Test bram SSL VPN < ) TESTY I PORÓWNANIA ZALETY SSL VPN NETWORLD
|
|
- Halina Smolińska
- 8 lat temu
- Przeglądów:
Transkrypt
1 < ) ^. ^. t Test bram SSL VPN Od kilku lat rynek bram SSL VPN rozwija się dosyć dynamicznie. Dostawcy starają się wprowadzać dodatkowe funkcjonalności do swoich produktów, zwiększając ich atrakcyjność. Czasem nawet trudno powiedzieć, czy mamy do czynienia jeszcze z typowym koncentratorem VPN, czy może już ze swego rodzaju UTM-em z elementami zapory ogniowej lub modułu NAC. [ I 1 rezultacie, bramy SSL VPN stają się ' A " bardzo interesującą alternatywą dla ^L^LBJB koncentratorów IPSec. Od dawna też trwa debata nad wyższością jednego typu rozwiązań nad drugim. Każde ma swoich gorących orędowników i przeciwników. Nie należy się jednak łudzić, że SSL VPN wyprze tradycyjne rozwiązania IPSec, co starają się nam wmówić niektórzy analitycy rynku i producenci rozwiązań SSL-owych. Owszem, bramy SSL VPN są bardzo dobrym pomysłem, ale przeznaczone są przede wszystkim do realizacji połączeń typu client - -to-site, w środowiskach z dużą liczbą użytkowników mobilnych. IPSec jest bezkonkurencyjny w przypadku tuneli typu site-to-site. Może być też atrakcyjnym rozwiązaniem do zdalnego zarządzania zasobami przez administratorów. Ciężki klient jest też bardziej przydatny, jeżeli z zasobami korporacyjnymi łączymy się z jednej lokalizacji, z tego samego komputera i potrzebujemy pełnej łączności, od warstwy 3. wzwyż. SSL VPN może rodzić pewne obawy u ekspertów ds. bezpieczeństwa. Fakt ten wykazał Michael Zusman na ubiegłorocznej konferencji Black Hat. Chodzi tutaj przede wszystkim o niebezpieczeństwo związane z kontrolkami ActiveX instalowanymi przez bramy SSL VPN. Niektóre z bram pozwalają na zautomatyzowanie procesu uruchamiania aplikacji klienckich na stacjach końcowych. Wygląda to tak, że użytkownik po połączeniu się do portalu VPN wybiera z listy aplikację, a klient VPN (kontrolka) uruchamiają za niego. Jak mówi Zusman, zagrożenie tkwi w roli, jaką pełni kontrolka ActiveX - wyzwalacza uruchamiającego aplikację. Skoro może uruchomić aplikację, to może równie dobrze posłużyć do wywołania dowolnego kodu złośliwego. Zusman przeprowadził udany atak związany z wykorzystaniem klienta SSL VPN pochodzącego z produktu SonicWall. Poinformował jednocześnie producenta o podatności, a ten szybko ją poprawił. Nie oznacza to jednak, że podobne ataki nie byłyby możliwe przy wykorzystaniu innych produktów. ZALETY SSL VPN Brak konieczności instalacji i konfiguracji ciężkiego klienta. Istotny plus z punktu widzenia utrzymywania rozwiązania, nakładu prac typu Help Desk i - co za tym idzie - także kosztów. Wdrożenie bramy SSL VPN sprowadza się zatem jedynie do jej konfiguracji w centrali. Czas uruchomienia takiego rozwiązania jest nieporównywalnie krótszy niż rozwiązań IPSec, gdzie trzeba dodatkowo zadbać o dystrybucję agentów. Łatwy dostęp. Nie ma problemów z uzyskiwaniem połączenia do zasobów korporacyjnych. W przeciwieństwie do IPSec, jedynym wymaganym portem do ustanowienia komunikacji jest TCP 443, a ten z reguły jest przepuszczany" bez względu na miejsce, w którym się znajdujemy. Szybka propagacja zmian. Bramy SSL VPN są rozwiązaniami niezwykle dynamicznymi. Dodanie kolejnej aplikacji, zmiana wyglądu interfejsu użytkownika czy uruchomienie nowej funkcjonalności - są realizowane znacznie szybciej niż w rozwiązaniach IPSec. W zasadzie brak ograniczeń odnośnie do systemu operacyjnego, z którego będziemy chcieli dostać się do zasobów firmy. Dodatkowe możliwości wykraczające poza typowe cechy bramy VPN - np. wirtualny, szyfrowany pulpit, środowisko typu live meeting, możliwość wykonania sprawdzenia konfiguracji stacji roboczej przed zezwoleniem jej na dostęp.
2 Na rynku dostępnych jest wiele dedykowanych rozwiązań SSL VPN. Postanowiliśmy sprawdzić, jakie możliwości oferują trzy z nich. Testom poddano: Connectra (w wersji R66) firmy Check Point, IVE (Instant Virtual Extranet) firmy Juniper (w wersji IVE 6.4) oraz SonicWall Aventail serii E (E-Class) firmy SonicWall. zabezpieczenie ruchu HTTP poprzez dodanie ochrony w postaci protokołu SSL lub TLS w warstwie transportowej. To z kolei pozwala na zaszycie informacji, które spływają z warstw wyższych - także z warstwy 7. Najpoważniejszym problemem tego trybu jest konieczność przepisania" aplikacji, np. udziału sieciowego na postać webową. W przypadku Connectra największy z koncentratorów SSL VPN firmy Check Point, zdolny obsłużyć do 10 tys. jednoczesnych sesji SSL Naszym celem było sprawdzenie, czego możemy oczekiwać od tego typu rozwiązań. Skupiliśmy się na stronie funkcjonalnej, łatwości instalacji i późniejszej konfiguracji oraz wrażeniach użytkownika końcowego. Testom poddaliśmy dostęp do najpopularniejszych zasobów, tj. poczty - poprzez portal WWW (IMAP/SMTP), udziałów sieciowych zarówno CIFS, jak i SAMBA, Outlook Web Access, oraz dostęp do serwera linuksowego przez SSH dla administratorów i aplikacji CRM z własnym ciężkim" klientem. Oceniając, uwzględnialiśmy także jakość i szczegółowość dokumentacji. PODSTAWY UKŁADANKI Koncentratory SSL VPN przestały być prostymi urządzeniami. Aby pełnić swoją rolę, współpracują z różnymi rozwiązaniami. Tym razem mieliśmy do czynienia z kilkoma wiodącymi technologiami: translacją aplikacji, proxy webowym, port forwarderem oraz modułem sieciowym. Wszystkie testowane produkty wykorzystywały każdą z nich, choć niekiedy ich nazwy marketingowe były dość enigmatyczne, np. JSAM (Java Secure Application Manager) w rozwiązaniu Juniper to port forwarder. Translator aplikacyjny przekształca natywny protokół aplikacji na taki, który może być przedstawiony przez przeglądarkę. Translacja umożliwia dodatkowe niektórych, bardziej złożonych aplikacji, zawierających dodatkowe elementy dynamiczne, przepisanie może nie być wcale takie proste, a czasem jest wręcz niemożliwe. Zaletą translacji jest to, że użytkownik nie musi pobierać aplikacji na swoją stację klienta, a korzysta z niej wprost z przeglądarki. Proxy webowe to najprostszy z możliwych scenariuszy - polega na zaprezentowaniu w portalu SSL VPN aplikacji webowej. Niby nic skomplikowanego, ale niektóre portale wcale nie poddają się temu zabiegowi tak łatwo. Kolejna technologia - port forwarding - została stworzona, aby umożliwić użytkownikom uzyskanie połączenia sieciowego z aplikacjami, które nie mają postaci webowej. Instalowany jest wirtualny adapter (poprzez kontrolkę ActiveX lub aplet Javy), który nasłuchuje na określonym porcie (typowym dla danej aplikacji). Ruch z aplikacji przekazywany jest do koncentratora, a ten przepakowuje" go i przesyła do właściwego serwera. Port forwarding nadaje się w zasadzie tylko do obsługi dobrze znanych aplikacji. Każdy produkt umożliwiał uruchomienie port forwardera w tej lub innej postaci. Na końcu łańcucha znajduje się moduł sieciowy, który sprawia, że klient SSL VPN zachowuje się w sposób znany z rozwiązań IPSec. Stacji przyznawany jest adres IP (z ustalonej na koncentratorze * * * * I Jedno z urządzeń SonicWall Aventail serii E (E-Class)
3 v:.va*fi&! -rss M Juniper Secure Access 2500 puli), a użytkownik może uzyskać dostęp do określonych zasobów na poziomie sieciowym. W większości przypadków możemy skonfigurować Split Tunneling. Po zakończeniu sesji adapter może zostać odinstalowany. U Check Pointa ta funkcjonalność to SSL Network Extender, w SonicWall - Net- Extender, a w Juniper - Network Connect. Każde Oprócz funkcji VPN-a, rozwiązania SSL VPN powoli stają się elementem koncepcji tzw. bezpiecznej stacji roboczej. Niektóre koncentratory pozwalają na sprawdzenie konfiguracji stacji roboczej pod kątem obecności np. aktualnego oprogramowania antywirusowego, modułu zapory ogniowej czy określonej poprawki systemowej. W zależności SSL VPN można uważać za protoplastę współczesnego NAC-a. Niewykluczone, że w niedalekiej przyszłości większość bram SSL VPN stanie się jednym z elementów kompletnych rozwiązań NAC. z testowanych rozwiązań umożliwiało pracę w wymienionych trybach. Wadą tego modułu jest to, że użytkownik, aby go zainstalować, musi mieć uprawnienia administratora lokalnego. To bywa problematyczne w przypadku użytkowników korporacyjnych. W takiej sytuacji moduł sieciowy musi zostać wcześniej zainstalowany (najczęściej przez Help Desk), co przeczy trochę obrazowi rozwiązania bezagentowego. NIE SAMYM VPN-EM SSL VPIM STOI Jak już wspomnieliśmy, bramy SSL VPN dawno przestały pełnić swoją podstawową rolę. Czego zatem spodziewać się po nowoczesnych produktach tej klasy? End Point Security On Demand' Endpoint Cpmpianc* Scaniw iłporl lhm,mmm»h,mhbhifmhlv Connectra - wynik sprawdzenia integralności stacji pod kątem obecności oprogramowania AV od wyniku sprawdzenia, stacja może otrzymać prawo korzystania z niektórych tylko zasobów lub zostać przekierowana do strefy kwarantanny, skąd pobierze potrzebne aktualizacje. Funkcjonalność tę zapewniają wszystkie trzy produkty. W module Check Point - co godne pochwały - możliwe jest uruchomienie skanowania stacji w poszukiwaniu kodu złośliwego - Spyware scan. Skanowanie takie trwa od kilkunastu do kilkudziesięciu sekund. Ani SonicWall, ani Juniper nie dają" takiego modułu. W przypadku niektórych sprawdzeń integralności stacji, np. obecności oprogramowania AV, możemy również rozróżnić systemy operacyjne, których sprawdzenia te będą dotyczyć (np. Linux, Windows, Mac, Pocket PC). Tutaj bryluje Juniper SA (Secure Access), oferując z pudełka" pokaźną listę aplikacji, które mogą posłużyć do budowania polityki sprawdzania stacji roboczej. Daje także szerokie możliwości tworzenia sprawdzeń niestandardowych, np. czy na stacji otwarty jest określony port lub weryfikacja certyfikatu komputera. SonicWall również prezentuje wystarczającą liczbę sprawdzeń. Możliwe jest rozszerzenie modułu kontroli stacji (EPC) także o sprawdzenie obecności określonego modułu AV, firewall czy antyspyware - w niektórych modelach urządzeń wiąże się to z koniecznością wykupienia dodatkowej licencji. Biorąc pod uwagę liczbę dostępnych sprawdzeń na różnych platformach sprzętowych, najmniej możliwości daje Connectra.
4 Funkcja sprawdzania stacji roboczej przed zezwoleniem na dostęp do zasobów przypomina koncepcyjnie NAC w sieciach LAN/WLAN. Jak mówi Chris Witeck z SonicWall, SSL VPN można uważać za protoplastę współczesnego NAC-a. Niewykluczone, że w niedalekiej przyszłości większość bram SSL VPN stanie się jednym z elementów kompletnych rozwiązań NAC. Przykład może stanowić tutaj ścisła współpraca urządzeń SA Junipera z rozwiązaniem UAC (Unified Access Control) i Infranet Controller. SSL VPN to z pewnością system dostępowy, ale ściśle związany z bezpieczeństwem. Równie ważne jak zapewnienie dostępu do zasobów, jest uniknięcie zdeformowanego" atakami ruchu. Tutaj należy pochwalić Connectrę za wbudowanego w system IPS-a, znanego z innych produktów Check Pointa (mowa o Smart Defense). Jest to bardzo prosty w konfiguracji i jednocześnie skuteczny system ochronny, który pozwala na filtrowanie ruchu przechodzącego przez nasz koncentrator. Z bezpieczeństwem związane jest również udostępnianie przez produkty tzw. bezpiecznego pulpitu, czyli zaszyfrowanego środowiska pracy z własnym wirtualnym systemem plików o określonych przez administratora parametrach. Można skonfigurować je tak, aby użytkownicy mogli otwierać np. tylko wskazane aplikacje, czy zapisywać dane rodzaje plików. U Junipera jest to Secure Virtual Workspace, wchodzący w skład pakietu podstawowego; u Check Pointa - Secure Workspace, który w zależności od wersji sprzętu/oprogramowania może wymagać osobnego licencjonowania. Sonic Wall nawiązał współpracę w zakresie bezpiecznego pulpitu z firmą Symantec i oferuje tę funkcjonalność pod nazwą Symantec Secure Desktop (do jej uruchomienia wymagane jest wykupienie dodatkowej licencji). Jeżeli jej nie wykupimy, to otrzymujemy jedynie funkcje czyszczenia pamięci podręcznej przeglądarki, jej historii oraz plików tymczasowych (moduł Cache Control) po zakończeniu sesji VPN. Jedną z podstawowych bolączek Help Desku jest świadczenie użytkownikowi pomocy zdalnej w razie ewentualnych problemów. W tej kwestii wykazał się Juniper, który - po wykupieniu dodatkowej licencji - umożliwia uruchomienie funkcji Secure Meeting. Pozwala ona na zestawianie interaktywnej sesji - na wzór usług typu WebEX, z użytkownikiem po drugiej stronie łącza. Podczas takiej sesji użytkownik może współdzielić zarówno swój pulpit, jak i określone aplikacje, sporządzać notatki oraz czatować. Funkcjonalność ta sprawdzi się również w przypadku użytkowników mobilnych, którzy współdzielą projekt i muszą wspólnie nad nim pracować. Podobną funkcjonalność, pod nazwą Virtual Assistant, oferuje SonicWall. Jest ona jednakże dostępna jedynie w modelach serii SSL VPN (nie w testowanej klasie E). Możliwa jest natomiast integracja tego narzędzia z klasą E.
5 INSTALACJA Zarówno Juniper SA, jak i SonicWall Aventail są dostępne tylko jako urządzenia. Connectra Check Pointa jest sprzedawana zarówno w wersji hardware, jak i software (Connectra SW). Wersja software może zostać pobrana także w postaci gotowego obrazu dla VMware ESX. niania dwuelementowego - na szczęście każde z testowanych rozwiązań pozwalało na wykorzystanie jednocześnie dwóch różnych źródeł uwierzytelniania. Standardem jest też możliwość integracji uwierzytelniania na podstawie Active Directory, serwera RSA SecurlD, LDAP, RADIUS. Warto pochwalić tutaj Check Pointa za wbudowany moduł OTP (One Bez względu na tryb pracy, z wykorzystaniem SSL VPN wiążą się pewne dodatkowe wymagania. Musi on zapewniać mechanizmy bezpiecznego uwierzytelniania. Nie do zaakceptowania są rozwiązania pozbawione możliwości korzystania z uwierzytelniania dwuelementowego. U s.. Instalacja każdego z rozwiązań nie zajmuje więcej niż kilkanaście minut. Dzięki kreatorom wstępna konfiguracja jest prosta i logiczna. Naszym zdaniem najłatwiej skonfigurować Check Pointa i SonicWalla. Tylko w przypadku Junipera początkowa konfiguracja wymagała podłączenia kabla konsolowego. System SSL VPN może w wielu przypadkach okazać się zasobem krytycznym. Dlatego też ważne jest, aby mógł pracować w trybie wysokiej dostępności. Connectra, SA i Aventail stają na wysokości zadania. Pozwalają na konfigurację wysokiej dostępności w dwóch trybach: active-passive oraz active-active (Load Sharing). (Failover) UWIERZYTELNIANIE Bez względu na tryb pracy, z wykorzystaniem SSL VPN wiążą się pewne dodatkowe wymagania. Musi r*. v*. Mc Swch IM B * > " I- H Conwt.1 J SmMM«w C JIMUMSOTM 3 >->«un NaMye Applicattons '--.«,. iw.,,.. MiNMmki w, v> **» #** Connectra - do zarządzania wykorzystywana jest znana z innych produktów Check Pointa konsola Smart Dashboard on zapewniać mechanizmy bezpiecznego uwierzytelniania. Nie do zaakceptowania są rozwiązania pozbawione możliwości korzystania z uwierzytel- Time Password), dzięki któremu użytkownicy mogą być uwierzytelniani za pomocą kodów jednorazowych przesyłanych SMS-ami. ZARZĄDZANIE ORAZ MONITORING Patrząc na rozwiązania od strony administracji, niezwykle istotna jest możliwość ich integracji z platformami centralnego zarządzania - w szczególności jeżeli mamy kilka narzędzi od tego samego producenta. Każdy z testowanych produktów daje taką możliwość. W przypadku Junipera SA może zostać podłączone do Network and Security Managera (NSM), SonicWalla - do Global Management System (GMS), a Check Pointa - do Smart Center. Jeśli chodzi o Connectrę, do zarządzania wykorzystywana jest znana z innych produktów Check Pointa konsola Smart Dashboard. Administracja SonicWallem i Juniperem w wersji samodzielnej" odbywa się w zasadzie w całości z poziomu przeglądarki internetowej. Po zalogowaniu się do portalu zarządzania SonicWall i Junipera, nie sposób oprzeć się wrażeniu lekkiego deja vu. Zarówno układ menu, jak i ogólny wygląd są zadziwiająco do siebie podobne, jednak SonicWall wyróżnia się szybkością działania portalu i intuicyjnością poruszania się po nim. Mówiąc o zarządzaniu, należy brać również pod uwagę łatwość konfiguracji rozwiązania. Tutaj o ból głowy może przyprawić Juniper SA. Z jednej strony administrowanie odbywa się za pomocą przeglądarki, a układ menu jest czytelny. Z drugiej jednak, liczba dostępnych opcji oraz ogólny poziom skomplikowania (np. zrozumienie podziału na role, tzw. realmy, profile, wielość poziomów i zależności) sprawiają, że nie obędzie się bez poświęcenia dłuższej chwili na opanowanie produktu. SonicWall również nie należy do banalnych w konfiguracji - głównie za sprawą konieczności przyswojenia specyficznej terminologii oraz wielowarstwowej budowy. Biorąc pod uwagę czas, najszybciej Check Pointa. udało się skonfigurować
6 W zakresie monitorowania - zarówno pracy rozwiązań, jak i dostępu użytkowników do zasobów - każdy producent daje pewne możliwości. SonicWall i Juniper spełniają oczekiwania i umożliwiają filtrowanie określonych zdarzeń. Naszym zdaniem wyróżnia się jednak Connectra. Dzięki konsoli SmartView Tracker możliwe jest obserwowanie niemalże w czasie rzeczywistym wszelkiej aktywności oraz zakładanie w bardzo prosty sposób wielu filtrów - przejrzystość na piątkę. OfJuniper Systcm Status LOOK'N'FEEL" To tyle z punktu widzenia administratora... A co widzi użytkownik? Po zalogowaniu się do każdego z urządzeń, prezentowany jest portal webowy, który u każdego konkurenta zbudowany jest podobnie. To może świadczyć o tym, że koncepcyjnie rozwiązania SSL VPN można uznać za dojrzałe. Większość organizacji stara się skonfigurować swoje aplikacje tak, aby interfejs udostępniony użytkownikowi końcowemu współgrał graficznie z wizerunkiem firmy. Jeśli chodzi o SSL VPN, efekt ten można osiągnąć przez zmodyfikowanie wyglądu portalu. Wszystkie testowane rozwiązania dawały pewne możliwości w tym zakresie. Wyróżnić należy tutaj zarówno Junipera, jak i SonicWalla za możliwość przypisania różnych konfiguracji wyglądu por- ' Zarządzanie w Juniper SA DOKUMENTACJA Aby sprawdzić prostotę obsługi" i możliwości ewentualnego samodzielnego rozwiązywania problemów, podczas testów przyjęliśmy założenie, że nie będziemy korzystać ze wsparcia inżynierów producenta, Większość organizacji stara się skonfigurować swoje aplikacje tak, aby interfejs udostępniony użytkownikowi końcowemu współgrał graficznie z wizerunkiem firmy. Jeśli chodzi o SSL VPN, efekt ten można osiągnąć przez zmodyfikowanie wyglądu portalu. Wszystkie testowane rozwiązania dawały pewne możliwości w tym zakresie. talu w zależności od profilu logujących się użytkowników. A skoro mowa o portalu - Check Point jako jedyny, bez dodatkowej konfiguracji daje możliwość wyświetlenia go w języku polskim. Przy pierwszej próbie funkcjonalności tej nie udało się uruchomić. Jednakże restart podziałał ożywczo i już po chwili użytkownik mógł cieszyć się rodzimym językiem. chociaż każda z firm zadeklarowała swoją pomoc. Opieraliśmy się wyłącznie na dostępnej dokumentacji, bazie wiedzy i forach internetowych. Wszyscy producenci pozwalają na bezpłatny dostęp do bazy wiedzy, prowadzą też fora oraz udostępniają dokumentację swoich rozwiązań. Tutaj wyrazy uznania WSPARCIE DLA URZĄDZEŃ MOBILNYCH Przyglądając się rozwiązaniom SSL VPN, warto sprawdzić, czy uwzględniają opcję łączenia się z nimi za pomocą telefonu komórkowego lub PDA. To kryterium najlepiej spełniają SonicWall oraz Juniper. SonicWall wykrywa, z jakiego urządzenia nawiązujemy połączenie i odpowiednio dostosowuje wygląd portalu. Podobnie zachowuje się SA Junipera. Należy jednak pamiętać, że ze względu na ograniczenia samych platform mobilnych, nie będziemy w stanie uzyskać stuprocentowego pokrycia funkcjonalności dostępnych podczas łączenia się ze zwykłego" komputera. Konsola zarządzania w SonicWall Aventail
7 $ dla Junipera za bardzo szczegółową instrukcję administratora. Walcom* to the SonlcWALL Vlitual Offlc* SoncWALL* Virtu* Office provid«3 easy and secure retnole access to the corporate network trom anytrtiere on me Internet SonicWall końcowemu ShowEOilComrotł Tlp«/H«lp [ What tt N*t xtand«r? HetErtender creates a secure network connecton. adows you to access network resources (servere and wehsnes) as if you *ere on the łocai network What l* FU* snam? File Shares auows you to remoleiy access tues m the locai network You can atso copy mes from your remote computer to the locai network How can I ado mor* bookmarka? Cilek -snów Edit Controls' (above the tiookmark tabie. towara the ngtit-ftana sioe) trtentlick'new8oohmark" If erther of these opttons are missing your adrnmistrator may not have gwen you permtssion to add Dookmarfcs How can l change my password? CKk 'Options" at me top of Itm page It your admin>5trator nas gtven you pennssnn to change your password you w* be awe to do tt on the Options paoe portal webowy ukazujący się użytkownikowi PODSUMOWANIE Każdy z testowanych produktów można śmiało polecić firmom poszukującym solidnego rozwiązania SSL VPN. W naszej opinii, najlepiej wypadają SonicWall Aventail oraz Juniper SA. To szczególnie za sprawą rozbudowanych możliwości konfiguracji oraz mnogości parametrów, które mogą być brane pod uwagę podczas przyznawania dostępu. Są jednak dość skomplikowane - w szczególności Juniper. Nie mają software'owych odpowiedników, co w dobie wirtualizacji i Green IT można uznać na wadę. Z pewnością znakomicie sprawdzą się w średnich i dużych przedsiębiorstwach. Check Point Connectra nie jest aż tak rozbudowana jak konkurenci, ale ma również wiele zalet. Widać, że jest to rozwiązanie zorientowane na bezpieczeństwo (chociażby obecność modułu SmartDefense czy skanera antymalware, systemu Secure Platform) o spójnym i klarownym systemie zarządzania. Nie jest aż tak granularny jak konkurenci, ale dzięki temu znacznie prostszy w konfiguracji. Jest też przyjazny polskiemu użytkownikowi (portal w języku polskim). Na plus przemawia także obecność wersji zwirtualizowanej. Produkt Check Pointa polecamy w szczególności średnim przedsiębiorstwom, natomiast SonicWall serii E oraz Juniper SA świetnie sprawdzą się w zastosowaniach korporacyjnych. CjP " Patryk Królikowski Za udostępnienie rozwiązań do testów składamy podziękowania [ firmom: SonicWall i Clico (dystrybutorowi Check Point oraz Juniper). CENY WEDŁUG ZADANYCH KRYTERIÓW W czasach kryzysu jednym z ważniejszych czynników wyboru narzędzi IT jest ich cena. Przyjęliśmy następujące kryteria wyceny: Rozwiązanie przeznaczone jest dla firmy średniej wielkości użytkowników. Liczba jednoczesnych połączeń to ok. 50. Nie bierzemy pod uwagę trybu High Availability. Interesuje nas cena urządzenia (w przypadku Connectry także oprogramowania i koszt licencji). Dobór modelu sprzętu powinien zostać przeprowadzony zgodnie z zaleceniami producenta dla takiej liczby użytkowników i jednoczesnych połączeń. Rozwiązanie Składnik oferty Cena(USD) Check Point Connectra R66 Sprzęt - M270 wraz z licencjami dla 50 jednoczesnych użytkowników Oprogramowanie wraz z licencjami dla 50 jednoczesnych użytkowników Licencje dodatkowe Moduł SmartDefense (IPS) (dla 50 jednoczesnych użytkowników) Juniper Secure Access Sprzęt - SA Licencje dla 50 jednoczesnych użytkowników 8795 Sprzęt - EX SonicWall Aventail E-Series Licencja bazowa dla 50 jednoczesnych użytkowników Licencje dodatkowe (opcjonalnie) 7462 Advanced Endpoint Control: 1025Connect Mobile: 1025Native Access Module: 1025Advanced Reporting: 1025
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w
Bardziej szczegółowo12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoWYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
Bardziej szczegółowoHP Service Anywhere Uproszczenie zarządzania usługami IT
HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone
Bardziej szczegółowoSzkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoCheck Point Endpoint Security
Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowo1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoWZP/WO/D-332-65/15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem: Licencje na 600 stanowisk (w tym 15 instalacji serwerowych),
Bardziej szczegółowoParametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia
Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających
Bardziej szczegółowoProjektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowoNumer ogłoszenia: 117195-2012; data zamieszczenia: 28.05.2012
Ogłoszenie powiązane: Ogłoszenie nr 111915-2012 z dnia 2012-05-21 r. Ogłoszenie o zamówieniu - Stalowa Wola 1) Przedmiotem zamówienia jest dostawa oprogramowania antywirusowego, wraz z zaporą, na stacje
Bardziej szczegółowoGeneracja paczki instalacyjnej F-Secure Client Security/Client Security Premium
Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium W celu zainstalowania oprogramowania F-Secure Client Security na stacjach końcowych, należy przy pomocy konsoli zarządzającej
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowoWprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall
Bardziej szczegółowo4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.
TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie
Bardziej szczegółowoTivoli Endpoint Manager jak sprawnie zarządzać systemami
Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.
Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowoSPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoSystem zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW
System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW Dokument dostęny do pobrania Z początkiem bieżącego roku akademickiego 2011/2012 zotał uruchomiony nowy system zdalnego dostępu do sieci
Bardziej szczegółowoKonfigurowanie Windows 8
Mike Halsey Andrew Bettany Egzamin 70-687 Konfigurowanie Windows 8 Przekład: Janusz Machowski APN Promise, Warszawa 2013 Spis treści Wprowadzenie.......................................................
Bardziej szczegółowoInstrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP
Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu
Bardziej szczegółowoWymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:
Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe
Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoINSTRUKCJA 12/016. Dotyczy: dostępu zdalnego do zasobów sieci MAN Wrocław instrukcja działania Użytkownika
Str. 1 z 16 INSTRUKCJA 12/016 Dotyczy: dostępu zdalnego do zasobów sieci MAN Wrocław instrukcja działania Użytkownika OPRACOWAŁ: ZWERYFIKOWAŁ: ZATWIERDZIŁ: Grzegorz Zegler Sławomir Gordziejewski Dariusz
Bardziej szczegółowoSkuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoWyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
Bardziej szczegółowoNASK SA Data Center besmartpzp Bezpieczny Portal Zamówień Publicznych
Data Center besmartpzp Bezpieczny Portal Zamówień Publicznych Strona 1 besmartpzp to Portal e-usług do obsługi komunikacji w formie elektronicznej pomiędzy zamawiającym a wykonawcą w rozumieniu przepisów
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowopodstawowa obsługa panelu administracyjnego
podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi
Bardziej szczegółowoSZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoKoncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source
Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji
Bardziej szczegółowoCechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;
14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi
Bardziej szczegółowoKsięgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoNiniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.
Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne
Bardziej szczegółowoAplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia
Bardziej szczegółowoRozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:
Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoProdukty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoFORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.)
WZP/WI/D-332-7/16 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany w dniu 19.02.2016 r.) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska
Bardziej szczegółowoVPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.
VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016
Bardziej szczegółowoZałącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r.
Załącznik nr 1 do pisma znak..- BPSP-230-52-MMK/13 z dnia 20 sierpnia 2013r. Pytanie nr 18 Jakie rozwiązanie w istniejącej infrastrukturze jest wykorzystywane do szyfrowania danych? Odpowiedź nr 18 W istniejącej
Bardziej szczegółowoUżycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus
1. Wprowadzenie Użycie pakietów instalacyjnych.msi w oprogramowaniu WYWIAD Plus Program instalacyjny aplikacji WYWIAD Plus był uprzednio dostarczany wyłącznie w postaci pliku wykonywalnego.exe. Obecnie,
Bardziej szczegółowoMONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1
MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie
Bardziej szczegółowoOpis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
Bardziej szczegółowoOFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA
Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych
Bardziej szczegółowoWprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty
Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest
Bardziej szczegółowoSieciowe dyski wirtualne oraz VM platforma jako usługa. Bogusław Kaczałek Kon-dor GIS Konsulting
Sieciowe dyski wirtualne oraz VM platforma jako usługa Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Wirtualne dyski sieciowe co to jest? Pod
Bardziej szczegółowoASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
Bardziej szczegółowoWin Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Bardziej szczegółowoProgram kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9
Program kadrowo płacowy - wersja wielodostępna z bazą danych Oracle SQL Server 8 lub 9 Uwaga: Masz problem z programem lub instalacją? Nie możesz wykonać wymaganej czynności? Daj nam znać. W celu uzyskania
Bardziej szczegółowoInstalacja serwera zarządzającego F-Secure Policy Manager
Instalacja serwera zarządzającego F-Secure Policy Manager Serwer zarządzający Policy Manager składa się z dwóch części: Server serwera z którym komunikują się klienci. Console interfejsu graficznego do
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami
Bardziej szczegółowoBGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21
BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoZadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Bardziej szczegółowoBusiness Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r.
Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r. Wyzwania stawiane przez rynek Przedsiębiorstwo wczoraj Przedsiębiorstwo dzisiaj Prosty model komunikacji wykorzystujący
Bardziej szczegółowoSerwer druku w Windows Server
Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego
Bardziej szczegółowoArchitektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura
Bardziej szczegółowoKONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB
KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Instalacja usług katalogowych w systemie Windows Server 2008. Przed utworzeniem domeny powinniśmy zastanowić się nad następującymi kwestiami: ustaleniem nazwy powinna być ona krótka i łatwa do zapamiętania,
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowoCEPiK 2 dostęp VPN v.1.7
CEPiK 2 dostęp VPN v.1.7 Metryka dokumentu Tytuł CEPiK 2 dostęp VPN Autor Centralny Ośrodek Informatyki Zatwierdzający Wersja Data Opis zmian Historia zmian 1.0 30.10.2015 r. Utworzenie dokumentu 1.1 23.11.2015
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoPalo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Bardziej szczegółowo(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.
Do wykonania ćwiczenia będą potrzebne dwa komputery wyposażone w bezprzewodowe karty sieciową oraz jeden Access Point. 1. Do interfejsu sieciowego komputera, z uruchomionym systemem Windows XP podłącz
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoPodziękowania... xv. Wstęp... xvii
Spis treści Podziękowania... xv Wstęp... xvii Instrukcja budowy laboratorium... xvii Przygotowanie komputerów Windows Server 2008... xviii Korzystanie z dołączonego CD... xviii Instalowanie testów ćwiczeniowych...
Bardziej szczegółowoSmall Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści
Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział
Bardziej szczegółowoInPro BMS InPro BMS SIEMENS
InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane
Bardziej szczegółowoOdpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia
Odpowiedzi na pytania do postępowania na zakupu oprogramowania antywirusowego (NR BFI 1S/01/10/05/2019) z dnia 10.05.2019 Termin składania informacji zostaje przesunięty na dzień 05.06.2019 r. Informacje
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoSzkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Bardziej szczegółowo