McAfee Security Information and Event

Wielkość: px
Rozpocząć pokaz od strony:

Download "McAfee Security Information and Event"

Transkrypt

1 1 McAfee Security Information and Event Management (SIEM) Unikalna technologia zarządzania zdarzeniami od McAfee Spis treści Wprowadzenie... 2 McAfee SIEM... 2 Cechy rozwiązania McAfee SIEM... 4 Komponenty rozwiązania McAfee SIEM... 7 McAfee ESM... 7 McAfee Event Receiver... 7 McAfee ELM... 8 McAfee ACE... 8 McAfee DEM... 9 McAfee ADM... 9 McAfee GTI for Enterprise Security Manager Dodatkowe wyposażenie Podsumowanie... 10

2 2 Wprowadzenie Aktualny świat zagrożeń IT poczynając od ataków inicjowanych z wnętrza organizacji, do zaawansowanych, wieloetapowych, nakierowanych na konkretny cel ataków (APT Advanced Persistent Threats) zmienia się tak szybko, że wiele organizacji i ich działów IT nie może efektywnie odpowiadać na zagrożenia. Skupianie się na zabezpieczeniach sieciowych, badaniu podatności systemów operacyjnych i otwartych portów, które są cały czas istotne z punktu widzenia kompleksowego zabezpieczenia organizacji, przestaje być najważniejszym zadaniem wielu działów IT. Przeprowadzenie udanego ataku powoduje, że w ciągu minut napastnik otrzymuje dostęp do zasobów organizacji, podczas gdy potencjał obronny wielu firm pozwala na skuteczne rozpoznanie ataku i zareagowanie na niego czasami po kilku dniach, tygodniach czy wręcz miesiącach. Czas pracuje w takich wypadkach na korzyść atakującego, a nawet najbardziej zaawansowane, wielostopniowe systemy bezpieczeństwa zamiast przyspieszyć reakcję opóźniają ją ze względu na zalew informacji, jaki trafia do administratorów utrzymujących system bezpieczeństwa. Nawet taka organizacja zajmująca się badaniem ryku IT, jak Gartner, podkreśla obecnie znaczenie inteligencji systemów bezpieczeństwa dla właściwej ochrony organizacji przed współczesnymi atakami i dla umożliwienia szybkiego reagowania na incydenty bezpieczeństwa. Biorąc to pod uwagę konieczne okazuje się wdrażanie zoptymalizowanych, choć nadal wielowarstwowych i stosujących różne technologie przeciwdziałania i wykrywania ataków, to uzupełnionych inteligentnymi rozwiązaniami integrującymi rozwiązania i przyśpieszającymi analizę wyników ich pracy. McAfee SIEM McAfee, firma należąca w pełni do Intel Corporation, jest największą na świecie firmą zajmującą się wyłącznie rozwiązaniami bezpieczeństwa IT. McAfee rozwija i dostarcza produkty i usługi, które pomagają chronić dane, systemy, sieci, urządzenia mobilne na całym świecie, umożliwiając ludziom i organizacjom bezpiecznie korzystać z Internetu, komunikować się wzajemnie, dokonywać transakcji elektronicznych i tak dalej. Zaawansowane rozwiązania bezpieczeństwa, uzupełnione centralnym serwisem reputacyjnym i gromadzącym informacje o zagrożeniach McAfee GTI pozwalają budować zaawansowane systemy bezpieczeństwa dla osób prywatnych, firm z różnych rodzajów rynków, rządów, dostawców usług na całym świecie. Systemy te chronią dane, umożliwiają potwierdzenie zgodności z wymaganiami i standardami, pozwalają wreszcie na ciągłe monitorowanie stanu pracy systemów bezpieczeństwa i reagowanie w przypadku wykrycia incydentu. McAfee wraz z Intelem posiadają unikalne na świecie możliwości i narzędzia do tworzenia najbardziej zaawansowanych systemów ochrony, które uwzględniają rozwiązania ochronne wbudowane w sprzęt, różne technologie wykrywania i przeciwdziałania atakom działające na miejscu oraz w chmurze a także rozwiązania, które bazują na strategii centralizacji zarządzani i ścisłej integracji produktów wchodzących w skład systemu bezpieczeństwa. W listopadzie 2011 roku McAfee zakupiło prywatną firmę NitroSecurity, lidera rozwiązań zarządzania bezpieczeństwem i zdarzeniami wprowadzając tym samym do swojej oferty

3 3 rozwiązanie SIEM (Security Information and Event Management). McAfee SIEM został sklasyfikowany w najnowszym raporcie Gartner Magic Quadrant for SIEM z 2012 roku, jako lider rynku rozwiązań SIEM na świecie. Rys. 1 Diagram (tzw. magiczny kwadrat) z raportu Magic Quadrant for Security Information and Event Management, Maj 2012 McAfee SIEM wykorzystuje najszybsze na rynku rozwiązanie do identyfikacji, korelacji i reagowania na incydenty bezpieczeństwa umożliwiając podjęcie działań w ciągu minut a nie godzin, czy nawet dni jak w przypadku innych rozwiązań tego typu na rynku. Zakup firmy NitroSecurity i wprowadzenie do oferty McAfee rozwiązania SIEM ma szczególne znaczenie i jest wyjątkowe także ze względu na: Umożliwienie McAfee dalszego rozwoju rozwiązań do oceny ryzyka IT i zarządzania nim łącząc cechy lidera rynku SIEM z produktami McAfee i serwisem reputacyjnym McAfee GTI Umożliwienie wykorzystania w analizie potencjalnych zagrożeń danych pochodzących z wielu różnych systemów innych producentów, które są wykorzystywane w organizacji. Tym samym możliwe staje się wykrywanie zagrożeń, których obecność może być sygnalizowana tylko przez oderwane od siebie na pierwszy rzut oka zdarzenia Integrację SIEM z centralnym systemem zarządzania bezpieczeństwem opartym na produktach McAfee serwerem McAfee epolicy Orchestrator (epo), który już wcześniej stanowił wyjątkowy na rynku IT system do centralnego administrowania całym systemem bezpieczeństwa. Taka integracja umożliwia wyjątkowe możliwości monitorowania

4 4 i korelowania zdarzeń z serwerem zarządzania produktami wykrywania i zapobiegania atakom McAfee epo dzięki tej integracji pozwala na szybsze reagowanie na incydenty bezpieczeństwa umożliwiając centralne wdrożenie procedur bezpieczeństwa na produktach tworzących system zabezpieczeń Cechy rozwiązania McAfee SIEM McAfee SIEM wykorzystuje opatentowaną, wyjątkową na rynku architekturę szybkiego przetwarzania i zarządzania danymi. Architektura ta umożliwia efektywne połączenie wielu funkcjonalności w jednym rozwiązaniu i kontrolowanie całości z tego samego interfejsu użytkownika. Podczas kiedy inne rozwiązania SIEM na rynku koncentrują się na gromadzeniu, korelacji, przechowywaniu danych i raportowaniu na ich podstawie, rozwiązanie McAfee idzie dalej. McAfee Enterprise Security Management (ESM) główny komponent architektury SIEM udostępnia dodatkowe funkcjonalności, poza dostępem do logów. ESM umożliwia analizę incydentów w czasie rzeczywistym, ponieważ posiada wydajność wymaganą do analizy i raportowania w oparciu o miliardy zdarzeń, logów i informacji z przepływów sieciowych (flows) w czasie sekund. Tym samym możliwe jest szybkie przeanalizowanie danych z długiego okresu czasu, wykrycie zależności między nimi i wyszukiwanie podejrzanych zdarzeń uzyskując wyniki pracy SIEM praktycznie na bieżąco. Wśród cech wyróżniających rozwiązanie McAfee SIEM na tle innych producentów można wyróżnić: Zaawansowana korelacja danych wyszukiwanie wzorców w zgromadzonych danych, logach, aktywnościach sieciowych i baz danych a nawet w treściach przenoszonych przez rozmaite aplikacje działające w sieci, a poprzez to lepsze i szybsze odnajdywanie śladów świadczących o zagrożeniach i atakach, utracie danych i oszustwach związanych z chronionymi zasobami organizacji i jej procedurami Szybsze powiadamianie i ostrzeganie osób zajmujących się bezpieczeństwem organizacji o zagrożeniach, nieprawidłowościach i odstępstwach od wcześniej zgromadzonych danych Większa dokładność raportowania o incydentach związana z gromadzeniem szczegółów na temat zdarzeń pochodzących z praktycznie dowolnych źródeł informacji: logów, zdarzeń generowanych przez systemy operacyjne i aplikacje, agentów działających na serwerach i stacjach, przepływów sieciowych (flows), baz danych, systemów identyfikacji użytkowników, itd. Większa skalowalność możliwość obsługi milionów zdarzeń na sekundę z rozproszonych źródeł, a dzięki temu zapewnienie, że żadna istotna informacja nie jest tracona Długoterminowa dostępność danych McAfee SIEM umożliwia wgląd zarówno w napływające dane, ale także w informacje historyczne, zgromadzone wcześniej w taki sam sposób, bez rozróżnienia na aktualne i historyczne dane Dostęp do informacji w czasie rzeczywistym McAfee SIEM umożliwia uzyskiwanie wyników z analizy terabajtów danych praktycznie bez opóźnień, w czasie minut a nie godzin, czy dni jak w przypadku rozwiązań innych firm. Przy czym możliwa jest nie tylko statystyczna analiza danych, ale także korelacja informacji zgodnie ze zdefiniowanymi regułami wyszukiwania incydentów

5 5 Dostęp do szczegółów zdarzenia w czasie rzeczywistym McAfee SIEM umożliwia intuicyjne przechodzenie od ogólnych informacji i statystyk do coraz większych szczegółów, aż po wgląd w poszczególne logi i zdarzenia, jakie zostały przekazane do ESM. Wszystkie operacje odbywają się w czasie rzeczywistym korzystając z tego samego, intuicyjnego i ergonomicznego interfejsu użytkownika Lepszy kontekst zdarzeń McAfee SIEM umożliwia analizę zgromadzonych danych w odniesieniu do kontekstu, w jakim powstały. Możliwe to jest poprzez wzbogacenie gromadzonych danych o informacje o lokalizacji, podatnościach, danych o użytkownikach, reputacji, poziomu ryzyka, itd. Elastyczne raportowanie możliwe w oparciu o wbudowane szablony i definicje raportów, a także na podstawie kryteriów samodzielnie określonych przez administratorów SIEM Rys. 2 Interfejs użytkownika systemu McAfee SIEM tzw. single pane of glass McAfee SIEM gromadzi dane z około 300 predefiniowanych źródeł danych, w tym z takich źródeł jak przepływy sieciowe (flows), dane o podatnościach i użytkownikach. Poza zdefiniowanymi źródłami SIEM umożliwia także tworzenie własnych definicji źródeł danych. Zgromadzone informacje pozwalają na śledzenie zmian w zachowaniu sieci, systemów, aplikacji, użytkowników, a w konsekwencji wynajdywać naruszenia polityki bezpieczeństwa i ataki, których wykrycie w inny sposób byłoby bardzo czasochłonne lub wręcz niemożliwe. System na bieżąco wyznacza tzw. linie bazowe wskazujące na średnie poziomy zdarzeń z poprzednich okresów. Na tle linii bazowych bardzo łatwo można wskazać odchylenia i anomalie, które wymagają bliższej analizy, bo ich występowanie może świadczyć o incydencie bezpieczeństwa.

6 6 Rys. 3 Przykład anomalii w stosunku do linii bazowej (linia niebieska) McAfee SIEM posiada wbudowany, intuicyjny edytor do tworzenia reguł korelacyjnych znacznie upraszczający i przyśpieszający ich tworzenie nawet dla osób, które nie posiadają specjalizowanej wiedzy o zdarzeniach i SIEM. Rys. 4 Przykład tworzenia reguły korelacyjnej w edytorze polityki korelacji W ramach SIEM możliwe jest także gromadzenie oryginalnych logów, które zostały wysłane do SIEM jeszcze przed ich przetworzeniem przez komponenty SIEM. Oryginalne logi mogą być przechowywanie przez długi czas. System umożliwia zarządzanie nimi w taki sposób, aby uniemożliwić ich nieupoważnioną modyfikację, a jednocześnie dać narzędzia do szybkiego przeszukiwania tych informacji i wyszukiwania interesujących wpisów.

7 7 Komponenty rozwiązania McAfee SIEM Rozwiązanie McAfee SIEM oparte jest na całościowym podejściu do budowania systemów SIEM. Cena rozwiązania obejmuje zarówno specjalizowany system operacyjny, bazę danych i aplikacje poszczególnych komponentów SIEM. Uproszczone jest licencjonowanie systemu licencje dla poszczególnych komponentów są z nimi bezpośrednio związane (tzw. licencjonowanie per box ) i nie są zależne od liczby zdarzeń na sekundę (tzw EPS event per second) jak w przypadku wielu konkurencyjnych rozwiązań. Licencja obejmuje zarówno system operacyjny, jak również bazę danych i aplikację danego komponentu SIEM. Administracja całym systemem jest maksymalnie uproszczona i nie wymaga osobnego nabywania kompetencji w zakresie bazy danych czy systemu operacyjnego. Całe rozwiązanie jest administrowane z tego samego interfejsu użytkownika, obsługiwanego przez główny komponent systemu McAfee ESM. Aktualizacje systemu obejmują zarówno nowe wersje reguł korelacji, definicje źródeł danych jak również poprawki i zmiany do systemu operacyjnego, aplikacji i bazy danych. Architektura McAfee SIEM umożliwia dostosowanie go do potrzeb małych, średnich i największych organizacji. Możliwe jest tworzenie rozproszonych geograficznie systemów SIEM. Komunikacja między komponentami rozwiązania jest zabezpieczona przed niepowołanym dostępem przez szyfrację danych. Możliwe jest stopniowe podnoszenie wydajności rozwiązania przez dokładanie do niego odpowiednich modułów zapewniających przechowywanie danych, gromadzenie danych, czy analizę danych. Dla mniejszych organizacji dostępne są tzw. combo box, które w jednym urządzeniu lub maszynie wirtualnej vmware gromadzą kilka komponentów SIEM na raz. McAfee ESM McAfee ESM (Enterprise Security Management) jest podstawowym komponentem McAfee SIEM. ESM gromadzi znormalizowane i zagregowane zdarzenia przekazane przez kolektory zdarzeń, przechowuje je, obsługuje interfejs użytkownika i umożliwia zarządzanie innymi modułami SIEM. ESM jest również odpowiedzialny za generowanie alertów, raportowanie i obsługę zdarzeń wykrytych na podstawie obrabianych danych. Stąd odbywa się również administracja całym systemem SIEM, w tym aktualizacje reguł i upgrade y wersji oprogramowania. ESM umożliwia również integrację McAfee SIEM z innymi systemami obsługi zdarzeń, z systemami badania podatności i systemem reputacji McAfee GTI. McAfee Event Receiver Event Receiver to drugi w hierarchii ważności, podstawowy komponent systemu SIEM. Umożliwia przekazanie do SIEM danych ze źródeł danych systemów logowania, systemów operacyjnych, aplikacji, urządzeń sieciowych, systemów bezpieczeństwa i wielu innych typów danych. McAfee dostarcza system z około 300 predefiniowanymi źródłami danych, które są na bieżąco aktualizowane i uzupełniane np. w razie wypuszczenia nowej wersji danego produktu/źródła danych przez jego producenta.

8 8 McAfee Event Receiver działa w oparciu o opatentowane rozwiązania, które umożliwiają wyjątkowo szybkie i wydajne gromadzenie danych, normalizację i agregację informacji do 20 tysięcy zdarzeń na sekundę na jeden Receiver. Różne wydajności Receiverów zależnie od zastosowanej platformy pozwala dobrać rozwiązanie do różnej wielkości organizacji. W mniejszych wdrożeniach Receiver może służyć również do korelacji napływających zdarzeń zgodnie ze zdefiniowanymi regułami korelacji. System SIEM może się składać z wielu Receiverów gromadzących dane z różnych źródeł jednocześnie, rozproszonych geograficznie. Możliwe jest równoczesne stosowanie Receiverów działających na dedykowanych platformach sprzętowych od McAfee, jak również jako maszyny wirtualne vmware w infrastrukturze Klienta. McAfee ELM McAfee ELM to opcjonalny komponent systemu SIEM umożliwiający gromadzenie logów i zdarzeń przekazywanych ze źródeł do SIEM w ich oryginalnej postaci, jeszcze przed rozpoczęciem obróbki przez Receivery. Oryginalne logi są zapisywane na wewnętrznych dyskach ELM lub na zewnętrznych zasobach dyskowych (macierze dyskowe, SAN, udziały sieciowe CIFS/NFS). Czas przechowywania danych może być dostosowany do potrzeb i zależy praktycznie tylko od ilości dostępnego miejsca na zasobach dyskowych. McAfee ELM zapisuje logi na zasobach tworząc jednocześnie ich sumy kontrolne umożliwiające wykrycie naruszenia integralności logów podczas ich odczytu. ELM umożliwia również przeszukiwanie logów i wyszukiwanie w nich wzorców danych czy słów kluczowych. Zarządzanie pracą i konfiguracją ELM, jak również przeszukiwanie oryginalnych logów odbywa się z tego samego interfejsu użytkownika obsługiwanego przez ESM, który służy do zarządzania całym systemem SIEM. McAfee ACE McAfee Advanced Correlation Engine (ACE) to kolejny ważny, choć opcjonalny komponent systemu SIEM. ACE pozwala na zaawansowaną korelację danych gromadzonych w bazie ESM. Funkcjonalność ACE może uzupełniać korelację zdarzeń wykonywaną przez Receivery lub ACE może całkowicie przejąć wykonywanie operacji korelacji. Każde urządzenie McAfee ACE lub maszyna wirtualna vmware ACE może działać w jednym z dwóch trybów korelacji napływających zdarzeń lub korelacji danych historycznych. Korelacja danych historycznych jest wykonywana tylko przez ACE, bieżące zdarzenia mogą być korelowane także przez Receivery. W trybie korelacji historycznej dowolne dane znajdujące się w bazie ESM mogą podlegać analizie, a nie tylko te, które aktualnie napływają do ESM. Możliwe jest tym samym wyszukiwanie zaawansowanych incydentów bezpieczeństwa, których przebieg był rozłożony w czasie. W trybie korelacji na danych napływających, ACE odciąża zasoby Receivera podnosząc wydajność całego systemu SIEM. McAfee ACE umożliwia także wykonywanie korelacji zdarzeń opartej o ryzyko związane z przedmiotem zdarzenia i ryzkiem samego rodzaju zdarzenia. Możliwe jest dzięki temu przypisanie priorytetów do wyników korelacji, które oddają znaczenie zasobu dla organizacji i jednocześnie

9 9 uwzględniają krytyczność zdarzenia z nim związanego. Na przykład wykrycie kilku prób zalogowania się na główny kontroler domeny organizacji powinno oznaczać incydent o wyższym poziomie istotności niż takie same próby logowania na serwer z testową wersją aplikacji firmowej. W architekturze systemu SIEM może pracować kilka urządzeń lub maszyn wirtualnych ACE realizując jednocześnie różne tryby korelacji danych i przyśpieszając uzyskanie informacji o zagrożeniu. McAfee DEM McAfee Database Event Monitor (DEM) to kolejny z opcjonalnych komponentów architektury systemu McAfee SIEM. DEM umożliwia monitorowanie sesji otwieranych do baz danych. DEM wdrażany jest jako urządzenie appliance od McAfee lub maszyna wirtualna vmware. Podłączany jest do portu SPAN switcha lub modułu TAP, przez które przechodzi ruch do bazy danych. DEM wyszukuje anomalii w połączniach do baz danych, przekazując wyniki swojej pracy do ESM. Dzięki zastosowaniu DEM możliwy jest szczegółowy wgląd w przebieg sesji z bazą danych, a dostęp do zapisu takiej sesji jest możliwy bezpośrednio z konsoli zarządzania ESM. Warto dodać, że poza zdarzeniami związanymi z połączeniami do baz danych gromadzonymi przez DEM, McAfee SIEM jest zintegrowany z dedykowanym rozwiązaniem do monitorowania i ochrony baz danych z oferty McAfee, tj. McAfee Database Activity Monitoring. Rozwiązanie to działa na serwerze bazy danych umożliwiając szczegółową kontrolę operacji w bazie danych nawet jeśli są one wykonywane bezpośrednio z serwera bazy danych, z wnętrza bazy danych lub przez szyfrowane połączenia do bazy danych, a więc w sytuacjach kiedy nie jest możliwe wykorzystanie McAfee DEM. Zastosowanie DEM i integracja SIEM z McAfee Database Activity Monitoring mają szczególne znaczenie w środowiskach, gdzie wymagane są szczególne zabezpieczenia dostępu do baz danych i gdzie konieczne jest stosowanie się do zewnętrznych regulacji i standardów, na przykład PCI-DSS, HIPAA, NERC-IP, FISMA, GLBA, itp. McAfee ADM McAfee Application Data Monitor (ADM) to również opcjonalny komponent architektury system McAfee SIEM, ale umożliwiający uzyskanie wyjątkowej funkcjonalności rozpoznawania i analizy aplikacji, jakie są wykorzystywane w sieci do transferu danych. ADM działa jako dedykowane urządzenie appliance od McAfee lub jako maszyna wirtualna vmware wdrażana na istniejącej infrastrukturze VMWare Klienta. Urządzenia lub maszyny wirtualne ADM są podłączane do sieci poprzez porty SPAN switchy lub urządzenia TAP. Dzięki temu mają wgląd w ruch sieciowy i mogą go analizować. ADM potrafi rozpoznawać i analizować ponad 100 różnych aplikacji i ponad 500 różnych typów danych przenoszonych przez nie. Analiza dotyczy najwyższych warstw modelu OSI/ISO aplikacji, anomalii w sieci i naruszeń polityki. Dla przykładu w wyniku analizy system SIEM może bazować nie na fakcie, że miało miejsce połączenie TCP, a nawet nie tym, że użyty był protokół http, ale że połączenie nawiązała aplikacja GMAIL. W wyniku analizy informacje, na jakich bazuje system SIEM, mogą być uzupełnione o dane na temat rodzaju aplikacji, typu przenoszonych danych, nazw przesyłanych plików, nadawców i odbiorców

10 10 połączenia, itp. Taka informacja pozwala na uwzględnienie dodatkowego kontekstu danych, jakie gromadzi SIEM z innych źródeł, a tym samym podnosi skuteczność korelacji. W systemie SIEM może jednocześnie działać wiele urządzeń McAfee ADM umożliwiając dostosowanie się do kierunków przepływu danych w sieci oraz wydajności ruchu. McAfee GTI for Enterprise Security Manager Dostęp do bazy reputacji adresów IP bezpośrednio z SIEM jest możliwy dzięki licencjom McAfee GTI. Jest to wyjątkowa na rynku funkcjonalność rozwiązań typu SIEM umożliwiająca uwzględnienie w korelacji kontekstu wynikającego z oceny ryzyka źródła lub odbiorcy połączenia. Baza GTI gromadzi i przetwarza dane z setek tysięcy źródeł rozsianych po całym świecie. Na jakość informacji dostępnej z tej bazy mają wpływ zarówno dane pozyskiwane z pasywnych systemów typu honey pot, ale przede wszystkim także informacje o wykrytych atakach przekazywane przez produkty bezpieczeństwa McAfee pracujące w realnych środowiskach na całym świecie. Wykryty przez McAfee IPS atak z określonego adresu IP powoduje obniżenie reputacji i podniesienie poziomu ryzyka związanego z tym adresem IP. Podobnie źródło spamu zablokowane przez McAfee Gateway wpływa na ocenę wiarygodności adresów IP, z jakich był przesyłany spam. Informacje takie są niezwykle cennym uzupełnieniem reguł korelacji przeprowadzanej przez McAfee SIEM powiązanie zdarzenia raportowanego z wewnętrznych systemów Klienta z informacją z GTI, że zdarzenie było wynikiem nawiązania połączenia z lub do podejrzanego adresu IP powoduje natychmiastowe podniesienie znaczenia wyniku korelacji. Licencje na dostęp do serwisu GTI są opcjonalne. Dodatkowe wyposażenie W skład oferty SIEM McAfee wchodzą również zewnętrzne macierze dysków rozszerzające możliwości przechowywania zdarzeń przez ESM i ELM. Aktualnie dostępne są macierze o pojemnościach od 15TB do 100TB danych. Podsumowanie Oferowane przez McAfee rozwiązanie do analizy i korelacji informacji McAfee SIEM należy do liderów rynku SIEM na świecie. Miejsce na rynku wynika nie tylko z korzystnego sposobu wyceny i licencjonowania produktu, ale przede wszystkim z wyjątkowych cech i funkcjonalności oferowanych przez to rozwiązanie. Szybkość działania i skalowalność wyróżniają McAfee SIEM na tle rozwiązań innych producentów. Podczas kiedy inne rozwiązania SIEM wymagają dodatkowych kompetencji i znajomości optymalizacji baz danych, czy wręcz narzucają stosowanie specjalnych procedur dzielenia danych na mniejsze zasoby celem przyśpieszenia odpowiedzi z takich rozwiązań SIEM, to w przypadku McAfee SIEM możliwe jest operowanie na znacznie większych zasobach danych bez ich podziału i praktycznie bez jakiejkolwiek administracji bazą danych. Jeśli dodatkowo uwzględni się takie cechy McAfee SIEM jak:

11 11 intuicyjny, centralny interfejs zarządzania umożliwiający łatwe przechodzenie od ogólnych danych do szczegółów, a tym nawet widoku poszczególnych pakietów otrzymanych przez SIEM możliwość gromadzenia i przeszukiwania oryginalnych logów, analiza i korelacja danych bieżących i historycznych w czasie rzeczywistym, bezpośrednia analiza sesji do baz danych, analiza przepływów sieciowych (flows), analiza aplikacji i uwzględnienie danych o aplikacjach w korelacji zdarzeń, powiązanie korelacji z systemem reputacji GTI, około 300 predefiniowanych źródeł danych i gotowe do wykorzystania reguły korelacyjne oraz szablony raportów to w efekcie otrzymujemy gotowy do użycia, dostosowany do różnych potrzeb i wyjątkowych wymagań, innowacyjny system SIEM.

IBM QRadar. w Gartner Magic Quadrant

IBM QRadar. w Gartner Magic Quadrant IBM QRadar w Gartner Magic Quadrant Lider informatyki śledczej www.mediarecovery.pl Dlaczego IBM znajduje się wśród liderów rozwiązań SIEM w Gartner Magic Quadrant? Gartner Inc. ocenia dostawców (vendorów)

Bardziej szczegółowo

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE Oczekiwania Klienta Założeniem projektu było wdrożenie takiego systemu klasy SIEM, który będzie również platformą threat huntingową pozwalającą na aktywne

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Oracle Log Analytics Cloud Service

Oracle Log Analytics Cloud Service ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać

Bardziej szczegółowo

Bezpieczeństwo danych w sieciach elektroenergetycznych

Bezpieczeństwo danych w sieciach elektroenergetycznych Bezpieczeństwo danych w sieciach elektroenergetycznych monitorowanie bezpieczeństwa Janusz Żmudziński Polskie Towarzystwo Informatyczne Nadużycia związane z bezpieczeństwem systemów teleinformatycznych

Bardziej szczegółowo

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY WSMS... 4 WSMS AUDIT... 6 WSMS SM...

Bardziej szczegółowo

Security Master Class

Security Master Class Security Master Class Platforma kompleksowej analizy zdarzeń Linux Polska SIEM Radosław Żak-Brodalko Senior Solutions Architect Linux Polska sp. z o.o. Podstawowe problemy Jak pokryć lukę między technicznym

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

System zarządzania i monitoringu

System zarządzania i monitoringu Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:

Bardziej szczegółowo

Vulnerability Management. Vulnerability Assessment. Greenbone GSM

Vulnerability Management. Vulnerability Assessment. Greenbone GSM Vulnerability Management. Zarządzanie bezpieczeństwem to proces, który musi być nieustannie zasilany wiedzą o aktualnym stanie bezpieczeństwa wszystkich systemów informatycznych organizacji. Wiedza ta

Bardziej szczegółowo

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE

HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE HUAWEI TECHNOLOGIES CO., LTD. BACKUPCUBE BUNDLE APPLIANCE Dlaczego bundle CommVault i Huawei? CommVault jest światowym liderem w kategorii Enterprise Backup&Recovery, czego dowodem jest 19 000 zadowolonych

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi Prezentacja rozwiązania Co to jest ECM? ECM (enterprise content management) to strategia świadomego zarządzania

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Zapewnij sukces swym projektom

Zapewnij sukces swym projektom Zapewnij sukces swym projektom HumanWork PROJECT to aplikacja dla zespołów projektowych, które chcą poprawić swą komunikację, uprościć procesy podejmowania decyzji oraz kończyć projekty na czas i zgodnie

Bardziej szczegółowo

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH. SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja

Bardziej szczegółowo

Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł. Adrian Weremiuk Prezes Zarządu XSystem S.A.

Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł. Adrian Weremiuk Prezes Zarządu XSystem S.A. Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł Adrian Weremiuk Prezes Zarządu XSystem S.A. Skąd jesteśmy - korzenie XSystem S.A. Firma o ugruntowanej pozycji na rynku początek działalności

Bardziej szczegółowo

Elektroniczna Ewidencja Materiałów Wybuchowych

Elektroniczna Ewidencja Materiałów Wybuchowych Elektroniczna Ewidencja Materiałów Wybuchowych Dyrektywa Dyrektywa Komisji Europejskiej 2012/4/UE z dnia 22 lutego 2012 określa obowiązek wprowadzenia w życie elektronicznej ewidencji materiałów wybuchowych

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect Wbudowana wiedza specjalistyczna Dopasowane do zadania Optymalizacja do aplikacji transakcyjnych Inteligentne Wzorce

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest realizacja zadania pod nazwą Zakup systemu bezpieczeństwa wspierającego działanie SOC (Security Operations Center), obejmujący

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD

Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Zasady przetwarzania danych osobowych w sferze zatrudnienia Realizacja zasady integralności danych w zatrudnieniu zgodnie z podejściem PbD Mariola Więckowska Head of Privacy Innovative Technologies Lex

Bardziej szczegółowo

Numeron. System ienergia

Numeron. System ienergia System ienergia - efektywne zarządzanie mediami SEMINARIUM POPRAWA EFEKTYWNOŚCI WYKORZYSTANIA ENERGII - WZORCOWA ROLA SAMORZĄDU TERYTORIALNEGO DWÓR W TOMASZOWICACH K/KRAKOWA Profil firmy Tworzenie innowacyjnych

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o.

Splunk w akcji. Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. Splunk w akcji Radosław Żak-Brodalko Solutions Architect Linux Polska Sp. z o.o. 1 Splunk agent wiedzy o infrastrukturze czyli SIEM i coś więcej 2 Splunk gromadzi oraz integruje informacje dotyczące funkcjonowania

Bardziej szczegółowo

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7

AUREA BPM Oracle. TECNA Sp. z o.o. Strona 1 z 7 AUREA BPM Oracle TECNA Sp. z o.o. Strona 1 z 7 ORACLE DATABASE System zarządzania bazą danych firmy Oracle jest jednym z najlepszych i najpopularniejszych rozwiązań tego typu na rynku. Oracle Database

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym 1 Wprowadzenie do środowiska Oracle APEX, obszary robocze, użytkownicy Wprowadzenie Plan Administracja obszarem roboczym 2 Wprowadzenie Co to jest APEX? Co to jest APEX? Architektura Środowisko Oracle

Bardziej szczegółowo

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM Czym jest CRM? Termin CRM, czyli Customer Relationship Management, ma wiele definicji i jest dość szerokim pojęciem. W ogólnym zarysie jest to takie zarządzanie relacjami z klientem, które ma prowadzić

Bardziej szczegółowo

Wyższy poziom bezpieczeństwa

Wyższy poziom bezpieczeństwa Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych

Bardziej szczegółowo

Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa

Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa Zmiana sposobu dostarczania aplikacji wspierających funkcje państwa Włodek Dymaczewski dymaczewski@pl.ibm.com https://www.linkedin.com/in/dymaczew @dymaczew Nowoczesne państwo wymaga nowoczesnej infrastruktury

Bardziej szczegółowo

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH

OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH OBIEG INFORMACJI I WSPOMAGANIE DECYZJI W SYTUACJACH KRYZYSOWYCH AGENDA Prezentacja firmy Tecna Informacja i jej przepływ Workflow i BPM Centralny portal informacyjny Wprowadzanie danych do systemu Interfejsy

Bardziej szczegółowo

Droga do Industry 4.0. siemens.com/tia

Droga do Industry 4.0. siemens.com/tia Totally Integrated Automation dla Cyfrowych Przedsiębiorstw Droga do Industry 4.0. siemens.com/tia Na drodze do Cyfrowego Przedsiębiorstwa z firmą Siemens Internet stał się realną częścią rzeczywistości

Bardziej szczegółowo

TECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM

TECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM TECHNOLOGIE JUTRA DZISIAJ NOWOCZESNE ZARZĄDZANIE MAJĄTKIEM PODSTAWA PRAWNA Każda instytucja publiczna oraz przedsiębiorstwa zobowiązane są do prowadzenia ewidencji majątku oraz jego okresowej inwentaryzacji.

Bardziej szczegółowo

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Bartosz Kryński bartosz.krynski@clico.pl O czym w trakcie tej sesji Strefa DMZ LAN Bazy danych Czy: 1. naprawdę wiesz gdzie są istotne

Bardziej szczegółowo

Spółdzielcza Baza Nieruchomości. Realizacja postanowień Rekomendacji J

Spółdzielcza Baza Nieruchomości. Realizacja postanowień Rekomendacji J Spółdzielcza Baza Nieruchomości Realizacja postanowień Rekomendacji J Spółdzielcza Baza Nieruchomości PODSTAWOWE INFORMACJE O SYSTEMIE: System Spółdzielcza Baza Nieruchomości realizuje wytyczne Komisji

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO. Tomasz Andracki, Bydgoszcz 2010-11-06

Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO. Tomasz Andracki, Bydgoszcz 2010-11-06 Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO Tomasz Andracki, Bydgoszcz 2010-11-06 PlantVisorPRO PlantWatchPRO Kompletny system nadzoru, monitoringu oraz zdalnego zarządzania nad instalacjami

Bardziej szczegółowo

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r.

EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. EZ/2009/697/92/09/ML Warszawa, dnia 23.11.2009 r. dotyczy: postępowania o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego na Dostawę licencji oprogramowania do zarządzania back upem

Bardziej szczegółowo

> funkcjonalność aplikacji

> funkcjonalność aplikacji Oferowane przez Bankier.pl narzędzie umożliwia pracownikom Banku porównanie jakości i istotnych cech swoich produktów z podobnymi oferowanymi przez inne Banki. Bazy danych o produktach finansowych aktualizowane

Bardziej szczegółowo

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa Maciej Stroiński stroins@man.poznan.pl 1 Zadania Grid bezpieczeństwa publicznego Implementacja systemu integracji informacji

Bardziej szczegółowo

Complete Patch Management

Complete Patch Management Complete Patch Management Ukierunkowany, wiarygodny i wydajny Brief Secunia CSI Corporate Software Inspector Pozwól swojej organizacji przejąć kontrolę nad podatnościami oraz zoptymalizuj koszty inwestycji

Bardziej szczegółowo

PLATFORMA COMARCH SECURITY. Analiza i skracanie wideo

PLATFORMA COMARCH SECURITY. Analiza i skracanie wideo PLATFORMA COMARCH SECURITY Analiza i skracanie wideo ANALIZA I SKRACANIE WIDEO Moduły analiz i skracania wideo stanowią część platformy bezpieczeństwa fizycznego Comarch klasy PSIM (Physical Security Information

Bardziej szczegółowo

Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej?

Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej? Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej? Warsaw Michał Żyjewski Santander Bank Polska (BZWBK) menedżer Zespołu Monitorowania Bezpieczeństwa IT Dlaczego kupujemy rozwiązanie typu SIEM? Wymagane

Bardziej szczegółowo

Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego. (Centrum Bezpieczeństwa Miasta)

Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego. (Centrum Bezpieczeństwa Miasta) Zintegrowana platforma zarządzania miastem w kontekście bezpieczeństwa publicznego (Centrum Bezpieczeństwa Miasta) Gdańsk 2014 Atena Partnerem 2013 Spis treści 1 Cechy zintegrowanej platformy zarządzania

Bardziej szczegółowo

HP Service Anywhere Uproszczenie zarządzania usługami IT

HP Service Anywhere Uproszczenie zarządzania usługami IT HP Service Anywhere Uproszczenie zarządzania usługami IT Robert Nowak Architekt rozwiązań HP Software Dlaczego Software as a Service? Najważniejsze powody za SaaS UZUPEŁNIENIE IT 2 Brak zasobów IT Ograniczone

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Analiza kosztów stosowania bilingu

Analiza kosztów stosowania bilingu Warszawa, 11.10.2010 r. Analiza kosztów stosowania bilingu System bilingowy Kobi w firmie X * * firma X to jeden z większych banków w Polsce, w związku z obowiązującą nas umową, nie możemy podać nazwy

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 Czerwionka-Leszczyny 6.11.2012

Bardziej szczegółowo

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ

ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ ZAŁĄCZNIK NR 3 OPIS PRZEDMIOTU ZAMÓWIENIA DOTYCZĄCY WDROŻENIA PLATFORMY ZAKUPOWEJ 1. PRZEDMIOT ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie i wdrożenie systemu informatycznego dalej Platforma zakupowa

Bardziej szczegółowo

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE)

ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) Załącznik nr 1D do Umowy z dnia.2014r. ZAŁACZNIK NR 1D KARTA USŁUGI Utrzymanie Systemu Poczty Elektronicznej (USPE) 1. INFORMACJE DOTYCZĄCE USŁUGI 1.1. CEL USŁUGI: W ramach Usługi Usługodawca zobowiązany

Bardziej szczegółowo

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Zał. nr 2 do zawiadomienia o kontroli Kwestionariusz dotyczący działania teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej Poz. Obszar / Zagadnienie Podstawa

Bardziej szczegółowo

Bezpieczeństwo z najwyższej półki

Bezpieczeństwo z najwyższej półki Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich

Bardziej szczegółowo

Szybkość instynktu i rozsądek rozumu$

Szybkość instynktu i rozsądek rozumu$ Szybkość instynktu i rozsądek rozumu$ zastosowania rozwiązań BigData$ Bartosz Dudziński" Architekt IT! Już nie tylko dokumenty Ilość Szybkość Różnorodność 12 terabajtów milionów Tweet-ów tworzonych codziennie

Bardziej szczegółowo

MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów. P.A. NOVA S.A. - Gliwice, ul. Górnych Wałów 42

MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów. P.A. NOVA S.A. - Gliwice, ul. Górnych Wałów 42 MAXIMO - wiedza kluczem do trafnych decyzji i efektywnego wykorzystywania zasobów maximo - Twój klucz do sukcesu Rozwiązania Maximo do zarządzania zasobami i usługami działają w oparciu o całościową strategię,

Bardziej szczegółowo

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia. Projekt współfinansowany przez Unię Europejską z Europejskiego Funduszu Rozwoju Regionalnego w ramach Regionalnego Programu Operacyjnego Województwa Śląskiego na lata 2007-2013 ZP.271.1.2013 Czerwionka-Leszczyny

Bardziej szczegółowo

FORMULARZ OFERTOWY. Termin dostarczenia dokumentu 1

FORMULARZ OFERTOWY. Termin dostarczenia dokumentu 1 strona 1 Zał. 1 do zapytania ofertowego FORMULARZ OFERTOWY Opteam S.A. o/lublin ul. Budowlana 30 20-469 Lublin W związku z realizacją projektu pod nazwą,,opracowanie nowoczesnego i zaawansowanego systemu

Bardziej szczegółowo

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

InfoLAN Sp. z o.o.,  OPIS MODUŁÓW Spis treści InfoLAN Sp. z o.o., ul. Jagiellońska 74, 03-301 Warszawa tel.: +48 22 463 80 00, faks: +48 22 463 80 10, www.infolan.pl NIP: 113 281 86 37, KRS: 0000369467, kapitał zakładowy: 550 000 zł OPIS MODUŁÓW Spis

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa Michał Szkopiński Oracle Polska Agenda Przykłady z Ŝycia wzięte Ochrona centralnych baz danych Kontrola dostępu i zarządzanie

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Bezpieczeństwo szyte na miarę, czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems Czy jestem atakowany? Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038

Bardziej szczegółowo

Aurea BPM Dokumenty pod kontrolą

Aurea BPM Dokumenty pod kontrolą Aurea BPM Dokumenty pod kontrolą 1 Aurea BPM unikalna platforma o wyróżniających cechach Quality Software Solutions Aurea BPM Aurea BPM system informatyczny wspomagający zarządzanie procesami biznesowymi

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Katalog handlowy e-production

Katalog handlowy e-production 1 / 12 Potęga e-innowacji Katalog handlowy e-production 2 / 12 e-production to zaawansowany system informatyczny przeznaczony do opomiarowania pracy maszyn produkcyjnych w czasie rzeczywistym. Istotą systemu

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Case Study. aplikacji Microsoft Dynamics CRM 4.0. Wdrożenie w firmie Finder S.A.

Case Study. aplikacji Microsoft Dynamics CRM 4.0. Wdrożenie w firmie Finder S.A. Case Study aplikacji Microsoft Dynamics CRM 4.0 Wdrożenie w firmie Finder S.A. PRZEDSTAWIENIE FIRMY Finder jest operatorem systemu lokalizacji i monitoringu, wspomagającego zarządzanie pracownikami w terenie

Bardziej szczegółowo

Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM. Rozszerzone Wsparcie Techniczne dla Sieci. 1. Zakres Usług. 2.

Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM. Rozszerzone Wsparcie Techniczne dla Sieci. 1. Zakres Usług. 2. Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM Niniejszy Załącznik dotyczący Opcji Serwisowych zawiera opis usługi opcjonalnej wskazanej w Zestawieniu do odpowiedniego Zakresu

Bardziej szczegółowo

DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE:

DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE: DOKUMENT INFORMACYJNY COMARCH BUSINESS INTELLIGENCE: JAKIE PROBLEMY ROZWIĄZUJE BI 1 S t r o n a WSTĘP Niniejszy dokument to zbiór podstawowych problemów, z jakimi musi zmagać się przedsiębiorca, analityk,

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych

Część I Tworzenie baz danych SQL Server na potrzeby przechowywania danych Spis treści Wprowadzenie... ix Organizacja ksiąŝki... ix Od czego zacząć?... x Konwencje przyjęte w ksiąŝce... x Wymagania systemowe... xi Przykłady kodu... xii Konfiguracja SQL Server 2005 Express Edition...

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie

Bardziej szczegółowo

Platforma do zarządzania doświadczeniami klientów

Platforma do zarządzania doświadczeniami klientów Platforma do zarządzania doświadczeniami klientów Opis proponowanego rozwiązania K3 Customer Experience to wszechstronny system do ulepszania interakcji serwisu WWW z użytkownikami. Rejestrowanie i kształtowanie

Bardziej szczegółowo

Win Admin Monitor Instrukcja Obsługi

Win Admin Monitor Instrukcja Obsługi Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

HURTOWNIE DANYCH I BUSINESS INTELLIGENCE

HURTOWNIE DANYCH I BUSINESS INTELLIGENCE BAZY DANYCH HURTOWNIE DANYCH I BUSINESS INTELLIGENCE Akademia Górniczo-Hutnicza w Krakowie Adrian Horzyk horzyk@agh.edu.pl Google: Horzyk HURTOWNIE DANYCH Hurtownia danych (Data Warehouse) to najczęściej

Bardziej szczegółowo

PetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania.

PetroManager NET jest programem sterującym automatyką stacji paliw z funkcją zdalnego zarządzania. PETROCONSULTING Sp. z o.o., ul. Makowa 16, 86-300 Grudziądz, tel./fax: 56 4622 622 www.petroconsulting.pl e-mail: biuro@petroconsulting.pl Posiadamy Certyfikat ISO 9001:2009 Dlaczego warto wybrać firmę

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo