Rzut oka na środowisko sandbox
|
|
- Henryk Szczepaniak
- 8 lat temu
- Przeglądów:
Transkrypt
1 OPRACOWANIE Rzut oka na środowisko sandbox Omówienie technologii sandboxing oraz jej praktycznego zastosowania w odniesieniu do współczesnych zagrożeń
2 Wprowadzenie Rzut oka na środowisko sandbox W przypadku komputerów termin sandbox był stosowany od dawna jako nazwa bezpiecznego, odizolowanego środowiska, w którym złośliwy kod może być uruchamiany i poddawany analizom. Koncepcja ta znajduje obecnie zastosowanie w zabezpieczeniach sieciowych, umożliwiając transmisję i badanie ruchu sieciowego w celu wykrycia złośliwego kodu, który poprzednio prześliznąłby się przez tradycyjne zabezpieczenia. Środowisko sandbox umożliwia emulowanie praktycznie całych systemów operacyjnych i bezpieczne wykonywanie podejrzanego kodu, dzięki czemu możliwe jest obserwowanie skutków jego działania. Pozwala to zdemaskować szkodliwe akcje, takie jak operacje na plikach lub dyskach, nawiązywanie połączeń sieciowych, zmiany w rejestrze lub konfiguracji systemu oraz inne czynności, dzięki czemu zagrożenia mogą zostać zneutralizowane. Ze środowisk sandbox korzystano zwykle w przypadku plików wykonywalnych, jednak obecnie są one również używane do uruchamiania danych aplikacji, w których ukryty jest złośliwy kod. Przykładem może być program Adobe Flash i język JavaScript. Niektóre aplikacje, takie jak Adobe Reader X, mają wbudowane własne środowisko sandbox służące do tego celu. Jeśli na przykład program Reader X wykryje złośliwy kod podczas otwierania pliku PDF, kod ten zostanie zatrzymany w środowisku sandbox, co uniemożliwi mu zainfekowanie systemu operacyjnego. 2
3 Dlaczego technologia sandboxing jest teraz potrzebna? W przypadku komputerów termin sandbox był stosowany od dawna jako nazwa bezpiecznego, odizolowanego środowiska, w którym złośliwy kod może być uruchamiany i poddawany analizom. Koncepcja ta znajduje obecnie zastosowanie w zabezpieczeniach sieciowych, umożliwiając transmisję i badanie ruchu sieciowego w celu wykrycia złośliwego kodu, który poprzednio prześliznąłby się przez tradycyjne zabezpieczenia. Środowisko sandbox umożliwia emulowanie praktycznie całych systemów operacyjnych i bezpieczne wykonywanie podejrzanego kodu, dzięki czemu możliwe jest obserwowanie skutków jego działania. Pozwala to zdemaskować szkodliwe działania, takie jak operacje na plikach lub dyskach, nawiązywanie połączeń sieciowych, zmiany w rejestrze lub konfiguracji systemu oraz inne czynności, dzięki czemu zagrożenia mogą zostać zneutralizowane. Ze środowisk sandbox korzystano zwykle w przypadku plików wykonywalnych, jednak obecnie są one również używane do uruchamiania danych aplikacji, w których ukryty jest złośliwy kod. Przykładem może być program Adobe Flash i język JavaScript. Niektóre aplikacje, takie jak Adobe Reader X, mają wbudowane własne środowisko sandbox służące do tego celu. Jeśli na przykład program Reader X wykryje złośliwy kod podczas otwierania pliku PDF, kod ten zostanie zatrzymany w środowisku sandbox, co uniemożliwi mu zainfekowanie systemu operacyjnego. Dlaczego technologia sandboxing jest teraz potrzebna? Skoro technologia sandboxing jest stosowana od tak dawna, dlaczego nagle stała się tak ważna? W związku z tym, że cyberprzestępcy coraz lepiej poznają metody wykrywania zagrożeń stosowane powszechnie w mechanizmach zabezpieczających, więcej wysiłków inwestują w badania nad unikaniem zabezpieczeń i w opracowywanie odpowiednich rozwiązań. Obecnie stosowana technologia typu sandbox może pomóc w wykrywaniu nowych, zamaskowanych lub znanych już zagrożeń, w których użyto nowych sposobów na zabezpieczenie ich przed wykryciem. Środowisko sandbox i proaktywne wykrywanie sygnatur Stosowanie metod sandboxingu wiąże się jednak z intensywnym wykorzystaniem zasobów. Przeanalizowanie kodu i zbadanie wszystkich ścieżek jego realizacji (może to wymagać zaangażowania dodatkowych modułów, które złośliwy kod usiłuje pobrać) wymaga czasu, ponieważ cały kod należy wykonać najpierw w środowisku sandbox. Firma Fortinet łączy sandboxing z proaktywnym wykrywaniem sygnatur, umożliwiając filtrowanie ruchu zanim trafi do środowiska sandbox, ze względu na fakt iż jest to znacznie szybsze niż stosowanie samego sandboxingu. Tradycyjne wykrywanie sygnatur ma charakter reaktywny, ponieważ sygnatury to zaledwie wzorce danych zagrożeń zauważonych w środowisku naturalnym. Opatentowany przez firmę Fortinet język Compact Pattern Recognition Language (CPRL) to proaktywna technologia wykrywania sygnatur bazująca na dogłębnej inspekcji, opracowana w wyniku wieloletnich badań prowadzonych w laboratoriach FortiGuard Labs. Pojedyncza sygnatura CPRL jest w stanie zidentyfikować ponad sposobów maskowania złośliwego kodu. W połączeniu z technologią sandboxing, proaktywne wykrywanie sygnatur z wykorzystaniem CPRL umożliwia uszczelnienie sieci wychwytującej nowoczesne ataki typu APT (Advanced Persistent Threats) oraz zaawansowane techniki obchodzenia zabezpieczeń (Advanced Evasion Techniques AET). W związku z tym, że cyberprzestępcy coraz lepiej poznają metody wykrywania zagrożeń stosowane powszechnie w mechanizmach zabezpieczających, więcej wysiłków inwestują w badania nad unikaniem zabezpieczeń i w opracowywanie odpowiednich rozwiązań. Ataki typu APT Ataki typu APT to ukierunkowane, niejako uszyte na miarę zagrożenia. Są w stanie uniknąć wykrycia przez proste zabezpieczenia, dzięki wykorzystaniu nieznanego dotąd złośliwego oprogramowania albo luk w zabezpieczeniach oraz dzięki temu, że pochodzą z zupełnie nowych lub pozornie nieszkodliwych adresów URL lub IP. Ich celem jest zaatakowanie systemu docelowego przy użyciu zaawansowanych metod kodowania, mających na celu podjęcie próby obejścia barier zabezpieczających i uniknięcie wykrycia przez jak najdłuższy czas. 3
4 Zaawansowane techniki obchodzenia zabezpieczeń Zagrożenia obchodzą bariery zabezpieczające na wiele sposobów. Poniżej przedstawiamy kilka powszechnie stosowanych metod unikania wykrycia w środowisku sandbox. Bomby logiczne Najczęściej stosowane bomby logiczne to bomby czasowe, które zaobserwowano w zaawansowanych atakach. W bombie czasowej złośliwa część kodu pozostaje ukryta aż do ustalonej chwili. Atakujący może umieścić na wielu systemach złośliwe oprogramowanie, pozostające niezauważone aż do wyznaczonego terminu, w którym wszystkie bomby zostaną aktywowane. Inne bomby logiczne są uruchamiane w wyniku interwencji użytkownika (kliknięcie przycisku myszy, ponowne uruchomienie systemu itp.), które wskazują, że bomba znajduje się na komputerze użytkownika, a nie w urządzeniu typu sandbox przeznaczonym do inspekcji kodu. Wykrywanie bomb logicznych jest trudne, ponieważ spełnienie warunków logicznych w środowisku sandbox jest mało prawdopodobne, w związku z czym podczas inspekcji kod nie realizuje ścieżki wykonania prowadzącej do ujawnienia jego złośliwego działania. Firma Fortinet opracowuje odpowiednie środowiska, umożliwiające demaskowanie bomb logicznych poprzez zastosowanie języka CPRL oraz analizy emulacji kodu przed jego rzeczywistym uruchomieniem. Język CPRL umożliwia przeprowadzanie w czasie rzeczywistym analiz faktycznych instrukcji działania, dzięki czemu możliwe jest spełnienie warunków logicznych aktywujących bombę. Rootkity i bootkity W zaawansowanym złośliwym oprogramowaniu często stosowane są komponenty typu rootkit z kodem realizowanym na poziomie jądra systemu w celu przejęcia pełnej kontroli nad systemem operacyjnym. Środowiska sandbox mogą nie sprawdzać się w przypadku tych technik obchodzenia zabezpieczeń, ponieważ monitory działań wynikowych uruchamianego malware u również mogą być niemiarodajne. Ponadto bootkity infekują system złośliwym oprogramowaniem podczas rozruchu, co zwykle nie ma miejsca w środowisku sandbox. Firma Fortinet wyeliminowała również ten problem poprzez zastosowanie języka CPRL do wykrywania zaawansowanych procedur typu rootkit/bootkit przed ich uruchomieniem. Wykrywanie środowiska sandbox Kolejną zaawansowaną techniką obchodzenia zabezpieczeń jest badanie środowiska. Kod typu APT może obejmować procedury mające na celu ustalenie, czy został uruchomiony w środowisku wirtualnym, które mogłoby być środowiskiem sandbox. Może też sprawdzać cechy charakterystyczne danych dotyczące poszczególnych producentów środowisk sandbox. Gdy kod wykryje, że znajduje się w środowisku sandbox, nie zrealizuje ścieżki wykonania prowadzącej do ujawnienia złośliwego działania. Język CPRL umożliwia dogłębne zbadanie, wykrycie i przechwycenie kodu sprawdzającego, czy otoczenie jest środowiskiem sandbox. Metody sterowania botnetem Działania związane ze sterowaniem botnetami zwykle zaczynają się od wprowadzenia komponentu zakażającego (droppera). Dropper to zupełnie czysty kod, który zawiera jedynie procedurę połączenia z adresem URL lub IP w celu pobrania pliku na żądanie. Polecenie może zostać przesłane przez atakującego wiele godzin, dni lub tygodni od pierwotnego uruchomienia. Jeśli serwer, z którym połączony jest dropper, będzie nieaktywny, gdy w momencie uruchomienia kodu w środowisku sandbox pojawi się możliwość wykonania zadania, nie zostanie wykryte żadne złośliwe działanie. Język CPRL ułatwia wychwytywanie nietypowych metod wykonywania kodu niezależnie od tego, czy następuje to w momencie, w którym możliwe jest wykonanie zadania, natomiast inteligentna sieć FortiGuard obejmuje funkcję monitorowania botnetów, która na bieżąco wykrywa ich aktywność. Metoda szybkiego przepływu (Fast Flux) W zaawansowanym złośliwym oprogramowaniu może być stosowana metoda fast flux oraz algorytm generowania domen. Ich celem jest zmienianie adresu URL lub IP, z którym w wyniku infekcji zostanie nawiązane połączenie. Podczas obserwacji w środowisku sandbox w trakcie infekcji wyszukiwany jest pewien adres, jednak po upływie określonego czasu na komputerze użytkownika końcowego kod zastosuje inną ścieżkę, do innego adresu, służącego do obsługi ruchu związanego ze złośliwym działaniem. Rozwiązanie FortiGuard śledzi sieci fast flux i przesyła zgromadzone dane dotyczące zagrożeń do środowiska sandbox, gdzie zostają one wykorzystane podczas wstępnego skanowania. Firma Fortinet prowadzi wyszukiwanie na poziomie systemu DNS, a nie tylko na czarnych listach adresów IP, co często ma miejsce w przypadku rozwiązań innych dostawców. Zaszyfrowane archiwa To bardzo stara sztuczka atakujący umieszcza po prostu złośliwe oprogramowanie w zaszyfrowanym archiwum. Następnie, posługując się odrobiną inżynierii społecznej, nakłania użytkownika końcowego do otwarcia zainfekowanego pliku poprzez wprowadzenie hasła. W środowisku sandbox nie jest możliwe automatyczne wprowadzenie hasła, zatem złośliwe oprogramowanie nie zostanie uruchomione podczas obserwacji. Opatentowana przez firmę Fortinet metoda inspekcji nagłówków archiwów skompresowanych umożliwia wykrywanie skrótów danych złośliwego oprogramowania, które zostały zamaskowane poprzez skompresowanie. Binarne programy pakujące Binarne programy pakujące maskują złośliwe oprogramowanie poprzez zaszyfrowanie go w zmodyfikowanych elementach, które trudno jest przeanalizować przy użyciu tradycyjnych zabezpieczeń antywirusowych. Kod zostaje rozpakowany w momencie wykonywania i infekuje hosta. Podobne techniki są stosowane do osadzania złośliwego kodu w językach, takich jak JavaScript i używany do obsługi programu Adobe Flash język ActionScript. Dawniej technologię tę stosowano do kompresowania kodu wykonywalnego, gdy pamięć była cennym zasobem. Obecnie pamięć nie stanowi problemu, natomiast binarne programy pakujące są często używane w celu uniknięcia wykrycia przez zabezpieczenia antywirusowe. W przypadku języków JavaScript i ActionScript ta metodologia może 4
5 być w sposób zgodny z prawem stosowana do ochrony przed kopiowaniem. Technologia antywirusowa FortiGate obsługuje odczytywanie zaciemnionego kodu oraz wykrywanie wielu binarnych programów pakujących i umożliwia rozpakowanie złośliwego oprogramowania do formatu macierzystego oraz przeprowadzenie szczegółowej analizy przy użyciu języka CPRL, dzięki czemu można wykrywać zagrożenia w czasie rzeczywistym i neutralizować je lub wykonywać w środowisku sandbox. Polimorficzny malware Polimorficzny malware zmienia się przy każdym uruchomieniu poprzez dodawanie fragmentów śmieciowego kodu w celu udaremnienia inspekcji na podstawie wzorców i sum kontrolnych. Rozpakowanie złośliwego kodu przez system operacyjny powoduje jego wykonanie. Kod polimorficzny stanowi wyzwanie dla tradycyjnych, reaktywnych metod kontroli, jednak firma Fortinet poradziła sobie z tym wyzwaniem poprzez połączenie technologii proaktywnych zabezpieczeń antywirusowych, języka CPRL oraz środowiska sandbox. Ta technologia umożliwia rozpakowanie złośliwego oprogramowania do formatu macierzystego, by przefiltrować jak największą ilość ruchu przy jak najniższym zużyciu zasobów niezbędnych do jego przetworzenia, a następnie przystąpić do uruchomienia tego co pozostanie w środowisku sandbox w celu przeprowadzenia bardziej szczegółowej inspekcji. Replikacja w środowisku sandbox Celem sandboxingu jest pełna replikacja zachowania złośliwego kodu. W sytuacji idealnej wynik uzyskany w środowisku sandbox powinien być identyczny do wyniku wykonania kodu w środowisku użytkownika końcowego. W praktyce uzyskanie identycznych wyników jest trudne ze względu na występowanie wielu zmiennych. Można to porównać do próby wyhodowania z nasion dwóch identycznych roślin. Nawet drobne różnice w ilości wody, oświetleniu, temperaturze czy składzie gleby spowodują uzyskanie różnych efektów. Luki w zabezpieczeniach i aplikacje Zaawansowane zagrożenia mogą być ukrywane w plikach będących dokumentami, co sprawia, że dana aplikacja (na przykład Word, Excel lub Adobe Reader) uruchamia złośliwy kod. Aby wiarygodnie odtworzyć to zachowanie, w środowisku sandbox konieczne jest przeanalizowanie wielu różnych systemów operacyjnych, w których działają różne wersje aplikacji. Jest to metoda prób i błędów, która jest kosztowna i czasochłonna. W wielu rozwiązaniach typu sandbox starano się rozwiązać ten problem poprzez zwiększenie mocy przerobowych zastosowanie wydajniejszych procesorów, zwiększenie ilości maszyn wirtualnych i dodanie pamięci RAM. To podejście okazało się jednak nieskuteczne i kosztowne. Lepszym sposobem jest zrównoważenie doboru systemów operacyjnych i aplikacji na podstawie tego, jak często są one używane, i wybranie do badania działania złośliwego oprogramowania środowiska, które przynosi najlepsze efekty. W związku z tym, że cyberprzestępcy coraz lepiej poznają metody wykrywania zagrożeń stosowane powszechnie w mechanizmach zabezpieczających, więcej wysiłków inwestują w badania nad unikaniem zabezpieczeń i w opracowywanie odpowiednich rozwiązań. Porównanie środowiska 32- i 64-bitowego oraz systemu Windows XP z systemem Windows 7/8 Kod 32-bitowy można uruchamiać zarówno w środowisku 32-bitowym, jak i 64-bitowym, zatem twórcy złośliwego oprogramowania preferują kod 32-bitowy, ponieważ zwiększa to liczbę infekcji. Obecnie większość złośliwego oprogramowania nadal ma postać plików wykonywalnych, a w szczególności 32-bitowych plików Portable Executable (PE32). Pliki PE32 można wykonywać zarówno w systemie Windows XP, jak i indows 7/8, dlatego większość złośliwych działań można zaobserwować w środowisku Windows XP (nieobsługującym kodu 64-bitowego) bez konieczności dalszego testowania w środowisku Windows 7/8. Jednak technologia antywirusowa firmy Fortinet używana w urządzeniu FortiSandbox w połączeniu z językiem CPRL obsługuje w pełni kod 32-bitowy i 64-bitowy oraz wiele różnych platform: Windows, Mac, Linux, Android, Windows Mobile, ios, Blackberry oraz starszy system Symbian. Mechanizmy zabezpieczeń systemu Windows 7/8 W systemie Windows 7/8 wprowadzono technologię zabezpieczającą, która ułatwia powstrzymywanie złośliwego kodu oraz umożliwia dokumentowanie luk w zabezpieczeniach odkrytych w wyniku jego wykonania. Ponieważ ta technologia nie jest dostępna w systemie Windows XP, uruchamianie kodu w systemie Windows XP w środowisku sandbox zwiększa wykrywalność, nawet jeśli zagrożenie zostało przygotowane z myślą o systemie Windows 7/8. Koniec wsparcia systemu Windows XP Windows XP to podatny grunt dla infekcji i najlepszy system operacyjny, jeśli chodzi o wiarygodne replikowanie zagrożeń w ramach inspekcji w środowisku sandbox. Jednak 8 kwietnia 2014 roku firma Microsoft zakończyła wsparcie systemu Windows XP. Oznacza to, że nie będą już udostępniane aktualizacje poprawek zabezpieczeń, a zatem w środowiskach Windows XP będzie się pojawiać coraz więcej luk w zabezpieczeniach. Środowiska Windows XP staną się jeszcze bardziej podatne na różnego rodzaju infekcje. Dobra wiadomość jest taka, że w środowisku sandbox w systemie Windows XP uruchamiać się będzie poprawnie jeszcze więcej złośliwego oprogramowania. Z kolei zła wiadomość jest taka, że system ten stanie się ulubionym celem atakujących. Można iść o zakład, że złośliwe oprogramowanie będzie projektowane z myślą o łatwej zdobyczy, jaką staną się użytkownicy, którzy nie zmienią systemu na Windows 7/8. Na podstawie wcześniejszych tendencji można stwierdzić, że migracja nie nastąpi z dnia na dzień. 5
6 Analiza przy użyciu języka CPRL oraz zabezpieczenia UTM/NGFW zastosowane w rozwiązaniu FortiGate w odniesieniu do całości ruchu przychodzącego. Oprogramowanie FortiClient zainstalowane w systemach użytkowników końcowych odbiera informacje od usługi FortiGuard. INTERNET Ruch sieciowy Kontrolowany ruch Inspekcja w środowisku sandbox Informacje zwrotne przesyłane do usługi FortiGuard Urządzenie FortiSandbox wykonuje kod, analizuje go i przesyła informacje zwrotne do usługi FortiGuard. Wdrożenie urządzenia FortiSandbox w połączeniu z urządzeniem FortiGate Oprogramowanie FortiClient zainstalowane w systemach użytkowników końcowych zasilane jest informacjami z FortiGuard. INTERNET Ruch sieciowy Informacje zwrotne przesyłane do usługi FortiGuard Urządzenie FortiSandbox kontroluje ruch w sposób transparentny w połączeniu z analizą przy użyciu języka CPRL, alertami sieciowymi i raportami PDF. Samodzielne (standalone) wdrożenie urządzenia FortiSandbox 6
7 Podsumowanie krajobrazu zagrożeń Większość zagrożeń zaobserwowanych w laboratoriach FortiGuard Labs to kody 32-bitowe, przygotowane z myślą o środowiskach Windows XP. System Windows XP to nadal aktywny rynek, a równocześnie łatwy cel. Dopóki możliwe będzie tworzenie 32-bitowego złośliwego oprogramowania, które będzie działać w systemie Windows XP obecnie, a następnie w systemie Windows 7/8 po przeprowadzeniu migracji, nie ma powodu, by tworzyć złośliwe oprogramowanie specjalnie pod kątem systemu Windows 7/8. W laboratoriach FortiGuard Labs nie przewiduje się wprawdzie natychmiastowej inwazji zagrożeń 64-bitowych, jednak firma Fortinet jest już przygotowana na ich eliminowanie, dzięki zastosowaniu połączenia języka CPRL i dotychczas opracowanych zabezpieczeń antywirusowych oraz urządzenia FortiSandbox. Systemy operacyjne obsługiwane w urządzeniu FortiSandbox Aby skutecznie i efektywnie eliminować zagrożenia, zasoby urządzenia FortiSandbox są przydzielane do wirtualnych środowisk Windows XP oraz Windows 7/8 na podstawie analiz aktualnego krajobrazu zagrożeń. Ponieważ w krajobrazie tym zachodzą zmiany, zmieniać się będą również obsługiwane środowiska. Usprawnienia w wykrywaniu nowych technologii obchodzenia zabezpieczeń oraz platformy docelowe są uwzględniane w rozwiązaniach FortiGate i FortiSandbox, gdy tylko się pojawiają. Urządzenie FortiSandbox obsługuje również niezależne od systemu operacyjnego metody wykrywania z zastosowaniem emulacji kodu oraz wstępnego filtrowania przy użyciu zabezpieczeń antywirusowych. Proaktywne łagodzenie skutków ataków oraz zabezpieczanie punktów końcowych Technologia sandbox umożliwia wykrywanie zagrożeń, jednak w ich powstrzymywaniu skuteczniejsze jest stosowanie wzmocnionych zabezpieczeń przed zagrożeniami sieciowymi oraz urządzeń pełniących rolę zapory. W przypadku wykrycia złośliwego działania zablokować je mogą urządzenia UTM (Unified Threat Management) oraz zapory nowej generacji (Next Generation Firewall NGFW) do ochrony przed zaawansowanymi zagrożeniami (Advanced Threat Protection, ATP). Rozwiązania FortiGate oraz inne produkty firmy Fortinet mają na celu minimalizowanie skutków działania zaawansowanych zagrożeń i występują w charakterze pierwszej linii obrony na pograniczu i we wnętrzu systemu. Umożliwia to proaktywna technologia wykrywania ataków w czasie rzeczywistym, która udaremnia te ataki zanim wyrządzą szkody. Urządzenie FortiSandbox jest rozszerzeniem wiodącego rozwiązania UTM/NGFW firmy Fortinet, przekazującym pozyskiwane dane do rozwiązania FortiGate i/lub FortiGuard. Kolejne wystąpienia ataków związanych zagrożeniami wykrytymi przez urządzenie FortiSandbox mogą być blokowane przez pierwszą linię obrony. Podsumowanie Wiadomo, że twórcy złośliwego oprogramowania są zaznajomieni z wszelkiego rodzaju technologiami zabezpieczeń i niektórzy z nich opracowują sposoby maskowania zagrożeń oraz stosują zaawansowane metody ich obchodzenia. Wykrywanie zagrożeń sprowadza się do zbadania jak największej liczby warstw z uwzględnieniem wszystkich możliwych aspektów ataku. Najlepszym podejściem do inspekcji jest połączenie zastosowania bramy (security gateway) i środowiska sandbox. Technologia sandboxing udostępnia dodatkową warstwę zabezpieczeń przydatną w obliczu dzisiejszych zagrożeń. Odpowiednio stosowana stanowi narzędzie do zdobywania informacji, powiązane zwrotnie z zabezpieczeniami centralnymi, co umożliwia szybkie identyfikowanie nowych zagrożeń w sieci i usprawnia reagowanie na zdarzenia związane z bezpieczeństwem. Możliwość zintegrowania tych urządzeń ma decydujące znaczenie. Pracownicy laboratoriów FortiGuard Labs często odkrywają nowe metody obchodzenia zabezpieczeń i monitorują je, aby móc szybko przesyłać odpowiednie aktualizacje i informacje do rozwiązań firmy Fortinet. Firma Fortinet obsługuje obecnie integrację rozwiązania FortiSandbox z urządzeniami zabezpieczającymi FortiGate, FortiManager oraz FortiMail. 7
8 OPRACOWANIE Polska ul. Złota 59/6F Budynek Lumen II (6 piętro) Warszawa Polska SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA Stany Zjednoczone Tel.: BIURO SPRZEDAŻY REGION EMEA 120 rue Albert Caquot 06560, Sophia Antipolis, Francja Tel.: BIURO SPRZEDAŻY REGION APAC 300 Beach Road The Concourse Singapur Tel.: BIURO SPRZEDAŻY AMERYKA ŁACIŃSKA Prol. Paseo de la Reforma 115 Int. 702 Col. Lomas de Santa Fe, C.P Del. Alvaro Obregón México D.F. Tel.: (55) Copyright 2015 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi firmy Fortinet, Inc. Pozostałe nazwy związane z firmą Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi i/lub zastrzeżonymi znakami towarowymi firmy Fortinet. Wszelkie inne nazwy produktów lub firm mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, zatem faktyczna wydajność może być inna. Ostateczne parametry wydajności mogą ulec zmianie pod wpływem zmiennych sieciowych, różnorodnych środowisk sieciowych i innych uwarunkowań. Żadne ze stwierdzeń zawartych w niniejszym dokumencie nie stanowi wiążącego zobowiązania ze strony firmy Fortinet, a firma Fortinet nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, z wyjątkiem sytuacji, gdy firma Fortinet zawrze wiążącą umowę z kupującym, podpisaną przez głównego radcę prawnego firmy Fortinet, w której złoży wyraźną gwarancję, że określony produkt będzie działał zgodnie z wymienionymi w takim dokumencie parametrami wydajności. W celu uniknięcia niejasności dowolna tego typu gwarancja będzie ograniczona do działania w takich samych warunkach idealnych, w jakich firma Fortinet przeprowadziła wewnętrzne testy laboratoryjne. Firma Fortinet wyłącza w całości wszelkie zobowiązania, interpretacje i gwarancje związane z niniejszym dokumentem, zarówno wyraźne, jak i dorozumiane. Firma Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia i dowolnego innego korygowania niniejszej publikacji bez uprzedzenia, a obowiązywać będzie najnowsza wersja publikacji.
Zaawansowane zagrożenia, zaawansowane rozwiązania Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń
OPRACOWANIE OPRACOWANIE ZAAWANSOWANE ZAGROŻENIA, ZAAWANSOWANE ROZWIĄZANIA INTEGRACJA BEZPIECZNEGO ŚRODOWISKA TESTOWEGO Z INFRASTRUKTURĄ ZABEZPIECZEŃ Zaawansowane zagrożenia, zaawansowane rozwiązania Integracja
Bardziej szczegółowoFortinet: Infrastruktura Advanced Threat Protection
OPRACOWANIE Fortinet: Infrastruktura Advanced Threat Protection Spójna taktyka walki z zaawansowanymi atakami ukierunkowanymi ATP_Framework_2015_White_Paper_A4_PL.indd 1 2015-04-02 08:33:05 Fortinet: Infrastruktura
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia
OMÓWIENIE ROZWIĄZANIA Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia Spis treści Wprowadzenie... 2 Zapobieganie znanym zagrożeniom... 3 Wykrywanie nieznanych zagrożeń... 3 Ograniczanie
Bardziej szczegółowoFortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia
SPECYFIKACJA TECHNICZNA SPECYFIKACJA TECHNICZNA: Rozwiązania FortiSandbox Rozwiązania FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox Obecnie najbardziej zaawansowanym cyberprzestępcom
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej
OMÓWIENIE ROZWIĄZANIA Zapora ISFW Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej Wprowadzenie Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Przypadki naruszenia
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoTechnologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Bardziej szczegółowoFortiSandbox. Wielowarstwowa proaktywna ochrona przed zagrożeniami
SPECYFIKACJA TECHNICZNA FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox FortiSandbox 1000D i 3000D Wielowarstwowa proaktywna ochrona przed zagrożeniami Obecnie najbardziej
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków
OMÓWIENIE ROZWIĄZANIA Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków Przygotowanie przedpola Pojęcie zaawansowanych ataków, zwanych również atakami typu APT
Bardziej szczegółowoTemat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoPowstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi
TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych
Bardziej szczegółowoProdukty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoWewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE
Wewnętrzna ochrona sieci Zapora OPRACOWANIE Spis treści Streszczenie...2 Zaawansowane zagrożenia wykorzystują słabe strony płaskich sieci wewnętrznych...3 Odpowiedzią na te zagrożenia jest zapora...4 Wymagania
Bardziej szczegółowoAntywirusy. Marcin Talarczyk. 2 czerwca Marcin Talarczyk Antywirusy 2 czerwca / 36
Antywirusy Marcin Talarczyk 2 czerwca 2013 Marcin Talarczyk Antywirusy 2 czerwca 2013 1 / 36 Antywirus Antywirus 1 Antywirus 2 Metody wykrywania malware 3 Antywirus w chmurze 4 Bibliografia Marcin Talarczyk
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.
OMÓWIENIE ROZWIĄZANIA Connect & Secure Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. Streszczenie W ostatnich latach prawdziwym wyzwaniem w dziedzinie bezpieczeństwa
Bardziej szczegółowoZabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware
OPIS ROZWIĄZANIA ZABEZPIECZENIA SIECI STEROWANYCH PROGRAMOWO W ŚRODOWISKACH CENTRÓW DANYCH VMWARE Obok urządzeń sprzętowych, do zabezpieczania coraz bardziej dynamicznych centrów danych przedsiębiorstw,
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowoOtwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM
Bardziej szczegółowoAtaki w środowiskach produkcyjnych. (Energetic bear / Dragon Fly / Still mill furnace)
Ataki w środowiskach produkcyjnych (Energetic bear / Dragon Fly / Still mill furnace) 1 Typowe problemy Większość ataków rozpoczyna się po stronie IT. W większości przypadków wykorzystywane są ataki dnia
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoPaństwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania
Bardziej szczegółowoMałe i średnie firmy Rozwój, konsolidacja i oszczędności
UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie
Bardziej szczegółowoNecurs analiza malware (1)
Necurs analiza malware (1) CERT OPL, Analiza Necurs; Autor: Tomasz Sałaciński Strona 1 z 9 W trakcie analizy powłamaniowej w systemie jednego z klientów Orange Polska uzyskano nową próbkę złośliwego oprogramowania.
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoPolityka ochrony danych osobowych w programie Norton Community Watch
Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton
Bardziej szczegółowoZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO
ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH Siedem kwestii do rozważenia i rozwiązania Fortinet OPRACOWANIE Duże wymogi i wysokie kary pieniężne narzucone przez unijne ogólne rozporządzenie o ochronie
Bardziej szczegółowoESET NOD32 ANTIVIRUS 10
ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus
Bardziej szczegółowoSoftware Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoBudowa i działanie programów antywirusowych
Budowa i działanie programów antywirusowych Program antywirusowy to złożona aplikacja komputerowa, która ma na celu wykrywanie, usuwanie oraz zabezpieczanie systemu przed wirusami, jak również naprawę
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoKAV/KIS 2011: Nowe i udoskonalone funkcje
KA/KIS 2011: Nowe i udoskonalone funkcje Funkcja Opis oraz korzyści dla użytkownika KA 2011 Instalacja produktu 1 Instalacja na zainfekowanym komputerze 2 Usuwanie niekompatybilnych aplikacji podczas instalacji
Bardziej szczegółowoSymantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Bardziej szczegółowoMicrosoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoAgenda. Rys historyczny Mobilne systemy operacyjne
Mobilne zagrożenia Artur Maj, Prevenity Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń smartphone Smartphone w bankowości Zagrożenia dla bankowości Demonstracja
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoBarracuda Advanced Threat Protection
Barracuda Advanced Threat Protection Barracuda Barracuda Advanced Threat Protection 2 Współczesne zagrożenia wymagają stosowania wielowarstwowej ochrony Złożony charakter współczesnych zagrożeń sprawia,
Bardziej szczegółowoWyższy poziom bezpieczeństwa
Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych
Bardziej szczegółowoMateriały dodatkowe. Simulink Real-Time
Katedra Inżynierii Systemów Sterowania Materiały dodatkowe Simulink Real-Time Opracowali: mgr inż. Tomasz Karla Data: Listopad, 2016 r. Wstęp Simulink Real-Time jest środowiskiem pozwalającym na tworzenie
Bardziej szczegółowoU M L. System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux)
http://user-mode-linux.sourceforge.net/ System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux) Autor: Jeff Dike Koncepcja powstała w 1999 r. Początkowo jako patch do jądra 2.0
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoMisja. O firmie. NOD32 Antivirus
Misja O firmie Dostarczać użytkownikom najefektywniejszą i łatwą w stosowaniu technologię chroniącą przed znanymi i nowymi zagrożeniami, włączając w to wirusy, trojany, robaki sieciowe, spyware, adware
Bardziej szczegółowoOPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych
OPRACOWANIE Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych Wprowadzenie Aby zachować konkurencyjną pozycję na rynku, przedsiębiorstwa muszą zwiększać dynamikę działania przy jednoczesnym
Bardziej szczegółowoPROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS
PROBLEMY TECHNICZNE Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS Jeżeli stwierdziłeś występowanie błędów lub problemów podczas pracy z programem DYSONANS możesz skorzystać
Bardziej szczegółowoAcronis Universal Restore
Acronis Universal Restore Update 4 PODRĘCZNIK UŻYTKOWNIKA Spis treści 1 Czym jest narzędzie Acronis Universal Restore...3 2 Instalowanie narzędzia Acronis Universal Restore...3 3 Tworzenie nośnika startowego...3
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoSzkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoFunkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV
Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoKaspersky Anti-Virus 2013 Kaspersky Internet Security 2013. Lista nowych funkcji
Kaspersky Anti-irus 2013 Kaspersky Internet Security 2013 Lista nowych funkcji Przegląd nowych funkcji Główne ulepszenia i rozszerzenia funkcjonalności w Kaspersky Anti-irus / Kaspersky Internet Security
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoOracle Log Analytics Cloud Service
ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać
Bardziej szczegółowoDLP i monitorowanie ataków on-line
DLP i monitorowanie ataków on-line Robert Kępczyński Senior Consultant Jakimi kanałami wyciekają wrażliwe dane? 1. Styk z Internetem (poczta elektroniczna, Webmail, HTTP, etc.) 2. Zewnętrzne nośniki (pendrive,
Bardziej szczegółowoNowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE
Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE Spis treści Streszczenie...2 Potrzeba zmiany...3 Podstawy całościowego i adaptacyjnego podejścia do bezpieczeństwa...3 Przenoszenie zabezpieczeń w
Bardziej szczegółowoKaspersky Anti-Virus 2016 3PC
Dane aktualne na dzień: 21-06-2016 13:55 Link do produktu: http://www.galeosoft.pl/kaspersky-anti-virus-2016-3pc-p-2115.html Kaspersky Anti-Virus 2016 3PC Cena brutto Cena netto Dostępność Numer katalogowy
Bardziej szczegółowoRAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku
RAPORT Z ANKIETY Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej
Bardziej szczegółowoVulnerability Management. Vulnerability Assessment. Greenbone GSM
Vulnerability Management. Zarządzanie bezpieczeństwem to proces, który musi być nieustannie zasilany wiedzą o aktualnym stanie bezpieczeństwa wszystkich systemów informatycznych organizacji. Wiedza ta
Bardziej szczegółowoAdaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM
Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM Agenda 1. Co to jest Adaptive Defense 2. Jak to działa 3. Korzyści dla użytkowników 4. Co na to rynek 2 Co to jest Adaptive Defense? 3 Panda Adaptive
Bardziej szczegółowoGmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE
Gmina Lesznowola ul. Gminna 60 05-506 Lesznowola NIP: 123-12-20-334 znak sprawy: INF.1330.1.2019.AM Lesznowola 22-01-2019 ZAPYTANIE OFERTOWE Zamawiający: Gmina Lesznowola zaprasza do złożenia oferty na:
Bardziej szczegółowoPRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej
Zespół Szkół Rolniczych w Woli Osowińskiej PRACA KONTROLNA z praktyki zawodowej Temat pracy: Poprawa bezpieczeństwa systemu komputerowego Monika Kownacka klasa II Technikum Informatyczne Wola Osowińska
Bardziej szczegółowoAnaliza malware Keylogger ispy
Analiza malware Keylogger ispy Instalacja złośliwego oprogramowania W październiku na skrzynkę funkcyjną CERT Orange Polska otrzymaliśmy przysłany przez użytkownika mail z podejrzanym załącznikiem. Jeśli
Bardziej szczegółowoInstrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip )
Instrukcja obsługi archiwów zabezpieczonych hasłem. ( na przykładzie oprogramowania 7-Zip ) Do utworzenia zabezpieczonego archiwum użyjemy oprogamowania 7-Zip z paru powodów. Oprogramowanie to jest darmowym
Bardziej szczegółowoRozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:
Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................
Bardziej szczegółowoInstalacja programu dreryk
Program dla praktyki lekarskiej Instalacja programu dreryk Kontakt: serwis@dreryk.pl +48-42-2912121 www.dreryk.pl Copyright Ericpol Telecom sp. z o.o. 2006 Copyright Ericpol Telecom sp. z o.o. 1 System
Bardziej szczegółowo7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze
Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów
Bardziej szczegółowoZabezpieczanie centrum danych
OPRACOWANIE Zabezpieczanie centrum danych Zaawansowane zagrożenia wymagają stosowania zaawansowanych zabezpieczeń Poważne naruszenia bezpieczeństwa, większe ryzyko W obliczu niedawnych doniesień o naruszeniach
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender
Bardziej szczegółowoChroń to, co tworzysz. Najlepsze technologie ochrony antywirusowej Dr.Web dla komputerów osobistych. www.drweb.com
Chroń to, co tworzysz Najlepsze technologie ochrony antywirusowej Dr.Web dla komputerów osobistych www.drweb.com Doctor Web, 2012 Którą wersję pudełkową produktu Dr.Web wybrać? Dr.Web Security Space Pro
Bardziej szczegółowoZałącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM. Rozszerzone Wsparcie Techniczne dla Sieci. 1. Zakres Usług. 2.
Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM Niniejszy Załącznik dotyczący Opcji Serwisowych zawiera opis usługi opcjonalnej wskazanej w Zestawieniu do odpowiedniego Zakresu
Bardziej szczegółowoUrządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS konkurs@prevenity.com
Urządzenia mobilne Nowe szanse, nowe zagrożenia Artur Maj, Prevenity FWZQJAEHEPQABIRQS konkurs@prevenity.com 1 Agenda Telefony komórkowe Rys historyczny Mobilne systemy operacyjne Bezpieczeństwo urządzeń
Bardziej szczegółowoKaspersky Security Network
Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z
Bardziej szczegółowoJako: Przedstawia: Komponenty ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam. Nagrody:
Jako: Przedstawia: ESET Smart Security to pakiet bezpieczeństwa integrujący w jednym rozwiązaniu najnowszą wersję programu antywirusowego i antyspyware ESET NOD32, personal firewall oraz filtr antyspamowy.
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoArkanet s.c. Produkty. Norman Produkty
Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoClient Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoPRZEWODNIK SZYBKI START
PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu PROGRAM ESET NOD32 ANTIVIRUS STANOWI ZAAWANSOWANE TECHNOLOGICZNIE
Bardziej szczegółowoPRZEWODNIK SZYBKI START
PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie
Bardziej szczegółowoDiagnostyka komputera
Diagnostyka komputera Lista prawdopodobnych przyczyn usterki komputera na podstawie opisu objawów System może być zainfekowany szkodliwym oprogramowaniem np. wirusy, spyware, adware, robaki, trojany, keyloggery.
Bardziej szczegółowoWindows Defender Centrum akcji
Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze
Bardziej szczegółowoTEST DIAGNOSTYCZNY. w ramach projektu TIK? tak! - na kompetencje cyfrowe najwyższy czas!
TEST DIAGNOSTYCZNY w ramach projektu TIK? tak! - na kompetencje cyfrowe najwyższy czas! ZASADY OCENY TESTU 1. Test diagnostyczny składa się z 20 pytań. 2. Każde pytanie zawiera cztery propozycje odpowiedzi.
Bardziej szczegółowoF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Bardziej szczegółowoBitdefender GravityZone Advanced Business Security
Bitdefender GravityZone Advanced Business Security Fragment Raportu Business Security Report 2017 Język: polski Sierpień 2017 Data ostatniej aktualizacji: 11.10.2017 www.avcomparatives.org Wstęp Przegląd
Bardziej szczegółowoAnaliza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU
Warszawa, 16.03.2016 Analiza możliwości złośliwego oprogramowania vjw0rm w kampanii phishingowej PayU CERT OPL, Analiza vjw0rm; Autor: Iwo Graj Strona 1 z 14 W pierwszej połowie marca w polskim internecie
Bardziej szczegółowoEgzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Bardziej szczegółowoPlik Readme aplikacji klienckiej Novell Filr
Plik Readme aplikacji klienckiej Novell Filr wrzesień 2014 Novell 1 Omówienie produktu Aplikacja kliencka Novell Filr umożliwia synchronizowanie plików z systemu Novell Filr z systemem plików na komputerze,
Bardziej szczegółowoProgramy antywirusowe dostępne bez opłat
Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowo