniami. Ponadto rozwiązanie to integruje procesy stanowisk pomocy informatycznej, w tym aplikacje helpdesk BMC i Peregrine, gwarantując zgodność z firmową polityką bezpieczeństwa, szybsze rozwiązanie problemu i koordynację działań podejmowanych w odpowiedzi na zagrożenia przez zespoły informatyków i osoby odpowiedzialne za bezpieczeństwo danych Symantec Corporation wszelkie prawa zastrzeżone str. 19

20 PRODUKTY W DZIEDZINIE ZABEZPIECZEŃ WPROWADZENIE DO PRODUKTÓW FIRMY SYMANTEC W DZIEDZINIE ZABEZPIECZEŃ Czego obawiają się działy informatyki, jeśli chodzi o zagrożenia bezpieczeństwa w przedsiębiorstwie? Problemy z bezpieczeństwem towarzyszą im od wielu lat: wirusy, hakerzy, spam, kradzież tożsamości i ataki Dos oraz inne kwestie bezpieczeństwa, których liczba stale rośnie. Zagrożenia nie wiążą się już tylko z autorami wirusów i hakerami atakującymi przedsiębiorstwa dla samej przyjemności atakowania, ale kierowane są przeciw przedsiębiorstwom i pojedynczym osobom, by inne osoby lub korporacje mogły osiągnąć korzyści. Techniki tzw. exploitów, wykorzystywania podatności na ataki, i techniki związane z przepełnieniem bufora (wprowadzające wirusy i robaki do komputera, a następnie sprzyjające ich rozprzestrzenianiu się) już od dawna są używane przez hakerów i autorów wirusów. Do niedawna jednak techniki te nie były zjawiskiem powszechnym w wirusach komputerowych. CodeRed był zaskoczeniem dla firm, ponieważ był to pierwszy robak systemu Windows, który rozprzestrzeniał się nie jako plik, lecz wyłącznie przez pamięć, wykorzystując przepełnienie bufora w systemie Microsoft IIS. Z drugiej strony, w 1983 r. sektor bezpieczeństwa komputerowego miał do czynienia z robakiem Morris, który atakował systemy Sun i Vax, powodując poważne zakłócenia, a rozprzestrzeniał się wyłącznie w pamięci przez przepełnienie bufora, a nie w postaci pliku. Po CodeRed pojawiło się wiele podobnych robaków, takich jak Nimda i Badtrans, które były równie skuteczne, ponieważ nowe techniki są często podchwytywane przez naśladowców tworzących wirusy. Exploity, którymi często posługują się złośliwi hakerzy, są łączone z wirusami komputerowymi, co skutkuje bardzo złożonymi atakami, nierzadko wykraczającymi poza ogólny zakres działania oprogramowania antywirusowego. Zagrożenie hybrydowe jest często zwane atakiem hybrydowym. Niektórzy nazywają je atakami kombinowanymi lub technikami mieszanymi. W firmie Symantec częściej określamy je jako zagrożenie hybrydowe, które wykorzystuje dwa lub więcej słabych punktów systemu w celu naruszenia jego bezpieczeństwa i rozszerzenia ataku na inne systemy. W przeszłości firmy specjalizujące się w zabezpieczeniach sieci, które skupiały się na wykrywaniu włamań i technologii zapór, oraz firmy oferujące zabezpieczenia antywirusowe podchodziły do tych zagadnień w znacząco różny sposób. Bezpieczeństwo i wirusy postrzegano właściwie jako dwie odrębne sprawy i niektórzy specjaliści ds. bezpieczeństwa nie traktowali wirusów poważnie lub ignorowali zależność między bezpieczeństwem komputerów a wirusami komputerowymi. Z kolei firma Symantec jest czołowym dostawcą usług uwzględniających wszystkie aspekty bezpieczeństwa, oferującym całościowe podejście do kwestii ogólnego bezpieczeństwa komputerowego, które obejmuje wykrywanie włamań/zapobieganie im, ochronę antywirusową i antyspamową, skanowanie systemu, technologie zapór /bramek, serwisy aktualnych informacji i alertów, a także zarządzanie bezpieczeństwem. Wszystkie te elementy są konieczne do zwalczania współczesnych zagrożeń dla systemów komputerowych w przedsiębiorstwach. Pojawienie się robaka CodeRed postawiło na głowie sektor bezpieczeństwa: specjaliści od zwalczania wirusów krytykowali rozwiązania pośrednie, nie zdając sobie sprawy z tego, że do zwalczania nowych zagrożeń klienci potrzebują połączenia narzędzi. Bezpieczeństwo systemów informatycznych nagle stało się o wiele bardziej złożoną kwestią, a pojedyncze rozwiązania okazały się niewystarczające, aby stawić czoła nowym zagrożeniom hybrydowym. Obecnie konieczne są nie tylko aktualizacje antywirusowe, lecz także funkcje czyszczenia, usuwania, zapobiegania włamaniom i zarządzania tysiącami programów korekcyjnych, niezbędnych w środowisku dużego przedsiębiorstwa. Taki proces nigdy nie jest łatwy, a działy IT obawiają się, że nowe aktualizacje mogą wprowadzać nowe problemy, narażając stabilność systemu na szwank. W obliczu zagrożeń hybrydowych musimy zapewniać wielopoziomowe rozwiązania w dziedzinie bezpieczeństwa, które mogą powstawać dzięki wspólnym wysiłkom skierowanym przeciwko atakom hybrydowym. Zaniedbanie kwestii skanowania pamięci systemu Windows oznacza, że zagrożenia hybrydowe, które często rezydują w pamięci komputera PC, pozostają niewykryte. Niektóre produkty wykrywania włamań tylko generują alert, zamiast zablokować wykryte zagrożenie hybrydowe. Z tego powodu bezpieczeństwo firmy wymaga wielu technologii: zapór i bramek, ochrony antywirusowej i antyspamowej, wykrywania włamań i zapobiegania im oraz metod aktualizacji, pozwalających blokować zagrożenie po jego wykryciu,, usunąć je z systemu, zaktualizować politykę bezpieczeństwa, oraz skanować sieć, serwery, komputery PC i wszelkie pamięci podręczne pod kątem zagrożenia Symantec Corporation wszelkie prawa zastrzeżone str. 20

21 Rozwiązania skanowania pamięci na żądanie nadal nie potrafią zapobiec wniknięciu robaka do systemu. Oprogramowanie można skonfigurować tak, aby uniemożliwiało niektóre typy ataków. Jednak zapory rzadko mogą zapobiec wszystkim nowym rodzajom zagrożeń, a autorzy tych zagrożeń wykorzystują protokoły, które zapory muszą przepuszczać (takie jak HTTP i HTTPS), aby klienci i pracownicy mogli pracować. Użycie zapory w celu redukcji zagrożenia nie jest ograniczone do standardowej zapory na granicy sieci, obejmuje także zapory osobiste. Połączenie osobistych i firmowych zapór, szczególnie przy obecnej liczbie firm z mobilnymi pracownikami, którzy używają laptopów, palmtopów, urządzeń Blackberry i telefonów komórkowych synchronizujących się z główną siecią korporacji, może być szczególnie skutecznym narzędziem przeciw atakom przychodzącym z zewnątrz, lecz także wychodzącym na zewnątrz. Rozwiązania i produkty opisane na kolejnych stronach obejmują: rozwiązania IDS na bazie hosta, obejmujące dużą liczbę systemów operacyjnych; technologie kontrataków powodujące załamanie procesów ataku i zatrzymanie infekcji; oprogramowanie antywirusowe i technologie pełnego skanowania; oprogramowanie do zapobiegania włamań do zapór i bramek; funkcje centralnego zarządzania, łącznie z usługami alertów firmy Symantec i funkcjami bieżącej aktualizacji. Łączenie technologii zapewnia bardziej całościową ochronę, a zabezpieczenia muszą zostać wprowadzone na wszystkich poziomach przedsiębiorstwa. Integracja produktów odnosi się do dwóch lub kilku komponentów połączonych w jednym systemie. Na przykład, każde oprogramowanie wykonujące więcej niż jedno zadanie można nazwać oprogramowaniem zintegrowanym. Szereg opisanych dalej produktów to zintegrowane oprogramowanie bezpieczeństwa, uwzględniające wszystkie urządzenia, z orientacją na możliwość śledzenia zagrożeń hybrydowych dla przedsiębiorstwa i zapobiegania im. Produkty dzielą się na sekcje obejmujące następujące elementy: urządzenia, wykrywanie włamań i zapobieganie im, zabezpieczenia antywirusowe, rozwiązania antyspamowe, zabezpieczenia poczty elektronicznej, produkty zarządzania bezpieczeństwem i zapory /bramki Symantec Corporation wszelkie prawa zastrzeżone str. 21

22 BRAMKI /ZAPORY VPN Informacje ogólne Zapora to system przeznaczony do uniemożliwiania nieuprawnionego dostępu do sieci prywatnej lub z sieci prywatnej. Zapory są często używane do blokowania dostępu do sieci firmowych (intranetów) połączonych z Internetem, jeżeli taki dostęp próbują uzyskać nieuprawnieni użytkownicy Internetu. Wszystkie pakiety (fragmenty komunikatów przesyłane przez sieć z przełączaniem pakietów, zawierające oprócz danych adres docelowy) wchodzące do intranetu lub zeń wychodzące przechodzą przez zaporę, która bada każdy pakiet i blokuje te, które nie spełniają określonych kryteriów. Istnieją dwa główne rodzaje technik zapór Filtrowanie pakietów w warstwie IP: Głównym aspektem tego podejścia jest jego całkowita przejrzystość dla wszystkich aplikacji działających w sieci. Zapora bada każdy pakiet IP wchodzący do sieci lub wychodzący z niej i akceptuje go albo odrzuca na podstawie zasad zdefiniowanych przez użytkownika. Filtrowanie pakietów jest bardzo skuteczne i całkowicie przejrzyste dla użytkowników, ale może być trudne do skonfigurowania i zarządzania (zależnie od danego produktu). Filtrowanie pakietów Stateful ( Stateful oznacza zdolność do utrzymania stanu, przeciwnie do właściwości stateless, w którym to przypadku oprogramowanie lub aplikacja nie pamięta, co użytkownik robił ostatnio lub jakie były wszystkie ustawienia konfiguracji) zachowuje informacje o historii połączenia przechodzącego przez zaporę (jego stan ) w celu zapewnienia wyższego poziomu ochrony. Zapory typu stateful często mogą wykryć bardziej skomplikowane zagrożenia hybrydowe i sfabrykowane połączenia (osoby atakujące udają że generują legalny ruch). Główną wadą filtrowania pakietów jest brak możliwości zapewnienia skutecznego filtrowania treści, ponieważ badane są poszczególne pakiety, a nie kompletne pliki lub inne treści przesyłane przez sieć. Bramka aplikacji (lub proxy): Stosuje mechanizmy zabezpieczeń odnośnie do określonych aplikacji, takich jak FTP (ang. File Transfer Protocol protokół przesyłania plików), HTTP i TELNET (zdalny dostęp terminalowy w systemie UNIX i innych systemach działających w trybie konsolowym). To rozwiązanie jest bardzo skuteczne, ale może spowodować spadek wydajności i wymaga rekonfiguracji każdej aplikacji korzystającej z bramki lub proxy. Bramki aplikacji również skutecznie ukrywają wewnętrzne adresy sieciowe, co może stanowić dodatkowe utrudnienie dla napastnika. W praktyce w wielu zaporach stosowane są obie techniki łącznie. Zapora jest uważana za pierwszą linię obrony w ochronie prywatnych informacji. Norton Personal Firewall for Macintosh Norton Personal Firewall for Macintosh chroni dane użytkowników przed hakerami. Początkowe ustawienia są szybkie i łatwe do skonfigurowania, oferowane są opcje automatycznego ustawienia oraz minimalna, średnia lub maksymalna ochrony. Po zainstalowaniu zapora sprawia że system Macintosh jest niewidoczny w Internecie. Administratorzy mogą teraz kontrolować połączenia wychodzące i przychodzące, dlatego konie trojańskie i inne destrukcyjne programy nie mogą wysyłać danych z komputerów klienckich bez wiedzy użytkownika. Administratorzy mogą również dostosować ustawienia do konkretnych potrzeb korporacji, umożliwiając lub blokując połączenia przez określone porty, z określonych adresów IP i przez określone protokoły. Zapora automatycznie wykrywa wszystkie dostępne usługi internetowe i aktywuje je tylko na żądanie użytkownika. Norton Personal Firewall oferuje użytkownikom wiele sposobów sprawdzania stanu i aktywności chronionego komputera i samej zapory. Oprócz informowania użytkownika o próbach wtargnięcia, zapora może również wyświetlać informacje o wszystkich aktualnie podłączonych użytkownikach. Jest to narzędzie pomocne w znajdowaniu i eliminowaniu słabych punktów systemów komputerowych. Okno stanu zapory, tryb autotestu i kompleksowe dzienniki ułatwiają pracownikom IT dokładne sprawdzenie, w jaki sposób Norton Personal Firewall chroni system. Symantec Enterprise Firewall Wycofany (zastąpiony produktami Gateway Security) Enterprise Firewall firmy Symantec zapewnia na poziomie aplikacji szybką i pewną ochronę przed wtargnięciem do sieci. Zapora ta została zaprojektowana tak, aby zapewnić aktywną ochronę sieci i aplikacji klasy korporacyjnej oraz umożliwić szybką i bezpieczną łączność z Internetem. Dzięki rygorystycznemu, uwzględniającemu standardy rozwiązaniu chroni ona przedsiębiorstwo przed atakami znanymi i nieznanymi. Rozwiązanie to zapewnia ochronę przed złożonymi zagrożeniami hybrydowymi i atakami typu DoS (odmowa usługi). Jego wyjątkowa architektura gwarantuje całkowitą kontrolę informacji wchodzących do przedsiębiorstwa i z niego wychodzących, z jednoczesnym zapewnieniem partnerom i klientom bezpiecznego i nieprzerwanego dostępu do zasobów korporacji. Dzięki zintegrowanej, opartej na standardach sieci VPN (wirtualnej sieci prywatnej), rozwiązanie to zapewnia również ekonomiczną, szybką łączność między biurami, a także między pracownikami mobilnymi i biurem. Opracowaną dla systemu Windows i Solaris zaporą Enterprise Firewall firmy Symantec można zarządzać za pomocą autonomicznego, bezpiecznego, internetowego interfejsu Security Gateway 2006 Symantec Corporation wszelkie prawa zastrzeżone str. 22

23 Management Interface. Jeżeli wymagane są zaawansowane możliwości zarządzania, opcje Advanced Manager i Symantec Event Manager for Security Gateways firmy Symantec są dostępne jako wtyczki do konsoli zarządzania firmy Symantec, zapewniające scentralizowane zarządzanie konfiguracją zasad, rejestrowanie dzienników, generowanie alertów i tworzenie raportów dotyczących setek bramek i funkcji. Urządzenia Gateway Security z serii 400 ( użytkowników, użytkowników, 460, 460D 150 użytkowników, urządzenie przeznaczone dla odległych biur i oddziałów wymagających zarządzania bezpieczeństwem zgodnego z polityką) Urządzenie Symantec Gateway Security z serii 400 to wielofunkcyjna zapora udostępniająca sześć zintegrowanych technologii bezpieczeństwa dla odległych biur i niewielkich oddziałów, z jednoczesnym ograniczeniem stopnia złożoności zarządzania bezpieczeństwem dla odległych biur/oddziałów o wielkości do 200 węzłów. Zintegrowana technologia obejmuje inspekcyjną zaporę, egzekwowanie zasad ochrony antywirusowej, wykrywanie włamań i zapobieganie im, filtrowanie treści i technologię wirtualnych sieci prywatnych zgodną z IPsec, z szyfrowaniem wspomaganym sprzętowo. Opcjonalna aktualizacja umożliwia używanie wszystkich modeli jako opartych na standardach bezprzewodowych punktów dostępu, z tunelami VPN IPsec o wysokim stopniu bezpieczeństwa, otwierającymi transmisję z urządzeń klienckich bezprzewodowych sieci LAN do bramki. Upraszcza ono zadanie zarządzania globalnym bezpieczeństwem sieci przez scentralizowane rejestrowanie dzienników, generowanie alertów i raportów oraz zarządzanie konfigurowaniem zasad przy użyciu jednej konsoli administracyjnej Java, umożliwiającej administratorom określanie zestawów zasad i zarządzanie regułami zabezpieczeń dla setek, a nawet tysięcy lokalizacji. Cztery modele spełniają potrzeby organizacji każdej wielkości, o określonej liczbie obsługiwanych użytkowników, przepustowości zapory, wydajności szyfrowania VPN i możliwości sumowania obciążenia. Umożliwiają one również automatyczne aktualizacje oprogramowania wewnętrznego, przy użyciu usługi LiveUpdate autorstwa zespołu Symantec Security Response. Seria 400 płynnie integruje się z Security Management System (systemem zarządzania bezpieczeństwem) firmy Symantec, udostępniając pełen zakres zaawansowanych funkcji zarządzania i tworzenia raportów. Podstawowe urządzenie obejmuje: licencje na wszystkie funkcje zabezpieczeń dla nieograniczonej liczby użytkowników i licencje na wtyczki Event i Advanced Manager, umożliwiające skalowalne, scentralizowane zarządzanie. Urządzenia Clientless VPN Gateway z serii 4400 ( równoczesnych sesji, równoczesnych sesji, urządzenia zaprojektowane dla małych, średnich i dużych organizacji.) Clientless VPN Gateway firmy Symantec to autonomiczne urządzenie zabezpieczające, które jest kompletną, prostą, pewną i niewymagającą dużych nakładów metodą podłączania zdalnych użytkowników do sieci korporacji. Urządzenie działa w połączeniu z zaporą firmy i eliminuje potrzebę instalowania skomplikowanego oprogramowania klienckiego VPN w komputerach użytkowników końcowych. Umożliwia zwiększenie liczby równoczesnych połączeń do (co odpowiada około użytkowników), zapewniając całkowicie bezpieczny, uwierzytelniony, weryfikowalny i kontrolowany zdalny dostęp do poczty elektronicznej, współużytkowanych plików i zasobów sieciowych, aplikacji firmowych, korporacyjnych intranetów oraz korporacyjnych aplikacji sieciowych z dowolnej lokalizacji. Zastosowano w nim odporny i bezpieczny system operacyjny, eliminujący najczęstsze słabe punkty sieci i systemów operacyjnych, takie jak robaki, wirusy i konie trojańskie, dzięki czemu zdalni użytkownicy mogą użyć dowolnego połączenia dial-up, połączenia szerokopasmowego lub bezprzewodowego, aby uzyskać dostęp do określonych aplikacji, logując się do bezpiecznego ekstranetu. Scentralizowane, bezpieczne zarządzanie wszystkimi zdalnymi użytkownikami z łatwą konserwacją, implementacją i obsługą redukuje koszty, opóźnienia i ryzyko związane z bezpiecznymi ekstranetami, maksymalizując dostępność i minimalizując koszt eksploatacji. Bezpieczny zdalny dostęp jest również możliwy z poziomu bezprzewodowych urządzeń kieszonkowych, takich jak telefony smartphone i urządzenia PocketPC. Urządzenia Gateway Security z serii 5400 ( użytkowników, 5440/ użytkowników, 5460/ użytkowników; seria 5420 jest przeznaczona dla małych firm, seria 5440 dla średnich i dużych organizacji, a 5460/5461 dla dużych przedsiębiorstw) Symantec Gateway Security z serii 5400 to urządzenie z zaporą, udostępniające siedem zintegrowanych technologii bezpieczeństwa i ograniczające złożoność zarządzania bezpieczeństwem. Urządzenie to zabezpiecza bramkę lub ścieżkę między segmentami sieci. Zawiera zintegrowaną technologię zapory z systemem zapobiegania włamaniom i wykrywania włamań, ochroną antywirusową, filtrowaniem treści na bazie adresu URL, ochroną antyspamową i technologią VPN ze wspomaganym sprzętowo szybkim szyfrowaniem. Seria 5400 zapewnia autonomiczne funkcje zarządzania za pośrednictwem bezpiecznego (SSL) interfejsu internetowego i łatwo integruje się z konsolą zarządzania 2006 Symantec Corporation wszelkie prawa zastrzeżone str. 23

24 Management Console firmy Symantec, zapewniając szereg zaawansowanych funkcji zarządzania i tworzenia raportów. Opcjonalna wtyczka Event Manager pozwala na centralne rejestrowanie dzienników, generowanie alertów i tworzenie raportów. Wtyczka Advanced Manager, która zawiera moduł Event Manager, pozwala administratorom na definiowanie zestawów reguł i zarządzanie regułami zabezpieczeń setek, a nawet tysięcy urządzeń z poziomu scentralizowanej konsoli. Dostępne są trzy modele, które zapewniają wysoką efektywność i bezpieczeństwo w środowiskach, od niewielkich biur do rozproszonych sieci z dziesiątkami tysięcy węzłów. Podobnie jak inne urządzenia firmy Symantec typu bramka, seria umożliwia automatyczne aktualizacje zabezpieczeń za pomocą usługi LiveUpdate autorstwa zespołu Symantec Security Response. Urządzenia Gateway Security z serii 5000 (oficjalnie znanej jako seria 5600) ( użytkowników, użytkowników, użytkowników; seria 5620 zaprojektowana dla małych firm lub oddziałów korporacji, seria 5640 dla średnich lub dużych organizacji, a seria 5660 dla dużych przedsiębiorstw) Trzy modele urządzeń Gateway Security z serii 5600 firmy Symantec to łatwe w zarządzaniu zabezpieczenia sprzętowe, zapewniające w pełni zintegrowane bezpieczeństwo bramki. Urządzenie to, zaprojektowane dla średniej wielkości przedsiębiorstw, jest wielofunkcyjną zaporą, w której połączono wiele technologii zabezpieczeń i wykrywania zagrożeń, w tym narzędzie analityczne DeepSight firmy Symantec. Urządzeniem 5600 można łatwo zarządzać, dzięki kompleksowemu, scentralizowanemu zarządzaniu wszystkimi funkcjami bezpieczeństwa za pomocą bezpiecznego interfejsu internetowego. Zawiera ono również 20 zintegrowanych raportów przedstawiających informacje o aktywności systemu i użytkownika, co umożliwia administratorom systemów lepszy obraz i kontrolę sytuacji. Inteligentna koordynacja wielowarstwowych technologii bezpieczeństwa zapewnia aktywną ochronę. W połączeniu z automatycznymi aktualizacjami definicji wirusów, sygnaturami IPS/IDS, filtrowaniem treści i ochroną antyspamową, gwarantują one aktualność systemów. Seria SGS 5600 zapewnia również ochronę przed złożonymi atakami i uniemożliwia rozprzestrzenianie się zagrożeń wprowadzonych przez użytkowników stacjonarnych i mobilnych. Oferując najwyższy poziom ochrony przed zagrożeniami hybrydowymi dzięki wielofunkcyjnym technologiom zabezpieczeń, seria Gateway Security 5600 firmy Symantec gwarantuje ciągłość i dostępność bezpiecznej infrastruktury sieci w komunikacji biznesowej o kluczowym znaczeniu. Symantec Event Manager for Security Gateways Event Manager for Security Gateways firmy Symantec umożliwia scentralizowane rejestrowanie dzienników, generowanie alertów i tworzenie raportów dla wszystkich rozwiązań bezpieczeństwa bramek sieciowych firmy Symantec i niektórych podobnych produktów innych dostawców. Rozwiązanie to konsoliduje informacje o zdarzeniach z szeregu produktów niezależnie od dostawcy, a następnie standaryzuje i łączy dane w celu przedstawienia całościowej, spójnej informacji o sytuacji bezpieczeństwa w firmie w centralnej konsoli zarządzania. Sprzyja ono ograniczeniu szumu informacyjnego i optymalizuje analizę danych, pomagając w minimalizacji kosztów i złożoności zarządzania wdrożeniem zabezpieczenia bramki sieciowej. Ułatwiając identyfikowanie zbliżających się zagrożeń i alarmując administratorów za pomocą automatycznych powiadomień, przyspiesza reagowanie na zagrożenia i maksymalizuje dostępność systemu. Administrowanie oparte na rolach oraz skalowalna i bezpieczna architektura sprawiają, że jest to idealne rozwiązanie zarówno dla przedsiębiorstw, jak i dla zarządzanych usług bezpieczeństwa. Event Manager for Security Gateways firmy Symantec umożliwia administratorom efektywniejsze wykorzystanie danych wygenerowanych przez różne bramki zabezpieczające sieć w całym przedsiębiorstwie. Dzięki temu umożliwia uproszczenie pochłaniającego duże środki zadania zarządzania współczesnymi, złożonymi systemami zabezpieczeń i pozwala organizacjom na wykorzystanie istniejących inwestycji w bezpieczeństwo. Rozwiązanie to pozwala przedsiębiorstwom poprawić bezpieczeństwo, skrócić czas reakcji, i podejmowania decyzji oraz obniża całkowity koszt eksploatacji wdrożonych zabezpieczeń sieciowych. Symantec Advanced Manager for Security Gateways Advanced Manager for Security Gateways firmy Symantec zapewnia kompleksowe, skalowalne zarządzanie wszystkimi technologiami zabezpieczeń za pośrednictwem jednego systemu zarządzania. Zapewnia scentralizowane zarządzanie konfiguracją zasad, rejestrowanie dzienników, generowanie alertów i tworzenie raportów dla całej infrastruktury zabezpieczenia sieci, z opcjonalnym wsparciem dla wybranych zapór i produktów zarządzania oferowanych przez innych dostawców, dzięki czemu administratorzy mogą jednocześnie zarządzać centralnie setkami tysięcy wdrożonych bramek, przekształcając dane o zdarzeniach dotyczących bezpieczeństwa w całym przedsiębiorstwie w użyteczne informacje o bezpieczeństwie, na podstawie których można podejmować odpowiednie decyzje. Rozwiązanie to konsoliduje informacje o zdarzeniach dotyczących bezpieczeństwa w całym przedsiębiorstwie z szeregu produktów niezależnie od dostawcy, a następnie standaryzuje i łączy dane w celu przedstawienia spójnej, całościowej informacji o sytuacji bezpieczeństwa w firmie. Ma ono również wsparcie zespołu Security Response firmy Symantec, który jest światowym liderem w dziedzinie wsparcia technicznego i prowadzenia badań nad zabezpieczeniami internetowymi Symantec Corporation wszelkie prawa zastrzeżone str. 24

25 SYSTEMY WYKRYWANIA WŁAMAŃ/ZAPOBIEGANIA WŁAMANIOM (IDS/IPS) Informacje ogólne IDS to system wykrywania włamań, który sprawdza wszystkie przychodzące i wychodzące operacje sieciowe w celu ustalenia podejrzanych wzorców, mogących wskazywać na atak przypuszczany na sieć lub system przez osobę próbującą uzyskać dostęp do systemu lub naruszyć jego bezpieczeństwo. Istnieje kilka różnych rodzajów systemów IDS: IDS wykrywanie nadużyć: polega na analizowaniu przez IDS zbieranych informacji i porównywaniu ich z obszerną bazą danych sygnatur ataku. Zasadniczo IDS szuka określonego ataku, który został już udokumentowany. Podobnie jak w przypadku systemów wykrywania wirusów, wartość oprogramowania do wykrywania nadużyć jest taka, jak wartość bazy danych sygnatur ataków, z której korzysta przy porównywaniu pakietów. IDS wykrywanie anomalii. Ta metoda wymaga, aby administrator określił linię bazową, czyli normalny stan obciążenia sieci, z podziałem na protokoły i typową wielkość pakietów. Wykrywacz monitoruje segmenty sieci, porównując ich stan z normalnym poziomem wyjściowym i szukając anomalii. Sieciowy IDS lub NIDS (Network Intrusion Detection System sieciowy system wykrywania włamań) analizuje poszczególne pakiety przepływające przez sieć. NIDS wykrywa destrukcyjne pakiety, które zostały opracowane w sposób umożliwiający przepuszczenie ich przez nadmiernie proste reguły filtrowania zapory. IDS na bazie hosta analizuje aktywność w poszczególnych komputerach lub hostach (serwerach). Pasywny IDS wykrywa potencjalne naruszenia bezpieczeństwa, rejestruje informacje i generuje alert. Aktywny IDS reaguje na podejrzaną aktywność, wylogowując użytkownika lub przeprogramowując zaporę w celu zablokowania ruchu z podejrzanego źródła zagrożenia. IDS różni się od zapory swoją pozycją w sieci. Zapora znajduje się na granicy sieci i bada ruch wchodzący do przedsiębiorstwa i z niego wychodzący. System IDS znajduje się wewnątrz sieci przedsiębiorstwa, wyszukując podejrzane wzorce ruchu w tej sieci, niezależnie od tego, czy przychodzą one z Internetu, czy do niego wychodzą. Zaawansowany system IDS może również korelować aktywność wykrywaną przez kilka różnych systemów IDS w różnych punktach sieci w celu zidentyfikowania ogólnego ataku. Pierwotnie systemy IDS oferowały bardziej zaawansowane dopasowania wzorców ataków niż zapory. Jednak technologia zapór nadążyła za tymi zmianami i obecnie najlepsze zapory oferują taki sam rodzaj dopasowania wzorców, jak systemy IDS. System IDS sprawdza podejrzenie włamania po jego wykryciu i sygnalizuje alarm, a także dodatkowo wypatruje ataków przypuszczanych z wewnątrz systemu. System IPS (Intrusion Prevention System system zapobiegania zagrożeniom) to IDS z możliwością usuwania pakietów stanowiących część ataku. Aby zapewnić sobie pełną efektywność w kwestii bezpieczeństwa, przedsiębiorstwa powinny rozważyć połączenie technologii IDS, IPS i zapór. Serwer-pułapka Wycofany, zastąpiony rozwiązaniem Symantec Network Security z serii Symantec Decoy Server (serwer-pułapka) firmy Symantec tworzy realistyczne, ale fikcyjne środowisko sieciowe, w tym symulowany ruch poczty elektronicznej między użytkownikami. Serwer ten ma stanowić cel ataku, aby organizacje mogły chronić inne, kluczowe obszary swej infrastruktury. Umożliwia on zbieranie informacji przydatnych przy wykrywaniu wewnętrznych, zewnętrznych i nieznanych ataków, nieuprawnionego używania haseł i dostępu do serwera, a także zapewnia użyteczną analizę rzeczywistego ataku oraz informacje o atakach przeprowadzanych na bazie hosta lub sieci. Dzięki temu specjaliści ds. bezpieczeństwa mogą nadawać zagrożeniom odpowiednie priorytety i wzmacniać ochronę sieci przed nowymi próbami włamań do sieci rzeczywistej, a także eliminować fałszywe alarmy o naruszeniu bezpieczeństwa. Rozwiązanie to, jako uzupełnienie zabezpieczeń takich jak zapory, wdraża zaawansowaną technologię pozorowania, aby umożliwić wczesne ostrzeganie i wykrywanie w celu zmylenia i ograniczenia ataków. Funkcje zaawansowanego ostrzegania dają administratorom możliwość wyłączania systemów na podstawie aktywności agresora, jak również umożliwiają ograniczenie narzutu administracyjnego, dzięki czemu administratorzy mogą skupić się na rzeczywistych zagrożeniach, automatycznie eliminując zdarzenia o niewielkim znaczeniu i pozostawiając jedynie dane wymagane do efektywnego reagowania na incydenty. IDS System wykrywania włamań na bazie hosta Host IDS firmy Symantec oferuje wiele technologii zapobiegania włamaniom, w tym także monitorowanie, wykrywanie i zapobieganie naruszeniom bezpieczeństwa w czasie rzeczywistym, zapewniając zautomatyzowane egzekwowanie zasad i reagowanie na zagrożenia serwerów, aplikacji i danych. Jako uzupełnienie zapór i innych zabezpieczeń dostępu (zabezpieczeń VPN), rozwiązanie to umożliwia administratorom opracowanie zasad powstrzymujących hakerów lub nieuprawnionych 2006 Symantec Corporation wszelkie prawa zastrzeżone str. 25

26 użytkowników o złych zamiarach przed nieuprawnionym używaniem systemów. Technologie zawarte w Host IDS firmy Symantec zapewniają sprawną, dyskretną ochronę, powstrzymującą zagrożenia takie jak ataki z przepełnieniem bufora hakerzy mogą atakować bufor (tymczasowy obszar pamięci w komputerze) za pomocą poleceń prowadzących do uszkodzenia systemu, wiedząc, że doprowadzi to do przepełnienia bufora (dane przekazane do bufora przekraczają jego pojemność i niektóre z tych danych przeleją się do innego bufora) i przekazania destrukcyjnych poleceń do komputera. Process Reporter udostępnia dokładne informacje o procesie, umożliwiając administratorom podejmowanie szybkich decyzji dotyczących bezpieczeństwa serwera na podstawie rzetelnych informacji. Process Monitor umożliwia administratorom określanie szerokiej gamy konfiguracji zabezpieczeń, gwarantujących odporne na błędy i bezpieczne środowisko. Process Blocker umożliwia administratorom ograniczanie możliwości serwera za pomocą określonych zasad, co zapobiega destrukcyjnym działaniom. Host IDS firmy Symantec jest w dużym stopniu skalowalny i łatwy do zarządzania za pomocą jednej konsoli administracyjnej. Administratorzy mogą tworzyć i wprowadzać zasady monitorowania zagrożeń i reagowania, zbierać i archiwizować dzienniki audytów do analizy incydentów oraz na potrzeby sprawozdawczości, jak również automatycznie odbierać najnowsze sygnatury włamań za pomocą centralnej konsoli zarządzania. Rozwiązanie to wykorzystuje też wyspecjalizowane programy-agenty uruchamiane na szeregu różnych platform serwerów. Host IDS integruje się z systemem zarządzania bezpieczeństwem Security Management firmy Symantec. Urządzenie iforce IDS Inicjatywa firm Sun i Symantec (urządzenie dostępne tylko w Ameryce Płn. i Płd.) Urządzenie iforce IDS zapewnia bezpieczne, natychmiastowe, przetestowane i zintegrowane, gotowe do wdrożenia zabezpieczenie przed włamaniami. Rozwiązanie to upraszcza wybór produktów, ponieważ łączy w sobie serwer Sun Fire V60x, karty NIC (sieciowe karty rozszerzeń), odporny system operacyjny Solaris x86 i oprogramowanie Network Security firmy Symantec (odporny system operacyjny to zmodyfikowany system zapewniający granicę bezpieczeństwa między aplikacjami bez zabezpieczeń, aplikacjami bezpiecznymi i siecią LAN). Chroni ono kluczową infrastrukturę aplikacji i danych za pomocą szybkiego wykrywania w całej sieci firmowej, analizy zagrożeń w czasie rzeczywistym i reagowania zgodnie z regułami, zabezpieczając infrastrukturę przed włamaniami. Network Security firmy Symantec zbiera informacje z całego przedsiębiorstwa, aby szybko identyfikować i reagować na znane i nieznane ataki (tzw. zero-day attacks ). Istnieje siedem modeli o różnym zakresie ochrony, które mogą być bezpiecznie administrowane przy użyciu centralnej konsoli zarządzania łączącej się z wieloma interfejsami monitorowania zagrożeń. Symantec Intruder Alert Wycofany, zastąpiony rozwiązaniem Critical System Protection firmy Symantec Intruder Alert firmy Symantec to instalowany na serwerze, scentralizowany system monitorowania zagrożeń związanych z włamaniami, który wykrywa nieuprawnione działania i naruszenia bezpieczeństwa w systemach i sieciach. Jako uzupełnienie zapór i bramek sieci, umożliwia on przygotowywanie zapobiegawczych reguł zabezpieczeń, które uniemożliwiają zaawansowanym hakerom nadużywanie systemów, aplikacji i danych. W przypadku wykrycia zagrożenia podejmuje z góry określone środki zaradcze zgodne z regułami zabezpieczeń w celu zapobiegania utracie lub kradzieży danych. Z poziomu centralnej konsoli administratorzy mogą tworzyć, aktualizować i wprowadzać zasady, a także w bezpieczny sposób zbierać i archiwizować dzienniki audytów w celu analizy incydentów, przez cały czas utrzymując dostępność i integralność systemów. Intruder Alert udostępnia w czasie rzeczywistym raporty o wykryciu włamania dotyczące serwerów i elementów sieci, zapewniając zarządzanie oparte na zasadach, umożliwiające ustalenie, które systemy i działania należy monitorować oraz jakie kroki podejmować. System zawiera wyspecjalizowane programy-agenty, które można uruchamiać w systemie Windows, NetWare i na większości platform UNIX, a także skonfigurować do monitorowania aplikacji internetowych lub baz danych działających na serwerach. Symantec Critical System Protection Critical System Protection firmy Symantec to instalowane na serwerze zabezpieczenie przed atakami typu day zero, które pomaga w utrzymaniu zgodności z przepisami przez egzekwowanie na komputerach klienckich i serwerach reguł zabezpieczeń opartych na zachowaniu. Technologia ochrony przed włamaniami instalowana na serwerze uniemożliwia wykorzystanie zasobów systemowych w sposób destrukcyjny i zapobiega wprowadzaniu oraz rozprzestrzenianiu się destrukcyjnego kodu. Zabezpieczenia programowe stanowią ochronę przed zagrożeniami pochodzącymi z wielu standardowych interaktywnych aplikacji, a wysoko wydajna, zintegrowana zapora blokuje przychodzące i wychodzące połączenia według portu, protokołu i adresu IP albo zagrożenia sieciowego. Rozwiązanie to otacza funkcje systemu operacyjnego tarczą bezpieczeństwa, zapewniając mu ciągłe wzmacnianie zabezpieczeń, zapobiegając przepełnieniom bufora i chroniąc systemy plików oraz kod systemu operacyjnego. Standardowe zasady uniemożliwiają wprowadzanie i uruchamianie niezatwierdzonych plików wykonywalnych w systemie operacyjnym, aplikacjach wysokiego ryzyka i bazach danych Symantec Corporation wszelkie prawa zastrzeżone str. 26

27 Programy-agenty zapobiegania włamaniom są instalowane na serwerach i komputerach klienckich, a same agenty, zasady i zdarzenia są zarządzane centralnie z poziomu bezpiecznej konsoli. Administratorzy mogą uniemożliwiać kopiowanie danych i aplikacji na nośniki wymienne i z nośników wymiennych, takich jak napędy USB i płyty CD-ROM, aby uniemożliwić niewłaściwe używanie lub kradzież danych. Funkcje te są dostępne na platformie Microsoft Windows, Sun Solaris i Linux. Symantec Network Security Wycofany (poprzednio ManHunt firmy Symantec, zastąpiony przez urządzenia Network Security z serii 7100 i Critical System Protection firmy Symantec) Network Security firmy Symantec to zestaw oprogramowania detekcyjnego, chroniącego środowiska systemów informatycznych IT. Zastosowane technologie obejmują wykrywanie anomalii protokołów i przechwytywanie ataków skierowanych przeciwko słabym punktom w celu identyfikowania zarówno znanych, jak i nieznanych ataków oraz robaków. Moduł analiz znacznie zmniejsza nakład pracy zespołu odpowiedzialnego za bezpieczeństwo, związany z identyfikowaniem zagrożeń, zapewnia szybkie wykrycie włamania do sieci, analizę i korelację w czasie rzeczywistym oraz aktywne zapobieganie i reagowanie w celu zabezpieczenia sieci firmowych przed wewnętrznymi i zewnętrznymi włamaniami oraz atakami typu odmowa usługi. Dostępna w Network Security firmy Symantec funkcja monitorowania natężenia ruchu umożliwia wykrywanie potajemnego skanowania (ang. stealth scans, metoda dostarczenia jednej strony do indeksowania, podczas gdy prezentowana jest zupełnie inna strona) i ataków DoS, które mogą zablokować nawet najbardziej zaawansowane sieci. Moduł analiz redukuje nakład pracy konieczny do zidentyfikowania zagrożeń przez odfiltrowywanie tylko ważnych informacji, eliminując badanie niezwiązanych ze sobą dzienników zdarzeń. Dzięki technologiom zapobiegania ogranicza i kontroluje ataki oraz inicjuje działania konieczne do obrony sieci organizacji. Jest wyposażony w zaawansowaną i skalowalną konsolę, za pomocą której można zarządzać urządzeniami do zapobiegania włamaniom Symantec Network Security z serii 7100, urządzeniami Symantec iforce IDS Appliances i oprogramowaniem do wykrywania włamań Network Security firmy Symantec. Wykorzystuje również zintegrowane usługi Symantec Security Response i DeepSight Early Warning firmy Symantec, gwarantujące wczesne ostrzeganie o zagrożeniach. Urządzenia Network Security z serii 7100 ( równoczesnych sesji, równoczesnych sesji, równoczesnych sesji, urządzenie 7120 przeznaczone dla średnich i dużych organizacji lub lokalizacji rozproszonych, 7160 dla średnich i dużych organizacji, 7161 dla średnich i dużych organizacji potrzebujących łączności światłowodowej) Urządzenia Symantec Network Security z serii 7100 zapobiegają włamaniom do sieci, chroniąc elementy systemów informatycznych o kluczowym znaczeniu. Moduł Network Engine zabezpieczający przed włamaniem kojarzy anomalie, aby identyfikować i blokować ataki oraz robaki, uniemożliwiając im rozprzestrzenianie się w sieci. Ulepsza on istniejące zabezpieczenia bramek sieciowych i serwerów w celu powstrzymywania rozprzestrzeniania się zagrożeń w sieci, wykorzystując szereg technik wykrywania. Usługa LiveUpdate aktualizuje zasady ochrony, a usługi Symantec Security Response i DeepSight Early Warning firmy Symantec umożliwiają szybkie reagowanie na incydenty dotyczące bezpieczeństwa. Urządzenie Symantec Network Security z serii 7100 jest zarządzane centralnie za pośrednictwem konsoli zarządzania Network Security Management Console firmy Symantec, skalowalnego systemu zarządzania bezpieczeństwem. System ten można wdrażać w dużych, rozproszonych środowiskach firmowych, aby uzyskać możliwość kompleksowej konfiguracji i zarządzania zasadami, analizę zagrożeń w czasie rzeczywistym, sprawozdawczość na poziomie firmy i elastyczną wizualizację. System jest skalowalny, dlatego uwzględnia rozwój sieci i zmieniające się reguły zabezpieczeń. W ramach serii dostępne są trzy modele, które można optymalnie dopasować do potrzeb wdrożeniowych organizacji, niezależnie od tego, czy zabezpieczenie sieci jest wymagane w oddziale firmy, lokalizacjach rozproszonych czy w głównym ośrodku przetwarzania danych. Symantec Event Manager for Intrusion Protection Rozwiązanie Event Manager for Intrusion Protection firmy Symantec zapewnia scentralizowane, obejmujące wiele infrastruktur monitorowanie, alerty i raporty. Jest to korporacyjne narzędzie firmy Symantec do ochrony przed włamaniami, obejmujące Network Security, Host IDS i Decoy Server firmy Symantec, wraz z pewnym opcjonalnym wsparciem dla produktów IDS/IPS innych dostawców. Konsoliduje informacje z różnych produktów do wykrywania i zapobiegania włamaniom, niezależnie od dostawcy, a następnie standaryzuje i łączy dane w celu przedstawienia aktualnego, rzeczywistego stanu wszystkich aspektów bezpieczeństwa w danym środowisku. Centralizując zarządzanie wszystkimi aspektami bezpieczeństwa w całym przedsiębiorstwie, obniża koszty zarządzania i jego złożoność, a także ułatwia identyfikowanie zbliżających się zagrożeń, maksymalizując dostępność systemu przez przyspieszenie identyfikacji i reagowania na zagrożenia dzięki zautomatyzowanym powiadomieniom Symantec Corporation wszelkie prawa zastrzeżone str. 27

28 SYGATE SECURITY Informacje ogólne Zarządzając wytwarzaniem produktów, utrzymywaniem wydajności pracowników i przyjmowaniem zamówień od klientów, przedsiębiorstwa liczą na niezawodność sieci firmowych i punktów końcowych podłączonych do tych sieci. Systemy o kluczowym znaczeniu dla firmy są wciąż zagrożone atakami typu odmowa usługi (DoS) czy kradzieżą poufnych informacji lub narażone na kary nakładane z mocy prawa. Tradycyjna architektura bezpieczeństwa skupiona na ochronie granicy sieci nie zabezpiecza jej, ponieważ umożliwia podłączanie niezabezpieczonych punktów końcowych do sieci firmy. Zarządzając wytwarzaniem produktów, utrzymywaniem wydajności pracowników i przyjmowaniem zamówień od klientów, przedsiębiorstwa liczą na niezawodność systemów składających się z komputerów. Systemy te wciąż są zagrożone atakami typu odmowa usługi (DoS) czy kradzieżą poufnych informacji lub narażone na kary nakładane z mocy prawa. Większość systemów bezpieczeństwa powstrzymuje ataki dopiero wtedy, gdy już jest za późno, co umożliwia zarażonym komputerom zainfekowanie pozostałej części sieci. Sygate jest liderem bezpieczeństwa punktu końcowego sieci. Wszystkie, nawet najmniejsze urządzenia, które można podłączyć do sieci korporacyjnych, nigdy wcześniej ani nie chronione ani nie odpowiadające przepisom, teraz są zabezpieczone przed nadużyciami, destrukcyjnym dostępem i błędną konfiguracją. Produkty Sygate pomagają organizacjom w ochronie sieci, egzekwowaniu zasad firmy i automatyzacji procedur bezpieczeństwa, co pozwala przedsiębiorstwom odzyskać kontrolę nad bezpieczeństwem sieci, redukować koszty i zapewnić przestrzeganie przepisów w całej organizacji. Aby utrzymać przewagę nad konkurencją, przedsiębiorstwa wciąż muszą się starać o coraz wyższy poziom zadowolenia klienta, obniżać koszty i poprawiać wydajność, dążąc do wszechobecnego i nieustannego dostępu do sieci i informacji. Jednak niezabezpieczony dostęp przy użyciu niezarządzanych urządzeń, takich jak komputery domowe, kawiarenki internetowe czy obce laptopy tymczasowo podłączone do sieci, naraża zasoby firmy na kradzież danych i przestój sieci. Symantec Sygate Security Agent for Windows XP Embedded Rozwiązanie Security Agent dla Windows XP Embedded oferuje najbardziej zaawansowaną ochronę przed wirusami, robakami, końmi trojańskimi i innymi destrukcyjnymi kodami, które atakują i infekują urządzenia z systemem Microsoft Windows XP Embedded. Zapewnia ono wielowarstwowe bezpieczeństwo, w tym zaporę opartą na aplikacji, kontrolę aplikacji, zapobieganie włamaniom i egzekwowanie zasad polityki zabezpieczeń. Urządzenia z systemem Microsoft Windows XP Embedded stają się coraz powszechniejsze w różnych firmach i sieciach. Urządzenia takie często nie mają jednak żadnego zabezpieczenia przed hakerami lub złodziejami używającymi wirusów, robaków, koni trojańskich czy innego destrukcyjnego kodu, który może naruszyć bezpieczeństwo urządzenia, aby ukraść dane i rozprzestrzenić atak w sieci korporacji. Rozwiązanie Security Agent for Windows XP może skutecznie chronić urządzenia z systemem Windows XP Embedded przed atakiem, ograniczając komunikację sieciową wyłącznie do wymaganych aplikacji i ruchu sieciowego, a wszystkie dane wchodzące do urządzenia lub z niego wychodzące są porównywane z sygnaturami znanych ataków i wzorcami zachowań nieznanych ataków, skutecznie chroniąc urządzenie i gwarantując używanie go wyłącznie do celu zgodnego z przeznaczeniem. Symantec On-Demand Protection Solution On-Demand to część rozwiązania, które gwarantuje zgodność z procedurami w momencie kontaktu odnośnie do wszystkich urządzeń w sieciach korporacyjnych: zarządzanych, niezarządzanych i niepoddających się zarządzaniu. Gwarantuje ono zgodność niezarządzanych systemów z zasadami i ochronę przed destrukcyjnym dostępem. Sygate On-Demand oferuje Agenta On-Demand, który dostosowuje zasady do określonego środowiska sieciowego i typu urządzenia. Agent gwarantuje zgodność z regułami zabezpieczeń, uniemożliwia nieuprawniony transfer danych i chroni informacje poufne. On-Demand umożliwia firmom powiększenie tarcz ochrony i objęcie nimi osób chcących uzyskiwać dostęp do korporacyjnych aplikacji, sieci lub danych z niechronionych urządzeń, takich jak komputery domowe, pożyczone laptopy lub z kafejek internetowych. On-Demand (SODA) chroni firmę przed niezarządzanymi urządzeniami, które muszą mieć dostęp do sieci firmy i zagrażają jej zasobom, takim jak: finanse firmy, dane osobowe pracowników, własność intelektualna i sieć korporacji. o o Umożliwia bezpieczną instalację aplikacji firmowych opartych na sieci WWW. Chroni klienta, pracownika i dane korporacyjne, do których uzyskują dostęp niezarządzane urządzenia Symantec Corporation wszelkie prawa zastrzeżone str. 28

29 o Zapobiega przestojom sieci powodowanym przez rozprzestrzenianie się za pośrednictwem niezarządzanych urządzeń destrukcyjnego kodu w sieci korporacyjnej. Sygate On-Demand zapobiega narażeniu zasobów firmy, takich jak finanse firmy, dane o klientach i własność intelektualna na zagrożenia powodowane przez niechroniony dostęp za pośrednictwem sieci VPN z SSL, bezprzewodowych sieci LAN i poczty elektronicznej z poziomu przeglądarki. Symantec Network Access Control Network Access Control (NAC, kontrola dostępu do sieci) to system, który egzekwuje reguły zabezpieczeń w całej sieci firmy w zarządzanych i niezarządzanych punktach końcowych sieci. Chroni on sieci firmowe przed niezabezpieczonymi punktami końcowymi poprzez stałe egzekwowanie reguł zabezpieczeń w punkcie połączenia z siecią. Zabezpiecza on dostęp sieci do sieci VPN, bezprzewodowych, przewodowych sieci komutowanych, DHCP i sieci domowych z komputerów biurkowych, laptopów, serwerów, systemów odwiedzanych i urządzeń wbudowanych. Przez automatyczne poddawanie kwarantannie, naprawianie niezgodnych systemów i stosowanie kontroli dostępu wobec niezgodnych systemów, oprogramowanie to zapobiega rozprzestrzenianiu się destrukcyjnego kodu, eliminuje przerwy w działaniu systemów o kluczowym znaczeniu, gwarantując zgodność z przepisami. System NAC umożliwia przedsiębiorstwom określanie wymogów bezpieczeństwa dotyczących zakończenia sieci, zanim za jego pośrednictwem możliwy będzie dostęp do określonych zasobów sieciowych. System ten automatyzuje proces odkrywania punktów końcowych sieci i określania ich zgodności z regułami zabezpieczeń, egzekwowania kontroli dostępu do sieci, a następnie ciągłego monitorowania zgodności punktów zakończenia sieci z zasadami. W ten sposób przyczynia się on do zwiększenia dostępności sieci, ograniczania rozprzestrzeniania się destrukcyjnego kodu i gwarantowania zgodności z przepisami. Symantec Sygate Enterprise Protection Sygate Enterprise Protection to sztandarowy produkt Sygate, integrujący wszystkie technologie Sygate w jednym rozwiązaniu chroniącym punkt końcowy sieci. Zapewnia on płynną, zintegrowaną ochronę punktu końcowego i kontrolę dostępu do sieci przy użyciu pojedynczego agenta, chroniącego komputery przedsiębiorstwa, jego sieć i dane przed zagrożeniami, przestojami i kradzieżą. Osobista zapora, systemy zapobiegania włamaniom do serwera i kontroli dostępu do sieci automatyzują proces ochrony komputerów przed włamaniami, egzekwują przestrzeganie polityki bezpieczeństwa i zapobiegają wyciekaniu poufnych danych. Wdrożenie SEP w całej organizacji zapewnia przedsiębiorstwu niezbędną ochronę i kontrolę, ograniczającą liczbę incydentów związanych z bezpieczeństwem. Za pomocą menedżera zasad (Sygate policy manager) przedsiębiorstwa dowolnej wielkości mogą centralnie zarządzać politykami bezpieczeństwa i szybko wdrażać je w każdym komputerze biurkowym, laptopie, serwerze i urządzeniu wbudowanym. Menedżer zasad chroni komputery za pomocą zabezpieczeń, które powstrzymują ataki z sieci, uniemożliwiają penetrację aplikacji przez program typu spyware, blokują wykorzystywanie słabych punktów systemu operacyjnego przez destrukcyjny kod i zapobiegają przesyłaniu danych firmy na niezatwierdzone urządzenia, takie jak ipody i klucze USB. Kompleksowy system NAC automatycznie weryfikuje bezpieczeństwo każdego komputera, zanim zezwoli mu na łączność z siecią. Za pomocą pojedynczego agenta i pojedynczego systemu zarządzania rozwiązanie SEP chroni komputery przed destrukcyjnymi atakami, eliminuje przerwy w działaniu systemów biznesowych o kluczowym znaczeniu i gwarantuje zgodność z przepisami Symantec Corporation wszelkie prawa zastrzeżone str. 29

30 BINDVIEW Informacje ogólne BindView pomaga organizacjom w wykazywaniu zgodności z przepisami, redukowaniu złożoności i obniżaniu kosztów związanych z bezpieczeństwem systemów IT. Spełnianie wymogów dotyczących zgodności z regułami zabezpieczeń przez lepsze mechanizmy kontrolne systemów IT to podstawowa misja BindView. BindView opracowuje oprogramowanie do zarządzania zasadami i przestrzeganiem przepisów, zarządzania zagrożeniami i konfiguracją oraz katalogami i dostępem. BindView jest liderem w branży oferującym rozwiązania, które pomagają w automatyzowaniu i wykazywaniu zgodności z przepisami, integrującym ogólne wytyczne przepisów z mechanizmami kontrolnymi, które organizacje mogą skutecznie wdrażać i utrzymywać w całym przedsiębiorstwie. Rozwiązania BindView dotyczące przestrzegania przepisów odnoszących się do zabezpieczeń systemów informatycznych są w praktyce łatwe do wdrożenia i utrzymania, a na celu mają zminimalizowanie złożoności w niejednorodnych środowiskach IT. Uwzględniając wymagania przepisów dotyczących bezpieczeństwa do określonych standardów technicznych IT, zasad i mechanizmów kontrolnych, BindView upraszcza jedno z najbardziej czasochłonnych i złożonych zadań związanych z przestrzeganiem przepisów. Oprogramowanie BindView działające bez użycia agentów pomaga w ograniczeniu stopnia skomplikowania i obciążenia infrastruktur IT, a także w automatyzowaniu złożonych i pracochłonnych procedur, ponieważ upraszcza zarządzanie IT, dostarczając informacje wtedy, kiedy są wymagane, w zrozumiałych formatach, dzięki czemu maleją koszty i nakład pracy związany z IT. Symantec BindView bv-admin For Windows bv-admin for Windows umożliwia firmom zarządzanie tożsamościami użytkowników i kontrolowanie dostępu pracowników, klientów i partnerów. bv-admin for Windows zapewnia wyższe bezpieczeństwo, zgodność z przepisami, niższe koszty, audyty i środki naprawcze dla systemu Windows za pomocą dyskretnej architektury, działającej bez użycia agentów. BindView łączy delegowanie, sterowanie kolejnością zadań, udostępnianie, obsługę wielu platform, integrację rozwiązań skryptowych, zarządzanie zasadami grup i narzędzia helpdesk w całkowicie zintegrowanym rozwiązaniu, które jest skalowalne i łatwe do wdrożenia. bv-admin umożliwia niezależne, centralne zarządzanie katalogami i dostępem bez potrzeby integrowania z systemem Microsoft Windows i Active Directory w celu egzekwowania zasad kontroli dostępu. Upraszcza to zarządzanie zasobami katalogów, zapewniając jednocześnie zgodność ze wszystkimi wymaganiami przepisów i bezpieczeństwa. Tworząc wiele mechanizmów kontroli dostępu na podstawie ról pozwala egzekwować zasady wprowadzania danych, przydzielać i zarządzać uprawnieniami Active Directory za pomocą jednego procesu, a także udostępnia zaawansowane funkcje raportów na potrzeby kontroli bezpieczeństwa i audytów. bv-admin integruje się z istniejącymi aplikacjami, wspólnie z nimi zarządzając wieloma katalogami, oraz synchronizuje administrację na wielu platformach, w tym Windows NT, Windows 2000, Windows Server 2003, Exchange i Novell NDS. Symantec bv-control bv-control to pakiet produktów, który umożliwia administratorom kontrolowanie i zarządzanie ryzykiem zagrożeń systemów informatycznych, eliminując słabe punkty sieci na platformach różnych systemów informatycznych, katalogów (czyli jednostek służących do organizowania folderów i plików w hierarchiczną strukturę), aplikacji i baz danych za pomocą pojedynczej konsoli. Pakiet ten umożliwia również dokładne kontrolowanie i raportowanie, a także identyfikowanie i rozwiązywanie problemów, automatyzując wiele zadań i umożliwiając administratorom sprawne oraz bezpieczne zarządzanie środowiskiem IT. Zapewnia skalowalną ocenę programów korekcyjnych i ich wprowadzanie, przez co ogranicza ryzyko złamania zabezpieczeń dotyczące serwerów i sieci. Bv-Control wykorzystuje uproszczone zarządzanie konfiguracją, co pozwala na zredukowanie ryzyka przestoju i utraty przychodów, rozwiązuje także kwestie kontroli dostępu użytkowników i bezpieczeństwa kont; tworzy raporty uprawnień oraz udostępnia elastyczne i kompleksowe narzędzia sprawozdawcze. bv-control obsługuje system operacyjny MS Windows, UNIX i Linux Netware. Symantec BindView Control Compliance Suite (zawiera BV Control + Compliance Center+ Policy Manager + Compliance Manager) Symantec BindView Control Compliance W rozwiązaniu Compliance Center (centrum zgodności) zastosowano zaawansowaną, wymagającą niewielkich nakładów technologię automatyzującą wdrażanie, pomiar i utrzymywanie zgodności konfiguracji podlegających przepisom w całym przedsiębiorstwie. W wielu firmach liczba pracowników nie zmieniła się od pięciu lat, podczas gdy liczba serwerów i częstotliwość zmian wzrosła wykładniczo Symantec Corporation wszelkie prawa zastrzeżone str. 30

31 Produkt ten pomaga organizacjom w spełnieniu norm konfiguracji w środowiskach MS Windows, UNIX, NetWare, MS SQL Server, Oracle i MS Exchange, a także umożliwia tworzenie precyzyjnych raportów na temat obszarów zgodności i niezgodności organizacji z przepisami. Compliance Center przedstawia również określone etapy rozwiązywania problemów z serwerami i stacjami roboczymi niezgodnymi z przepisami w dowolnym miejscu na świecie. Zapewnia mechanizmy kontroli systemów informatycznych związane z regulacjami i normami branżowymi, takimi jak SOX, HIPAA, FISMA, GLBA i Bazylea II, a także ramami strukturalnymi dotyczącymi nadzoru, takimi jak ISO17799, CobiT i NIST SP800-53; CIS Level I i Level II Benchmarks for Windows, Red Hat Linux, Sun Solaris, Oracle ; NSA Secure standards for SQL Server and Exchange; i BindView Security Essentials for Sun Solaris, NetWare. Symantec BindView Policy Manager Policy Manager (Menedżer zasad) obniża wzrastający koszt zgodności IT z wieloma przepisami, zapewniając zautomatyzowane zarządzanie zasadami, które służy do definiowania i upowszechniania reguł w całej organizacji. Wiąże on tworzone reguły z ramami strukturalnymi najlepszych wzorców postępowania i wielu przepisów prawa, a także umożliwia przedstawienie dowodów przestrzegania ich, poprzez integrację z BindView i oprogramowaniem innych dostawców służącym do oceny infrastruktury. Policy Manager umożliwia automatyczne rozpowszechnianie informacji, dzięki czemu pozwala organizacji spełnić wymagania przepisów prawa, w myśl których konieczne jest właściwe informowanie pracowników. Redukuje nadmiar pracy, oceniając zgodność względem wielu przepisów za pomocą pojedynczego zbioru kompleksowych testów, który obejmuje wszystkie przepisy i wymagania najlepszych wzorców postępowania. Analizuje działania związane z zarządzaniem zasadami, generując zaawansowane raporty, i poprzez integrację z oprogramowaniem do zarządzania ocenia zgodność ze spisanymi zasadami, co pozwala organizacji wykazać należytą staranność w zakresie dążenia do zgodności systemów informatycznych z regułami. Symantec BindView Compliance Manager Compliance Manager zapewnia automatyzację pomocną we wdrażaniu, pomiarze i utrzymywaniu zgodności ze standardami konfiguracji bezpieczeństwa. Umożliwia generowanie dokładnych raportów o tym, gdzie organizacja spełnia lub nie spełnia wymagań różnorodnych przepisów. Ponadto, przedstawia określone etapy rozwiązywania problemów z serwerami i stacjami roboczymi niezgodnymi z przepisami w dowolnym miejscu na świecie. Określa bazowe konfiguracje wszystkich głównych systemów operacyjnych i identyfikuje wyjątki od standardów konfiguracji, mierzy i monitoruje zgodność ze standardami konfiguracji, dostosowuje raporty zgodności, używając niestandardowo zdefiniowanych kolekcji, a także śledzi zgodność z mechanizmami kontrolnymi systemów IT dotyczącymi ważnych uregulowań prawnych i ram strukturalnych. Compliance Manager wdraża proces naprawczy w pętli zamkniętej przez integrację z modułem Remedy lub HP Service Desk, a także integruje się z rozwiązaniem Policy Manager (Menedżer zasad) aby umożliwić przedstawienie dowodu przestrzegania zasad korporacji. Symantec BindView Decision Support Center Decision Support Center (centrum wspierania decyzji) umożliwia firmom skupienie się na kluczowych kwestiach zgodności z regułami zabezpieczeń, wymagających poświęcenia im natychmiastowej uwagi. Identyfikowanie słabych punktów i systemów narażonych na niebezpieczeństwo to dopiero pierwszy etap zarządzania kwestiami bezpieczeństwa. Możliwość automatyzacji i filtrowania zbędnych problemów ma kluczowe znaczenie dla kompleksowego rozwiązania tych zagadnień. Automatyczne alerty są wysyłane pocztą elektroniczną za pomocą protokołu SNMP oraz poprzez działania zdefiniowane według potrzeb konkretnej organizacji na podstawie progów właściwych dla poziomu ryzyka. Sprawia to, że organizacje mają jednolity obraz ogólnej sytuacji zagrożenia, a dzięki zintegrowanym alertom i dopasowanym do konkretnych potrzeb progom, rozwiązanie automatycznie identyfikuje słabe punkty, którym należy poświęcić uwagę. Decision Support Center zapewnia wsparcie systemów operacyjnych, aplikacji i baz danych na wielu platformach, a także może nadawać wyższy stopień krytyczności na podstawie wagi ryzyka dla danego środowiska IT, zależnie od poziomu narażenia. Symantec BindView NETinventory NETinventory pomaga organizacjom działów informatyki w sprawowaniu ścisłej kontroli nad środowiskiem komputerów biurkowych przez identyfikowanie, dokumentowanie i ocenianie statusu komputerów PC, w tym użytkowników mobilnych i urządzeń niepołączonych z siecią. NETinventory umożliwia organizacjom przeprowadzenie kompletnej inwentaryzacji sprzętu i oprogramowania, udokumentowanie konfiguracji komputerów biurkowych i zarządzanie nimi oraz nadzorowanie przestrzegania zasad dotyczących oprogramowania. Za pomocą NETinventory można uzyskać 2006 Symantec Corporation wszelkie prawa zastrzeżone str. 31

32 kompletną listę wszystkich aplikacji zainstalowanych w zarządzanych stacjach roboczych, razem z raportami porównującymi liczbę znalezionych kopii z liczbą posiadanych licencji, co oznacza, że dział IT może szybko ustalić, ilu licencji brakuje. Oznacza to również, że organizacje mogą z łatwością ograniczyć możliwość kradzieży, a nagłe zmniejszenie się zainstalowanej pamięci RAM spowoduje powiadomienie administratorów o takim zdarzeniu. Aplikacja zawiera predefiniowane raporty, które identyfikują urządzenia ze składnikiem sprzętowym wymagającym uaktualnienia do Windows Server 2003/Windows XP. W przypadku urządzeń, które nie posiadają wymaganego składnika sprzętowego, NETinventory wyszczególnia brakujące elementy i określa szacunkowy koszt modernizacji poszczególnych urządzeń. Zapewnia dokładną ocenę całego sprzętu i oprogramowania zainstalowanego w komputerach. Wskazuje, jaka powinna być konfiguracja stacji roboczej oraz czy w wprowadzono wcześniej zmiany konfiguracji tej stacji roboczej. Funkcja ta stanowi wsparcie dla pracowników Help Desk, ponieważ skraca czas przyjmowania zgłoszeń dzięki wyeliminowaniu potrzeby sprawdzania konfiguracji stacji roboczej, a i ułatwieniu diagnozy problemu. NETinventory Identyfikuje również szkodliwe aplikacje i destrukcyjne oprogramowanie (malware) na podstawie listy nazw oprogramowania wysyłanej z produktem i poprzez przeszukiwanie rejestru stacji roboczych. Aplikacja NETinventory może również alarmować administratorów w przypadku uruchomienia destrukcyjnych programów i niedozwolonych aplikacji. Oprócz tego administratorzy mogą określić typy poszczególnych plików w stacji roboczej, aby można było lokalizować zabronione typy plików i poddawać je kwarantannie. NETinventory, w przeciwieństwie do większości konkurencyjnych aplikacji, wykorzystuje architekturę bez agenta, co oznacza, że całkowity koszt eksploatacji jest niższy niż u konkurencji. Symantec BindView Password Self Service Wprowadzanie zasad silnych haseł na coraz większej liczbie platform może być kosztowne i negatywnie wpływać na wydajność pracy użytkowników. Password Self Service umożliwia natychmiastowy wzrost poziomu obsługi przy jednoczesnym znacznym obniżeniu kosztów stanowiska pomocy (help desk). Tożsamości są zabezpieczone za pomocą spersonalizowanych pytań, a uwierzytelnienie polega na odpytaniu użytkownika. Rozwiązanie to pozwala identyfikować pracowników i powstrzymuje destrukcyjne próby podszywania się pod nich. Umożliwia również resetowanie haseł bez uwierzytelnienia sieciowego, zapewnia weryfikację tożsamości, nieprzerwaną usługę resetowania haseł, współpracę z wieloma platformami (w tym Active Directory, Windows NT, Microsoft SQL Server, Novell edirectory, Novell NDS, Sun iplanet AIX, Sun, HP i Linux), obsługę wielu języków i powiadomienia em o resetowaniu haseł Symantec Corporation wszelkie prawa zastrzeżone str. 32

33 OCHRONA ANTYWIRUSOWA Informacje ogólne Wirus to program lub fragment kodu wprowadzany do komputera bez wiedzy i zgody użytkownika w celu powielenia się i (opcjonalnie) kradzieży informacji w komputerze, zniszczenia ich lub uniemożliwienia uprawnionego dostępu do nich. Wszystkie wirusy komputerowe są tworzone przez ludzi. Prosty wirus, który potrafi powielać się w nieskończoność, jest względnie łatwy do stworzenia. Nawet tak nieskomplikowany wirus jest niebezpieczny, ponieważ szybko zużywa całą dostępną pamięć i zatrzymuje działanie systemu. Bardziej niebezpieczne rodzaje wirusów potrafią przesyłać się przez sieci i omijać zabezpieczenia. Niektórzy wprowadzają rozróżnienie między zwykłymi wirusami a robakami. Robak to specjalny rodzaj wirusa, który może powielać się i zużywać pamięć, ale nie może dołączać się do innych programów. Rozwiązanie antywirusowe to narzędzie, które przeszukuje twardy dysk w poszukiwaniu wirusów i usuwa wszystkie, które znajdzie. Większość programów antywirusowych wyposażono w funkcję automatycznej aktualizacji, która pobiera profile nowych wirusów, aby program mógł na bieżąco je wykrywać. Program typu spyware to każdy program, który potajemnie zbiera informacje o użytkowniku, danych w komputerze lub informacje o wykorzystaniu komputera, a następnie przesyła je Internetem osobie trzeciej bez wiedzy użytkownika. Aplikacje typu spyware są zwykle dołączone jako ukryty element darmowych programów (freeware lub shareware), które można pobierać z Internetu; należy jednak podkreślić, że większość programów shareware i freeware nie zawiera elementów typu spyware. Po zainstalowaniu, program typu spyware monitoruje aktywność użytkownika w Internecie i przesyła informacje w tle komuś innemu. Program typu spyware może również zbierać dane adresów , a nawet hasła i numery kart kredytowych. Program typu spyware jest podobne do konia trojańskiego w tym że użytkownicy instalują je nieświadomie, w trakcie instalowania innego produktu. Programy typu spyware najczęściej przenoszą się przy pobieraniu niektórych programów (typu peer-to-peer) przez Internet. Nawet pomijając kwestie etyki i prywatności, należy pamiętać, że program typu spyware okrada użytkownika, zużywając zasoby pamięci komputera, a także zajmując przepustowość, ponieważ przesyła informacje do bazy programu typu spyware za pośrednictwem internetowego łącza użytkownika. Ponieważ program tego typu zużywa pamięć i zasoby systemowe, aplikacje działające w tle mogą doprowadzać do załamania systemu lub jego ogólnej niestabilności. Ponieważ program typu spyware występuje w postaci samodzielnych programów, ma ono możliwość monitorowania naciśnięć klawiszy, skanowania plików na dysku, szpiegowania innych aplikacji, takich jak komunikatory lub edytory tekstu, instalowania innych programów typu spyware, odczytywania plików cookie, zmieniania domyślnej strony głównej w przeglądarce internetowej i ciągłego przekazywania danych autorowi tego oprogramowania, który wykorzysta je do celów reklamowych/marketingowych lub sprzeda je komuś innemu. Umowy licencyjne dołączane do pobieranego oprogramowania niekiedy ostrzegają użytkownika, że wraz z żądanym oprogramowaniem zostanie zainstalowany program typu spyware, jednak umowy licencyjne nie zawsze są czytane do końca, a informacja o programie typu spyware jest często zredagowana w postaci niezrozumiałych, trudnych do przeczytania oświadczeń prawnych. Adware to postać programu typu spyware, która zbiera informacje o użytkowniku w celu wyświetlania reklam opartych na zebranych danych dotyczących sposobu, w jaki użytkownik przegląda zasoby Internetu lub korzysta z komputera. NAVEX to technologia modułowa, która umożliwia użytkownikom uzyskiwanie najnowszych aktualizacji modułu dla wszystkich platform za pomocą prostej aktualizacji definicji wirusów. Dotyczy to komputerów biurkowych, serwerów plików, serwerów groupware i bramek sieciowych. Moduł NAVEX, tworzony na bazie wspólnego kodu, jest częścią wszystkich produktów z serii Norton AntiVirus, co zapewnia spójną ochronę w całym przedsiębiorstwie. Antywirusowe usługi konsultingowe firmy Symantec Odnośnie do wszystkich działań antywirusowych w przedsiębiorstwie, dział Antivirus Services firmy Symantec oferuje usługi w zakresie zasad, planowania i projektowania, służące ocenie architektury sieciowej, identyfikowaniu punktów wejścia zagrożeń antywirusowych i opracowywaniu odpowiednich zasad bezpieczeństwa, a także usługę Check-Up, zapewniającą kompleksową ocenę zabezpieczeń, które organizacja wprowadziła przeciw atakom wirusów i robaków. Zakres usługi: Analiza aktualnego środowiska Dokumentacja środowiska komputerowego W pełni przetestowane wdrożenie pilotażowe 2006 Symantec Corporation wszelkie prawa zastrzeżone str. 33

34 Szczegółowy plan realizacji projektu Szczegółowy przekaz wiedzy Symantec AntiVirus Corporate Edition AntiVirus Corporate Edition firmy Symantec (wersja dla firm) to zautomatyzowane zabezpieczenie przed wirusami i programem typu spyware dla stacji roboczych i serwerów sieciowych, zapewniające maksymalną ochronę systemu w całym przedsiębiorstwie. Umożliwia ono scentralizowanie konfiguracji, wdrażania, generowania alertów i rejestrowania wirusów oraz programów typu spyware, dzięki czemu administratorzy mogą zarządzać bezpieczeństwem sieci i ustalać, które jej węzły są podatne na ataki wirusów. Zaawansowane blokowanie zachowań chroni systemy klienckie przed ich wykorzystywaniem w celu przypuszczania ataków, takich jak wysyłanie robaków pocztą elektroniczną. Administrator może zagwarantować zgodność z regułami zabezpieczeń w odniesieniu do systemów mobilnych i zdalnych uzyskujących dostęp do zasobów firmy za pośrednictwem VPN. Zaawansowana ochrona przed manipulacją, dostępna z poziomu jednej konsoli zarządzania, stanowi zabezpieczenie przed nieuprawnionym dostępem i atakami, dzięki czemu wirusy nie mogą wyłączyć zabezpieczeń. Ulepszona ochrona przed programem typu spyware i adware obejmuje: ochronę w czasie rzeczywistym, ograniczającą ryzyko dotarcia takiego programu do systemu, automatyczne i łatwe usuwanie zagrożeń, z możliwością naprawiania i czyszczenia wpisów rejestru, plików i ustawień przeglądarki po ataku programu typu spyware. Technologia LiveUpdate autorstwa zespołu Symantec Security Response za pomocą pojedynczej aktualizacji zapewnia ochronę firmy przed wirusami, oprogramowaniem destrukcyjnym i programami typu spyware, a potencjalne zagrożenia wirusowe są automatycznie przekazywane do analizy zespołowi Symantec Security Response, który udziela odpowiedzi w zakresie naprawy. Symantec AntiVirus Enterprise Edition AntiVirus Enterprise Edition firmy Symantec zawiera: AntiVirus Corporate Edition, Mail Security for Microsoft Exchange, Domino, SMTP i Web Security firmy Symantec. AntiVirus Enterprise Edition firmy Symantec zapewnia ochronę antywirusową, nadzorowanie zgodności treści i ochronę antyspamową dla poczty internetowej i bramek WWW, a także dla środowisk Domino i Exchange, z ochroną antywirusową i antyszpiegowską dla stacji roboczych i serwerów sieciowych. To kompleksowe i łatwe do wdrożenia rozwiązanie łączy czołowe technologie skanowania antywirusowego, wielowarstwowe narzędzia antyspamowe i elastyczne filtrowanie na podstawie zasad, a także infrastrukturę Security Response firmy Symantec w celu zapewnienia skutecznej ochrony w każdej warstwie sieci całego przedsiębiorstwa. Rozwiązanie to zapewnia zaawansowaną ochronę antywirusową w całym przedsiębiorstwie, filtrowanie treści i ochronę antywirusową serwera groupware i bramki sieciowej, oraz ochronę antywirusową i antyszpiegowską firmowych stacji roboczych i serwerów, wykorzystując scentralizowaną konfigurację, monitorowanie zagrożeń i zarządzanie. Jest to kompleksowe zabezpieczenie przed zagrożeniami w każdej warstwie sieci, zapewniające ochronę komputerów klienckich przed programami typu spyware, w pojedynczym, łatwym do wdrożenia rozwiązaniu dla całego przedsiębiorstwa. Oferuje również opcjonalną subskrypcję dodatkowego modułu, Premium AntiSpam firmy Symantec, opierającego się na technologii i wsparciu Brightmail. AntiVirus for caching Pamięć podręczna to specjalny, szybki mechanizm pamięci. Jest to zwykle zarezerwowana sekcja głównej pamięci lub niezależna, szybka pamięć. W komputerach osobistych zwykle używane są dwa rodzaje buforowania: buforowanie w pamięci i bufor dyskowy. Bufor w pamięci to obszar pamięci zbudowany z szybkiej, statycznej pamięci RAM (Static RAM) zamiast wolniejszej i tańszej dynamicznej pamięci RAM (Dynamic RAM), używanej jako pamięć główna. Buforowanie w pamięci służy do składowania wielokrotnie używanych danych, co pozwala uniknąć używania pamięci Dynamic RAM. Bufor dyskowy działa na takiej samej zasadzie, jak buforowanie w pamięci, ale zamiast pamięci Static RAM używana jest główna pamięć konwencjonalna. Gdy program musi uzyskać dostęp do danych na dysku, najpierw sprawdza, czy dane są dostępne w buforze dyskowym. Bufor dyskowy może znacznie podnieść wydajność aplikacji, ponieważ uzyskanie dostępu do bajta danych w pamięci RAM może być tysiące razy szybsze niż uzyskiwanie dostępu do danych na dysku twardym. Pamięci podręczne są podatne na ataki wirusów, ponieważ wirus jest wtedy przechowywany w pamięci i nie zostawia śladu przez zapisanie na dysku. Oprócz tego, każdy wirus w pamięci podręcznej może oddziaływać na szereg procesów, a nie na określone pliki lub programy. Wirus może wtedy sprawdzać, czy w buforze systemowym są treści wykonywalne, modyfikując plik w samym buforze systemowym. AntiVirus for Caching (antywirus do pamięci podręcznych ) firmy Symantec zapewnia skalowalną i niezawodną ochronę antywirusową danych przepływających przez pamięci podręczne lub składowanych w nich. Stosowana w nim technologia antywirusowa to moduł AntiVirus Scan Engine firmy Symantec, wykrywający wirusy, robaki i konie trojańskie w większości głównych typów plików, w tym w kodzie przenośnym i skompresowanych formatach plików. AntiVirus for Caching firmy Symantec zapewnia zaawansowaną, wydajną ochronę antywirusową do skanowania przepływających danych i naprawiania 2006 Symantec Corporation wszelkie prawa zastrzeżone str. 34

35 zainfekowanych plików i danych, zanim zostaną zapisane w pamięci buforowej i udostępnione użytkownikom. Podwyższona wydajność skanowania i ulepszone możliwości wykrywania zapewniają ochronę przed zagrożeniami hybrydowymi. Definicje wirusów i moduły są aktualizowane automatycznie za pomocą usługi LiveUpdate firmy Symantec, bez przerw w skanowaniu wirusów. Symantec AntiVirus for Clearswift AntiVirus for Clearswift firmy Symantec jest przeznaczony przede wszystkim do ochrony wiadomości e- mail i ruchu internetowego z minimalnym obciążeniem zasobów i infrastruktury sieciowej. Usługi zaawansowanego, szybkiego skanowania antywirusowego oraz naprawiania wiadomości (SMTP) i ruchu internetowego (HTTP) w Clearswift CS MIMEsweeper for Web, CS MAILsweeper for SMTP lub ES ClearEdge. AntiVirus for Clearswift firmy Symantec zapewnia skalowalne, wydajne usługi skanowania wirusów i naprawy, chroniące ruch przechodzący przez CS MAILsweeper for SMTP, CS MIMEsweeper for Web i ES ClearEdge. Ten zintegrowany produkt, dzięki technologiom antywirusowym firmy Symantec zapewnia zabezpieczenie treści internetowych i poczty elektronicznej przed zagrożeniami na poziomie bramki sieciowej. Moduły skanowania wirusów i definicje są aktualizowane i instalowane automatycznie, bez przerwy w skanowaniu i bez potrzeby ponownego uruchamiania, dzięki czemu możliwa jest maksymalizacja dostępności oraz przyspieszenie wprowadzania środków naprawczych za pomocą technologii NAVEX firmy Symantec i usługi LiveUpdate. AntiVirus for Clearswift firmy Symantec działa w systemach operacyjnych Microsoft Windows 2000/2003, Sun Solaris i Red Hat Linux. Jego implementacja jest elastyczna dzięki możliwości instalacji tego produktu na jednym serwerze z rozwiązaniem Clearswift lub na osobnym serwerze w sieci. Podobnie do innych, oferowanych przez firmę Symantec rozwiązań w dziedzinie bezpieczeństwa, rozwiązanie to ma wsparcie zespołu Symantec Security Response. Symantec AntiVirus Gateway Solution AntiVirus Gateway Solution firmy Symantec zapewnia wysoko wydajną, kompleksową, wielowarstwową ochronę przed wirusami, spamem i niepożądanymi treściami w wiadomościach i stronach internetowych na poziomie bramki internetowej. Jest to rozwiązanie pakietowe, które pomaga w ochronie sieci przed wirusami przenoszonymi pocztą elektroniczną i zagrożeniami w najwcześniejszym punkcie wejścia do sieci. Umożliwia ono administratorom zarządzanie korzystaniem z Internetu przez pracowników i blokowaniem niepożądanych treści w wiadomościach internetowych, na przykład spamu. Zawiera produkty Mail Security for SMTP i Web Security firmy Symantec, dzięki czemu możliwe jest skalowalne skanowanie treści z minimalnym opóźnieniem sieci. Ochrona antywirusowa stanowi zabezpieczenie przed nowymi i znanymi wirusami, a blokowanie według załączników i wiersza tematu umożliwia natychmiastowe odpowiedzi na nowe zagrożenia. Funkcja Mass-Mailer Cleanup eliminuje wiadomości zainfekowane robakami. Wielowarstwowa ochrona przed spamem wykorzystuje zaawansowaną technikę antyspamową, niestandardowe reguły filtrowania, działające w czasie rzeczywistym, konfigurowalne czarne listy, białe listy konfigurowalne i automatycznie przyswajane prze program, aby maksymalizować wykrywanie i ograniczać fałszywe alarmy. Web Security firmy Symantec chroni ruch HTTP/FTP za pomocą jednokrotnego skanowania z wykorzystaniem czołowej w branży technologii antywirusowej i filtrowania treści. Bezpieczne i scentralizowane zarządzanie regułami zabezpieczeń wielu serwerów, grup i użytkowników umożliwia zoptymalizowane zarządzanie. Każdym składnikiem rozwiązania można zarządzać zdalnie za pomocą intuicyjnej konsoli. Zespół Symantec Security Response służy wsparciem w przypadku każdego z tych składników. AntiVirus for Handhelds Corporate Edition Kompleksowa ochrona urządzeń przenośnych Palm OS i Windows Mobile Pocket PC AntiVirus for Handhelds Corporate Edition firmy Symantec umożliwia bezpieczeństwo mobilnego przetwarzania danych, zapewniając kompleksową ochronę antywirusową przed destrukcyjnym kodem, którego zadaniem jest uszkodzenie systemów operacyjnych Palm OS i Pocket PC opartych na Windows Mobile. Wykorzystując istniejące infrastruktury systemowe zarządzania urządzeniami przenośnymi, administratorzy mogą wprowadzać i aktualizować antywirusowe oprogramowanie klienckie i zarządzać nim w urządzeniach przenośnych bez synchronizacji z komputerami stacjonarnymi. Technologie antywirusowe firmy Symantec chronią dane przechowywane w urządzeniach przenośnych przed destrukcyjnym kodem pobieranym z sieci, wysyłanym pocztą elektroniczną lub przez połączenie Wi-Fi, bądź za pośrednictwem łącza Bluetooth lub portu podczerwieni. Wirusy można usuwać w prosty sposób, wybierając opcje naprawy lub usunięcia wirusa. Menedżer zdarzeń i konfiguracji umożliwia rejestrowanie dzienników, generowanie alertów i tworzenie raportów na podstawie zbieranych informacji. Zarządzanie za pomocą centralnej konsoli zarządzania, a także konfigurowanie i egzekwowanie reguł zabezpieczeń jest też możliwe w odniesieniu do lokalnych i zdalnych urządzeń. AntiVirus for Microsoft Internet Security and Acceleration (ISA) Server AntiVirus for Microsoft Internet Security and Acceleration (ISA) Server firmy Symantec jest w szczególności przeznaczony do ochrony ruchu HTTP, FTP przez HTTP i SMTP, obsługiwanego przez serwer ISA Symantec Corporation wszelkie prawa zastrzeżone str. 35

36 W rozwiązaniu tym zastosowano technologie, które są optymalizowane pod względem szybkości, minimalnie obciążając zasoby istniejącej infrastruktury. Administratorzy mogą w prosty sposób konfigurować i zarządzać aplikacją AntiVirus firmy Symantec, aby chronić użytkowników przed wirusami, robakami, destrukcyjnym kodem i końmi trojańskimi przenoszącymi się pocztą elektroniczną i przez Internet we wszystkich głównych typach plików, również w plikach skompresowanych. Za pomocą usługi LiveUpdate i NAVEX można szybko wprowadzić rozwiązania antywirusowe w całej organizacji, dzięki czemu zwiększy się bezpieczeństwo firmy. Administratorzy mogą konfigurować aktualizacje definicji wirusów, blokować wirusy przenoszone pocztą elektroniczną jeszcze przed udostępnieniem definicji nowych wirusów i filtrować wiadomości zużywające nadmiar energii. Mogą także otrzymywać natychmiastowe powiadomienia o aktywności wirusów za pośrednictwem SNMP lub SMTP lub z wykorzystaniem funkcji alertów serwera ISA, a także za pomocą interfejsu opartego na sieci WWW generować raporty zbiorcze. AntiVirus for ISA Server firmy Symantec obsługuje zarówno autonomiczne, jak i macierzowe implementacje serwera ISA. Skanowanie może być wykonywane na jednym serwerze z oprogramowaniem serwera ISA lub przy wzrastającym natężeniu ruchu może być rozproszone na wielu dostępnych w sieci serwerach z systemem Microsoft Windows 2000/2003, Sun Solaris lub Red Hat Linux. Symantec AntiVirus for Microsoft SharePoint AntiVirus for Microsoft SharePoint firmy Symantec umożliwia kompleksowe wykrywanie i usuwanie zagrożeń bezpieczeństwa w środowisku portalu. Automatyczne równoważenie obciążenia gwarantuje, że AntiVirus for SharePoint firmy Symantec będzie w stanie podołać wzrastającemu natężeniu ruchu i dostosować się do implementacji SharePoint o każdej wielkości. Stosowana w nim technologia antywirusowa to moduł AntiVirus Scan Engine firmy Symantec, zoptymalizowany pod kątem szybkości działania i wdrożenia, wykrywający i naprawiający wirusy, robaki i konie trojańskie w większości głównych typów plików, w tym w kodzie przenośnym i formatach skompresowanych. Dzięki wsparciu Symantec Security Response, definicje wirusów i moduły są aktualizowane automatycznie za pomocą usługi LiveUpdate firmy Symantec, bez przerw w skanowaniu wirusów i bez potrzeby interwencji administratora. Pliki są skanowane w ciągu milisekund, bez opóźnienia zauważalnego dla użytkowników, a rozwiązanie przekierowuje wszystkie zainfekowane pliki, których nie można naprawić, w bezpieczne miejsce na serwerze. Rozwiązanie to, zaprojektowane specjalnie dla systemów firmowych portali informacyjnych tworzonych za pomocą serwera SharePoint Portal Server lub Windows SharePoint Services, jest ściśle związane z Microsoft Virus Scanning API (VSAPI) i innymi technologiami firmy Microsoft, co gwarantuje optymalną niezawodność, współpracę między technologiami i łatwe wdrożenie. Symantec AntiVirus for Network Attached Storage AntiVirus for Network Attached Storage (rozwiązanie antywirusowe dla pamięci masowych połączonych z siecią) firmy Symantec zapewnia usługi skalowalnego, wysoko wydajnego skanowania wirusów i funkcje naprawy, chroniące cenne dane składowane w pamięciach masowych połączonych z siecią. Rozwiązanie to zapewnia podwyższoną wydajność skanowania i ulepszone możliwości wykrywania, gwarantując ochronę przed zagrożeniami hybrydowymi. Aby zapewnić ochronę antywirusową o wysokim stopniu skalowalności, umożliwia ono łatwe dostosowane się do wzrastających poziomów natężenia ruchu, z automatycznym rozkładem obciążenia na wiele serwerów. AntiVirus for Network Attached Storage firmy Symantec posiada certyfikaty zgodności z głównymi pamięciami masowymi podłączanymi do sieci, w tym Network Appliance Filer, Hitachi Lighting NAS Blade, Hitachi TagmaStore USP, NSC, Hitachi TagmaStore AMS/WMS, Sun StorEdge 9900 NAS Blade i IBM TotalStorage N3700 i działa w systemach operacyjnych Microsoft Windows 2000/2003, Sun Solaris i Red Hat Linux. Dzięki wsparciu zespołu Symantec Security Response definicje wirusów i moduły są aktualizowane automatycznie za pomocą usługi LiveUpdate firmy Symantec, bez przerw w skanowaniu wirusów. AntiVirus for Network Attached Storage firmy Symantec to skuteczne rozwiązanie, służące do wykrywania i eliminowania wirusów atakujących pamięci masowe. Symantec Scan Engine Scan Engine (mechanizm skanujący) firmy Symantec to serwer TCP/IP i interfejs programowania umożliwiający szybkie, skalowalne i niezawodne usługi skanowania zawartości, zapewniające ochronę przed wirusami i innymi niepożądanymi treściami. (TCP Transmission Control Protocol, czyli protokół sterowania transmisją, to jeden z głównych protokołów w sieciach TCP/IP. Podczas gdy IP [Internet Protocol, protokół internetowy] obsługuje tylko pakiety, TCP umożliwia nawiązanie połączenia między dwoma hostami [serwerami] i wymianę strumieni danych. TCP gwarantuje dostarczenie pakietów w takiej samej kolejności, w jakiej zostały wysłane.) Niezależni dostawcy oprogramowania i sprzętu oraz dostawcy usług internetowych (ISP) mogą integrować z oprogramowaniem serwerów i urządzeniami sieciowymi skanery filtrujące według adresów URL oraz inne technologie antywirusowe. Funkcja Dynamic Document Review stanowi drugą warstwę filtrowania adresów URL, umożliwiającą kontekstowe skanowanie stron internetowych w 12 językach. Scan Engine firmy Symantec umożliwia 2006 Symantec Corporation wszelkie prawa zastrzeżone str. 36

37 tworzenie raportów statystycznych i szczegółowych raportów aktywności oraz powiadamianie administratorów o zdarzeniach pocztą elektroniczną lub za pomocą SNMP. Centralna kwarantanna umożliwia administratorom przekierowywanie wszystkich niemożliwych do naprawienia, zainfekowanych plików do bezpiecznego miejsca na centralnym serwerze. Ochrona antywirusowa/filtrowanie dla baz danych Domino w systemach AIX, Solaris, iseries i Linux AntiVirus/Filtering for Domino on AIX, Solaris, iseries and Linux (Ochrona antywirusowa/filtrowanie dla baz danych Domino w systemach AIX, Solaris, iseries i Linux) firmy Symantec to kompleksowa, automatyczna ochrona antywirusowa i filtrowanie treści dla baz danych Lotus Notes/Domino. Administratorzy systemów IT mogą teraz automatycznie skanować treści wiadomości i załączniki w wiadomościach pocztowych Notes oraz dokumentach baz danych, aby chronić je przed wirusami już istniejącymi i takimi, które mogą powstać w przyszłości. Zaawansowana technologia Bloodhound wykrywa szybko rozprzestrzeniające się makrowirusy, nawet takie, dla których nie określono jeszcze definicji. Kompleksowe raporty zarządcze udostępniają cenne informacje, które można eksportować w różnych formatach. AntiVirus/Filtering for Domino firmy Symantec oferuje zaawansowane funkcje, które wzmacniają ochronę i upraszczają administrowanie. Dzięki zintegrowanemu filtrowaniu treści administratorzy mogą aktywnie blokować wiadomości według tematu, typu załącznika lub wielkości wiadomości, podczas gdy funkcja Dynamic Document Review umożliwia oparte na zasadach filtrowanie niepożądanych treści, dzięki czemu organizacje mogą powstrzymywać spam i chronić przepustowość sieci. Podobnie jak inne rozwiązania Enterprise Security firmy Symantec, AntiVirus/Filtering firmy Symantec ma również wsparcie zespołu Symantec Security Response, który jest światowym liderem w dziedzinie badań nad zabezpieczeniami internetowymi i reagowania na zagrożenia. Symantec AntiVirus for Macintosh AntiVirus for Macintosh firmy Symantec automatycznie usuwa wirusy, robaki i konie trojańskie z załączników wiadomości , archiwów plików, plików pobieranych z Internetu i innych źródeł bez wpływu na wydajność systemu Mac OS. Rozwiązanie to wykrywa i usuwa wirusy komputerów Macintosh, komputerów PC i makrowirusy, dzięki czemu użytkownicy nie rozprzestrzeniają zagrożeń do innych pracowników przez pocztę elektroniczną lub sieć firmową. Jest ono odpowiednie dla organizacji o każdej wielkości, która musi centralnie zarządzać systemami operacyjnymi Mac OS X. Działający w tle, niewidoczny proces o nazwie Auto-Protect wyszukuje wirusy (również w archiwach plików), alarmuje użytkownika o wykryciu wirusa i powstrzymuje zagrożenia, zanim rozprzestrzenią się dalej. AntiVirus firmy Symantec umieszcza podejrzane pliki w specjalnym obszarze kwarantanny na twardym dysku komputera, aby zabezpieczyć system, do czasu, gdy informatycy będą mogli je zbadać. Usługa LiveUpdate zapewnia ochronę przed najnowszymi zagrożeniami, automatycznie pobierając definicje nowych wirusów i aktualizacje programu. Scentralizowane wdrożenie, administrowanie, sprawozdawczość i dystrybucja aktualizacji definicji wirusów za pośrednictwem konsoli Macintosh Administration firmy Symantec ułatwia zarządzanie komputerami klienckimi z systemem operacyjnym Mac OS X w całym przedsiębiorstwie. Konsola, dostępna z poziomu popularnych przeglądarek internetowych, ma intuicyjny interfejs do wymuszania aktualizacji definicji wirusów, zmian konfiguracji preferencji i przeglądania najnowszych wirusów znalezionych w poszczególnych komputerach Macintosh w sieci. Symantec Client Security Produkt Client Security firmy Symantec to pomoc w aktywnej ochronie firmy przed zagrożeniami hybrydowymi; rozwiązanie to zapobiega próbom włamań do sieci ze zdalnych i mobilnych urządzeń klienckich. Interfejs zarządzania upraszcza administrowanie zintegrowanymi technologiami antywirusowymi, zaporami i zapobieganiem włamaniom, dzięki czemu organizacje zachowują kontrolę nad swymi systemami klienckimi, minimalizują przerwy w produktywnej pracy i zyskują wyższe bezpieczeństwo urządzeń klienckich. Stała ochrona ogranicza ryzyko przedostawania się programów typu spyware i adware do systemu, a automatyczne usuwanie pozwala na łatwe pozbywanie się zagrożeń. Rozwiązanie to również automatycznie czyści wpisy rejestru, pliki i ustawienia przeglądarek po infekcji programem typu spyware, a administratorzy mogą elastycznie określać zasady ochrony organizacji przed takimi programami oraz programami typu adware dla poszczególnych aplikacji. Gotowe konfiguracje zapór są zoptymalizowane tak, by minimalizować prace związane z konfiguracją, powstrzymując większość zagrożeń. Zaawansowana ochrona przed naruszeniem integralności stanowi zabezpieczenie przed nieuprawnionym dostępem i atakami, których celem jest wyłączenie zabezpieczeń. Centralna konfiguracja, zarządzanie zasadami, progi alertów i funkcje rejestrowania dzienników zmniejszają obciążenie administracyjne, zapewniając całościowy podgląd sytuacji bezpieczeństwa urządzeń klienckich. Dzięki jednej aktualizacji programu antywirusowego, zapory i funkcji zapobiegania włamaniom organizacje mogą szybciej reagować na złożone zagrożenia i ataki. Jednocześnie wiele współdziałających ze sobą technologii zabezpieczeń gwarantuje skoordynowaną reakcję, maksymalizującą skuteczność powstrzymywania zagrożenia i przywrócenie normalnego stanu Symantec Corporation wszelkie prawa zastrzeżone str. 37

38 Ochrona urządzeń przenośnych z systemem Symbian OS Symbian OS to zaawansowany, otwarty, standardowy system operacyjny dla telefonów komórkowych wyposażonych w funkcje przetwarzania danych. Mobile Security for Symbian firmy Symantec zapewnia zintegrowane funkcje ochrony antywirusowej i zapory, umożliwiając lepszą i aktywną ochronę przed plikowymi postaciami zagrożeń, takimi jak wirusy, konie trojańskie i robaki. Rozwiązanie to chroni telefony typu smartphone przed włamaniami sieciowymi, umożliwiając działom IT objęcie ich istniejącymi regułami zabezpieczeń w celu ograniczenia zagrożeń i ochrony istniejących infrastruktur telefonicznych i informatycznych. Automatyczna ochrona w czasie rzeczywistym i skanowanie antywirusowe na żądanie chroni pliki przechowywane w systemie plików telefonu smartphone i usuwa niepożądane treści. Korzystając z listy zagrożeń wirusowych, użytkownicy mogą sprawdzać, jakie definicje wirusów są przechowywane w pliku definicji wirusów i dowiadywać się więcej o charakterystyce poszczególnych wirusów. Zapora sprawdza wszystkie przychodzące i wychodzące pakiety oraz przepuszcza lub blokuje dane i transmisje aplikacji na podstawie reguł i ustawień zdefiniowanych zgodnie z zasadami dotyczącymi systemów informatycznych. Może również wykrywać i blokować skanowanie portów; zawiera także reguły umożliwiające filtrowanie typowych portów i protokółów oraz ochronę telefonów typu smartphone przed zagrożeniami z sieci bezprzewodowych, zapewniając bezpieczeństwo w krytycznym punkcie zakończenia sieci. Symantec Mobile Security for Symbian firmy Symantec umożliwia administratorom i użytkownikom proste i elastyczne zarządzanie. Wszystkie elementy zabezpieczenia urządzenia klienckiego (aplikacja i dane) są aktualizowane przy użyciu technologii bezprzewodowej usługi LiveUpdate z wykorzystaniem połączeń HTTP z serwerem usługi LiveUpdate firmy Symantec lub serwerem prowadzonym przez firmę. Administratorzy mogą lokalnie lub zdalnie konfigurować, blokować i egzekwować reguły zabezpieczeń dotyczące urządzeń, jak również wysyłać do urządzeń wiadomości SMS z poleceniami wykonania zdalnego skanowania antywirusowego lub aktualizacji na bieżąco. Symantec Client Security for Nokia Communicator Zastąpione rozwiązaniem Mobile Security for Symbian OS Client Security for Nokia Communicator firmy Symantec zapewnia zintegrowane funkcje ochrony antywirusowej i zapory dla systemu Symbian (Symbian OS to zaawansowany, otwarty, standardowy system operacyjny dla telefonów komórkowych wyposażonych w funkcje przetwarzania danych). Rozwiązanie to zapewnia bezpieczeństwo w krytycznym punkcie zakończenia sieci, zapobiegając przedostawaniu się zagrożeń do urządzeń Nokia 9500 Communicator i rozprzestrzenianiu się z nich na kolejne urządzenia. Chroni te urządzenia przed włamaniami sieciowymi i wirusami, umożliwiając działom informatyki objęcie urządzeń Nokia Communicator istniejącymi regułami zabezpieczeń w celu ograniczenia zagrożeń i ochrony istniejących infrastruktur przedsiębiorstwa. Rozwiązanie to jest wyposażone w funkcję centralnego zarządzania, która umożliwia administratorom konfigurowanie, blokowanie i egzekwowanie reguł zabezpieczeń, w sposób zdalny lub lokalny. Dzięki automatycznej, bezprzewodowej aktualizacji zabezpieczeń i aplikacji opartej na usłudze LiveUpdate, aktualna ochrona jest dostarczana bezpośrednio do urządzenia. Automatyczna ochrona w czasie rzeczywistym i skanowanie antywirusowe na żądanie chronią pliki przechowywane w systemie plików telefonu Communicator i usuwają niepożądane treści. Korzystając z listy zagrożeń wirusowych, użytkownicy mogą sprawdzać, jakie definicje są przechowywane w pliku definicji wirusów i dowiadywać się więcej o charakterystyce poszczególnych wirusów. Zapora sprawdza wszystkie przychodzące i wychodzące pakiety oraz przepuszcza lub blokuje dane i transmisje aplikacji na podstawie reguł i ustawień zdefiniowanych zgodnie z zasadami dotyczącymi systemów informatycznych. Może również wykrywać i blokować skanowanie portów; zawiera także reguły umożliwiające filtrowanie typowych portów i protokołów. Symantec Event Manager for Antivirus Event Manager for Antivirus (Menedżer zdarzeń w ochronie antywirusowej) firmy Symantec zapewnia scentralizowane, wielowarstwowe rejestrowanie dzienników, generowanie alertów i tworzenie raportów obejmujących wszystkie rozwiązania firmy Symantec do ochrony antywirusowej i ochrony urządzeń klienckich firmy Symantec w całej firmie, jak również opcjonalne wsparcie dla produktów antywirusowych i narzędzi do zarządzania siecią pochodzących od innych dostawców. Rozwiązanie to konsoliduje informacje o zdarzeniach z wielu warstw systemu, a następnie standaryzuje i łączy te dane. Umożliwia to organizacjom wykorzystanie istniejących inwestycji w ochronę antywirusową i zabezpieczenia urządzeń klienckich, udostępniając im całościowy obraz sytuacji bezpieczeństwa w firmie. Event Manager for Antivirus firmy Symantec minimalizuje koszty i stopień złożoności zarządzania rozwiązaniami wielowarstwowymi, przyspiesza identyfikowanie i reagowanie na incydenty dotyczące wirusów i zagrożenia hybrydowe za pomocą zautomatyzowanych alertów. Administrowanie oparte na rolach oraz skalowalna i bezpieczna architektura sprawiają, że rozwiązanie to jest idealne zarówno dla przedsiębiorstw, jak i dla zarządzanych usług bezpieczeństwa Symantec Corporation wszelkie prawa zastrzeżone str. 38

39 BEZPIECZEŃSTWO POCZTY I OCHRONA PRZED SPAMEM Informacje ogólne Spam to wiadomości zaśmiecające pocztę elektroniczną lub grupy dyskusyjne. Niektórzy definiują spam szerzej, określając tym pojęciem wszelkie niezapowiedziane wiadomości . Dlatego nawet jeśli dawno niewidziany brat znajdzie wasz adres i przyśle wam wiadomość, to również może być to spam, ponieważ wiadomość była niezapowiedziana. Prawdziwy spam to zwykle reklamy przesyłane pocztą elektroniczną na wiele adresów jednocześnie lub na listę dyskusyjną. Spam marnuje czas użytkowników poczty elektronicznej, a także zużywa zasoby sieci, takie jak jej przepustowość i miejsce w pamięciach masowych. W związku z tym pojawiło się wiele organizacji i osób, które podjęły się zwalczania spamu różnorodnymi metodami. Ponieważ jednak Internet jest siecią publiczną, w rzeczywistości niewiele można zrobić, aby zapobiec temu zjawisku, tak samo jak trudno jest zapobiec zaśmiecaniu poczty elektronicznej. Niektóre serwisy internetowe wprowadziły jednak pewne zasady, aby zapobiec spamowaniu swych abonentów przez spamerów. Nie ma pewności co do pochodzenia słowa spam, ale powszechnie przyjmuje się, że jest to powtarzanie bez końca bezwartościowego tekstu. Symantec Brightmail AntiSpam Brightmail AntiSpam firmy Symantec stanowi zabezpieczenie przed spamem, wirusami przenoszonymi pocztą elektroniczną i innymi niepożądanymi wiadomościami. Łączy efektywne odfiltrowywanie spamu z wysoką dokładnością, możliwą dzięki 17 różnym technologiom filtrowania, które zapobiegają odfiltrowywaniu uprawnionych wiadomości. Rozwiązanie to działa na podstawie globalnych centrów operacyjnych, które mają najlepszą orientację w globalnym spamie i udostępniają wiele zautomatyzowanych aktualizacji filtrów. Może ono zapewniać ochronę przed atakami spamerów w czasie rzeczywistym, aktywnie identyfikować pierwszy spam i filtrować źródła na podstawie reputacji, badając pochodzenie wiadomości . Wysokie wskaźniki dokładności (jeden fałszywy alarm na milion wiadomości) umożliwiają klientom bezpieczne usuwanie spamu bez przeglądania, co eliminuje potrzebę podwójnego sprawdzana kwarantanny pod kątem fałszywych alarmów. Brightmail AntiSpam firmy Symantec zapewnia ochronę przed najnowszymi metodami unikania filtrów, ponieważ zaktualizowane filtry są automatycznie rozprowadzane wśród klientów, a zasady firmy dotyczące poczty elektronicznej są egzekwowane wobec różnych grup użytkowników w organizacji. Narzędzie to, które obecnie chroni ponad 300 milionów kont użytkowników, udostępnia elastyczną i zaawansowaną, opartą na sieci WWW konsolę administracyjną, a administratorzy i użytkownicy mogą korzystać z programu kwarantanny, dzięki któremu organizacje mogą rozwiązać swój problem ze spamem, a nie tylko nim zarządzać. Ochrona poczty elektronicznej dla serwerów Domino, Microsoft Exchange i SMTP Zintegrowane rozwiązanie zabezpieczeń, które stanowi ochronę przed wirusami, spamem i innymi niepożądanym treściami dla serwerów Domino, Exchange lub SMTP. Bezproblemowa integracja ze środowiskami Lotus Domino, Exchange i SMTP umożliwia administratorom konfigurowanie zabezpieczeń lokalnie lub zdalnie, określanie unikalnych konfiguracji dla poszczególnych serwerów lub grup serwerów i automatyczne aktualizowanie ochrony antywirusowej bez przerywania skanowania ani powodowania przestojów serwerów. Zintegrowane funkcje usługi LiveUpdate umożliwiają szybką i bezpieczną dystrybucję definicji wirusów w całej firmie, zapewniając optymalną ochronę przed szybko rozprzestrzeniającymi się zagrożeniami. Mail Security zapewnia wysoko wydajną, zintegrowaną ochronę poczty elektronicznej przed zagrożeniami wirusowymi, spamem i innymi niepożądanymi treściami. Technologia antywirusowa NAVEX stanowi zabezpieczenie przed nowymi i znanymi wirusami, a blokowanie według załączników i wiersza tematu umożliwia natychmiastową reakcję na nowo pojawiające się zagrożenia. Powiadomienia o infekcji alarmują administratorów o pierwszych oznakach pojawiania się wirusa, umożliwiając im szybką reakcję. Rozwiązanie to jest wyposażone w podstawowe narzędzia antyspamowe, do których należy moduł antyspamowy, konfigurowalne reguły filtrowania i tworzenia białych list (zawierających adresy , które będą przepuszczane, będących przeciwieństwem czarnych list z blokowanymi adresami ), a także w dodatkowe opcje oznaczania i postępowania ze spamem, funkcję czyszczenia wysyłek masowych, automatycznie eliminującą całe wiadomości zainfekowane robakami, rozsyłającymi masowe wiadomości, a nie tylko załączniki. Rozwiązanie Mail Security, korzystające ze wsparcia zespołu Symantec Security Response, umożliwia również filtrowanie treści na podstawie reguł, uniemożliwiające przedostawanie się niepożądanych treści do sieci i wydostawanie z niej informacji poufnych. Opcjonalna, dodatkowa usługa Premium AntiSpam dostępna jako subskrypcja, działająca na podstawie technologii i metod reagowania Brightmail, umożliwia przedsiębiorstwom osiąganie wysokich, przekraczających 95% wskaźników wykrywania, co stanowi najlepszy wynik w branży pod względem eliminowania fałszywych alarmów Symantec Corporation wszelkie prawa zastrzeżone str. 39

40 Usługa wykorzystuje ponad 20 technologii filtrowania, w tym sygnatury spamu, filtry działające na podstawie reputacji, identyfikacji języka i inne, zastrzeżone metody, z automatycznymi aktualizacjami występującymi co 5 10 minut. Nie jest wymagany żaden nowy składnik sprzętowy ani oprogramowanie, a po wdrożeniu usługa nie wymaga żadnej dodatkowej administracji ani dostrajania. Symantec Web Security bezpieczeństwo Internetu i intranetu Rozwiązanie Web Security firmy Symantec chroni ruch HTTP (ang. Hypertext Transfer Protocol protokół transmisji hipertekstu) i FTP (ang. File transfer Protocol, protokół transmisji plików), tzn. treści przesyłane Internetem, stosując w punkcie bramki sieciowej ochronę antywirusową i skanowanie/filtrowanie treści. Maksymalizuje ono wydajność pracowników i sieci, blokując ruch do niewłaściwych serwisów internetowych, niezwiązanych z działalnością firmy, i odfiltrowując krążące po Internecie ataki destrukcyjnego kodu. Poprawa wydajności sieci jest możliwa dzięki ograniczeniu ogólnego ruchu internetowego, co sprzyja również niezawodności i bezpieczeństwu zapory i sieci. Centralny, obejmujący wiele serwerów system zarządzania zasadami upraszcza administrowanie i zwiększa elastyczność zarządzania, a zespół Symantec Security Response zapewnia aktualizowanie na bieżąco danych dotyczących bezpieczeństwa. Mechanizm skanowania firmy Symantec wykrywa nowe klasy wirusów bez potrzeby odinstalowywania istniejącego oprogramowania, instalowania nowego oprogramowania czy restartowania systemu. Striker firmy Symantec korzysta z profili umożliwiających zidentyfikowanie i szybkie wyeliminowanie całych klas destrukcyjnego kodu, a Bloodhound firmy Symantec jest w stanie wykryć do 80% nowych wirusów plików wykonywalnych, w tym destrukcyjny kod atakujący urządzenia przenośne. Funkcja Dynamic Document Review zapewnia kontekstowe skanowanie treści internetowych w 12 językach. Urządzenia Mail Security z serii 8100 ( użytkowników, rozwiązanie przeznaczone dla dużych firm, centrów przetwarzania danych i dostawców usług) Seria 8100 urządzeń Symantec Mail Security opiera się na technologii i metodach reagowania na zagrożenia Brightmail AntiSpam firmy Symantec, które chronią ponad 300 milionów kont użytkowników. Rozwiązanie to służy do monitorowania, wykrywania i reagowania na nowe techniki spamowania i wzorce ruchu. Redukuje ilość spamu o ponad 80%, zatrzymując spam, zanim dotrze on do sieci. Seria 8100 redukuje o ponad 80% ilość spamu, zanim wywrze on negatywny wpływ na infrastrukturę sieci i poczty elektronicznej, zapewniając ciągły przepływ uprawnionych wiadomości. Jest to jedyne rozwiązanie firmy Symantec, które identyfikuje ruch na poziomie TCP (ang. Transmission Control Protocol, protokół kontroli transmisji), uniemożliwiając spamerom wprowadzenie wiadomości do sieci na siłę. Powoduje to powrót wiadomości na serwery spamerów, przez co ich spam obciąża ich infrastrukturę. Rozwiązanie to znacznie redukuje liczbę czynności administracyjnych, zatorów w sieci, kosztów infrastruktury pocztowej i wymagań dotyczących pamięci masowych. Rozwiązanie Symantec Mail Security z serii 8100 jest zgodne z każdym serwerem obsługującym wiadomości pocztowe. Jego skalowalność umożliwia dostosowanie się do potrzeb rozwijających się przedsiębiorstw jedno urządzenie obsługuje do kont użytkowników i ponad 70 milionów wiadomości dziennie. Można z niego korzystać w połączeniu z dowolnym rozwiązaniem bramki antyspamowej, w tym z urządzeniami Symantec Mail Security z serii 8200 w celu zapewnienia kompleksowego, wielowarstwowego podejścia do zwalczania spamu i zarządzania wiadomościami . Urządzenia Mail Security z serii 8200 ( użytkowników, rozwiązanie idealne dla średnich i dużych firm, użytkowników, idealne dla średnich i dużych firm, centrów przetwarzania danych i dostawców usług) Urządzenia Symantec Mail Security z serii 8200, z których jedno przeznaczone jest dla odbiorców średniej wielkości, a drugie dla dużych firm, zawierają technologię Brightmail AntiSpam, wykorzystującą ponad 20 technik zapobiegania spamowi, oferując dziewięćdziesięciopięcioprocentową skuteczność technik antyspamowych i najwyższy w branży wskaźnik eliminowania fałszywych alarmów (99,9999%). Łącznie z zaporą dla wiadomości i technologiami antywirusowymi oraz wsparciem centrów operacyjnych Symantec Security Response zapewnia kompleksową ochronę przed krytycznymi zagrożeniami poczty elektronicznej, w tym przed spamem, wirusami, phishingiem, rozpoznawaniem nazw kont użytkowników i atakami DoS, gwarantując zgodność treści wysyłanych i odbieranych z zasadami firmy. Funkcja czyszczenia masowo wysyłanych wiadomości automatycznie usuwa te związane z robakami powodującymi masowe wysyłanie wiadomości . Istnieje szeroko zakrojony program partnerstwa technologicznego, który gwarantuje zgodność Mail Security 8200 z rozwiązaniami innych dostawców w dziedzinie szyfrowania, ochrony treści i zgodności z przepisami. Obydwa urządzenia zapewniają najwyższą klasę ochrony przed zagrożeniami przenoszonymi pocztą elektroniczną, zoptymalizowane administrowanie i łatwą instalację. Dostępne są dodatkowe funkcje zgodności treści z zasadami, które umożliwiają administratorom sprawowanie kontroli nad zawartością przysyłanych i wysyłanych wiadomości Symantec Corporation wszelkie prawa zastrzeżone str. 40

41 ROZWIĄZANIA FIRMY SYMANTEC W DZIEDZINIE DOSTĘPNOŚCI WSTĘP Wiele osób ma problem z określeniem kategorii produktów firmy Symantec w dziedzinie dostępności; firma Symantec dostarcza oprogramowanie do pamięci masowych, ale co z klastrami aplikacji? Firma Symantec zapewnia produkty umożliwiające zarządzanie systemami plików i woluminami, co tradycyjnie jest funkcją systemu operacyjnego, ale jak wygląda kwestia produktów związanych z udostępnianiem serwerów i zarządzaniem wydajnością aplikacji? Dzięki produktom i rozwiązaniom firmy Symantec w dziedzinie dostępności szef pionu IT może odpowiedzieć na niektóre proste pytania jak zapewnić bezpieczeństwo danych w systemach komputerowych? Jak zapewnić dostępność aplikacji o kluczowym znaczeniu biznesowym? Co zrobić, aby użytkownicy nie narzekali na słabą wydajność systemu? Jak prowadzić sprawny dział informatyki, w którym wszystkie urządzenia są wykorzystywane w najbardziej efektywny sposób? Właśnie na tym polega działanie oprogramowania firmy Symantec do zarządzania systemami informatycznymi (i tylko oprogramowania). Firma Symantec umożliwia firmom utrzymywanie aplikacji biznesowych i zarządzanie nimi z optymalną wydajnością: od składowania danych poza główną lokalizacją do infrastruktury systemów informatycznych, przez optymalizację sprzętu informatycznego do wydajności aplikacji o kluczowym znaczeniu dla firmy; technologie firmy Symantec stanowią czynnik usprawniający, dający działom IT kontrolę nad danymi biznesowymi, eliminujący zatory i gwarantujący wysoką dostępność krytycznych systemów i aplikacji. Zarządzanie bezpieczeństwem i dostępnością systemów informatycznych to dziedzina, w której firma Symantec skupia się na trzech głównych obszarach zarządzania dostępnością oprogramowania: dostępności, wydajności i automatyzacji. Produkty w dziedzinie dostępności IT zapewniają przechowywanie i przywracanie danych, a także gwarantują firmie przywrócenie danych i aplikacji. Dzięki produktom z obszaru wydajności organizacje mogą zagwarantować, że ich systemy IT, aplikacje i dane działają na ustalonych w umowach poziomach jakości usług, podnosząc wydajność pamięci masowych i serwerów, a także przewidując, identyfikując i rozwiązując problemy związane z wydajnością. Produkty związane z automatyzacją redukują możliwość wystąpienia ludzkiego błędu, zapewniając działom informatycznym szereg narzędzi pomocnych w ograniczeniu liczby akcji gaszenia pożarów koniecznych do zagwarantowania ciągłego działania i dostępności aplikacji o kluczowym znaczeniu dla organizacji. Pakiet Availability Suite firmy Symantec udostępnia organizacjom kompleksowy zestaw narzędzi informatycznych, które umożliwiają wprowadzanie całościowych rozwiązań, od użytkownika końcowego po systemy pamięci masowych i archiwizacji, gwarantujących dostępność, wydajność i automatyzację 2006 Symantec Corporation wszelkie prawa zastrzeżone str. 41

42 ZARZĄDZANIE SERWISEM APLIKACJI Informacje ogólne W starych, gorszych czasach, dział informatyki dowiadywał się o tym, że aplikacja działa źle, gdy użytkownicy telefonowali i informowali o tym, co niestety oznaczało konieczność odebrania serii telefonów przed przystąpieniem do zdiagnozowania problemu powodującego zatory. Aby uwypuklić zakres tego zjawiska, firma Symantec sfinansowała dynamiczne badania rynku, z których wynika, że 40% ankietowanych firm nadal polega na tej metodzie odkrywania problemów z wydajnością! Organizacje potrzebują obecnie nie tylko wysokiej dostępności, lecz także tego, by aplikacje o kluczowym znaczeniu działały w sposób ciągły i na optymalnym poziomie wydajności. Aby zapewnić takie działanie coraz wyższej liczbie aplikacji mieszczących się w tej kategorii, zamiast czekania na nieuchronny telefon informujący, że dana aplikacja działa źle, potrzebny jest jakiś miernik jej wydajności. Pakiet produktów i3 gwarantuje ciągłe działanie systemów informatycznych z najwyższą wydajnością. i3 nie tylko wskazuje problemy z wydajnością, lecz także może diagnozować i przedstawiać zalecane rozwiązania, aby poprawić wydajność baz danych i aplikacji przy minimalnym zaangażowaniu pracowników pionu informatycznego. Pakiet i3 APM składa się z trzech produktów: Indepth, Insight i Inform. Te trzy moduły mogą współistnieć z innymi produktami typu APM (zarządzanie wydajnością aplikacji) od innych dostawców, ale główny powód podziału i3 na trzyczęściowy pakiet to modułowy charakter rozwiązania APM, które dzięki temu łatwiej się sprzedaje. i3 zawiera szereg elementów, w tym rozwiązania dla aplikacji ClarifyCRM, J2EE, Oracle, Oracle Applications, PeopleSoft, SAP, Siebel i SQL Server. Wszystkie dane udostępniane przez trzy produkty i3 są przechowywane w bazie danych Performance Warehouse (magazyn wydajności), która jest źródłem informacji bieżących i historycznych. Veritas Application Saver Application Saver to kompleksowe rozwiązanie służące do zarządzania kondycją aplikacji firmy w środowisku Windows. Umożliwia ono szybkie rozwiązywanie problemów z oprogramowaniem w jakże częstych i frustrujących sytuacjach, gdy w aplikacji występują ciągle niewytłumaczalne problemy w środowisku produkcyjnym. Niezawodność, skalowalność i możliwość łatwego serwisowania to pojęcia w dużym stopniu subiektywne i trudne do przetestowania przed wdrożeniem. Zazwyczaj autorzy oprogramowania nie wiedzą do końca, jak ich aplikacje będą się zachowywać, dopóki nie zostaną one skonfrontowane z rzeczywistymi warunkami działania. Wtedy wyzwanie polega na tym, aby znajdować i naprawiać problemy z oprogramowaniem, zanim odczuje to firma. Application Saver stwarza taką możliwość, proponując analizę głównej przyczyny awarii aplikacji i dynamiczne rozwiązania typowych problemów z oprogramowaniem. Application Saver wykrywa chroniczne usterki oprogramowania, takie jak wyciekanie pamięci w programach Java i aplikacjach natywnych. Wykrywa także ledwie zauważalne wąskie gardła skalowalności, takie jak nadmierna rywalizacja o dostęp i wykorzystanie pamięci wirtualnej. Rejestruje obszerne dane analityczne dotyczące usterek aplikacji, w tym historie wykonywania z podziałem na poszczególne wątki i poziomy instrukcji dla programów Java i aplikacji C/C++. CommandCentral Service (CCS) CommandCentral Service to oprogramowanie, dzięki któremu organizacje mogą przechodzić do modelu udostępniania usług, czyli udostępniania mocy obliczeniowych, w którym dział informatyki występuje w roli dostawcy usług wobec poszczególnych klientów. CCS to narzędzie do zarządzania, za pomocą którego można wyszukiwać i odkrywać pamięci masowe oraz zarządzać nimi, dzięki czemu dział informatyki może określić oferowane usługi, przedstawić je konsumentom, mierzyć wskaźniki i przedstawiać raporty dotyczące poziomów usług i wykorzystania zasobów oraz alokować koszty wykorzystywanych usług. Produkt ten staje się jednym portalowym interfejsem między działem informatyki i osobami korzystającymi z jego usług. Poziomy usług, które określają użytkownicy końcowi lub konsumenci, są następnie przyporządkowywane implementacjom usług w produktach firmy Symantec i innych dostawców zapewniających dostępność. Dzięki temu działanie pionu informatyki staje się bardziej przejrzyste, mierzalne i dostosowane do szerszych celów przedsiębiorstwa Symantec Corporation wszelkie prawa zastrzeżone str. 42

43 Zintegrowany pakiet i3 to kompletne narzędzie diagnostyczne wydajności aplikacji Symantec i3 Inform Inform powiadamia dział informatyki o wystąpieniu problemu z wydajnością aplikacji, z możliwością przesyłania powiadomień w czasie rzeczywistym do interfejsu graficznego i3, StartPoint. Insight i Indepth zbierają dane i zapisują je w bazie danych magazynu wydajności. Magazyn wydajności udostępnia działowi informatyki raporty z danymi historycznymi i alerty o wyjątkach aplikacji; wskaźniki wydajności, takie jak czasy reagowania, umożliwiając dostrzeżenie stopniowego pogarszania się wydajności i zidentyfikowanie momentu, w którym należy podjąć działania, aby czasy odpowiedzi pozostały na możliwym do zaakceptowania poziomie. Produkt zapewnia inteligentne informowanie o narastających problemach z wydajnością, monitoruje wiele aplikacji i instancji baz danych, co gwarantuje, że problemy nie pozostaną niezauważone i będą rozwiązane w możliwie najkrótszym czasie za pomocą narzędzi Insight i Indepth. Symantec i3 Insight Insight drobiazgowo analizuje wszystkie poszczególne składniki infrastruktury, od urządzeń klienckich do pamięci masowych, i określa, które z nich powodują problemy z wydajnością. Dokonując podziału czasu odpowiedzi według warstw technologii, takich jak serwer WWW, serwer aplikacji, serwer baz danych lub pamięć masowa, informatycy mogą od razu stwierdzić, kiedy powinni skoncentrować działania na rozwiązywaniu problemów z wydajnością. Insight udostępnia narzędzia do generowania raportów na temat wydajności określonych aplikacji, takich jak SAP, Oracle, PeopleSoft, Siebel, BEA Tuxedo i J2EE. Wskaźniki te zapewniają dalsze, precyzyjne informacje, potrzebne działowi informatyki do rozwiązywania najbardziej skomplikowanych problemów z wydajnością. Podobnie jak Inform, Insight zapisuje wszystkie zebrane informacje w tym samym magazynie wydajności, co umożliwia przekazywanie alertów w czasie rzeczywistym i zbieranie trendów historycznych. Symantec Indepth Indepth zbiera informacje z aplikacji Inform i Insight, a także dalsze szczegółowe dane o technologii zawartej w aplikacjach i dokładne analizy całościowej infrastruktury informatycznej wspierającej te aplikacje. Korzystając z funkcji SmarTune, Indepth proponuje kilka możliwych przyczyn i wskazówek dotyczących dostrajania systemów i aplikacji w celu naprawienia problemu dotyczącego obniżającej się wydajności. Indepth zapisuje również dane w magazynie wydajności, dzięki czemu można generować trendy historyczne i wskaźniki dotyczące wydajności Symantec Corporation wszelkie prawa zastrzeżone str. 43

44 ZARZĄDZANIE USUWANIEM SKUTKÓW AWARII I ODZYSKIWANIEM FUNKCJONOWANIA SYS- TEMÓW Informacje ogólne Posiadanie potrzebnych informacji wtedy, gdy są one potrzebne nie wydaje się wygórowanym żądaniem. Wbrew pozorom, jest to jednak skomplikowane, szczególnie w przypadku wielu źródeł danych. Mimo to odblokowanie zamkniętych systemów informacyjnych i integracja całkowicie odmiennych aplikacji może sprawić, że wysokiej jakości informacje będą w odpowiednim czasie dostępne dla wszystkich, a przynajmniej dla tych, którzy powinni je posiadać. Działy informatyczne muszą być w stanie integrować coraz większą liczbę różnego rodzaju uporządkowanych i nieuporządkowanych treści i zarządzać nimi pracownicy i klienci potrzebują informacji z całej sieci firmowej. Symantec Discovery Discovery firmy Symantec pomaga przedsiębiorstwom znaleźć i śledzić wszystkie zasoby sprzętu i oprogramowania w infrastrukturach informatycznych opartych na wielu platformach. Umożliwia śledzenie liczby licencji, użytkowników, połączeń, lokalizacji, konfiguracji, wdrażania programów korekcyjnych, i uzyskanie większego bezpieczeństwa zasobów przedsiębiorstwa. Stanowi kompletne narzędzie do wykrywania wszelkich urządzeń sieciowych w wielu lokalizacjach lub systemach operacyjnych (Windows, Linux, UNIX i platformy Mac), w tym na komputerach biurkowych, notebookach, serwerach, routerach i drukarkach. Umożliwia to pracownikom działu IT aktualizację komputerów użytkowników końcowych i zapewnienie ich bezpieczeństwa, nie tylko z punktu widzenia zarządzania informatycznego i ciągłości działania, ale również pod względem zachowania zgodności z prawem, bowiem utrzymywany jest kompleksowy zapis przebiegu przetwarzania, uzyskany dzięki śledzeniu wszystkich instalacji, przesunięć, dodatków i zmian. Symantec Ghost Solution Suite Ghost Solution Suite firmy Symantec to rozwiązanie służące do tworzenia obrazów i instalacji,, generujące obraz systemu operacyjnego komputera PC, konfiguracji i oprogramowania do dystrybucji PC. Umożliwia migrację systemu operacyjnego i aktualizacji, zarządzanie programami korekcyjnymi i wycofywanie komputerów PC z eksploatacji oraz pomaga działowi informatycznemu w zarządzaniu cyklem eksploatacji komputerów biurkowych i przenośnych całej organizacji i usprawnianiu go. Administratorzy mogą tworzyć i wprowadzać całe systemy operacyjne, pakiety aplikacji, ustawienia osobiste użytkowników oraz zarządzać dynamicznym usuwaniem usterek w dziedzinie bezpieczeństwa. Ghost Client jest instalowany na komputerze PC. Dzięki niemu dział informatyczny ma możliwość przeprowadzenia rutynowych wdrożeń lub konserwacji w sposób zdalny. Zarządzany centralnie Ghost może wdrażać całe pakiety aplikacji lub określone zmiany w komputerach PC, takie jak zmiany w rejestrach lub ustawieniach pulpitu. Stanowi bezpieczne rozwiązanie zawarte w oprogramowaniu, umożliwiające administratorom systemów informatycznych przenoszenie systemu operacyjnego i ustawień aplikacji oraz danych użytkownika w szybki i oszczędny sposób. Administratorzy mogą również wycofywać komputery PC przez bezpieczne usuwanie zawartości dysków twardych i uniemożliwianie odzyskania plików zawierających treści poufne. Ghost może służyć do: wdrożenia nowych systemów, wdrożenia setek komputerów PC w całej sieci w ciągu kilku minut, przeniesienia danych i ustawień użytkownika, zabezpieczenia i przesłania ustawień komputerów PC oraz danych z jednego komputera na inny, aktualizacji systemu operacyjnego, utrzymania ustawień osobistych komputera PC, odświeżania i aktualizacji systemów, wycofywania i usuwania komputerów PC. Uniemożliwia odzyskanie poufnych danych z komputerów przeznaczonych do recyklingu, wycofanych lub dzierżawionych. Symantec Client Migration Client Migration firmy Symantec to technologia zintegrowana w produktach Ghost i LiveState Delivery. Umożliwia ona administratorom systemów informatycznych przeniesienie systemu operacyjnego i ustawień aplikacji oraz danych użytkownika w szybki i oszczędny sposób. Dzięki automatyzacji powtarzalnych zadań związanych z planowaniem i wdrożeniem migracji przyspiesza proces przeniesienia i zmniejsza nakład pracy administracyjnej. W scentralizowanej administracji wprowadzono obsługę uwierzytelniania Windows Domain w celu bezpiecznego kojarzenia uwierzytelniania użytkowników w obrębie domeny. Zaawansowane kryteria obsługi plików, takie jak typ, wielkość, modyfikacja lub data utworzenia pliku można dodać do szablonów, aby umożliwić administratorom opracowanie zautomatyzowanego procesu migracji. Zarządzanie wszystkimi plikami obejmuje zaszyfrowaną transmisję danych i przechowywanie zapewniające najwyższe możliwe bezpieczeństwo. Funkcje Client Migration obejmują interfejs sieciowy umożliwiający użytkownikom przeprowadzanie własnych zadań migracji i aktualizacji, bez potrzeby instalowania kolejnego klienta na 2006 Symantec Corporation wszelkie prawa zastrzeżone str. 44

45 komputerach. Firmy mogą w pełni dostosować witrynę internetową z własnym logo i wyjątkowymi, szczegółowymi informacjami dotyczącymi pomocy technicznej. Takie rozwiązanie umożliwia automatyczną aktualizację sieci do obsługi aplikacji w sposób bardzo zbliżony do wdrażania definicji wirusów. Symantec PartitionMagic Pro Za pomocą PartitionMagic Pro firmy Symantec informatycy mogą szybko i bezproblemowo tworzyć partycje dysków twardych do przechowywania cennych informacji firmy, takich jak pliki danych, aplikacje i systemy operacyjne. Produkt umożliwia on firmom zabezpieczanie danych przez fizyczne oddzielenie od innych plików. Łatwiej jest również sporządzić kopie zapasowe poszczególnych partycji. PartitionMagic Pro firmy Symantec może korzystać z technologii zdalnego agenta za pomocą połączenia TCP/IP do kopiowania lub przenoszenia partycji na komputerze, bądź też funkcji skryptowych umożliwiających administratorom zmianę partycji na komputerze przez wykonanie skryptu. Może być pomocny w: organizacji i ochronie informacji na dysku twardym, wykonywaniu zadań związanych z utworzeniem partycji, uzyskiwaniu podglądu podziału na partycje przed ich wykonaniem, bezpiecznym zarządzaniu wieloma systemami operacyjnymi, uzyskaniu dostępu i tworzeniu partycji zewnętrznych napędów USB, zdalnym kopiowaniu, przenoszeniu, usuwaniu i tworzeniu partycji za pomocą połączenia protokołu TCP/IP, w automatyzacji powszechnych zadań partycjonowania, zapewnieniu bezpieczeństwa danych firmowych na dyskach twardych wycofywanych z eksploatacji oraz w przekształcaniu jednego systemu plików lub typu partycji na inny bez utraty danych. Symantec pcanywhere pcanywhere firmy Symantec umożliwia połączenie z innym komputerem lub serwerem z lokalizacji zdalnej, otwieranie dowolnych plików lub programów, do których stosowania użytkownik jest uprawniony, i wykonywanie pracy w taki sam sposób, w jaki użytkownik wykonywałby ją siedząc przy danym komputerze. Umożliwia operatorom pomocy technicznej, administratorom sieci i innym informatykom identyfikowanie i usuwanie problemów związanych z komputerami, obsługę i konserwację serwerów oraz wykonywanie rutynowej konserwacji, ocenę wydajności oraz identyfikowanie i usuwanie problemów sieciowych. Administratorzy sieci używają pcanywhere do podłączania się do serwerów w swoich przedsiębiorstwach. Użytkownik może podłączyć się do komputera domowego lub biurowego i odczytać szybko pliki, a nawet pracować z lokalizacji zdalnej, podłączyć się do innego komputera i wykonywać pracę w taki sam sposób, w jaki wykonywałby ją siedząc bezpośrednio przed danym komputerem. Można również drukować pliki znajdujące się na innym komputerze na domyślnej drukarce. Pracownicy działu IT mogą używać pcanywhere do zdalnego zarządzania systemem Linux i Windows, a nawet do zarządzania obiema platformami z przeglądarki WWW działającej na wybranym przez nich systemie. Kreator połączeń ułatwia nowym użytkownikom szybkie uruchomienie pcanywhere, a Host Conferencing umożliwia wiele jednoczesnych zdalnych połączeń z jednym komputerem macierzystym pcanywhere, co jest znakomitym narzędziem umożliwiającym szkolenie lub współpracę. pcanywhere umożliwia operatorom połączenie się z komputerem macierzystym pcanywhere (serwerem) za pomocą Microsoft Pocket PC przy użyciu dowolnego połączenia protokołu TCP/IP, zarówno kablowego, jak i bezprzewodowego. Symantec LiveState Delivery LiveState Delivery firmy Symantec daje przedsiębiorstwom możliwości potrzebne do pomyślnej automatyzacji powtarzalnych zadań informatycznych związanych z zarządzaniem urządzeniami klienckimi. Pomaga w zapewnieniu elastyczności i dostępności wszystkich urządzeń użytkowników końcowych poprzez udostępnianie, konfigurowanie, aktualizację urządzeń przyłączonych do sieci IP, zarządzanie nimi i utrzymywanie ich zgodności ze standardami firmowymi. Wirtualny technik może przeprowadzić zadania związane z zarządzaniem, zarówno w sieciach kablowych, jak i bezprzewodowych, użytkownikami urządzeń działających w systemach Windows, Unix, Linux, Mac lub Pocket PC. Wykorzystanie Package Managera, umożliwiającego przechwycenie każdego działania, które trzeba wykonać, oraz Client Migration pomaga informatykom w konfigurowaniu, udostępnianiu, aktualizacji i przenoszeniu urządzeń klienckich oraz we wdrażaniu/aktualizacji programów korekcyjnych, usuwaniu zagrożeń i przywracaniu działania w przypadku zakłóceń. Jego otwarta i rozszerzalna architektura umożliwia uzupełnienie, w razie potrzeby, o funkcje modułowe, między innymi o zarządzanie programami korekcyjnymi i odtworzenia systemu po awarii przy użyciu technologii przywracania procesu. LiveState Delivery zawiera bazę danych, która śledzi wszystko, co wydarzyło się z komputerem, co następnie może być za jej pomocą odtworzone. Może służyć do wdrażania i konfigurowania oprogramowania, takiego jak systemy operacyjne, aplikacje biznesowe lub produkty zapewniające bezpieczeństwo Symantec Corporation wszelkie prawa zastrzeżone str. 45

46 Symantec LiveState Patch Manager LiveState Patch Manager firmy Symantec umożliwia przedsiębiorstwom przeprowadzanie skanowania, identyfikacji i instalacji programów korekcyjnych w sposób niezawodny na setkach klientów i serwerów w ciągu zaledwie minut. Działania takie można przeprowadzać na urządzeniach przenośnych i zdalnych, co zapewnia organizacjom bezpieczeństwo, dostępność i zgodność ich urządzeń ze standardami firmy. LiveState Patch Manager pomaga wyszukiwać luki w zabezpieczeniach i instalować brakujące programy korekcyjne w ciągu zaledwie kilkudziesięciu minut, a nie godzin, przez co zadanie zarządzania programami korekcyjnymi dzięki sortowaniu komputerów według działu, lokalizacji w sieci, lokalizacji fizycznej itp. jest prostsze. Pracownicy działu IT mogą pobierać dowolne programy korekcyjne do lokalnego repozytorium programów korekcyjnych, sprawnie oferując stały dostęp do programów korekcyjnych i związanych z nimi informacji, które pomogą zapewnić, że niezbędne programy korekcyjne zostaną przesłane i zainstalowane na urządzeniach klienckich, w tym na urządzeniach przenośnych i zdalnych. Umożliwia to przeznaczenie określonych programów korekcyjnych dla wskazanych grup użytkowników lub komputerów. Stały dostęp do programów korekcyjnych pozwala je pobierać i stosować w sposób konsekwentny, natomiast szczegółowe raporty pomagają w potwierdzeniu zgodności. LiveState Patch Manager stanowi część rodziny rozwiązań modułowych, które działają samodzielnie z własnymi narzędziami, ale w razie potrzeby mogą być zebrane w obszerniejszy pakiet, obejmujący zarządzanie konfiguracją i odtwarzaniem systemu. Symantec LiveState Recovery Desktop LiveState Recovery Desktop firmy Symantec to niezawodne rozwiązanie przywracania działania systemu, przeznaczone do szybkiego odzyskiwania systemów stacjonarnych komputerów PC działających na systemach Windows, w których nastąpiła awaria oraz zdalnych systemów komputerów przenośnych. Umożliwia on przedsiębiorstwom przywracanie danych komputerów biurkowych, plików, systemów operacyjnych i aplikacji lub wykonanie automatycznego odtworzenia systemu od zera (ang. bare metal goły metal, czyli sam sprzęt bez żadnego oprogramowania) w ciągu zaledwie kilkudziesięciu minut, co w przypadku ręcznego przywracania systemów zajmowało całe godziny, a nawet dni (w szczególności gdy pracownicy działu IT mieli wiele takich zadań do wykonania). Za pomocą tego rozwiązania, które służy do przywracania systemów, i opiera się na wykorzystaniu dysków (dysk działa szybciej od taśmy), użytkownicy mogą przechwytywać całą zawartość komputera (w bieżącym stanie ), łącznie z systemem operacyjnym, aplikacjami, plikami, konfiguracjami systemowymi i ustawieniami osobistymi użytkownika w jednym, łatwym do zarządzania pliku, bez zakłócania wydajności lub używania aplikacji. Taki bieżący stan można zapisać na płycie CD, DVD, napędzie USB, w pamięci masowej za pomocą FireWire, na innych partycjach systemowych lub w przypadku awarii urządzenia napędzie sieciowym. LiveState Recovery Desktop tworzy punkty przywracania w czasie rzeczywistym, podczas pracy użytkownika, zmniejszając przepustowość niezbędną do utworzenia punktów przywracania, aby poprawić wydajność i umożliwić użytkownikom zdalne odtworzenie komputerów za pomocą wbudowanej technologii pcanywhere firmy Symantec. Symantec LiveState Recovery Standard Server Podobnie jak odpowiadający mu prostszy produkt, LiveState Recovery Standard Server firmy Symantec zapewnia pełne usuwanie skutków awarii serwerów w ciągu zaledwie kilkudziesięciu minut. Zapewnia szybkość i niezawodność przywracania działania systemu i przechwytuje punkty przywracania w sposób niemający wpływu na wydajność systemów Windows. Administratorzy systemów informatycznych mogą odtworzyć system od zera; mogą też przywracać aplikacje lub konfiguracje w krótkim czasie, bez konieczności spędzania całych godzin na ręcznym odtwarzaniu i przywracaniu przy użyciu tradycyjnych metod lub przeprowadzaniu ponownej instalacji od samego początku. Jest to rozwiązanie dyskowe (mogące korzystać z praktycznie każdego urządzenia dyskowej pamięci masowej) służące do przywracania systemu Windows, przeznaczone do przechwytywania i zamknięcia w jednym pliku całego bieżącego stanu serwera, łącznie z plikami, konfiguracjami i ustawieniami. Administratorzy mogą przechwytywać pełne punkty przywracania w ciągu dnia, bez pogarszania wydajności użytkowników lub przerywania korzystania z aplikacji. Jest to produkt przeznaczony dla mniejszych organizacji, które nie wymagają punktów przywracania sterowanych zdarzeniami, przyrostowych punktów przywracania, konsolidujących lub uzgadniających obrazów zamrożonych danych ani bezpośredniego zapisu na CD/DVD bądź kopiowania z dysku na dysk. Symantec LiveState Recovery Advanced Server Jest to największy pakiet LiveState Recovery przeznaczony dla przedsiębiorstw wymagających zaawansowanych dyskowych rozwiązań przywracania systemów po awarii w środowisku Windows. Administratorzy systemów informatycznych mogą spełnić rygorystyczne wymagania dotyczące czasu przywracania przez wykonanie pełnego odtworzenia systemu od zera lub przywrócenia aplikacji i konfiguracji w ciągu zaledwie kilkudziesięciu minut. W razie wystąpienia awarii informatycy mogą szybko odtworzyć systemy, które uległy awarii do określonego punktu w czasie, co nie wymaga już 2006 Symantec Corporation wszelkie prawa zastrzeżone str. 46

47 całych godzin potrzebnych normalnie na ręczne odtworzenie przy użyciu tradycyjnych metod lub przeprowadzenie ponownej instalacji od początku. LiveState Recovery Advanced Server firmy Symantec to rozwiązanie dyskowe służące do odtwarzania systemu Windows, przeznaczone do przechwytywania i zamknięcia w jednym pliku całego bieżącego stanu serwera, łącznie z plikami, konfiguracjami i ustawieniami. Dostosowuje ono wydajność wykorzystania systemu w odniesieniu do zaplanowanych zadań tworząc zaplanowane/zautomatyzowane punkty przywracania w celu bardziej efektywnego wykorzystania zasobów. Punkty przywracania można zapisać właściwie na każdą dyskową pamięć masową, łącznie z SAN, NAS i macierzą RAID. Dostępne są również wersje produktu do stacjonarnych/przenośnych komputerów biurkowych pracujących w środowisku Windows. Produkt obejmuje punkty przywracania sterowane zdarzeniami, przyrostowe punkty przywracania, konsolidujące lub uzgadniające obrazy zamrożonych danych oraz bezpośredni zapis na CD/DVD, bądź kopiowanie z dysku na dysk. Symantec LiveState Recovery Manager LiveState Recovery Manager firmy Symantec utworzony został na podstawie architektury LiveState firmy Symantec i wymaga zakupienia oddzielnego oprogramowania klienckiego LiveState Recovery firmy Symantec. Monitoruje on status LiveState całej sieci, łącznie z liczbą urządzeń włączonych do przywracania, liczbą zaplanowanych zadań, pominiętych zaplanowanych zadań i wyłączeń. Możliwe jest również automatyczne wykrycie systemów niechronionych regularnie, zapewnienie graficznych przedstawień statusu systemu i konsolidacja informacji o historii audytu. LiveState Recovery Manager zapewnia scentralizowane zarządzanie systemami na podstawie zasad, rozproszone środowiska obliczeniowe i zdalne lokalizacje. Administratorzy mogą monitorować tysiące zdalnych systemów i szybko rozwiązywać problemy za pomocą scentralizowanego dostępu do szczegółowych informacji o pamięci masowej każdego komputera, takich jak nazwa woluminu, wielkość, wykorzystana ilość, typ systemu plików, historia przechwytywania danych LiveState oraz zdarzenia obejmujące ostatni czas i lokalizację stanu bieżącego. Za pomocą pcanywhere firmy Symantec pracownicy działu IT mogą zdalnie przywracać pliki, foldery, woluminy niesystemowe lub wykonywać pełne odtwarzanie systemu. Symantec LiveState Client Management Suite LiveState Client Management Suite firmy Symantec to pełny pakiet technologii LiveState, który zapewnia użytkownikom elastyczność poprzez wdrażanie, automatyzację, optymalizację środowiska informatycznego komputerów PC i zarządzanie nim. LiveState Client Management Suite to narzędzie, które pozwala odkryć fizyczną lokalizację wszystkich komputerów przenośnych, stacjonarnych i innych urządzeń dołączonych do sieci firmowej. Po wykryciu wszystkich zasobów informatycznych w środowisku przedsiębiorstwa, narzędzie może udostępnić wszystkie niezbędne urządzenia, skonfigurować komputery użytkowników końcowych i zarządzać skomplikowanym procesem instalacji olbrzymiej liczy programów korekcyjnych wymaganych do prowadzenia środowiska dużego przedsiębiorstwa. Może również pełnić rolę narzędzia służącego do usuwania skutków awarii, odtwarzania komputerów i systemów, utrzymania ich bezpieczeństwa i zgodności ze standardami korporacyjnymi, od momentu zakupu aż do ich likwidacji. LiveState Client Management Suite firmy Symantec obejmuje następujące produkty firmy Symantec: o Discovery o LiveState Designer o LiveState Delivery o LiveState Delivery Enterprise Manager (opcja) o LiveState Patch Manager o LiveState Recovery Desktop (wersja próbna) o LiveState Designer LiveState Designer firmy Symantec stanowi część pakietu LiveState Client Management Suite i jest narzędziem pomocnym w projektowaniu środowiska informatycznego spełniającego potrzeby dotyczące bezpieczeństwa i dostępności. Komponent ten zapewnia środowisko projektowania i testowania standardowych obrazów i pakietów w celu utrzymywania aktualności i zgodności urządzeń użytkowników końcowych. Produkt obejmuje najlepsze w branży technologie odwzorowywania Ghost i DeployCenter firmy Symantec oraz LiveState Delivery Package Manager firmy Symantec do tworzenia zindywidualizowanych pakietów wdrożeniowych, Client Migration firmy Symantec do wykonywania bezpiecznych zadań migracji klienta oraz Gdisk do bezpiecznego wycofywania urządzeń klienckich z eksploatacji Symantec Corporation wszelkie prawa zastrzeżone str. 47

48 WYSOKA DOSTĘPNOŚĆ Informacje ogólne Jeśli dane należą do najcenniejszych zasobów firmy, ważne jest, aby były one dostępne wtedy, kiedy są potrzebne. W dzisiejszym środowisku biznesu często oznacza to całodobowy dostęp, co doskonale obrazuje przykład Amazon.com. W związku z tym wszystkie przedsiębiorstwa wymagają strategii dostępności danych dostępność należy do najważniejszych powodów przeznaczania środków na zasoby informatyczne, jakie uwzględniano w ciągu ostatnich 5 lat. Dostępność oznacza, że musimy być w stanie zapewnić sprawność i nieprzerwane działanie środowisk informatycznych. Gdyby doszło do zdarzenia, które uniemożliwiałoby działanie jakiegoś urządzenia, na przykład, serwera, wówczas firmy musiałyby znaleźć sposób na zapewnienie ciągłości działania przedsiębiorstw pomimo takiej awarii. Skutki niemożliwości realizacji zamówień przez firmy przez dowolnie długi czas mogą być znaczne. Tworzenie klastrów polega na łączeniu serwerów i umożliwia przejmowanie zadań aplikacji, jeśli serwer ulegnie awarii, dzięki czemu uzyskuje się wysoką dostępność. Veritas Cluster Server Cluster Server to czołowe w branży rozwiązanie tworzenia klastrów w systemach otwartych. Cluster Server tworzy klastry serwerów (łączy je) w celu zapewnienia wysokiej dostępności aplikacji i [usług(i)] baz danych. W razie awarii aplikacji, bazy danych lub serwera, Cluster Server wykrywa błąd i podejmuje odpowiednie działania poprzez przełączanie awaryjne (przeniesienie usług(i)) na inny serwer, który może dostarczyć infrastrukturę dla (usługi/usług) aplikacji lub bazy danych. Znakomicie sprawdza się również w skracaniu planowego i nieplanowego czasu przestoju, pomagając w konsolidacji serwerów (lepsze wykorzystanie i zmniejszenie liczby serwerów wymaganych do prowadzenia działalności), oraz w skutecznym zarządzaniu aplikacjami systemów otwartych. Cluster Server może chronić wszystko: od jednej bazy danych o kluczowym znaczeniu, do największych, globalnie rozproszonych klastrów wielu aplikacji. Oprócz automatyzacji procesów przełączania awaryjnego, Cluster Server umożliwia klientom testowanie eksploatacyjnych planów przywracania systemu po awarii bez zakłócenia pracy użytkowników końcowych oraz oferuje skuteczne zarządzanie wieloma zadaniami klastra serwerów (inteligentne zarządzanie obciążeniem roboczym) w celu zoptymalizowania zasobów. W odróżnieniu od innych produktów tworzących klastry, Cluster Server daje pewność, że aplikacje wymagane przez przedsiębiorstwo zawsze są dostępne i działają sprawnie Symantec Corporation wszelkie prawa zastrzeżone str. 48

49 CommandCentral Availability (CC Availability) CommandCentral Availability zarządza produktami o wysokiej dostępności poprzez wykorzystanie scentralizowanej administracji. CC Availability wymaga VCS do zapewnienia informacji o dostępności aplikacji. Jest to narzędzie służące do zarządzania oparte na sieci WWW, które umożliwia pracownikom działu IT monitorowanie dostępności aplikacji geograficznie rozproszonych centrów przetwarzania danych z centralnej konsoli oraz zapewnia dodatkowe funkcje przełączania awaryjnego dla całego ośrodka. Administratorzy mogą przeglądać rozproszone klastry VCS, na których działają wszystkie główne systemy operacyjne, i zarządzać nimi. Skonsolidowane zarządzanie zmniejsza nakład pracy administracyjnej każdego przedsiębiorstwa o dwóch lub większej liczbie klastrów serwerów. CC Availability zwiększa wydajność pracowników działu IT poprzez zapewnienie scentralizowanej i wspólnej widoczności klastra, monitorowania i kontroli w czasie rzeczywistym. Administratorzy mogą również łączyć zarządzanie zmianami w konfiguracji dla pewnej liczby klastrów. CC Availability poprawia dostępność aplikacji umożliwiając administratorom szybkie wykrywanie, izolowanie i naprawianie błędów. CC Availability był wcześniej produktem Global Cluster Manager. Veritas Volume Replicator Volume Replicator stanowi wersję produktów do replikacji w wersji dla przedsiębiorstw. Volume Replicator, rozwiązujący problemy klientów wynikające z tak różnych przyczyn, jak klęski żywiołowe, błędy popełniane przez człowieka, awarie zasilania, awarie witryny lub planowe migracje ośrodka, jest podstawą bezproblemowej dostępności danych między ośrodkami. Oparty na technologii VERITAS Volume Manager, Volume Replicator w sposób niezawodny, skuteczny i spójny replikuje dane do zdalnych lokalizacji za pomocą dowolnej sieci IP lub SAN, zarówno synchronicznie (w czasie rzeczywistym), jak i asynchronicznie (niejednocześnie zwykle po utworzeniu kolejki), w przypadku gdy utrata danych i dłuższy przestój są niemożliwe do zaakceptowania. Powyższy schemat pokazuje, w jaki sposób replikacja może poprawić zarówno dostępność, jak i ochronę danych 1. Dane przechowywane są w urządzeniach pamięci masowych 2. Dane są replikowane (kopiowane) z ośrodka podstawowego do ośrodka pomocniczego 3. Replikacja jest potwierdzona z ośrodka pomocniczego do ośrodka podstawowego 4. Replikacja jest potwierdzona z pamięci masowej na serwer ośrodka podstawowego 5. Synchronizacja między nośnikiem podstawowym i nośnikiem pomocniczym 6. Replikacja jest potwierdzona z pomocniczego i głównego nośnika 2006 Symantec Corporation wszelkie prawa zastrzeżone str. 49

50 AUTOMATYZACJA SERWERA I PAMIĘCI MASOWEJ Informacje ogólne Automatyzacja każdej operacji, kontroli sprzętu, procesu lub systemu wiąże się kilkoma bezpośrednimi korzyściami. Każdy zautomatyzowany proces zmniejsza ilość czasu, który informatycy muszą przeznaczyć na wykonanie prozaicznych zadań. Większa automatyzacja oznacza, że informatyk nie musi już być złotą rączką znającą się na każdym systemie operacyjnym, każdym składniku sprzętowym dostarczonym przez każdego producenta. Zarządzanie danymi może oznaczać dodatkową wartość dla organizacji zamiast ciągle gasić pożary, możemy teraz znaleźć czas na podjęcie kluczowych działań strategicznych informatyka staje się pozytywnym zasobem zarządzania, a nie tylko centrum kosztów. Automatyzacja zmniejsza również liczbę błędów, które można popełnić przy wykonywaniu działań ręcznie. Pakiet firmy Symantec zwiększających dostępność integruje zestaw produktów w celu ograniczenia błędów popełnianych przez ludzi i zwiększenia produktywności. Veritas Storage Exec Storage Exec to narzędzie do zarządzania pamięcią masową w systemie Windows automatycznie kontroluje alokację i wykorzystanie pamięci masowej w systemie Windows, pomagając w skróceniu czasu wykonywania kopii zapasowych i uzyskaniu lepszych poziomów usług. Storage Exec posiada oparte na regułach zarządzanie dyskowymi pamięciami masowymi środowisku Windows: Direct Attached Storage (DAS), sieciowymi pamięciami masowymi (NAS) i siecią pamięci masowych (SAN). Zasadniczo jego funkcja polega na przeszukiwaniu i identyfikowaniu plików, nawet jeśli próbowano je ukryć. Po zidentyfikowaniu plików nieodpowiednich lub nawet sprzecznych z prawem i usunięciu ich z systemu, Storage Exec może zablokować nieodpowiednie typy plików, takie jak MP3, gry, skrypty i wirusy, w ten sposób identyfikując i odzyskując niepotrzebnie zajmowany obszar dysku, dzięki czemu zmniejsza się rozmiar wykonywanych kopii zapasowych, a więc i czas do tego niezbędny (okno tworzenia kopii zapasowych). Umożliwia to poszczególnym działom ustalenie limitu pamięci masowej w czasie rzeczywistym we współużytkowanej pamięci masowej w systemie Windows oraz przekazywanie użytkownikom raportów HTML i powiadomień w czasie rzeczywistym w przypadku przekroczenia takich limitów. Umożliwia również użytkownikom zarządzanie własną pamięcią masową. Microsoft zawarł technologię Storage Exec do zarządzania limitem pamięci masowej w Windows Storage Server Storage Exec będzie opcją w Enterprise Vault w 2006 r. Wirtualizacja to po prostu sposób na współużytkowanie pamięci masowej lub zasobów serwerowych 2006 Symantec Corporation wszelkie prawa zastrzeżone str. 50

51 Veritas Storage Foundation Storage Foundation ma istotne cechy dwóch produktów łączy najlepsze w branży technologie VERITAS Volume Manager (VxVM) i VERITAS File System (VxFS) w celu zapewnienia kompletnego narzędzia zarządzania pamięcią masową w trybie online. Storage Foundation umożliwia grupowanie dysków pamięci masowej w woluminy logiczne (wolumin to grupa plików) w celu zwiększenia stopnia wykorzystania dysków i ich wydajności. Pomaga wyeliminować przestoje związane z pamięcią masową przez współużytkowanie zasobów (wirtualizację). Jeśli w strukturze są najmniej 3 serwery i jeden jest wykorzystany w stopniu maksymalnym, wówczas VxVM wykorzysta pozostałe dwa do wirtualizacji tego wykorzystania, lub rozłożenia obciążenia. Ponadto Storage Foundation daje administratorom elastyczność w przenoszeniu danych między różnymi systemami operacyjnymi i macierzami pamięci masowych, rozkładając WE/WY (wejście/wyjście) na wiele ścieżek w celu poprawienia wydajności, skracając czas oczekiwania WE/WY (przyspieszając wydajność aplikacji). W ten sposób i pomaga zapobiegać opóźnieniom sieci oraz replikacji danych (tworzenie kopii lustrzanych) w odległych ośrodkach całkiem podobnych do replikacji w celu zwiększenia dostępności i przeniesienia nieistotnych zdezaktualizowanych plików na mniej kosztowną pamięć masową bez zmiany sposobu, w jaki użytkownicy lub aplikacje korzystają z plików. Veritas Storage Foundation for Databases (wcześniejsza nazwa: Database Editions [DBED]) Storage Foundation for Databases to - podobnie jak Storage Foundation - czołowy w branży, zintegrowany pakiet technologii. Jest on również oparty na technologii Storage Foundation (VxVM i VxFS), ale zawiera także pewne dodatkowe technologie, które poprawiają skuteczność zarządzania i ciągły dostęp do Oracle, DB2 i Sybase. Storage Foundation for Databases to kilka produktów przeznaczonych specjalnie do baz danych, które zawierają: Storage Foundation for Oracle, Storage Foundation for DB2 i Storage Foundation for Sybase. Funkcja Quick I/O poprawia skuteczność zarządzania systemami plików z wydajnością znacznie mniej skomplikowanych składników sprzętowych. Pakiet ten jest utworzony na infrastrukturze pamięci masowej, która umożliwia optymalizację tej pamięci z jej wirtualizacją w trybie online (współużytkowanie zasobów) i RAID (nadmiarową macierzą niezależnych/niedrogich dysków). RAID stanowi technikę stosowaną w celu poprawy dostępności i szybkości odczytu/zapisu w zależności od typu zastosowanej macierzy RAID. Najbardziej powszechnymi formami RAID są: 0, 1 i 5. Zasadniczo RAID 0 umożliwia zapis danych na wielu dyskach, nazywany przeplataniem, co jest zabiegiem zmniejszającym obciążenie odczytem/zapisem. Wadą tego zapisu jest utrata wszystkich danych w przypadku awarii jednego dysku. RAID 1 tworzy kopie lustrzane danych w taki sposób, aby w przypadku awarii jednego dysku ocalić takie dane (nazywa się to nadmiarowością). RAID 5 dokonuje przeplatania na wielu dyskach, ale zawiera informacje o tym, co jest zapisywane na wszystkich dyskach, więc w przypadku straty jednego informacje te można przywrócić. Storage Foundation for Databases HA zawiera dodatkowo VCS do automatycznego przełączania awaryjnego aplikacji i ochrony przed brakiem dostępności spowodowanym przez planowy lub nieplanowy przestój. (Storage Foundation w wersji HA zawiera VCS.) Storage Foundation i Storage Foundation for Databases w wersji dla przedsiębiorstw zawierają: Veritas Storage Foundation FlashSnap FlashSnap tworzy w określonym punkcie czasu obrazy (kopie w czasie rzeczywistym) systemów plików i woluminów do przetwarzania off-host (nie w początkowej pamięci masowej lub urządzeniu stanowiącym serwer) i szybkiego tworzenia kopii zapasowej. FlashSnap tworzy kopie woluminów, które mogą być przetwarzane za pomocą innych procedur informatycznych na tym samym komputerze macierzystym może to służyć do przetwarzania, tworzenia kopii zapasowych lub do celów rozwojowych. Gdy wolumin jest gotowy do zwrotu i synchronizacji z początkowym woluminem, FlashSnap szybko synchronizuje tylko zmienione bloki. Następnie synchronizuje drugi wolumin, gotowy do dalszych operacji. W pełni zintegrowane z NetBackup obrazy systemów plików utworzone w określonych punktach w czasie przez FlashSnap można wykorzystać jako kopie zapasowe możliwe do natychmiastowego odzyskania nie jest to tylko informatyczne narzędzie administracyjne, ponieważ istnieje również możliwość stosowania go przez użytkowników do odtwarzania własnych plików. Veritas OpForce Aby zapewnić sobie sprawny, wymagający niewielkich nakładów serwis informatyczny, przedsiębiorstwa muszą dysponować elastycznymi zasobami. OpForce stwarza informatykom możliwość kopiowania istniejących konfiguracji serwera i dopasowywania ich do nowych serwerów, co pozwala na szybkie wprowadzenie i udostępnienie serwerów w kilka minut. Ręczne wykonanie takiego zadania może zająć wiele godzin. OpForce służy do wdrażania nowych serwerów w istniejącym środowisku lub do 2006 Symantec Corporation wszelkie prawa zastrzeżone str. 51

52 zmieniania przeznaczenia istniejących, niewykorzystanych w pełni serwerów w środowiskach, w których są one potrzebne. OpForce automatyzuje konfigurację serwera, sprawiając, że ręczne instalowanie systemów operacyjnych lub konfigurowanie sprzętu nie jest konieczne. Umożliwia on współużytkowanie zasobów serwerowych poprzez upraszczanie tworzenia, eksploatacji i optymalizację serwerów. Jeśli jakaś aplikacja do efektywnego działania wymaga dodatkowych zasobów, OpForce może utworzyć nowe zasoby serwerowe do jej obsługi. Umożliwia również przedsiębiorstwom zorientowanie się w posiadanych zasobach, a następnie zapewnia prawidłowe ilości mocy serwera w celu wykonywania określonych aplikacji, tworząc współużytkowane pule zasobów. OpForce wykonuje obraz zamrożonych danych zawierający kompletne środowisko programowe istniejącego serwera, a następnie automatycznie tworzy nowe zgodnie z potrzebami. OpForce, co jest jego wielką zaletą, może wykonywać te funkcje na każdym sprzęcie stanowiącym serwer. Produkt OpForce został zakupiony od firmy Jareva w styczniu 2003 r. OpForce wykonuje obraz zamrożonych danych istniejącej konfiguracji i automatycznie tworzy nowe zasoby do włączenia do klastra przez VCS. Veritas CommandCentral Storage CommandCentral Storage zapewnia zarządzanie pamięcią masową w sposób scentralizowany, dzięki czemu informatykom łatwiej jest sprostać potrzebom firm związanym z pamięcią masową coraz większej liczby różnych aplikacji. CommandCentral Storage oferuje wgląd w zasoby pamięci masowej i jej wydajność w SAN, NAS i DAS wszystko ze scentralizowanej konsoli. Oznacza to, że administratorzy systemów informatycznych otrzymują informacje potrzebne im do identyfikacji nadmiarów pamięci, odzyskania pamięci utraconej i zwiększenia ogólnego wykorzystania pamięci masowej. CommandCentral Storage w sposób wyprzedzający zarządza pamięcią masową z perspektywy aplikacji, zapewniając wgląd w pojemność pamięci masowej i wydajność zasobów, umożliwiając działowi IT identyfikację i usuwanie zatorów oraz przewidywanie wymagań dotyczących pamięci masowej na przyszłość, a także eliminację szeregu ręcznych procesów, co ogranicza możliwość popełnienia błędu przez człowieka. Produkt może automatycznie wyszukać składniki sprzętowe i aplikacje oraz aplikacje infrastrukturalne, takie jak NetBackup, Cluster Server i Storage Foundation. Narzędzie zarządzania, oparte na regułach daje gwarancję, że usługi świadczone są na właściwym poziomie poprzez wysłanie służbom informatycznym alertów, zanim problem stanie się poważny. (Wcześniejsza nazwa to SANPoint Control; CommandCentral Storage zawiera również poprzedni produkt Storage Reporter.) 2006 Symantec Corporation wszelkie prawa zastrzeżone str. 52

53 OCHRONA DANYCH Informacje ogólne Dane stanowią najcenniejsze zasoby każdej firmy. Ochrona danych polega na zabezpieczeniu ich w wymiarze długo- i krótkoterminowym. Tworzenie kopii zapasowych plików stanowi istotną część utrzymywania danych i informacji o kluczowym znaczeniu. Tworzenie kopii zapasowych informacji może oszczędzić dużo czasu i pieniędzy w przypadku wystąpienia jakichkolwiek problemów. Obecnie komputery są narażone na działanie wielu czynników, na które nie mamy wpływu. Wystarczy tylko pomyśleć o całej gamie możliwych zagrożeń, na jakie wystawione są cenne dane i informacje: pożar, niesprawność instalacji tryskaczowej, zapchana kanalizacja, zalanie wskutek burzy lub pożaru, kradzież i wirusy to zaledwie kilka z nich. Ponadto, ze względu na przepisy prawa, konieczne jest utrzymywanie danych przez określoną liczbę lat, a czasem wręcz przez dziesięciolecia to właśnie w takich przypadkach archiwizacja i wyszukiwanie danych stają się istotne. Typowy model ochrony danych zawierający opcję komputerów stacjonarnych i przenośnych do tworzenia kopii zapasowych danych nieprzechowywanych na serwerze Backup Exec (BE) Istnieją trzy wersje Backup Exec: Backup Exec for Windows Servers (BEWS), Backup Exec for Netware i Backup Exec for Small Business Server. Backup Exec to rozwiązanie do tworzenia kopii zapasowych i przywracania danych zapewniające kompleksową i niewymagającą dużych nakładów ochronę środowiska Microsoft Windows Server, Linux i NetWare. Oparta na sieci WWW konsola administracyjna i graficzny interfejs użytkownika z prostymi w użyciu kreatorami ułatwiają instalację i poprawiają sprawność zarządzania. Agenty i opcje zapewniające dużą wydajność (opcja dla komputerów stacjonarnych i przenośnych) pozwalają szybko i elastycznie chronić dane komputerów stacjonarnych, przenośnych i serwerów. Backup Exec umożliwia zautomatyzowaną ochronę danych o kluczowym znaczeniu, umieszczonych na serwerach Windows, Linux i NetWare. Zaawansowana automatyczna ochrona aplikacji, takich jak Microsoft Exchange Server, Microsoft SQL Server i Lotus Notes, upraszcza rutynową administrację sieci. Veritas Replication Exec Większość przedsiębiorstw nie szczędzi nakładów na ochronę danych znajdujących się w centralach, często pomija się jednak potrzebę ochrony danych w zdalnych biurach. Replication Exec, stworzony do stosunkowo niedużych środowisk Windows, eliminuje ograniczenia związane z tworzeniem kopii 2006 Symantec Corporation wszelkie prawa zastrzeżone str. 53

54 zapasowych przez skuteczną replikację (kopiowanie) danych, albo w sposób ciągły, albo zgodnie z ustalonym planem, na serwer zapasowy. Gdy dane są już skopiowane w centralnej lokalizacji, administratorzy mogą wykonać normalne kopie zapasowe, jeśli dane są umieszczone w tym samym ośrodku przetwarzania danych. Administratorzy odpowiedzialni za tworzenie kopii zapasowych mogą również odtworzyć dane natychmiast, korzystając z sieci, bez potrzeby angażowania pracowników w biurze zdalnym w zarządzanie danymi i przywracanie ich z taśm. Symantec Backup Exec D Backup Exec 10d firmy Symantec stanowi połączenie Backup Exec i technologii replikacji opracowanych przez naszą firmę, mające na celu umożliwienie organizacjom wykorzystanie dyskowych technologii ciągłej ochrony danych firmy Symantec. Produkt przeznaczony jest do zapewnienia ekonomicznej, prostej w użyciu i wysoce niezawodnej ochrony danych w środowiskach Windows, co obejmuje kopie zapasowe, odtwarzanie danych, odtwarzanie po awarii, obsługę bibliotek jednonapędowych, ochronę i odtwarzanie danych Exchange Server, SQL Server i SharePoint Services. Szereg agentów i opcji zapewnia dodatkowe narzędzia do zarządzania pamięcią masową w celu administrowania dalszymi potrzebami związanymi z aplikacjami do rozwoju i modernizacji systemów Windows. Produkt ten pomaga wyeliminować okna tworzenia kopii zapasowych, poprawia niezawodność i jako pierwszy zapewnia oparty na sieci WWW zespół funkcji umożliwiający odczyt plików. Veritas DirectAssist DirectAssist to udoskonalone rozwiązanie wspomagające Backup Exec for Windows Servers. Program, który można pobierać bezpłatnie, umożliwia identyfikację, odizolowanie i rozstrzygnięcie kwestii podejrzanych problemów. Diagnozuje on środowiska klientów przez wykonywanie zamrożonego obrazu bieżących konfiguracji w razie pojawienia się problemu zidentyfikuje on zmiany w konfiguracji i wyszuka możliwe rozwiązania. Jeśli konieczne jest zarejestrowanie przypadku dla celów pomocy technicznej, DirectAssist elektronicznie rejestruje go wraz ze wszystkimi plikami dziennika błędów dotyczących danego problemu. Klienci nie muszą już wysiadywać przy telefonie, aby poinformować IT o zaistniałym problemie. DirectAssist przekaże sprawę we właściwe ręce i będzie zarządzał wszystkimi jej aspektami, dzięki czemu klienci nie będą musieli ponownie wysyłać wiadomości lub dokonywać wielokrotnych zgłoszeń u pracowników biura obsługi technicznej. Zbędne jest również przesyłanie przez nich plików dziennika lub odpowiadania na pytania dotyczące środowiska, co skutecznie skraca czas rozwiązania problemu i zwiększa zadowolenie klientów. NetBackup (NBU) Produkty NetBackup Enterprise Server i NetBackup Server zapewniają ochronę danych w największych środowiskach Windows, Linux i NetWare przedsiębiorstwa. Firmy mogą zarządzać wszystkimi aspektami kopii zapasowych i odtwarzania danych przy użyciu intuicyjnych w obsłudze, graficznych interfejsów użytkownika, przestrzegając spójnych zasad dotyczących tworzenia kopii zapasowych w całej infrastrukturze informatycznej. NetBackup zapewnia najbardziej zaawansowane zarządzanie dostępnymi nośnikami (taśmami, dyskami i nośnikami optycznymi), łącznie z takimi możliwościami, jak nadawanie taśmom etykiet, tworzenie puli nośników taśmowych, współużytkowanie urządzeń, tworzenie raportów nośników/urządzeń oraz obsługa kodów kreskowych. NBU zapewnia również opcjonalne rozwiązania tworzenia kopii zapasowych rozpoznających aplikacje i bazy danych dla Oracle, SAP R/3, Microsoft SQL Server, Microsoft Exchange, Microsoft SharePoint Portal Server, IBM DB2, Lotus Notes/Domino, Sybase i Informix. Global Data Manager stanowi narzędzie zarządzania szeregiem różnych domen NetBackup. NetBackup Bare Metal Restore (BMR) NetBackup Bare Metal Restore automatyzuje proces odtwarzania serwera, eliminując konieczność ponownej ręcznej instalacji systemów operacyjnych lub konfigurowania sprzętu. Zasadniczo wykonuje zamrożony obraz serwera z systemami operacyjnymi itp. oraz przechowuje informacje wraz z kopią zapasową utworzoną przez NetBackup. Bare Metal Restore ma proste polecenia, które umożliwiają wykonanie pełnego odtworzenia serwerów w ciągu czasu o wiele krótszego niż zazwyczaj (liczonego w minutach, a nie w godzinach), bez potrzeby przeprowadzania szeroko zakrojonego szkolenia lub żmudnego administrowania. Za pomocą jednego interfejsu przeglądarki, konfigurowanego za pomocą kreatorów, klienci mogą wykonywać wiele odtworzeń serwera jednocześnie z realizacją operacji masowego odtwarzania. Bare Metal Restore to rozwiązanie, którego zadaniem jest zaspokojenie potrzeb wielu platform, eliminujące potrzebę indywidualnie dopasowanych procedur odtwarzania danych na każdej platformie. Desktop and Laptop Option (DLO) Opcje kopii zapasowej dla komputerów stacjonarnych i przenośnych NetBackup i Backup Exec zapewniają dyskową ochronę i synchronizację dla użytkowników, którzy znajdują się w biurze lub 2006 Symantec Corporation wszelkie prawa zastrzeżone str. 54

55 podróżują również dla tych, którzy przechowują efekty swojej pracy na komputerach stacjonarnych lub przenośnych. Firma IDC szacuje, że około 60% wszystkich danych przechowywanych jest poza serwerem. Dane te są najczęściej na niezwykle istotnym etapie cyklu życia. DLO, kontrolowane albo przez dział IT, albo użytkownika końcowego, automatycznie kopiuje dane komputera użytkownika do istniejących serwerów sieciowych lub pamięci masowej, umożliwiając szybkie odtwarzanie lub synchronizację danych przez administratora lub użytkownika w razie ich utraty. Po dokonaniu synchronizacji lub wykonaniu kopii zapasowej danych z komputera stacjonarnego/przenośnego na serwer, NBU lub BEWS tworzy kopie zapasowe serwera na dysku i/lub taśmie. Opcja NetBackup Vault Jako zintegrowana opcja NBU, NetBackup Vault automatyzuje rotację taśm i archiwizowanie danych w bezpiecznym miejscu poza ośrodkiem przetwarzania danych; innymi słowy zarządza złożonym i żmudnym procesem powielania kopii zapasowych i przechowywania ich poza ośrodkiem przetwarzania danych. Dawne procesy wykonywane ręcznie były obarczone błędem taśmy niewłaściwie znakowano, gubiono lub usuwano przez pomyłkę. Wraz z NetBackup Vault klienci mogą ustawiać profile, aby kontrolować kiedy i jak kopie zapasowe będą powielane i kiedy taśmy zostaną wysłane do bezpiecznego miejsca poza ośrodkiem i odesłane z takiego miejsca w celu zapewnienia możliwie najmniejszej straty w przypadku awarii. NetBackup Vault zajmuje się szczegółami tego procesu, automatycznie eliminując olbrzymią część pracy związanej z zarządzaniem oraz możliwość popełniania błędów zapobiega stracie taśm lub ich usunięciu przez pomyłkę. Kopie danych złożone w bezpiecznym miejscu poza ośrodkiem pochodzą zwykle z pełnych kopii zapasowych, wykonywanych średnio raz w tygodniu. Przyrostowa kopia zapasowa sporządzona na dysku zmniejsza ilość danych i można ją szybciej odtworzyć. Dane kopiowane są w sposób ciągły, dzięki czemu w przypadku awarii do minimum ogranicza się ilość straconych danych. Jednym z powodów konieczności wykonywania kopii zapasowych i archiwizowania danych jest fakt, że w replikacji kopiowane są wszystkie dane, również wirusy, więc niezbędne są inne formy przechowywania danych w celu zwalczania tego rodzaju problemu. Veritas Enterprise Vault Enterprise Vault umożliwia organizacjom zmniejszenie ryzyka biznesowego i informatycznego oraz zarządzanie informacjami od początku do końca w środowiskach Windows, dlatego też jest produktem numer jeden pod względem archiwizacji dokumentów. Enterprise Vault jest przejrzysty dla użytkowników i aplikacji. Pomaga firmom w uzyskaniu zgodności przez podanie weryfikowalnego zapisu przebiegu przetwarzania, który ukazuje, kto utworzył element danych, gdzie zostały one utworzone, kto je odczytał, kto zmienił, kiedy te zdarzenia nastąpiły, gdzie te elementy znajdują się obecnie oraz jakie zasady są wobec nich stosowane. Archiwizacja na podstawie zasad umożliwia organizacjom archiwizowanie danych poza serwerami Windows do serwera Enterprise Vault w celu zarządzania rozwojem danych. Pomaga obniżyć całkowity koszt eksploatacji danych przez automatyczne egzekwowanie zasad zarządzania danymi w sposób dopasowany do potrzeb związanych z danymi i zasobami pamięci masowej przez przeniesienie danych z kosztownych nośników (nie ma konieczności przechowywania przez 15 lat rzadko używanych danych na najbardziej kosztownym nośniku). Ponadto eliminuje irytujące komunikaty informujące użytkowników końcowych o przepełnieniu ich skrzynki odbiorczej oraz potrzebę przechowywania i tworzenia kopii zapasowych tysięcy plików PST. Enterprise Vault zapewnia archiwizacje dla systemów plików Windows, poczty elektronicznej, komunikatorów internetowych oraz Microsoft Office SharePoint (witryn internetowych). Veritas NetBackup Storage Migrator NetBackup Storage Migrator for UNIX zapewnia narzędzia pozwalające automatyzować przenoszenie starych plików danych UNIX na najbardziej odpowiednie nośniki pamięci masowej. Dzięki temu organizacje przechowują dane, których ilość byłaby w innej sytuacji przytłaczająca, na najbardziej odpowiednim nośniku. Pomaga usprawnić wykorzystanie pamięci masowej i kontrolować jej wzrost przez automatyzację przenoszenia danych, co ma istotne znaczenie dla zarządzania pamięcią masową, zarządzania cyklem życia danych i zgodnością. NetBackup Storage Migrator pozostawia obszar zablokowany lub procedurę pośredniczącą w pierwotnym miejscu i przenosi dane do bardziej odpowiedniego miejsca. Gdy przeniesione dane są odczytywane, są one przywołane w sposób automatyczny i przejrzysty oraz częściowo odzyskiwane natychmiast, co daje użytkownikowi końcowemu błyskawiczny dostęp do części pliku, podczas gdy NetBackup Storage Migrator kończy proces odtwarzania. NetBackup Storage Migrator stale monitoruje dyskową pamięć masową w trybie online, gdy dysk osiąga wcześniej określony poziom, i przenosi stare, nieużywane pliki, które spełniają kryteria określone przez IT Storage Manager, dzięki czemu uwalnia przestrzeń dyskową, dając użytkownikom końcowym wrażenie nieskończonej dostępnej pojemności Symantec Corporation wszelkie prawa zastrzeżone str. 55

56 Przywracanie systemów po awarii i ciągłość działania Poniższy schemat ukazuje typy technologii wymaganej do przywracania systemów po awarii. Gdy pojawia się problem, dwa najważniejsze pytania, na które każda firma musi znaleźć odpowiedź brzmią: Na stratę jakiej ilości danych można sobie pozwolić (nazywa się to docelowym punktem odtwarzania)? Jak szybko trzeba przywrócić działanie systemów (nazywa się to docelowym czasem odtwarzania)? Są to dwa najbardziej istotne pytania, na które, w zależności od firmy, udziela się różnych odpowiedzi. Docelowy punkt odtwarzania to ilość utraconych danych, na jakie aplikacja i firma może sobie pozwolić. Przechowywanie kopii zapasowych na taśmach w bezpiecznym miejscu zwykle wiąże się z kilkudniowym opóźnieniem. Kopie zapasowe można przywrócić z dysku i dlatego nie wymaga to dużo czasu, a utrata danych to kwestia zaledwie kilku godzin. Replikacja jest zwykle prowadzona prawie ciągle, więc strata danych jest minimalna. Docelowy czas odtwarzania to czas potrzebny na przywrócenie działania aplikacji i ponownego umożliwienia wszystkim pracy. Odtwarzanie z taśmy może być czasochłonne: taśmy muszą być zwrócone z lokalizacji poza ośrodkiem, a samo odtwarzanie trwa znacznie dłużej niż odtwarzanie z dysku. Tworzenie klastrów zezwala na dostępność aplikacji niemalże nieprzerwanie, dlatego też powrót do normalnej działalności możliwy jest w ciągu kilkudziesięciu sekund. Na ilustracji ukazano, w jaki sposób technologia może ochronić przedsiębiorstwo przed utratą danych i poprawić dostępność Oczywiście technologie te wiążą się również z pewnymi kosztami im wyższy poziom dostępności, tym wyższe wydatki. Duże globalne instytucje finansowe nie mogą sobie pozwolić na utratę żadnych danych (transakcje prowadzone na światowych rynkach pieniężnych) ani na stratę systemów. Niemniej jednak mogą one poradzić sobie z niższymi poziomami usług w przypadku takich systemów jak systemy dostawców. Wszystkie organizacje muszą rozważyć swoje potrzeby w odniesieniu do kosztów związanych z technologią. Mniejsze przedsiębiorstwa nie mogą pozwolić sobie na wyższy poziom zaawansowania technologicznego i zdecydują się po prostu na tworzenie kopii zapasowych danych na taśmach. Wybór uzależniony jest od charakteru przedsiębiorstwa i aplikacji Symantec Corporation wszelkie prawa zastrzeżone str. 56

57 GDZIE JEST MIEJSCE TYCH PRODUKTÓW? Pakiet produktów zwiększających dostępność dotyczy szeregu obszarów infrastruktury. Ważne jest zrozumienie naszych rozwiązań oraz miejsca produktów tworzących te rozwiązania. Pakiet produktów zwiększających dostępność zapewnia ochronę, dostępność, automatyzację i poprawę wydajności w całej infrastrukturze; wszystkie produkty LiveState są aktywne na serwerze i w warstwie klienta Produkty zapewniające bezpieczeństwo są aktywne w każdej części infrastruktury przedsiębiorstwa 2006 Symantec Corporation wszelkie prawa zastrzeżone str. 57

Jeden, wspólny program partnerski

Jeden, wspólny program partnerski Przedstawiamy nowy program partnerski firmy Symantec Jeden, wspólny program partnerski Program partnerski światowego lidera w dostarczaniu rozwiązań pomagających odbiorcom indywidualnym i przedsiębiorcom

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii WHITE PAPER Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii 1 TABLE OF CONTENTS Wstęp...3 Symulator VERITAS Cluster Server...3 Doradca VERITAS Volume Replicator...5 Próbny

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

Bezpieczeństwo cybernetyczne

Bezpieczeństwo cybernetyczne Bezpieczeństwo cybernetyczne Aby zapewnić bezpieczeństwo cybernetyczne, potrzebny jest nowy plan walki. Efektywniejszy plan, który obejmie wszystkie aspekty bezpieczeństwa cybernetycznego w Państwa firmie

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Certified IT Manager Training (CITM ) Dni: 3. Opis: Kod szkolenia: Tytuł szkolenia: HK333S Certified IT Manager Training (CITM ) Dni: 3 Opis: Jest to trzydniowe szkolenie przeznaczone dla kierowników działów informatycznych oraz osób, które ubiegają się

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk dr T Bartosz Kalinowski 17 19 września 2008, Wisła IV Sympozjum Klubu Paragraf 34 1 Informacja a system zarządzania Informacja

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Symantec Protection Suite Small Business Edition

Symantec Protection Suite Small Business Edition Łatwy w obsłudze, kompleksowy pakiet oprogramowania przeznaczony dla małych firm Opis produktu Rozwiązanie Suite Small Business Edition to łatwy w obsłudze, kompleksowy pakiet oprogramowania, który chroni

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Dzięki niniejszemu poradnikowi można poznać metody udzielania licencji na urządzenie Symantec Backup Exec 3600. Confidence in a connected world.

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji

Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji Serwis rozdzielnic niskich napięć MService Klucz do optymalnej wydajności instalacji Tajemnica sukcesu firmy leży w zapewnieniu prawidłowego stanu technicznego instalacji podlegającej nadzorowi. Z danych

Bardziej szczegółowo

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Kod szkolenia: Tytuł szkolenia: HL947S Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji Information Security Risk Management and Business Continuity Dni: 2 Opis:

Bardziej szczegółowo

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa

Bardziej szczegółowo

The Right Direction. www.tspace.pl

The Right Direction. www.tspace.pl The Right Direction www.tspace.pl Jesteśmy specjalistami w budowie zaawansowanych platform utrzymujących krytyczne systemy IT oraz systemów składowania i zabezpieczania danych Dlaczego TSpace? Zespół Kapitał

Bardziej szczegółowo

IBM QRadar. w Gartner Magic Quadrant

IBM QRadar. w Gartner Magic Quadrant IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)

Bardziej szczegółowo

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Complete Patch Management

Complete Patch Management Complete Patch Management Ukierunkowany, wiarygodny i wydajny Brief Secunia CSI Corporate Software Inspector Pozwól swojej organizacji przejąć kontrolę nad podatnościami oraz zoptymalizuj koszty inwestycji

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH

ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH ZARZĄDZANIE FLOTĄ URZĄDZEŃ DRUKUJĄCYCH Skuteczne zarządzanie urządzeniami drukującymi Globalna informatyzacja przyczynia się do generowania coraz większej liczby

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Załącznik dotyczący opcji usług (SOA) Rozszerzone Wsparcie Techniczne dla systemu Linux zainstalowanego na klastrach komputerowych

Załącznik dotyczący opcji usług (SOA) Rozszerzone Wsparcie Techniczne dla systemu Linux zainstalowanego na klastrach komputerowych Załącznik dotyczący opcji usług (SOA) Rozszerzone Wsparcie Techniczne dla systemu Linux zainstalowanego na klastrach Niniejszy Załącznik dotyczący opcji usług (SOA) określa opcjonalne usługi wybrane przez

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Monitoring procesów z wykorzystaniem systemu ADONIS

Monitoring procesów z wykorzystaniem systemu ADONIS Monitoring procesów z wykorzystaniem systemu ADONIS BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management

Bardziej szczegółowo

ABERLE LIFE CYCLE SERVICE S24

ABERLE LIFE CYCLE SERVICE S24 Indywidualne koncepcje serwisowe, konserwacyjne i szkoleniowe ABERLE LIFE CYCLE SERVICE S24 www.aberle-automation.com 2 Twój kompleksowy pakiet Aberle S24 Nasza pełna obsługa dla zwiekszenia bezpieczenstwa

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

4. Obowiązki firmy IBM Poza obowiązkami wymienionymi w odpowiedniej umowie SOW firma IBM przyjmuje następujące obowiązki:

4. Obowiązki firmy IBM Poza obowiązkami wymienionymi w odpowiedniej umowie SOW firma IBM przyjmuje następujące obowiązki: Załącznik dotyczący Opcji Usług nabywanych od Partnera Handlowego IBM Rozszerzone Wsparcie Techniczne dla systemu Linux zainstalowanego na sprzęcie IBM Power Systems Niniejszy Załącznik dotyczący opcji

Bardziej szczegółowo

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu: Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

Bieżący produkt Zalecane rozwiązanie (pakiet) Alternatywny produkt. Small Business Edition. <100 Symantec Protection Suite. Symantec Protection Suite

Bieżący produkt Zalecane rozwiązanie (pakiet) Alternatywny produkt. Small Business Edition. <100 Symantec Protection Suite. Symantec Protection Suite Symantec Protection Suite Informacje o produkcie Rozwiązanie Symantec Protection Suite umożliwia ochronę środowiska urządzenia końcowego oraz wymiany wiadomości, zabezpieczając je przed współczesnym złożonym

Bardziej szczegółowo

IT-Archiwum SaaS. www.osg.pl tel: 0801 115 804. Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy

IT-Archiwum SaaS. www.osg.pl tel: 0801 115 804. Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy IT-Archiwum SaaS Światowej klasy usługa tworzenia backupów online dopasowania do Twojej firmy Kluczowe zalety: Prosta, automatyczna ochrona danych Bezpieczeństwo i niezawodność Bez nakładów kapitałowych

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

X-CONTROL -FUNKCJONALNOŚCI

X-CONTROL -FUNKCJONALNOŚCI X-CONTROL -FUNKCJONALNOŚCI X-CONTROL FUNKCJONALNOŚCI* *Funkcjonalności zostały omówione w kolejności logicznej. Kolejność na pulpicie; patrz widok powyżej, została zaplanowana dla wygody użytkownika. 1.

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce.

Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Zaufanie jest bardzo ważne. Nie chcemy, aby nasze projekty trafiły w niepowołane ręce. Wszystkie dokumenty zawsze przy Tobie Zwiększ swoje możliwości współpracy Coraz częściej pracujemy w podróży, więc

Bardziej szczegółowo

Skuteczność => Efekty => Sukces

Skuteczność => Efekty => Sukces O HBC Współczesne otoczenie biznesowe jest wyjątkowo nieprzewidywalne. Stała w nim jest tylko nieustająca zmiana. Ciągłe doskonalenie się poprzez reorganizację procesów to podstawy współczesnego zarządzania.

Bardziej szczegółowo

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2 Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów Paweł Płoskonka IS2, P2 Kopia bezpieczeństwa (ang. Backup copy) w informatyce dane, które mają służyć do odtworzenia oryginalnych

Bardziej szczegółowo

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

Zarządzanie sprzedażą Doradztwo strategiczne Restrukturyzacje

Zarządzanie sprzedażą Doradztwo strategiczne Restrukturyzacje Zarządzanie sprzedażą Doradztwo strategiczne Restrukturyzacje winstar Strategie rozwoju biznesu 2011 Winstar Wszystkie prawa zastrzeżone Rozdział: Błąd! W dokumencie nie ma tekstu o podanym stylu. Winstar

Bardziej szczegółowo

Droga do Industry 4.0. siemens.com/tia

Droga do Industry 4.0. siemens.com/tia Totally Integrated Automation dla Cyfrowych Przedsiębiorstw Droga do Industry 4.0. siemens.com/tia Na drodze do Cyfrowego Przedsiębiorstwa z firmą Siemens Internet stał się realną częścią rzeczywistości

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

Canon Essential Business Builder Program. Wszystko, co potrzebne, by odnieść sukces w biznesie

Canon Essential Business Builder Program. Wszystko, co potrzebne, by odnieść sukces w biznesie Canon Essential Business Builder Program Wszystko, co potrzebne, by odnieść sukces w biznesie Essential Business Builder Program wprowadzenie Prowadzenie działalności w obszarze druku nie jest łatwym zadaniem.

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia

VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia Kod szkolenia: Tytuł szkolenia: H1L91S VMware View: Desktop Fast Track [v5.1] Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów systemowych Menadżerów

Bardziej szczegółowo

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Kompleksowa ochrona przed zagrożeniami na każdym poziomie sieci w tym zabezpieczanie klientów przed programami typu spyware w jednym pakiecie produktów Opis Oprogramowanie

Bardziej szczegółowo

URZĄDZENIA ZABEZPIECZAJĄCE

URZĄDZENIA ZABEZPIECZAJĄCE URZĄDZENIA ZABEZPIECZAJĄCE Odpowiednie urządzenia zabezpieczające zmniejszają złożoność i zwiększają niezawodność systemu zabezpieczeń sieci, jednocześnie rozszerzając zakres kontroli oraz podwyższając

Bardziej szczegółowo

Bazy danych 2. Wykład 1

Bazy danych 2. Wykład 1 Bazy danych 2 Wykład 1 Sprawy organizacyjne Materiały i listy zadań zamieszczane będą na stronie www.math.uni.opole.pl/~ajasi E-mail: standardowy ajasi@math.uni.opole.pl Sprawy organizacyjne Program wykładu

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Xopero Backup Appliance

Xopero Backup Appliance Niezawodna ochrona danych w oparciu o Xopero i serwer QNAP Xopero Backup Appliance Bezpieczna kopia zapasowa, przywracanie danych oraz zarządzanie backupem na wszystkich urządzeniach w firmie, dzięki kompletnemu

Bardziej szczegółowo

Eniro wyciąga lepsze wnioski i podejmuje bardziej świadome decyzje. dzięki Google Analytics 360, Google Tag Manager i BigQuery

Eniro wyciąga lepsze wnioski i podejmuje bardziej świadome decyzje. dzięki Google Analytics 360, Google Tag Manager i BigQuery Eniro wyciąga lepsze wnioski i podejmuje bardziej świadome decyzje Eniro Eniro zajmuje się kompleksową obsługą firm z branży marketingu internetowego, od optymalizacji wyszukiwarek po tworzenie baz danych.

Bardziej szczegółowo

Informatyka w kontroli i audycie

Informatyka w kontroli i audycie Informatyka w kontroli i audycie Informatyka w kontroli i audycie Wstęp Terminy zajęć 30.11.2013 - godzina 8:00-9:30 ; 9:45-11:15 15.12.2013 - godzina 8:00-9:30 ; 9:45-11:15 05.04.2014 - godzina 15:45-17:15

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

dla Banków Spółdzielczych

dla Banków Spółdzielczych dla Banków Spółdzielczych Sprostać wyzwaniom Wyzwania w obszarze ZKL Działanie w ciągłym procesie zmian i szybko podejmowanych decyzji oraz wysokie oczekiwania kwalifikacyjne i kompetencyjne wobec pracowników

Bardziej szczegółowo

Szybki przewodnik po produkcie. EMC DataDomain

Szybki przewodnik po produkcie. EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy

Bardziej szczegółowo

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S. Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.A jako Partner Technologiczny Ekstraklasa S.A. Zagadnienia Wprowadzenie

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER Opr. Barbara Gałkowska Microsoft SharePoint Microsoft SharePoint znany jest również pod nazwą Microsoft SharePoint Products and Technologies

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2

Szkolenie autoryzowane. MS Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2 Szkolenie autoryzowane MS 10135 Konfiguracja, zarządzanie i rozwiązywanie problemów Microsoft Exchange Server 2010 SP2 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Case Study. aplikacji Microsoft Dynamics CRM 4.0. Wdrożenie w firmie Finder S.A.

Case Study. aplikacji Microsoft Dynamics CRM 4.0. Wdrożenie w firmie Finder S.A. Case Study aplikacji Microsoft Dynamics CRM 4.0 Wdrożenie w firmie Finder S.A. PRZEDSTAWIENIE FIRMY Finder jest operatorem systemu lokalizacji i monitoringu, wspomagającego zarządzanie pracownikami w terenie

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

Automatyzacja procesu i zarządzanie zespołem

Automatyzacja procesu i zarządzanie zespołem Nowoczesne BOK Automatyzacja procesu i zarządzanie zespołem Wstęp: Automatyzacja w procesach obsługi klienta jest obecnie koniecznym elementem samej obsługi. Myślenie procesowe, związane z Business Process

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Rozwiązania SCM i Portal dla handlu i przemysłu

Rozwiązania SCM i Portal dla handlu i przemysłu POŁĄCZ WSZYSTKICH UCZESTNIKÓW PROCESU Jedna platforma IT wszystko pod kontrolą Rozwiązania SCM i Portal dla handlu i przemysłu Jedna platforma IT wszystko pod kontrolą Rozwiązania SCM i Portal Świat kręci

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Oracle Log Analytics Cloud Service

Oracle Log Analytics Cloud Service ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać

Bardziej szczegółowo

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3. Systemy do kompleksowej administracji środowiskiem IT : Symantec Management Platform Solutions - rozwiązanie ułatwiające zarządzanie zasobami informatycznym Głównym zadaniem podlegającym kompetencji działu

Bardziej szczegółowo

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4?

Toshiba EasyGuard w akcji: Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Toshiba EasyGuard w akcji Toshiba EasyGuard w akcji: tecra a4 Toshiba EasyGuard lista kontrolna: Co zawiera Tecra A4? Profesjonalna wydajność multimediów w formacie panoramicznym Rozwiązanie Toshiba EasyGuard

Bardziej szczegółowo

E-commerce w exporcie

E-commerce w exporcie E-commerce w exporcie Radosław BARTOCHOWSKI International Trade Technologies Sp. z o.o. Jasionka 954, 36-002 Jasionka Podkarpacki Park Naukowo-Technologiczny www.itt-poland.com 1. Możliwości automatyzacji

Bardziej szczegółowo

Microsoft Operations Manager 2005 Podręcznik wdrażania

Microsoft Operations Manager 2005 Podręcznik wdrażania Microsoft Operations Manager 2005 Podręcznik wdrażania Wprowadzenie do podręcznika wdrażania systemu MOM 2005 Autorzy: John Hallows, James R. Morey Kierownicy programu: Harry Sinn, Travis Wright, Lorenzo

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

SYMANTEC MANAGED SECURITY SERVICES. Najlepsze zabezpieczenia danych za doskonałą cenę.

SYMANTEC MANAGED SECURITY SERVICES. Najlepsze zabezpieczenia danych za doskonałą cenę. SYMANTEC MANAGED SECURITY SERVICES Najlepsze zabezpieczenia danych za doskonałą cenę. Wysoki poziom bezpieczeństwa zaczyna się od mądrych decyzji. W nowoczesnych, złożonych środowiskach firmowych sama

Bardziej szczegółowo

Alcatel-Lucent OmniVista 8770

Alcatel-Lucent OmniVista 8770 Alcatel-Lucent OmniVista 8770 Network Management System ZINTEGROWANY interfejs zarządzania systemami i urządzeniami ZINTEGROWANY PAKIET OPROGRAMOWANIA Dzisiejsze przedsiębiorstwa stawiają czoła wyzwaniom

Bardziej szczegółowo

Oferta Obsługi Informatycznej

Oferta Obsługi Informatycznej Oferta Obsługi Informatycznej Strona 1 z 6 Outsourcing IT Oznacza powierzenie zarządzania systemem informatycznym w ręce fachowców, przeniesienie odpowiedzialności i ciężaru zarządzania systemem komputerowym

Bardziej szczegółowo