Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443"

Transkrypt

1 OMÓWIENIE ROZWIĄZANIA Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443

2 Streszczenie W ostatnich latach przemysłowe systemy sterowania (ICS), od których zależy działanie naszej najważniejszej infrastruktury i zakładów z sektora produkcji przemysłowej, stały się celem coraz częstszych i coraz bardziej zaawansowanych cyberataków. Częściowo jest to skutek nieuchronnej integracji technologii operacyjnej z technologią informatyczną. Jak zawsze zalety większych możliwości podłączania do sieci (uzyskane dzięki zastosowaniu otwartych standardów takich jak Ethernet i TCP/IP) oraz oszczędności uzyskane w wyniku zastąpienia własnej infrastruktury gotowym do wdrożenia sprzętem i oprogramowaniem wiążą się ze zwiększonym stopniem narażenia na atak. O ile jednak skutki naruszenia bezpieczeństwa w większości systemów IT są ograniczone do strat finansowych, o tyle skutki ataków na przemysłowe systemy sterowania mogą potencjalnie obejmować zniszczenie sprzętu, zagrożenie dla bezpieczeństwa państwa, a nawet narażenie na szwank życia ludzkiego. Ta istotna różnica wiąże się również z różnicą w zakresie profilu i motywacji potencjalnych sprawców ataków. Za zdecydowaną większością nowoczesnych cyberataków stoją motywacje finansowe, przemysłowe systemy sterowania stały się jednak ostatnio atrakcyjnymi celami w kontekście terroryzmu i wojny cybernetycznej. W efekcie zasoby finansowe i ludzkie dostępne sprawcom takich ataków mogą być o rząd wielkości większe niż zasoby dostępne zwykłym cyberprzestępcom. Potwierdza się to zwłaszcza w przypadku punktowych ataków przeprowadzanych przez wywiad niektórych państw, których najbardziej zaawansowanym przykładem jest użycie wirusa STUXNET (pierwsze wystąpienie w 2010 r.). Celem niniejszego omówienia jest przedstawienie sposobów, w jakie rozwiązania Fortinet mogą zapewnić bezpieczeństwo i dobre działanie przemysłowych systemów sterowania, zwłaszcza systemów korzystających z mechanizmu SCADA (ang. Supervisory Control and Data Acquisition), przez zastosowanie zgodnych ze standardami wielowarstwowych zabezpieczeń sieciowych. 2

3 Potencjalne luki w zabezpieczeniach Ze względu na swoją specyfikę, odrębną od specyfiki systemów informatycznych, bezpieczeństwo przemysłowych systemów sterowania wiąże się z wieloma niestandardowymi wyzwaniami. ntkwiący w istocie przemysłowych systemów sterowania brak zabezpieczeń. Większość technologii stosowanych w przemysłowych systemach sterowania, mimo swojego zaawansowania i swojej niezawodności, nigdy nie była projektowana pod kątem obsługi dostępu z sieci zdalnych. Bezpieczeństwo było zapewniane przez ograniczenie dostępu fizycznego do systemu oraz stosunkowy brak znajomości przez potencjalnego atakującego składników tego systemu (takich jak moduły RTU lub sterowniki PLC) oraz stosowanych w nim protokołów łączności (takich jak Modbus, RP-570, Profibus lub Conitel). nbłędne przekonanie o możliwości odizolowania przemysłowych systemów sterowania. Na pierwszy rzut oka kusząca idea odizolowania przemysłowych systemów sterowania od pozostałych sieci nie jest już realistyczna ze względu na rzeczywiste zastosowania takich systemów. Wraz ze zwiększającą się liczbą ich składników, które wymagają aktualizacji oprogramowania i okresowego instalowania poprawek, uniknięcie nawet sporadycznego przesyłu danych do tych systemów jest obecnie praktycznie niemożliwe. Nawet w przypadku braku trwałych połączeń z siecią (lub w przypadku występowania jedynie połączeń z urządzeniami obsługującymi tylko jednokierunkowy przesył danych takimi jak diody optyczne) odizolowane w ten sposób systemy są nadal narażone na połączenie z zainfekowanymi komputerami lub urządzeniami magazynującymi dane takimi jak pamięci USB (jedna z dróg ataku wirusa STUXNET). ncoraz większy obszar narażony na atak. W miarę zastępowania własnej infrastruktury gotowym do wdrożenia sprzętem i oprogramowaniem, które korzysta z otwartych standardów takich jak Ethernet, TCP/IP i Wi-Fi, liczba potencjalnych luk w zabezpieczeniach zwiększa się w postępie geometrycznym. Masowe upowszechnienie się urządzeń przenośnych, któremu towarzyszą różne tendencje, na przykład korzystanie do celów służbowych z urządzeń prywatnych, jedynie pogłębia ten problem. nkorzystanie z przestarzałego sprzętu i przestarzałych systemów operacyjnych (niekiedy powstałych w czasach, kiedy jeszcze nie wyobrażano sobie cyberprzestępczości), które mogą nie być zgodne ze standardowymi nowoczesnymi mechanizmami zabezpieczeń takimi jak oprogramowanie antywirusowe. nnieczęste aktualizacje i wdrażanie poprawek wynikające ze złożoności i kosztochłonności tego procesu oraz z potencjalnego zakłócenia działania systemu. Nie zawsze jest praktyczne na przykład przerwanie działania zakładu ze względu na konieczność zainstalowania poprawki na jednym z serwerów operacyjnych. nduża liczba prostych, niezabezpieczonych urządzeń telemetrycznych takich jak czujniki i ciśnieniomierze, z których dane, jeśli zostaną zmanipulowane, mogą w bardzo poważny sposób narazić na szwank bezpieczeństwo i niezawodność całego systemu. nkorzystanie z wbudowanego oprogramowania napisanego w sposób niezgodny z najlepszymi praktykami w zakresie zabezpieczeń stosowanymi w nowoczesnym kodowaniu. nniewystarczająca regulacja procesów produkcyjnych i zaopatrzeniowych umożliwiająca nieuprawnioną ingerencję w sprzęt, nawet przed jego instalacją. nniewystarczające zarządzanie uprawnieniami/kontrolą dostępu. Po połączeniu wcześniej od siebie odizolowanych (zamkniętych) systemów zastosowane mechanizmy kontroli dostępu nie zawsze były zgodne z najlepszymi praktykami w zakresie zabezpieczania infrastruktury informatycznej. nsłaba segmentacja sieci. Standardowa praktyka bezpieczeństwa polegająca na podziale sieci na połączone ze sobą segmenty funkcjonalne, które ograniczają dostęp do danych i aplikacji w sieci wewnętrznej, jest nadal w niewystarczającym stopniu stosowana w przemysłowych systemach sterowania jako całości. nbrak doświadczenia w zakresie zabezpieczeń obserwowany wśród inżynierów zajmujących się projektowaniem i utrzymaniem przemysłowych systemów sterowania. 3

4 Rozwiązanie problemu Dobra wiadomość jest taka, że w ciągu ostatnich lat problemy i luki w zabezpieczeniach przemysłowych systemów sterowania stały się coraz lepiej rozpoznawane i podjęto już pierwsze działania zmierzające do ich usunięcia. Jednym z tych działań jest powołanie do życia specjalnych jednostek administracji rządowej, takich jak Zespół ds. Przeciwdziałania Cyberatakom Na Przemysłowe Systemy Sterowania ICS-CERT (Industrial Control Systems Cyber Emergency Response Team) w Stanach Zjednoczonych lub Centrum Ochrony Infrastruktury Narodowej CPNI (Centre for Protection of National Infrastructure) w Zjednoczonym Królestwie. Ośrodki te publikują porady i wskazówki dotyczące odpowiedniego zabezpieczenia przemysłowych systemów sterowania. Innym działaniem jest określenie wspólnych standardów takich jak ISA/IEC (poprzednio ISA-99). Standardy te opracowane przez Międzynarodowe Stowarzyszenie Przedstawicieli Branży Automatyki Przemysłowej (ang. International Society for Automation, ISA) jako ISA 99, a następnie przemianowane na ISA/IEC w celu zapewnienia zgodności z odpowiednimi standardami ustanowionymi przez Międzynarodową Komisję Elektrotechniczną (International Electro-Technical Commission, IEC) określają kompleksowe ramy dotyczące projektowania, planowania i integracji przemysłowych systemów sterowania oraz zarządzania nimi. Mimo że nadal jest opracowywany i nie dotyczy jeszcze wszystkich luk w zabezpieczeniach na ich podstawowym poziomie, standard ten określa praktyczne wskazówki (na przykład w odniesieniu do modelu stref, kanałów, granic i poziomów zabezpieczeń), na podstawie których można eliminować największe niedoskonałości związane z zabezpieczeniami sieci przemysłowych systemów sterowania. Zalecana przez ICS-CERT i CPNI implementacja modelu stref i kanałów może znacznie zmniejszyć ryzyko włamań oraz potencjalne skutki takich włamań, jeśli już do nich dojdzie. Podstawowa strategia opisana w tym standardzie polega na podzieleniu (segmentacji) sieci na strefy funkcjonalne (w tym ewentualnie podstrefy) oraz na wyraźnym zdefiniowaniu kanałów przepływu danych między tymi strefami. Każdej takiej strefie jest następnie przypisywany poziom zabezpieczeń od 0 do 5, gdzie 0 oznacza najwyższy, a 5 najniższy poziom zabezpieczeń. Następnie można wdrożyć mechanizmy ścisłej kontroli dostępu do każdej strefy i kanału na podstawie uwierzytelnionej tożsamości użytkownika lub urządzenia. Wspomniana strategia jest idealnie realizowana w ramach funkcji udostępnianych przez rozwiązania Fortinet dla przedsiębiorstw, a zwłaszcza zaporę ISFW (ang. Internal Segmentation Firewall). 4

5 Zabezpieczenie przemysłowych systemów sterowania/systemu SCADA za pomocą rozwiązań Fortinet Podobnie jak w przypadku innych efektywnych implementacji mechanizmów zabezpieczeń, najpierw należy w pełni ocenić ryzyko biznesowo-operacyjne oraz wybrać strategię proporcjonalną do tego ryzyka. Najważniejsze działania w tym zakresie polegają m.in. na zdefiniowaniu stref, kanałów, granic i poziomów zabezpieczeń określonych w standardzie IEC W efekcie powstanie sieć podobna do sieci zilustrowanej na rys. 1. FortiAuthenticator FortiManager użytkownik zdalny dostawca zdalny FortiAnalyzer FortiSandbox Poziom 5 Strefa DMZ dla dostępu do Internetu Serwery WWW Serwery poczty FortiMail FortiWeb Zapora FortiGate Poziom 4 Sieć lokalna aplikacji przedsiębiorstwa Serwery uwierzytelniania Komputery w przedsiębiorstwie Serwery biznesowe Zapora FortiGate Poziom 3 Warstwa DMZ dla funkcji zarządzania środowiskiem operacyjnym Wewnętrzna baza danych Kontroler domeny Serwer antywirusowy Serwery WWW i aplikacje osób trzecich FortiWeb Zapora FortiGate Rugged Zapora FortiGate Rugged Zapora FortiGate Rugged SCADA, DCS lub EMS #1 Lokalny interfejs HMI SCADA, DCS lub EMS #2 Lokalny interfejs HMI SCADA, DCS lub EMS #3 Lokalny interfejs HMI Poziom 2 Warstwa funkcji obsługi systemu sterowania w sieci lokalnej Zapora FortiGate Rugged Poziom 1 Warstwa funkcji środowiska operacyjnego w sieci lokalnej Poziom 0 Warstwa oprzyrządowania fizycznego Rys. 1. Poziomy zabezpieczeń według standardu ISA S99. 5

6 Kompleksowe, wielowarstwowe zabezpieczenia Urządzenia FortiGate cechują się konstrukcją (opcjonalnie wzmacnianą) o wysokiej dostępności i zapewniają wielowarstwowe zabezpieczenia. W efekcie idealnie nadają się do wdrożenia w ramach modelu stref i kanałów zarówno w trudnych warunkach środowiskowych, jak i w odniesieniu do najistotniejszej infrastruktury przemysłowych systemów sterowania. W ramach trybu wdrożenia udostępnianego przez zaporę ISFW, który łączy ze sobą segmentację funkcjonalną i fizyczną, rozwiązanie FortiGate zapewnia nie tylko zaawansowane i wydajne funkcje zapory z silnym uwierzytelnianiem dwuetapowym, ale również funkcje ochrony przed wirusami i włamaniami, filtrowania adresów URL i kontroli aplikacji. Dzięki dużemu wyborowi szybkich interfejsów sieci lokalnej i przyspieszeniu sprzętowemu wynikającemu z niestandardowej architektury ASIC rozwiązanie FortiGate zapewnia również międzystrefową przepustowość przekraczającą 100 Gb/s. Za pomocą szczegółowych zasad zabezpieczeń dostępnych w trybie wdrożenia zapory ISFW FortiGate model stref i kanałów w przemysłowych systemach sterowania można realizować na podstawie takich kryteriów, jak tożsamość użytkownika, zastosowanie, lokalizacja i typ urządzenia. W efekcie rozwiązanie FortiGate może efektywnie zablokować granice stref tak, aby między nimi dozwolony był wyłącznie wymagany przesył danych pochodzących ze zweryfikowanych punktów końcowych. W odniesieniu do alternatywnej implementacji podstref urządzenia FortiGate i FortiSwitch obsługują również funkcję znakowania ruchu w bezprzewodowej sieci lokalnej opartej na protokole 802.1Q, mimo że w najbardziej istotnych wdrożeniach tryb zapory ISFW zapewnia większą izolację i ochronę, wskutek czego jego zastosowanie jest zalecane w przypadku wirtualnych sieci lokalnych. Mechanizmy zabezpieczeń wbudowane w te elastyczne i skalowalne produkty są oparte na systemie operacyjnym FortiOS, narzędziach uwierzytelniania FortiAuthenticator i FortiToken oraz zautomatyzowanych, samouczących się mechanizmach stałego przeciwdziałania zagrożeniom FortiGuard. Centralne zarządzanie, rejestrowanie i raportowanie Zarządzanie infrastrukturą, skonsolidowane za pomocą rozwiązania FortiGate, odbywa się za pomocą narzędzi FortiManager i FortiAnalyzer, które oferują funkcję centralnego zarządzania połączoną z funkcjami raportowania, zapewnienia widoczności, rejestrowania i analizy. W efekcie powstaje kompleksowe centrum pozwalające na kontrolę i monitorowanie sieci w czasie rzeczywistym. Obsługa protokołów przemysłowych systemów sterowania/systemu SCADA Za pomocą wstępnie zdefiniowanych i stale aktualizowanych sygnatur rozwiązanie FortiGate może identyfikować i nadzorować większość typowych protokołów przemysłowych systemów sterowania/systemu SCADA (zob. listę poniżej) w celu definiowania kanałów. Bacnet DLMS/COSEM DNP3 EtherCAT ICCP IEC Modbus/TCP OPC Profinet Następuje to w drodze konfiguracji zasad zabezpieczeń, w ramach których wiele usług, w tym usługi ochrony przed wirusami i włamaniami oraz usługi kontroli aplikacji, może być zmapowanych do poszczególnych protokołów. Równocześnie ze wspomnianą obsługą protokołów zapewniana jest dodatkowa ochrona przed zagrożeniami dla aplikacji i urządzeń dużych producentów przemysłowych systemów sterowania (zob. listę poniżej) w ramach uzupełniającego zestawu sygnatur. ABB Advantech Elcom GE Rockwell Schneider Electric Siemens Vedeer Root Yokogawa Pozwala to na bardziej szczegółową kontrolę (na poziomie aplikacji) przepływu danych między strefami i umożliwia rozwiązaniu FortiGate wykrywanie prób wykorzystywania znanych luk w zabezpieczeniach obsługiwanych rozwiązań dostawców zewnętrznych. 6

7 Kontrola dostępu do strefy za pomocą narzędzi FortiAuthenticator i FortiToken Zastosowanie szczegółowej kontroli dostępu do każdej strefy i każdego kanału na podstawie zarówno identyfikacji użytkownika, jak i urządzenia jest efektem integracji urządzeń FortiGate z usługami FortiAuthenticator i usługami katalogowymi. Służące do zarządzania tożsamością użytkownika narzędzia FortiAuthenticator zapewniają funkcje uwierzytelniania dwuetapowego, RADIUS i LDAP, uwierzytelniania w sieci bezprzewodowej 802.1X, zarządzania certyfikatami oraz jednokrotnego logowania w rozwiązaniach Fortinet. Rozwiązanie FortiAuthenticator jest zgodne i komplementarne z tokenami uwierzytelniania dwuetapowego FortiToken stosowanymi w ramach różnych sieciowych urządzeń zabezpieczających FortiGate i urządzeniach innych producentów. Stosowane razem, rozwiązania FortiAuthenticator i FortiToken zapewniają skalowalne, opłacalne i bezpieczne funkcje uwierzytelniania w ramach całej infrastruktury sieciowej. Zabezpieczanie wewnętrznej bazy danych za pomocą rozwiązania FortiDB Wszystkie centralne bazy danych stanowią atrakcyjny cel dla cyberprzestępców, ale bazy danych przemysłowych systemów sterowania mogą być szczególnie narażone na ataki, ponieważ przy ich tworzeniu i wdrażaniu kwestie bezpieczeństwa nie były w centrum uwagi. Aby łatwiej ocenić bieżący poziom zabezpieczeń, wyeliminować luki w zabezpieczeniach i monitorować dostęp pod kątem podejrzanej aktywności, FortiDB zapewnia elastyczny zestaw zasad, na podstawie których można zabezpieczyć najważniejsze zasoby. Zabezpieczenie internetowych interfejsów HMI za pomocą rozwiązań FortiWeb O ile koszty i korzyści użytkowe wynikające z kontrolowania przemysłowych systemów sterowania z poziomu konsoli internetowej są oczywiste, o tyle skutki włamań lub naruszenia bezpieczeństwa sieci wewnętrznej przy wykorzystaniu takiej konsoli są znacznie dotkliwsze niż w przypadku użycia innych serwerów sieciowych. FortiWeb stanowi zatem ważną dodatkową warstwę ochrony przemysłowych systemów sterowania, ponieważ w ramach zaawansowanych rozwiązań zapewnia dwukierunkową ochronę przed złośliwym oprogramowaniem, atakami DDoS w warstwie aplikacji i zaawansowanymi zagrożeniami takimi jak zastrzyki SQL i ataki XSS (ang. cross-site scripting). Zabezpieczenie za pomocą rozwiązania FortiMail najważniejszej ścieżki ataku Mimo że nie jest to typowa dla przemysłowych systemów sterowania i ich składników ścieżka ataku, niezabezpieczone serwery poczty , zwłaszcza w kontekście stosowania zasad inżynierii społecznej, stanowią najważniejszą ścieżkę ataku dla większości cyberprzestępców. FortiMail zabezpiecza przed takimi atakami z zewnątrz, w tym przed zaawansowanym złośliwym oprogramowaniem, oraz przed zagrożeniami z wewnątrz i utratą danych, ponieważ łączy w sobie funkcje ochrony przed spamem, phishingiem, wirusami i wyciekiem danych z funkcjami bezpiecznego środowiska testowego (ang. sandbox), szyfrowania opartego na tożsamości i archiwizowania komunikatów. Przeciwdziałanie zagrożeniom APT Obecnie prowadzona dyskusja skupia się na kwestiach wykrywania i blokowania ataków przy wykorzystaniu sygnatur, ale podejście to jest skuteczne tylko wówczas, gdy miało się już wcześniej do czynienia z podobnym zagrożeniem. Rozwiązania Fortinet na bieżąco monitorują tysiące eksploatowanych sieci, w związku z czym wykrycie podobnych zagrożeń może okazać się łatwe. Ze względu jednak na bardzo wysokie prawdopodobieństwo ataku na przemysłowe systemy sterowania należy być również przygotowanym na nowe, nieznane do tej pory ataki. W takim przypadku istotne jest jak najszybsze wykrycie włamania, ograniczenie jego zasięgu i zminimalizowanie negatywnych skutków. Służy do tego rozwiązanie FortiSandbox, ważny element oferowanej przez Fortinet infrastruktury ATP służący do wykrywania i analizowania zaawansowanych ataków, które mogą zostać zignorowane przez tradycyjne zabezpieczenia oparte na sygnaturach. Zgodność ze standardami krajowymi Zgodne z określonym przez administrację Stanów Zjednoczonych standardem FIPS (poziom 2) dla modułów kryptograficznych oraz z certyfikacją EAL 4+ w ramach międzynarodowych norm Common Criteria rozwiązania Fortinet zapewniają zaawansowaną ochronę kompleksowo sprawdzoną w praktyce przez wiele zewnętrznych firm i instytucji. 7

8 Podsumowanie Odpowiednie zabezpieczenie przemysłowych systemów sterowania wymaga rozwiązania wielu problemów, z których niektóre wykraczają poza zakres niniejszego dokumentu. Przestrzeganie najlepszych praktyk określonych przez zespoły ICS-CERT i CPNI oraz wdrażanie certyfikowanych przez administrację rządową rozwiązań takich jak wspomniany powyżej pakiet programów Fortinet sprawia jednak, że prawdopodobieństwo udanych cyberataków oraz ich ewentualne następstwa mogą zostać w znacznym stopniu ograniczone. Rozwiązania Fortinet zostały specjalnie zaprojektowane pod kątem obsługi przemysłowych systemów sterowania/systemu SCADA oraz zapewniają sprawdzone wielowarstwowe zabezpieczenia zasobów korporacyjnych. Z tego względu idealnie nadają się do ochrony najważniejszych usług i elementów infrastruktury naszych klientów z sektora przemysłu. Polska ul. Złota 59/6F Budynek Lumen II (6 piętro) Warszawa Polska SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA Stany Zjednoczone Tel.: BIURO SPRZEDAŻY REGION EMEA 120 rue Albert Caquot 06560, Sophia Antipolis, Francja Tel.: BIURO SPRZEDAŻY REGION APAC 300 Beach Road The Concourse Singapur Tel.: BIURO SPRZEDAŻY AMERYKA ŁACIŃSKA Prol. Paseo de la Reforma 115 Int. 702 Col. Lomas de Santa Fe, C.P Del. Alvaro Obregón México D.F. Tel.: (55) Copyright 2015 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi spółki Fortinet, Inc. Pozostałe nazwy związane z Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi Fortinet. Wszelkie inne nazwy produktów lub spółek mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, faktyczna wydajność może być zatem inna. Na wartość parametrów wydajności mogą mieć wpływ zmienne sieciowe, różnorodne środowiska sieciowe i inne uwarunkowania. Żadne ze stwierdzeń zawartych w tym dokumencie nie stanowi wiążącego zobowiązania ze strony Fortinet, a Fortinet odrzuca wszelkie wyraźne lub dorozumiane gwarancje i rękojmie, z wyjątkiem gwarancji udzielonych przez Fortinet na mocy wiążącej umowy z kupującym podpisanej przez głównego radcę prawnego Fortinet, w której Fortinet zagwarantuje, że określony produkt będzie działać zgodnie z wyraźnie wymienionymi w takim dokumencie parametrami wydajności, a w takim przypadku wyłącznie określone parametry wydajności wyraźnie wskazane w takiej wiążącej umowie pisemnej będą wiązać Fortinet. Wszelka tego typu gwarancja będzie dotyczyć wyłącznie wydajności uzyskiwanej w takich samych warunkach idealnych, w jakich Fortinet przeprowadza wewnętrzne testy laboratoryjne. Fortinet w całości odrzuca wszelkie wyraźne lub dorozumiane przyrzeczenia, oświadczenia i gwarancje związane z tym dokumentem. Fortinet zastrzega sobie prawo do zmieniania, modyfikowania,przenoszenialubinnegokorygowanianiniejszejpublikacjibezpowiadomienia (zastosowaniemanajnowszawersjapublikacji).17gru2015 5:05PMMacintoshHD:Users:djarzabek:Documents:projekty:Fortinet:P-11327:04_final_DTP:PL:SG_Securing-Industrial-Control_A4_PL:SG_Securing-Industrial-Control_A4_RevA_PL

OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej

OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej OMÓWIENIE ROZWIĄZANIA Zapora ISFW Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej Wprowadzenie Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Przypadki naruszenia

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.

OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. OMÓWIENIE ROZWIĄZANIA Connect & Secure Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. Streszczenie W ostatnich latach prawdziwym wyzwaniem w dziedzinie bezpieczeństwa

Bardziej szczegółowo

Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE

Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE Wewnętrzna ochrona sieci Zapora OPRACOWANIE Spis treści Streszczenie...2 Zaawansowane zagrożenia wykorzystują słabe strony płaskich sieci wewnętrznych...3 Odpowiedzią na te zagrożenia jest zapora...4 Wymagania

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia

OMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia OMÓWIENIE ROZWIĄZANIA Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia Spis treści Wprowadzenie... 2 Zapobieganie znanym zagrożeniom... 3 Wykrywanie nieznanych zagrożeń... 3 Ograniczanie

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni bezpieczny dostęp do sieci Wprowadzenie Tendencje rynkowe i technologiczne dynamicznie zmieniają sposób, w jaki przedsiębiorstwa wdrażają sieci

Bardziej szczegółowo

Małe i średnie firmy Rozwój, konsolidacja i oszczędności

Małe i średnie firmy Rozwój, konsolidacja i oszczędności UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie

Bardziej szczegółowo

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017 Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit

Bardziej szczegółowo

ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO

ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH Siedem kwestii do rozważenia i rozwiązania Fortinet OPRACOWANIE Duże wymogi i wysokie kary pieniężne narzucone przez unijne ogólne rozporządzenie o ochronie

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni zabezpieczony dostęp do sieci przedsiębiorstwa

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni zabezpieczony dostęp do sieci przedsiębiorstwa OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni zabezpieczony dostęp do sieci przedsiębiorstwa Wstęp Nowe technologie i tendencje rynkowe dynamicznie zmieniają sposób, w jaki przedsiębiorstwa

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE

Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE Spis treści Streszczenie...2 Potrzeba zmiany...3 Podstawy całościowego i adaptacyjnego podejścia do bezpieczeństwa...3 Przenoszenie zabezpieczeń w

Bardziej szczegółowo

InPro BMS InPro BMS SIEMENS

InPro BMS InPro BMS SIEMENS InPro Siemens OPC InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych rozwiązań dla systemów bezpieczeństwa. Oferowane

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Fortinet: Infrastruktura Advanced Threat Protection

Fortinet: Infrastruktura Advanced Threat Protection OPRACOWANIE Fortinet: Infrastruktura Advanced Threat Protection Spójna taktyka walki z zaawansowanymi atakami ukierunkowanymi ATP_Framework_2015_White_Paper_A4_PL.indd 1 2015-04-02 08:33:05 Fortinet: Infrastruktura

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych

OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych OPRACOWANIE Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych Wprowadzenie Aby zachować konkurencyjną pozycję na rynku, przedsiębiorstwa muszą zwiększać dynamikę działania przy jednoczesnym

Bardziej szczegółowo

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych Monika Adamczyk III FBST Narodowe Centrum Badań Jądrowych Największy polski instytut badawczy (1100 pracowników, 70 profesorów,

Bardziej szczegółowo

Wyższy poziom bezpieczeństwa

Wyższy poziom bezpieczeństwa Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych

Bardziej szczegółowo

RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku

RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku RAPORT Z ANKIETY Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware OPIS ROZWIĄZANIA ZABEZPIECZENIA SIECI STEROWANYCH PROGRAMOWO W ŚRODOWISKACH CENTRÓW DANYCH VMWARE Obok urządzeń sprzętowych, do zabezpieczania coraz bardziej dynamicznych centrów danych przedsiębiorstw,

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków

OMÓWIENIE ROZWIĄZANIA. Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków OMÓWIENIE ROZWIĄZANIA Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków Przygotowanie przedpola Pojęcie zaawansowanych ataków, zwanych również atakami typu APT

Bardziej szczegółowo

Rodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe

Rodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe Rodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe Twoje zasoby obsługiwane zdalnie w zasięgu ręki Rodzina produktów Arctic oferuje bezpieczną i ekonomiczną łączność

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

Zabezpieczanie centrum danych

Zabezpieczanie centrum danych OPRACOWANIE Zabezpieczanie centrum danych Zaawansowane zagrożenia wymagają stosowania zaawansowanych zabezpieczeń Poważne naruszenia bezpieczeństwa, większe ryzyko W obliczu niedawnych doniesień o naruszeniach

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.

Bardziej szczegółowo

Rzut oka na środowisko sandbox

Rzut oka na środowisko sandbox OPRACOWANIE Rzut oka na środowisko sandbox Omówienie technologii sandboxing oraz jej praktycznego zastosowania w odniesieniu do współczesnych zagrożeń Wprowadzenie Rzut oka na środowisko sandbox W przypadku

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

Skuteczna ochrona dla sieci i centrów danych sterowanych programowo.

Skuteczna ochrona dla sieci i centrów danych sterowanych programowo. OPRACOWANIE OPRACOWANIE: Infrastruktura Fortinet Software-Defined Security Infrastruktura Fortinet Software-Defined Security Skuteczna ochrona dla sieci i centrów danych sterowanych programowo. Sieci sterowane

Bardziej szczegółowo

Droga do Industry 4.0. siemens.com/tia

Droga do Industry 4.0. siemens.com/tia Totally Integrated Automation dla Cyfrowych Przedsiębiorstw Droga do Industry 4.0. siemens.com/tia Na drodze do Cyfrowego Przedsiębiorstwa z firmą Siemens Internet stał się realną częścią rzeczywistości

Bardziej szczegółowo

FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia

FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia SPECYFIKACJA TECHNICZNA SPECYFIKACJA TECHNICZNA: Rozwiązania FortiSandbox Rozwiązania FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox Obecnie najbardziej zaawansowanym cyberprzestępcom

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych

Bardziej szczegółowo

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55 Aby uzyskać szczegółowe instrukcje do opracowania dokumentu należy otworzyć poniższe hiperłącze: 400 - B.V Środowisko komputerowych systemów informatycznych.pdf 1. Czy chcesz przeprowadzić pełny czy skrócony

Bardziej szczegółowo

Zaawansowane zagrożenia, zaawansowane rozwiązania Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń

Zaawansowane zagrożenia, zaawansowane rozwiązania Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń OPRACOWANIE OPRACOWANIE ZAAWANSOWANE ZAGROŻENIA, ZAAWANSOWANE ROZWIĄZANIA INTEGRACJA BEZPIECZNEGO ŚRODOWISKA TESTOWEGO Z INFRASTRUKTURĄ ZABEZPIECZEŃ Zaawansowane zagrożenia, zaawansowane rozwiązania Integracja

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Marek Damaszek. TAURON Polska Energia S.A.

Marek Damaszek. TAURON Polska Energia S.A. TAURON Polska Energia S.A. Kiedy OT staje się IT Bezpieczeństwo IT w systemach automatyki O mnie Specjalizuje się w zagadnieniach bezpieczeństwa teleinformatycznego. Swoje doświadczenia zawodowe zdobywał

Bardziej szczegółowo

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej Szkolenie autoryzowane MS 20413 Projektowanie i wdrażanie infrastruktury serwerowej Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dostarczy wiedzę oraz umiejętności

Bardziej szczegółowo

OCHRONA SIECI DLA KAŻDEJ CHMURY

OCHRONA SIECI DLA KAŻDEJ CHMURY OCHRONA SIECI DLA KAŻDEJ CHMURY SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: OCHRONA DOPASOWANA DO KONCEPTU CHMURY 2 CZĘŚĆ 2: OCHRONA CHMUR PUBLICZNYCH 3 CZĘŚĆ 3: OCHRONA CHMUR PRYWATNYCH 5 CZĘŚĆ 4: CHMURY HYBRYDOWE 7

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Monitorowanie Bezpieczeństwa Sieci Technologicznej Monitorowanie Bezpieczeństwa Sieci Właściciel Zatwierdził Wersja 1.2 Data wersji 24.08.2018 Status Klasa bezpieczeństwa dokumentu Marek Malczewski Security Project Manager Bartłomiej Szymczak Quality and

Bardziej szczegółowo

InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej

InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej InPro SIEMENS AX wsparcie dla Systemów Telewizji Przemysłowej Produkt InPro BMS Produkt InPro BMS jest w sprzedaży od 2000 roku. W ostatnich kilku latach staliśmy się liderem wśród dostawców informatycznych

Bardziej szczegółowo

FortiDDoS. Urządzenia zabezpieczające przed atakami DDoS. Zabezpieczanie firmowych centrów danych przed zaawansowanymi atakami.

FortiDDoS. Urządzenia zabezpieczające przed atakami DDoS. Zabezpieczanie firmowych centrów danych przed zaawansowanymi atakami. SPECYFIKACJE FortiDDoS Urządzenia zabezpieczające przed atakami DDoS FortiDDoS FortiDDoS 200B, 400B, 800B, 1000B i 2000B Urządzenia zabezpieczające przed atakami DDoS Wieczna pogoń za atakami DDoS Ataki

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

FortiSandbox. Wielowarstwowa proaktywna ochrona przed zagrożeniami

FortiSandbox. Wielowarstwowa proaktywna ochrona przed zagrożeniami SPECYFIKACJA TECHNICZNA FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox FortiSandbox 1000D i 3000D Wielowarstwowa proaktywna ochrona przed zagrożeniami Obecnie najbardziej

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

Możliwość wdrożenia rozwiązań sprzętowej lub maszyn wirtualnych, w trybie transparentnym, bramki (gateway) lub serwera.

Możliwość wdrożenia rozwiązań sprzętowej lub maszyn wirtualnych, w trybie transparentnym, bramki (gateway) lub serwera. ULOTKA PRODUKTOWA FortiMail Kompleksowa Ochrona Komunikacji Pocztowej FortiMail Kompleksowa ochrona komunikacji pocztowej Potwierdzone bezpieczeństwo Urządzenia i rozwiązania wirtualne FortiMail to sprawdzone,

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

Arkanet s.c. Produkty. Norman Produkty

Arkanet s.c. Produkty. Norman Produkty Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY

STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY SPIS TREŚCI WSTĘP 1 SEKCJA 1: K ONIECZNOŚĆ PRZEANALIZOWANIA ZABEZPIECZEŃ WARSTWY DOSTĘPU 2 SEKCJA 2: NOWE STRATEGIE OBRONY WARSTWY DOSTĘPU

Bardziej szczegółowo

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji System informatyczny na produkcji: Umożliwi stopniowe, ale jednocześnie ekonomiczne i bezpieczne wdrażanie i rozwój aplikacji przemysłowych w miarę zmiany potrzeb firmy. Może adoptować się do istniejącej

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Dystrybutor w Polsce: VigilancePro All Rights Reserved, Copyright 2005 Hitachi Europe Ltd. Wstęp Vigilance Pro Analiza sieciowa w czasie rzeczywistym Oprogramowanie Vigilance Pro jest unikalnym rozwiązaniem

Bardziej szczegółowo

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski Autor: Artur Lewandowski Promotor: dr inż. Krzysztof Różanowski Przegląd oraz porównanie standardów bezpieczeństwa ISO 27001, COSO, COBIT, ITIL, ISO 20000 Przegląd normy ISO 27001 szczegółowy opis wraz

Bardziej szczegółowo

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4) W dzisiejszej części przedstawiamy dalsze informacje związane z polityką bezpieczeństwa, a dokładnie przeczytacie Państwo o sposobie przepływu danych pomiędzy poszczególnymi systemami; na temat określenia

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

7 głównych warunków dobrego działania sieci Wi-Fi w chmurze

7 głównych warunków dobrego działania sieci Wi-Fi w chmurze OPRACOWANIE 7 głównych warunków dobrego działania sieci Wi-Fi w chmurze Łączność bezprzewodowa ma dziś znaczenie krytyczne dla firm W ciągu ostatnich pięciu lat rola dzisiejszego szefa działu informatycznego

Bardziej szczegółowo

PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR)

PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR) PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR) OPRACOWANIE SPIS TREŚCI Wstęp.....3 Prawa osób fizycznych....4 Odpowiedzialność i zarządzanie...4 Powiadamianie o naruszeniach...5

Bardziej szczegółowo

Kompleksowa oferta zabezpieczeń sieciowych

Kompleksowa oferta zabezpieczeń sieciowych Kompleksowa oferta zabezpieczeń sieciowych FORTINET - KOMPLEKSOWA OFERTA ZABEZPIECZEŃ SIECIOWYCH Spis treści 1. O Fortinet 3 2. Zabezpieczenia bez kompromisów 3 3. Koncepcja Fortinet Security Fabric 3

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Katalog handlowy e-production

Katalog handlowy e-production 1 / 12 Potęga e-innowacji Katalog handlowy e-production 2 / 12 e-production to zaawansowany system informatyczny przeznaczony do opomiarowania pracy maszyn produkcyjnych w czasie rzeczywistym. Istotą systemu

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego)

Opis systemu CitectFacilities. (nadrzędny system sterowania i kontroli procesu technologicznego) Opis systemu CitectFacilities (nadrzędny system sterowania i kontroli procesu technologicznego) I. Wstęp. Zdalny system sterowania, wizualizacji i nadzoru zostanie wykonany w oparciu o aplikację CitectFacilities,

Bardziej szczegółowo

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

bezpieczeństwo na wszystkich poziomach

bezpieczeństwo na wszystkich poziomach 1 bezpieczeństwo bezpieczeństwo Środowisko Samsung KNOX w zakresie bezpieczeństwa świetne uzupełnia systemy Mobile Device Management (MDM), wykorzystując kilka zaawansowanych mechanizmów, w celu poprawy

Bardziej szczegółowo

PARAMETRY TECHNICZNE I FUNKCJONALNE

PARAMETRY TECHNICZNE I FUNKCJONALNE Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Tunelowanie OPC. Eliminacja ograniczeń związanych z DCOM

Tunelowanie OPC. Eliminacja ograniczeń związanych z DCOM Tunelowanie OPC Eliminacja ograniczeń związanych z DCOM MatrikonOPC - 2015 Streszczenie OPC jest otwartym i uznanym standardem komunikacji w środowisku przemysłowym, ułatwiając integrację pomiędzy urządzeniami,

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński

Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński Wdrożenia w Polsce 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński NASK Naukowa i Akademicka Sieć Komputerowa (NASK) jest wiodącym polskim operatorem

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

System Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017

System Zarządzania Procesami Bezpieczeństwa - CRIMSON. Warszawa, luty 2017 System Zarządzania Procesami Bezpieczeństwa - CRIMSON Warszawa, luty 2017 To dopiero początek RODO Dyrektywa NIS eprivacy Swobodny przepływ danych Dostępność stron i aplikacji mobilnych Ochrona własności

Bardziej szczegółowo

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii

Bardziej szczegółowo

<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0>

<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0> Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą

Bardziej szczegółowo