Test bram SSL VPN < ) TESTY I PORÓWNANIA ZALETY SSL VPN NETWORLD

Wielkość: px
Rozpocząć pokaz od strony:

Download "Test bram SSL VPN < ) TESTY I PORÓWNANIA ZALETY SSL VPN NETWORLD 2009-06-01"

Transkrypt

1 < ) ^. ^. t Test bram SSL VPN Od kilku lat rynek bram SSL VPN rozwija się dosyć dynamicznie. Dostawcy starają się wprowadzać dodatkowe funkcjonalności do swoich produktów, zwiększając ich atrakcyjność. Czasem nawet trudno powiedzieć, czy mamy do czynienia jeszcze z typowym koncentratorem VPN, czy może już ze swego rodzaju UTM-em z elementami zapory ogniowej lub modułu NAC. [ I 1 rezultacie, bramy SSL VPN stają się ' A " bardzo interesującą alternatywą dla ^L^LBJB koncentratorów IPSec. Od dawna też trwa debata nad wyższością jednego typu rozwiązań nad drugim. Każde ma swoich gorących orędowników i przeciwników. Nie należy się jednak łudzić, że SSL VPN wyprze tradycyjne rozwiązania IPSec, co starają się nam wmówić niektórzy analitycy rynku i producenci rozwiązań SSL-owych. Owszem, bramy SSL VPN są bardzo dobrym pomysłem, ale przeznaczone są przede wszystkim do realizacji połączeń typu client - -to-site, w środowiskach z dużą liczbą użytkowników mobilnych. IPSec jest bezkonkurencyjny w przypadku tuneli typu site-to-site. Może być też atrakcyjnym rozwiązaniem do zdalnego zarządzania zasobami przez administratorów. Ciężki klient jest też bardziej przydatny, jeżeli z zasobami korporacyjnymi łączymy się z jednej lokalizacji, z tego samego komputera i potrzebujemy pełnej łączności, od warstwy 3. wzwyż. SSL VPN może rodzić pewne obawy u ekspertów ds. bezpieczeństwa. Fakt ten wykazał Michael Zusman na ubiegłorocznej konferencji Black Hat. Chodzi tutaj przede wszystkim o niebezpieczeństwo związane z kontrolkami ActiveX instalowanymi przez bramy SSL VPN. Niektóre z bram pozwalają na zautomatyzowanie procesu uruchamiania aplikacji klienckich na stacjach końcowych. Wygląda to tak, że użytkownik po połączeniu się do portalu VPN wybiera z listy aplikację, a klient VPN (kontrolka) uruchamiają za niego. Jak mówi Zusman, zagrożenie tkwi w roli, jaką pełni kontrolka ActiveX - wyzwalacza uruchamiającego aplikację. Skoro może uruchomić aplikację, to może równie dobrze posłużyć do wywołania dowolnego kodu złośliwego. Zusman przeprowadził udany atak związany z wykorzystaniem klienta SSL VPN pochodzącego z produktu SonicWall. Poinformował jednocześnie producenta o podatności, a ten szybko ją poprawił. Nie oznacza to jednak, że podobne ataki nie byłyby możliwe przy wykorzystaniu innych produktów. ZALETY SSL VPN Brak konieczności instalacji i konfiguracji ciężkiego klienta. Istotny plus z punktu widzenia utrzymywania rozwiązania, nakładu prac typu Help Desk i - co za tym idzie - także kosztów. Wdrożenie bramy SSL VPN sprowadza się zatem jedynie do jej konfiguracji w centrali. Czas uruchomienia takiego rozwiązania jest nieporównywalnie krótszy niż rozwiązań IPSec, gdzie trzeba dodatkowo zadbać o dystrybucję agentów. Łatwy dostęp. Nie ma problemów z uzyskiwaniem połączenia do zasobów korporacyjnych. W przeciwieństwie do IPSec, jedynym wymaganym portem do ustanowienia komunikacji jest TCP 443, a ten z reguły jest przepuszczany" bez względu na miejsce, w którym się znajdujemy. Szybka propagacja zmian. Bramy SSL VPN są rozwiązaniami niezwykle dynamicznymi. Dodanie kolejnej aplikacji, zmiana wyglądu interfejsu użytkownika czy uruchomienie nowej funkcjonalności - są realizowane znacznie szybciej niż w rozwiązaniach IPSec. W zasadzie brak ograniczeń odnośnie do systemu operacyjnego, z którego będziemy chcieli dostać się do zasobów firmy. Dodatkowe możliwości wykraczające poza typowe cechy bramy VPN - np. wirtualny, szyfrowany pulpit, środowisko typu live meeting, możliwość wykonania sprawdzenia konfiguracji stacji roboczej przed zezwoleniem jej na dostęp.

2 Na rynku dostępnych jest wiele dedykowanych rozwiązań SSL VPN. Postanowiliśmy sprawdzić, jakie możliwości oferują trzy z nich. Testom poddano: Connectra (w wersji R66) firmy Check Point, IVE (Instant Virtual Extranet) firmy Juniper (w wersji IVE 6.4) oraz SonicWall Aventail serii E (E-Class) firmy SonicWall. zabezpieczenie ruchu HTTP poprzez dodanie ochrony w postaci protokołu SSL lub TLS w warstwie transportowej. To z kolei pozwala na zaszycie informacji, które spływają z warstw wyższych - także z warstwy 7. Najpoważniejszym problemem tego trybu jest konieczność przepisania" aplikacji, np. udziału sieciowego na postać webową. W przypadku Connectra największy z koncentratorów SSL VPN firmy Check Point, zdolny obsłużyć do 10 tys. jednoczesnych sesji SSL Naszym celem było sprawdzenie, czego możemy oczekiwać od tego typu rozwiązań. Skupiliśmy się na stronie funkcjonalnej, łatwości instalacji i późniejszej konfiguracji oraz wrażeniach użytkownika końcowego. Testom poddaliśmy dostęp do najpopularniejszych zasobów, tj. poczty - poprzez portal WWW (IMAP/SMTP), udziałów sieciowych zarówno CIFS, jak i SAMBA, Outlook Web Access, oraz dostęp do serwera linuksowego przez SSH dla administratorów i aplikacji CRM z własnym ciężkim" klientem. Oceniając, uwzględnialiśmy także jakość i szczegółowość dokumentacji. PODSTAWY UKŁADANKI Koncentratory SSL VPN przestały być prostymi urządzeniami. Aby pełnić swoją rolę, współpracują z różnymi rozwiązaniami. Tym razem mieliśmy do czynienia z kilkoma wiodącymi technologiami: translacją aplikacji, proxy webowym, port forwarderem oraz modułem sieciowym. Wszystkie testowane produkty wykorzystywały każdą z nich, choć niekiedy ich nazwy marketingowe były dość enigmatyczne, np. JSAM (Java Secure Application Manager) w rozwiązaniu Juniper to port forwarder. Translator aplikacyjny przekształca natywny protokół aplikacji na taki, który może być przedstawiony przez przeglądarkę. Translacja umożliwia dodatkowe niektórych, bardziej złożonych aplikacji, zawierających dodatkowe elementy dynamiczne, przepisanie może nie być wcale takie proste, a czasem jest wręcz niemożliwe. Zaletą translacji jest to, że użytkownik nie musi pobierać aplikacji na swoją stację klienta, a korzysta z niej wprost z przeglądarki. Proxy webowe to najprostszy z możliwych scenariuszy - polega na zaprezentowaniu w portalu SSL VPN aplikacji webowej. Niby nic skomplikowanego, ale niektóre portale wcale nie poddają się temu zabiegowi tak łatwo. Kolejna technologia - port forwarding - została stworzona, aby umożliwić użytkownikom uzyskanie połączenia sieciowego z aplikacjami, które nie mają postaci webowej. Instalowany jest wirtualny adapter (poprzez kontrolkę ActiveX lub aplet Javy), który nasłuchuje na określonym porcie (typowym dla danej aplikacji). Ruch z aplikacji przekazywany jest do koncentratora, a ten przepakowuje" go i przesyła do właściwego serwera. Port forwarding nadaje się w zasadzie tylko do obsługi dobrze znanych aplikacji. Każdy produkt umożliwiał uruchomienie port forwardera w tej lub innej postaci. Na końcu łańcucha znajduje się moduł sieciowy, który sprawia, że klient SSL VPN zachowuje się w sposób znany z rozwiązań IPSec. Stacji przyznawany jest adres IP (z ustalonej na koncentratorze * * * * I Jedno z urządzeń SonicWall Aventail serii E (E-Class)

3 v:.va*fi&! -rss M Juniper Secure Access 2500 puli), a użytkownik może uzyskać dostęp do określonych zasobów na poziomie sieciowym. W większości przypadków możemy skonfigurować Split Tunneling. Po zakończeniu sesji adapter może zostać odinstalowany. U Check Pointa ta funkcjonalność to SSL Network Extender, w SonicWall - Net- Extender, a w Juniper - Network Connect. Każde Oprócz funkcji VPN-a, rozwiązania SSL VPN powoli stają się elementem koncepcji tzw. bezpiecznej stacji roboczej. Niektóre koncentratory pozwalają na sprawdzenie konfiguracji stacji roboczej pod kątem obecności np. aktualnego oprogramowania antywirusowego, modułu zapory ogniowej czy określonej poprawki systemowej. W zależności SSL VPN można uważać za protoplastę współczesnego NAC-a. Niewykluczone, że w niedalekiej przyszłości większość bram SSL VPN stanie się jednym z elementów kompletnych rozwiązań NAC. z testowanych rozwiązań umożliwiało pracę w wymienionych trybach. Wadą tego modułu jest to, że użytkownik, aby go zainstalować, musi mieć uprawnienia administratora lokalnego. To bywa problematyczne w przypadku użytkowników korporacyjnych. W takiej sytuacji moduł sieciowy musi zostać wcześniej zainstalowany (najczęściej przez Help Desk), co przeczy trochę obrazowi rozwiązania bezagentowego. NIE SAMYM VPN-EM SSL VPIM STOI Jak już wspomnieliśmy, bramy SSL VPN dawno przestały pełnić swoją podstawową rolę. Czego zatem spodziewać się po nowoczesnych produktach tej klasy? End Point Security On Demand' Endpoint Cpmpianc* Scaniw iłporl lhm,mmm»h,mhbhifmhlv Connectra - wynik sprawdzenia integralności stacji pod kątem obecności oprogramowania AV od wyniku sprawdzenia, stacja może otrzymać prawo korzystania z niektórych tylko zasobów lub zostać przekierowana do strefy kwarantanny, skąd pobierze potrzebne aktualizacje. Funkcjonalność tę zapewniają wszystkie trzy produkty. W module Check Point - co godne pochwały - możliwe jest uruchomienie skanowania stacji w poszukiwaniu kodu złośliwego - Spyware scan. Skanowanie takie trwa od kilkunastu do kilkudziesięciu sekund. Ani SonicWall, ani Juniper nie dają" takiego modułu. W przypadku niektórych sprawdzeń integralności stacji, np. obecności oprogramowania AV, możemy również rozróżnić systemy operacyjne, których sprawdzenia te będą dotyczyć (np. Linux, Windows, Mac, Pocket PC). Tutaj bryluje Juniper SA (Secure Access), oferując z pudełka" pokaźną listę aplikacji, które mogą posłużyć do budowania polityki sprawdzania stacji roboczej. Daje także szerokie możliwości tworzenia sprawdzeń niestandardowych, np. czy na stacji otwarty jest określony port lub weryfikacja certyfikatu komputera. SonicWall również prezentuje wystarczającą liczbę sprawdzeń. Możliwe jest rozszerzenie modułu kontroli stacji (EPC) także o sprawdzenie obecności określonego modułu AV, firewall czy antyspyware - w niektórych modelach urządzeń wiąże się to z koniecznością wykupienia dodatkowej licencji. Biorąc pod uwagę liczbę dostępnych sprawdzeń na różnych platformach sprzętowych, najmniej możliwości daje Connectra.

4 Funkcja sprawdzania stacji roboczej przed zezwoleniem na dostęp do zasobów przypomina koncepcyjnie NAC w sieciach LAN/WLAN. Jak mówi Chris Witeck z SonicWall, SSL VPN można uważać za protoplastę współczesnego NAC-a. Niewykluczone, że w niedalekiej przyszłości większość bram SSL VPN stanie się jednym z elementów kompletnych rozwiązań NAC. Przykład może stanowić tutaj ścisła współpraca urządzeń SA Junipera z rozwiązaniem UAC (Unified Access Control) i Infranet Controller. SSL VPN to z pewnością system dostępowy, ale ściśle związany z bezpieczeństwem. Równie ważne jak zapewnienie dostępu do zasobów, jest uniknięcie zdeformowanego" atakami ruchu. Tutaj należy pochwalić Connectrę za wbudowanego w system IPS-a, znanego z innych produktów Check Pointa (mowa o Smart Defense). Jest to bardzo prosty w konfiguracji i jednocześnie skuteczny system ochronny, który pozwala na filtrowanie ruchu przechodzącego przez nasz koncentrator. Z bezpieczeństwem związane jest również udostępnianie przez produkty tzw. bezpiecznego pulpitu, czyli zaszyfrowanego środowiska pracy z własnym wirtualnym systemem plików o określonych przez administratora parametrach. Można skonfigurować je tak, aby użytkownicy mogli otwierać np. tylko wskazane aplikacje, czy zapisywać dane rodzaje plików. U Junipera jest to Secure Virtual Workspace, wchodzący w skład pakietu podstawowego; u Check Pointa - Secure Workspace, który w zależności od wersji sprzętu/oprogramowania może wymagać osobnego licencjonowania. Sonic Wall nawiązał współpracę w zakresie bezpiecznego pulpitu z firmą Symantec i oferuje tę funkcjonalność pod nazwą Symantec Secure Desktop (do jej uruchomienia wymagane jest wykupienie dodatkowej licencji). Jeżeli jej nie wykupimy, to otrzymujemy jedynie funkcje czyszczenia pamięci podręcznej przeglądarki, jej historii oraz plików tymczasowych (moduł Cache Control) po zakończeniu sesji VPN. Jedną z podstawowych bolączek Help Desku jest świadczenie użytkownikowi pomocy zdalnej w razie ewentualnych problemów. W tej kwestii wykazał się Juniper, który - po wykupieniu dodatkowej licencji - umożliwia uruchomienie funkcji Secure Meeting. Pozwala ona na zestawianie interaktywnej sesji - na wzór usług typu WebEX, z użytkownikiem po drugiej stronie łącza. Podczas takiej sesji użytkownik może współdzielić zarówno swój pulpit, jak i określone aplikacje, sporządzać notatki oraz czatować. Funkcjonalność ta sprawdzi się również w przypadku użytkowników mobilnych, którzy współdzielą projekt i muszą wspólnie nad nim pracować. Podobną funkcjonalność, pod nazwą Virtual Assistant, oferuje SonicWall. Jest ona jednakże dostępna jedynie w modelach serii SSL VPN (nie w testowanej klasie E). Możliwa jest natomiast integracja tego narzędzia z klasą E.

5 INSTALACJA Zarówno Juniper SA, jak i SonicWall Aventail są dostępne tylko jako urządzenia. Connectra Check Pointa jest sprzedawana zarówno w wersji hardware, jak i software (Connectra SW). Wersja software może zostać pobrana także w postaci gotowego obrazu dla VMware ESX. niania dwuelementowego - na szczęście każde z testowanych rozwiązań pozwalało na wykorzystanie jednocześnie dwóch różnych źródeł uwierzytelniania. Standardem jest też możliwość integracji uwierzytelniania na podstawie Active Directory, serwera RSA SecurlD, LDAP, RADIUS. Warto pochwalić tutaj Check Pointa za wbudowany moduł OTP (One Bez względu na tryb pracy, z wykorzystaniem SSL VPN wiążą się pewne dodatkowe wymagania. Musi on zapewniać mechanizmy bezpiecznego uwierzytelniania. Nie do zaakceptowania są rozwiązania pozbawione możliwości korzystania z uwierzytelniania dwuelementowego. U s.. Instalacja każdego z rozwiązań nie zajmuje więcej niż kilkanaście minut. Dzięki kreatorom wstępna konfiguracja jest prosta i logiczna. Naszym zdaniem najłatwiej skonfigurować Check Pointa i SonicWalla. Tylko w przypadku Junipera początkowa konfiguracja wymagała podłączenia kabla konsolowego. System SSL VPN może w wielu przypadkach okazać się zasobem krytycznym. Dlatego też ważne jest, aby mógł pracować w trybie wysokiej dostępności. Connectra, SA i Aventail stają na wysokości zadania. Pozwalają na konfigurację wysokiej dostępności w dwóch trybach: active-passive oraz active-active (Load Sharing). (Failover) UWIERZYTELNIANIE Bez względu na tryb pracy, z wykorzystaniem SSL VPN wiążą się pewne dodatkowe wymagania. Musi r*. v*. Mc Swch IM B * > " I- H Conwt.1 J SmMM«w C JIMUMSOTM 3 >->«un NaMye Applicattons '--.«,. iw.,,.. MiNMmki w, v> **» #** Connectra - do zarządzania wykorzystywana jest znana z innych produktów Check Pointa konsola Smart Dashboard on zapewniać mechanizmy bezpiecznego uwierzytelniania. Nie do zaakceptowania są rozwiązania pozbawione możliwości korzystania z uwierzytel- Time Password), dzięki któremu użytkownicy mogą być uwierzytelniani za pomocą kodów jednorazowych przesyłanych SMS-ami. ZARZĄDZANIE ORAZ MONITORING Patrząc na rozwiązania od strony administracji, niezwykle istotna jest możliwość ich integracji z platformami centralnego zarządzania - w szczególności jeżeli mamy kilka narzędzi od tego samego producenta. Każdy z testowanych produktów daje taką możliwość. W przypadku Junipera SA może zostać podłączone do Network and Security Managera (NSM), SonicWalla - do Global Management System (GMS), a Check Pointa - do Smart Center. Jeśli chodzi o Connectrę, do zarządzania wykorzystywana jest znana z innych produktów Check Pointa konsola Smart Dashboard. Administracja SonicWallem i Juniperem w wersji samodzielnej" odbywa się w zasadzie w całości z poziomu przeglądarki internetowej. Po zalogowaniu się do portalu zarządzania SonicWall i Junipera, nie sposób oprzeć się wrażeniu lekkiego deja vu. Zarówno układ menu, jak i ogólny wygląd są zadziwiająco do siebie podobne, jednak SonicWall wyróżnia się szybkością działania portalu i intuicyjnością poruszania się po nim. Mówiąc o zarządzaniu, należy brać również pod uwagę łatwość konfiguracji rozwiązania. Tutaj o ból głowy może przyprawić Juniper SA. Z jednej strony administrowanie odbywa się za pomocą przeglądarki, a układ menu jest czytelny. Z drugiej jednak, liczba dostępnych opcji oraz ogólny poziom skomplikowania (np. zrozumienie podziału na role, tzw. realmy, profile, wielość poziomów i zależności) sprawiają, że nie obędzie się bez poświęcenia dłuższej chwili na opanowanie produktu. SonicWall również nie należy do banalnych w konfiguracji - głównie za sprawą konieczności przyswojenia specyficznej terminologii oraz wielowarstwowej budowy. Biorąc pod uwagę czas, najszybciej Check Pointa. udało się skonfigurować

6 W zakresie monitorowania - zarówno pracy rozwiązań, jak i dostępu użytkowników do zasobów - każdy producent daje pewne możliwości. SonicWall i Juniper spełniają oczekiwania i umożliwiają filtrowanie określonych zdarzeń. Naszym zdaniem wyróżnia się jednak Connectra. Dzięki konsoli SmartView Tracker możliwe jest obserwowanie niemalże w czasie rzeczywistym wszelkiej aktywności oraz zakładanie w bardzo prosty sposób wielu filtrów - przejrzystość na piątkę. OfJuniper Systcm Status LOOK'N'FEEL" To tyle z punktu widzenia administratora... A co widzi użytkownik? Po zalogowaniu się do każdego z urządzeń, prezentowany jest portal webowy, który u każdego konkurenta zbudowany jest podobnie. To może świadczyć o tym, że koncepcyjnie rozwiązania SSL VPN można uznać za dojrzałe. Większość organizacji stara się skonfigurować swoje aplikacje tak, aby interfejs udostępniony użytkownikowi końcowemu współgrał graficznie z wizerunkiem firmy. Jeśli chodzi o SSL VPN, efekt ten można osiągnąć przez zmodyfikowanie wyglądu portalu. Wszystkie testowane rozwiązania dawały pewne możliwości w tym zakresie. Wyróżnić należy tutaj zarówno Junipera, jak i SonicWalla za możliwość przypisania różnych konfiguracji wyglądu por- ' Zarządzanie w Juniper SA DOKUMENTACJA Aby sprawdzić prostotę obsługi" i możliwości ewentualnego samodzielnego rozwiązywania problemów, podczas testów przyjęliśmy założenie, że nie będziemy korzystać ze wsparcia inżynierów producenta, Większość organizacji stara się skonfigurować swoje aplikacje tak, aby interfejs udostępniony użytkownikowi końcowemu współgrał graficznie z wizerunkiem firmy. Jeśli chodzi o SSL VPN, efekt ten można osiągnąć przez zmodyfikowanie wyglądu portalu. Wszystkie testowane rozwiązania dawały pewne możliwości w tym zakresie. talu w zależności od profilu logujących się użytkowników. A skoro mowa o portalu - Check Point jako jedyny, bez dodatkowej konfiguracji daje możliwość wyświetlenia go w języku polskim. Przy pierwszej próbie funkcjonalności tej nie udało się uruchomić. Jednakże restart podziałał ożywczo i już po chwili użytkownik mógł cieszyć się rodzimym językiem. chociaż każda z firm zadeklarowała swoją pomoc. Opieraliśmy się wyłącznie na dostępnej dokumentacji, bazie wiedzy i forach internetowych. Wszyscy producenci pozwalają na bezpłatny dostęp do bazy wiedzy, prowadzą też fora oraz udostępniają dokumentację swoich rozwiązań. Tutaj wyrazy uznania WSPARCIE DLA URZĄDZEŃ MOBILNYCH Przyglądając się rozwiązaniom SSL VPN, warto sprawdzić, czy uwzględniają opcję łączenia się z nimi za pomocą telefonu komórkowego lub PDA. To kryterium najlepiej spełniają SonicWall oraz Juniper. SonicWall wykrywa, z jakiego urządzenia nawiązujemy połączenie i odpowiednio dostosowuje wygląd portalu. Podobnie zachowuje się SA Junipera. Należy jednak pamiętać, że ze względu na ograniczenia samych platform mobilnych, nie będziemy w stanie uzyskać stuprocentowego pokrycia funkcjonalności dostępnych podczas łączenia się ze zwykłego" komputera. Konsola zarządzania w SonicWall Aventail

7 $ dla Junipera za bardzo szczegółową instrukcję administratora. Walcom* to the SonlcWALL Vlitual Offlc* SoncWALL* Virtu* Office provid«3 easy and secure retnole access to the corporate network trom anytrtiere on me Internet SonicWall końcowemu ShowEOilComrotł Tlp«/H«lp [ What tt N*t xtand«r? HetErtender creates a secure network connecton. adows you to access network resources (servere and wehsnes) as if you *ere on the łocai network What l* FU* snam? File Shares auows you to remoleiy access tues m the locai network You can atso copy mes from your remote computer to the locai network How can I ado mor* bookmarka? Cilek -snów Edit Controls' (above the tiookmark tabie. towara the ngtit-ftana sioe) trtentlick'new8oohmark" If erther of these opttons are missing your adrnmistrator may not have gwen you permtssion to add Dookmarfcs How can l change my password? CKk 'Options" at me top of Itm page It your admin>5trator nas gtven you pennssnn to change your password you w* be awe to do tt on the Options paoe portal webowy ukazujący się użytkownikowi PODSUMOWANIE Każdy z testowanych produktów można śmiało polecić firmom poszukującym solidnego rozwiązania SSL VPN. W naszej opinii, najlepiej wypadają SonicWall Aventail oraz Juniper SA. To szczególnie za sprawą rozbudowanych możliwości konfiguracji oraz mnogości parametrów, które mogą być brane pod uwagę podczas przyznawania dostępu. Są jednak dość skomplikowane - w szczególności Juniper. Nie mają software'owych odpowiedników, co w dobie wirtualizacji i Green IT można uznać na wadę. Z pewnością znakomicie sprawdzą się w średnich i dużych przedsiębiorstwach. Check Point Connectra nie jest aż tak rozbudowana jak konkurenci, ale ma również wiele zalet. Widać, że jest to rozwiązanie zorientowane na bezpieczeństwo (chociażby obecność modułu SmartDefense czy skanera antymalware, systemu Secure Platform) o spójnym i klarownym systemie zarządzania. Nie jest aż tak granularny jak konkurenci, ale dzięki temu znacznie prostszy w konfiguracji. Jest też przyjazny polskiemu użytkownikowi (portal w języku polskim). Na plus przemawia także obecność wersji zwirtualizowanej. Produkt Check Pointa polecamy w szczególności średnim przedsiębiorstwom, natomiast SonicWall serii E oraz Juniper SA świetnie sprawdzą się w zastosowaniach korporacyjnych. CjP " Patryk Królikowski Za udostępnienie rozwiązań do testów składamy podziękowania [ firmom: SonicWall i Clico (dystrybutorowi Check Point oraz Juniper). CENY WEDŁUG ZADANYCH KRYTERIÓW W czasach kryzysu jednym z ważniejszych czynników wyboru narzędzi IT jest ich cena. Przyjęliśmy następujące kryteria wyceny: Rozwiązanie przeznaczone jest dla firmy średniej wielkości użytkowników. Liczba jednoczesnych połączeń to ok. 50. Nie bierzemy pod uwagę trybu High Availability. Interesuje nas cena urządzenia (w przypadku Connectry także oprogramowania i koszt licencji). Dobór modelu sprzętu powinien zostać przeprowadzony zgodnie z zaleceniami producenta dla takiej liczby użytkowników i jednoczesnych połączeń. Rozwiązanie Składnik oferty Cena(USD) Check Point Connectra R66 Sprzęt - M270 wraz z licencjami dla 50 jednoczesnych użytkowników Oprogramowanie wraz z licencjami dla 50 jednoczesnych użytkowników Licencje dodatkowe Moduł SmartDefense (IPS) (dla 50 jednoczesnych użytkowników) Juniper Secure Access Sprzęt - SA Licencje dla 50 jednoczesnych użytkowników 8795 Sprzęt - EX SonicWall Aventail E-Series Licencja bazowa dla 50 jednoczesnych użytkowników Licencje dodatkowe (opcjonalnie) 7462 Advanced Endpoint Control: 1025Connect Mobile: 1025Native Access Module: 1025Advanced Reporting: 1025

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Check Point Endpoint Security

Check Point Endpoint Security Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012

Numer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012 Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje

Bardziej szczegółowo

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium W celu zainstalowania oprogramowania F-Secure Client Security na stacjach końcowych, należy przy pomocy konsoli zarządzającej

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Tivoli Endpoint Manager jak sprawnie zarządzać systemami Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW Dokument dostęny do pobrania Z początkiem bieżącego roku akademickiego 2011/2012 zotał uruchomiony nowy system zdalnego dostępu do sieci

Bardziej szczegółowo

Konfigurowanie Windows 8

Konfigurowanie Windows 8 Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

INSTRUKCJA 12/016. Dotyczy: dostępu zdalnego do zasobów sieci MAN Wrocław instrukcja działania Użytkownika

INSTRUKCJA 12/016. Dotyczy: dostępu zdalnego do zasobów sieci MAN Wrocław instrukcja działania Użytkownika Str. 1 z 16 INSTRUKCJA 12/016 Dotyczy: dostępu zdalnego do zasobów sieci MAN Wrocław instrukcja działania Użytkownika OPRACOWAŁ: ZWERYFIKOWAŁ: ZATWIERDZIŁ: Grzegorz Zegler Sławomir Gordziejewski Dariusz

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

NASK SA Data Center besmartpzp Bezpieczny Portal Zamówień Publicznych

NASK SA Data Center besmartpzp Bezpieczny Portal Zamówień Publicznych Data Center besmartpzp Bezpieczny Portal Zamówień Publicznych Strona 1 besmartpzp to Portal e-usług do obsługi komunikacji w formie elektronicznej pomiędzy zamawiającym a wykonawcą w rozumieniu przepisów

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

podstawowa obsługa panelu administracyjnego

podstawowa obsługa panelu administracyjnego podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne

Bardziej szczegółowo

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

Bezpieczeństwo systemów informatycznych

Bezpieczeństwo systemów informatycznych Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia

Bardziej szczegółowo

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu: Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)

FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska

Bardziej szczegółowo

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r. VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016

Bardziej szczegółowo

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.

Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej

Bardziej szczegółowo

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus

Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus 1. Wprowadzenie Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus Program instalacyjny aplikacji WYWIAD Plus był uprzednio dostarczany wyłącznie w postaci pliku wykonywalnego.exe. Obecnie,

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA

OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych

Bardziej szczegółowo

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty

Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest

Bardziej szczegółowo

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting

Sieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting Sieciowe dyski wirtualne oraz VM platforma jako usługa Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Wirtualne dyski sieciowe co to jest? Pod

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9

Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania

Bardziej szczegółowo

Instalacja serwera zarządzającego F-Secure Policy Manager

Instalacja serwera zarządzającego F-Secure Policy Manager Instalacja serwera zarządzającego F-Secure Policy Manager Serwer zarządzający Policy Manager składa się z dwóch części: Server serwera z którym komunikują się klienci. Console interfejsu graficznego do

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r.

Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r. Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r. Wyzwania stawiane przez rynek Przedsiębiorstwo wczoraj Przedsiębiorstwo dzisiaj Prosty model komunikacji wykorzystujący

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura

Bardziej szczegółowo

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Instalacja usług katalogowych w systemie Windows Server 2008. Przed utworzeniem domeny powinniśmy zastanowić się nad następującymi kwestiami: ustaleniem nazwy powinna być ona krótka i łatwa do zapamiętania,

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

CEPiK 2 dostęp VPN v.1.7

CEPiK 2 dostęp VPN v.1.7 CEPiK 2 dostęp VPN v.1.7 Metryka dokumentu Tytuł CEPiK 2 dostęp VPN Autor Centralny Ośrodek Informatyki Zatwierdzający Wersja Data Opis zmian Historia zmian 1.0 30.10.2015 r. Utworzenie dokumentu 1.1 23.11.2015

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP. Do wykonania ćwiczenia będą potrzebne dwa komputery wyposażone w bezprzewodowe karty sieciową oraz jeden Access Point. 1. Do interfejsu sieciowego komputera, z uruchomionym systemem Windows XP podłącz

Bardziej szczegółowo

Instrukcja instalacji Control Expert 3.0

Instrukcja instalacji Control Expert 3.0 Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom

Bardziej szczegółowo

Podziękowania... xv. Wstęp... xvii

Podziękowania... xv. Wstęp... xvii Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

InPro BMS InPro BMS SIEMENS

InPro BMS InPro BMS SIEMENS InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane

Bardziej szczegółowo

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia

Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows

Bardziej szczegółowo