BIULETYN INFORMACYJNY Rozwiązanie MSSP

Wielkość: px
Rozpocząć pokaz od strony:

Download "BIULETYN INFORMACYJNY Rozwiązanie MSSP"

Transkrypt

1 BIULETYN INFORMACYJNY Rozwiązanie MSSP 1. Znaczenie skrótów MSS i MSSP Na początku należy dokładnie zdefiniować znaczenie skrótów MSS i MSSP. W niniejszym dokumencie MSS oznacza Managed Security Service (zarządzana usługa bezpieczeństwa), a MSSP odnosi się do Managed Security Service Provider (dostawca zarządzanych usług bezpieczeństwa). Wikipedia zawiera następującą definicję MSS: W branży informatycznej zarządzane usługi zabezpieczające (MSS) to usługi związane z zabezpieczeniami sieciowymi, które są świadczone przez zewnętrznych dostawców. Firma, która zapewnia takie usługi jest określana mianem dostawcy zarządzanych usług zabezpieczających (MSSP). Zarządzane usługi zabezpieczające (MSS) to także systematyczny model zarządzania wymogami związanymi z zabezpieczeniami w ramach firmy. Usługi mogą być świadczone w firmie lub przez zewnętrznego dostawcę, który nadzoruje zabezpieczenia sieci i systemów informatycznych swoich klientów. Do funkcji zarządzanych usług zabezpieczających należą: całodobowe monitorowanie systemów wykrywania włamań i zapór oraz zarządzanie nimi, nadzorowanie poprawek i aktualizacji, przeprowadzanie ocen i audytów zabezpieczeń oraz reagowanie na sytuacje awaryjne. Dostępne są produkty różnych firm umożliwiające organizowanie i usprawnianie wymaganych procedur. Dzięki temu administratorzy nie muszą wykonywać tych często czasochłonnych prac ręcznie. Wyróżnia się sześć kategorii zarządzanych usług zabezpieczających: 1. Doradztwo u klienta. Jest to dostosowane do potrzeb wsparcie w zakresie oceniania ryzyka biznesowego, kluczowych wymogów firmy pod względem bezpieczeństwa oraz opracowywania procesów i polityk związanych z zabezpieczeniami. Może obejmować złożone oceny i projekty architektury zabezpieczeń (w tym technologii, ryzyka biznesowego, ryzyka technicznego i procedur). Doradztwo może także obejmować integrację produktów zabezpieczających oraz reagowanie na zdarzenia związane z bezpieczeństwem w lokalizacji klienta, włącznie z prowadzeniem dochodzeń. 2. Zdalne zarządzanie lokalizacją. Ta usługa umożliwia instalowanie i aktualizowanie zapory, VPN oraz oprogramowania i sprzętu wykrywającego włamania. Zmiany konfiguracyjne są często przeprowadzane w imieniu klienta. 3. Sprzedaż produktów. Nie jest to oczywiście usługa zarządzana, ale może stanowić ważny czynnik generujący zyski dla wielu dostawców MSS. Kategoria ta zapewnia sprzęt i oprogramowanie o wartości dodanej na potrzeby wielu zadań powiązanych z zabezpieczeniami. 4. Zarządzany monitoring zabezpieczeń. Jest to codzienny monitoring i interpretacja ważnych zdarzeń systemowych w ramach sieci, do których zaliczać się mogą nieautoryzowane zachowania, złośliwe ataki hakerskie i te typu Denial of Service (DoS, odmowa usługi), anomalie oraz analiza trendów. Jest to pierwszy krok w procesie reagowania na niepożądane zdarzenia.

2 5. Testy penetracyjne i podatności na zagrożenia. Obejmuje jednorazowe lub okresowe operacje skanowania oprogramowania i przeprowadzanie prób ataków hakerskich mających na celu znalezienie luk w lokalizacjach technicznych i logicznych. Zazwyczaj nie ocenia poziomu zabezpieczenia sieci ani nie odzwierciedla precyzyjnie zagrożeń personalnych związanych z niezadowolonymi pracownikami, inżynierią społeczną itp. 6. Monitorowanie zgodności. Obejmuje monitorowanie dzienników zdarzeń, ale nie pod kątem włamań, a zmian związanych z zarządzaniem. Usługa ta identyfikuje zmiany w systemie, które naruszają przyjętą politykę zabezpieczeń, jeśli przykładowo niezdyscyplinowany administrator przyzna sobie zbyt wiele uprawnień dostępu do systemu. W skrócie, bada zgodność z technicznym modelem ryzyka. Kryteria związane z podejmowaniem decyzji o zakupie usług MSSP są takie same, jak w przypadku wszystkich innych form outsourcingu niskie koszty w porównaniu do własnych rozwiązań, koncentracja na najważniejszych umiejętnościach, zapotrzebowanie na całodobowe usługi oraz aktualność tych usług. Ważnym czynnikiem typowym dla MSS jest fakt, że outsourcing bezpieczeństwa sieci jest równoznaczny z przekazaniem infrastruktury firmy stronie niezależnej, czyli MSSP, przy jednoczesnym zachowaniu odpowiedzialności za błędy. Klient MSSP jest nadal odpowiedzialny za własne bezpieczeństwo i musi być przygotowany do zarządzania i monitorowania działań MSSP, wymagając od dostawcy odpowiedzialności za opłacone usługi. Klient nie może od razu, bez przygotowania, skorzystać z gotowej usługi oferowanej przez MSSP. MSSP może oferować dowolne usługi z poniższej listy: Regularne testy penetracji i oceny podatności na zagrożenia, z których raporty są przedstawiane klientom. Zarządzanie zaporą sieciową klienta, łącznie z monitorowaniem, obsługą reguł trasowania, pasma zapory i regularnym generowaniem raportów dotyczących pasma i zarządzania. Zarządzanie wykrywaniem włamań na poziomie sieci lub poszczególnych hostów, zapewnianie klientom alertów na temat włamań, aktualizacja zabezpieczeń przeciw włamaniom i regularne raporty dotyczące prób włamań i niepożądanej aktywności. Wsparcie i ochrona po wystąpieniu włamania, włącznie z reagowaniem na sytuacje awaryjne i analizami dochodzeniowymi. Usługi filtrowania zawartości w zakresie poczty elektronicznej (tzn. filtrowanie ) oraz archiwizacji innych danych pasma. MSS - Zarządzane usługi zabezpieczające dla małych i średnich firm Model biznesowy zarządzanych usług zabezpieczających jest popularny wśród firm będących przedsiębiorstwami. Usługi te są dostarczane przez duże firmy informatyczne specjalizujące się w zabezpieczeniach. Model ten został później zaadaptowany dla potrzeb małych i średnich firm (organizacje zatrudniające do 500 pracowników lub niezatrudniające więcej niż 100 pracowników w poszczególnych siedzibach) przez społeczność organizacji dodających wartość do sprzedawanych systemów (ang. Value added reseller, VAR) specjalizujących się w zarządzanych zabezpieczeniach lub oferujących zabezpieczenia jako rozszerzenie zarządzanych usług informatycznych. Małe i średnie firmy coraz częściej decydują się na zarządzane usługi zabezpieczające z kilku powodów. Należą do nich przede wszystkim wyspecjalizowana, złożona i bardzo dynamiczna natura zabezpieczeń informatycznych oraz rosnąca liczba wymagań prawnych zmuszających firmy do zabezpieczania danych cyfrowych oraz integralności danych osobowych i finansowych przechowywanych i przesyłanych za pośrednictwem firmowych sieci komputerowych. Duże firmy mogą pozwolić sobie na zatrudnienie informatyków lub działów informatycznych. Mniejsze organizacje, takie jak firmy o rozproszonych siedzibach, gabinety medyczne lub dentystyczne, kancelarie prawnicze, dostawcy usług lub sklepy detaliczne, z reguły nie zatrudniają na pełny etat specjalistów od zabezpieczeń, ale często korzystają z usług informatyków i zewnętrznych konsultantów. Wiele z tych organizacji musi liczyć się z ograniczeniami budżetowymi. Kategoria dostawców zarządzanych usług zabezpieczających dla małych i średnich firm powstała właśnie z myślą o rozwiązaniu problemu braku wiedzy, czasu i zasobów finansowych. Dostawcy usług tej kategorii oferują złożone usługi zabezpieczające w postaci zarządzanych zdalnie urządzeń, które łatwo jest zainstalować i które działają w tle. Ceny są zazwyczaj bardzo atrakcyjne z uwagi na ograniczenia finansowe klientów i nalicza się je raz na miesiąc według stałej stawki, co zapewnia przewidywalność kosztów. Dostawcy usług składają raporty dziennie, tygodniowe, miesięczne lub oparte na wyjątkach, w zależności od wymagań klientów. Dzięki powyższym wyjaśnieniom widać, że MSSP to biznes związany z outsourcingiem zabezpieczeń. Osoby prywatne oraz mniejsze firmy, których pracownikom brakuje specjalistycznej wiedzy, umiejętności oraz czasu przekazują bezpieczeństwo w ręce pojedynczej osoby lub małej firmy (niezależnie od tego, co w tym kontekście oznacza mała ). Kryteria związane z podejmowaniem decyzji o zakupie usług MSSP są takie same, jak w przypadku wszelkich innych form outsourcingu niskie koszty w porównaniu do własnych rozwiązań, koncentracja na najważniejszych umiejętnościach, zapotrzebowanie na całodobowe usługi oraz aktualność tych usług. Ważnym czynnikiem typowym dla MSS jest fakt, że outsourcing bezpieczeństwa sieci jest równoznaczny z przekazaniem infrastruktury firmy stronie niezależnej, czyli MSSP, przy jednoczesnym zachowaniu odpowiedzialności za błędy. Klient MSSP jest nadal odpowiedzialny za własne bezpieczeństwo. Musi być przygotowany do zarządzania działaniami MSSP i monitorowania ich, wymagając od dostawcy odpowiedzialności za opłacone usługi. Klient nie może od razu, bez przygotowania, skorzystać z gotowej usługi oferowanej przez MSSP. 2

3 2. Ewolucja od dostawcy usług internetowych, dostawcy hostingu lub dostawcy publicznego centrum danych w kierunku MSSP Początkowo dostawcy usług hostingowych oferowali swą infrastrukturę użytkownikom prywatnym i małym firmom, których nie było stać na obsługę 24 godziny na dobę i 7 dni w tygodniu. Mówiąc najogólniej, była to usługa całodobowego podłączenia do Internetu. Bazowała ona, a nawet nadal bazuje, na serwerach należących do dostawcy usług internetowych, wypożyczanych za określoną kwotę. Dostawcy usług hostingowych lub usług internetowych instalowali wielkie centra danych składające się z dużej liczby serwerów, magazynów danych oraz wymaganej infrastruktury (funkcje DHCP, DNS, FTP, AAA itp.). Do współczesnej oferty dostawców usług hostingowych należą: zestaw do tworzenia stron domowych (dla osób prywatnych, małych i średnich firm, przedsiębiorstw, sklepów internetowych itp.); nazwy domen dla stron internetowych i kont ; usługi hostingowe (podstawowe dla osób prywatnych, zaawansowane dla małych i średnich firm, eksperckie dla przedsiębiorstw); oferty sklepów internetowych, w tym narzędzia marketingowe, szablony dla różnych branży; miejsce przechowywania danych online, na przykład dokumentów, zdjęć muzyki dla osób prywatnych lub do udostępniania plików i tworzenia kopii zapasowych dla małych i średnich firm oraz przedsiębiorstw; moc obliczeniowa na potrzeby zewnętrznego przetwarzania plików lub innych zastosowań wymagających dodatkowych zasobów CPU. Powyższe opcje można łączyć w pakiety odpowiednie dla konkretnych zadań i przypadków. Wykorzystanie opcji przechowywania danych online i mocy obliczeniowej od dostawcy usług hostingowych lub dostawcy usług internetowych przypomina technologię przetwarzania w chmurze (ang. Cloud Computing), a zwłaszcza funkcjonalność typu infrastruktura jako usługa (ang. Infrastructure-as-a-Service, IaaS). Wykorzystanie oferty sklepu internetowego lub usługi hostingowej (w której skład mogą wchodzić np. Outlook na potrzeby usług pocztowych lub usługa telefoniczna oparta na serwerach Asterisk lub SER) zapewnianej przez dostawcę usług hostingowych lub dostawcę usług internetowych przypomina także technologię przetwarzania w chmurze, a zwłaszcza funkcjonalność typu oprogramowanie jako usługa (ang. Software-as-a-Service, SaaS). A w świetle definicji przetwarzania w chmurze wg Narodowego Instytutu Standaryzacji i Technologii (NIST), usługi te można określić mianem cokolwiek jako usługa (ang. Everything-as-a-Service, XaaS). Definicja technologii Cloud Computing wg NIST: Przetwarzanie w chmurze to model dający na żądanie wygodny dostęp sieciowy do współdzielonego zbioru możliwych do konfigurowania zasobów komputerowych (np. sieci, serwerów, magazynów danych, aplikacji i usług). Zasoby te można bardzo szybko udostępnić przy bardzo niskim nakładzie działań organizacyjnych i minimalnej interakcji z dostawcą usług. Model promuje dostępność i składa się z pięciu podstawowych cech, trzech modeli usług i czterech modeli wdrożeniowych. Do tego typu pakietów można dodać jeszcze opcje zabezpieczające, co w znacznym stopniu zwiększa ich atrakcyjność rynkową. Tego typu pakiety określa się czasem mianem bezpieczeństwo jako usługa (ang. Security-as-s-Service, Sec-aaS). Większość dostawców usług hostingowych oferuje obecnie zasoby CPU (serwer oparty na systemie Unix, Linux, Windows lub na innych). Są to zasoby współdzielone lub dedykowane. Zasoby współdzielone to sposób na podział serwera pomiędzy wielu użytkowników (np. użytkownik 1, 2, 3 lub rdzenie CPU powiązane z 2/4, 3/6 lub 4/8 GB RAM (gwarantowane/maks.) oraz 50, 100 lub 150 GB miejsca na dysku twardym (czasem jako RAID x). Zasoby dedykowane nie są współdzielone przez użytkowników. W takim przypadku zasobu używa tylko jeden klient lub użytkownik. W skład oferty może wchodzić większa liczba adresów IP, kopie zapasowe, odzyskiwanie danych, monitoring oraz kontrola pasma. Na atrakcyjność oferty może też wpływać liczba administratorów, poziomów użytkowników itp. Usługi tego typu zapewniają dość dużo swobody w zakresie definiowania własnych zasobów sieciowych lub nawet zdalnych biur internetowych. 3. Rozwiązania oferowane przez MSSP Dostawca zarządzanych usług zabezpieczających (MSSP), podobnie jak dostawca usług hostingowych (WHSP), oferuje użytkownikom internetowym zasoby CPU i magazynowanie danych. WHSP oferuje klientom sprzęt lub oprogramowanie włącznie z obsługą tych zasobów. MSSP oferuje zabezpieczenia zasobów w formie sprzętu lub oprogramowania oraz ich obsługę. Różnica tkwi jedynie w typie oferty WHSP zapewnia przetwarzanie, magazynowanie danych i inne rodzaje infrastruktury, a MSSP oferuje zabezpieczenia (różnica między IaaS a Sec-aaS). Można więc postrzegać MSSP jako niezależną ofertę dodatkową względem WHSP lub jako naturalną drogę ewolucji od WHSP do dostawcy kompleksowych usług (ang. Full Service Provider, FSP). Bezpieczeńśtwo IT to zupełnie inna branża niż oferowanie mocy obliczeniowej lub magazynów danych. WHSP to branża dążąca do uzyskania wysokiej wydajności, a MSSP to branża szybkiego reagowania. Właśnie z tego powodu usługi MSSP rozwijają się tak szybko. Osoby prywatne, małe i średnie firmy oraz przedsiębiorstwa nie mogą nadążyć za szybkością ewolucji w świecie zabezpieczeń. Stale rośnie niekończąca się lista zagadnień związanych z bezpieczeństwem, takich jak wzorce ataków, wirusy, robaki, konie trojańskie, metody wykrywania i zapobiegania atakom, sygnatury, inspekcja komponen- 3

4 tów, zabezpieczenia przed wyciekiem danych, monitorowanie zabezpieczeń itp. Rozwiązanie zabezpieczające, takie jak urządzenie UTM (ang. Unified Threat Management, zintegrowane zarządzanie zagrożeniami), będzie tak skuteczne, jak jego konfiguracja. Strach przed wadliwą, błędną lub zdezaktualizowaną konfiguracją sprawia, że ludzie boją się o bezpieczeństwo swoich zasobów. Inwestycje w najnowsze, aktualne i najlepsze w swej klasie produkty zabezpieczające są bardzo skomplikowane i powinny być przeprowadzane przez ekspertów, którzy mają styczność z tą branżą na co dzień. Oferta MSSP może obejmować: ochronę lokalizacji, w tym usługi zarządzane związane z zaporami, systemami wykrywania i zapobiegania włamaniom (IDPS) i wirtualnymi sieciami prywatnymi (VPN), na przykład IPSec i SSL; monitorowanie usługi zabezpieczającej; zarządzanie zdarzeniami niepożądanymi, włącznie z reagowaniem na sytuacje awaryjne i analizami dochodzeniowymi; wstępna i częściowo stała analiza podatności na zagrożenia i testy penetracyjne; usługi antyspamowe, antywirusowe i filtrowania zawartości; zarządzanie pasmem; kontrola aplikacji w celu określenia, jakie dane są przesyłane za pośrednictwem portu 80 TCP; filtrowanie sieci Web, niedopuszczanie do otwierania niektórych stron; zapobieganie wyciekom danych, zatrzymywanie wrażliwych danych na wewnętrznej granicy sieci; ocena ryzyka związanego z bezpieczeństwem informacji; optymalizacja sieci WAN i buforowanie sieci Web; zabezpieczenia VoIP; archiwizacja i odzyskiwanie danych; doradztwo u klienta. Istnieją dwa podejścia do modelu MSSP: jedno z nich nosi nazwę MSSP CO, a drugie MSSP CPE. Na czym polega różnica? W podejściu CO (ang. Central Office, biuro centralne) urządzenie zabezpieczające znajduje się w siedzibie dostawcy i jest obsługiwane przez zespół operatorów MSSP. Klienci łączą się za pośrednictwem dedykowanej linii (dowolny rodzaj VPN) z urządzeniem UTM lub zaporą znajdującymi się w lokalizacji CO. Widać to na poniższym rysunku. W przypadku podejścia CPE (ang. Customer Premise Equipment, sprzęt w lokalizacji klienta) urządzenia zabezpieczające są montowane u klienta i obsługiwane przez zespół operatorów zabezpieczające MSSP. Klienci są montowane łączą się bezpośrednio u klienta i obsługiwane z urządzeniem przez zespół UTM operatorów lub zaporą, MSSP. które Klienci są łączą zamontowane się w ich placówkach (model W przypadku podejścia CPE (ang. Customer Premise Equipment, sprzęt w lokalizacji klienta) urządzenia widoczny na poniższym rysunku). W bezpośrednio przypadku podejścia z urządzeniem CPE (ang. UTM Customer lub zaporą, Premise które Equipment, są zamontowane sprzęt w ich lokalizacji placówkach klienta) (model urządzenia widoczny zabezpieczające na poniższym rysunku). są montowane u klienta i obsługiwane przez zespół operatorów MSSP. Klienci łączą się bezpośrednio z urządzeniem UTM lub zaporą, które są zamontowane w ich placówkach (model widoczny na poniższym rysunku). Zaletami usług zarządzanych centralnie (dotyczy to zarówno modelu CO, jak i CPE) są: Zaletami usług zarządzanych centralnie (dotyczy to zarówno modelu CO, jak i CPE) są: 4

5 Zaletami usług zarządzanych centralnie (dotyczy to zarówno modelu CO, jak i CPE) są: stała aktualność, dopasowana konfiguracja, profilaktyczne monitorowanie przez ekspertów dostawcy (znacznie większe umiejętności), skonsolidowane i jednocześnie szczegółowe raporty, wysoka dostępność i infrastruktura udostępniająca redundancję, zoptymalizowane wykorzystanie infrastruktury i sieci, niższe całkowite koszty eksploatacji (w porównaniu do rozwiązań dedykowanych). Do tego dochodzą zalety instalowanej lokalnie, dedykowanej zapory: kontrola i ograniczenie możliwości surfowania użytkowników, możliwości dopasowywania, dostępna strefa DMZ. Ewolucja sieci od podstawowej łączności aż po inteligentną platformę usługową jest reakcją na wymagania klientów. Rozwój będzie szedł w kierunku od usług infrastrukturalnych (wszelkie rodzaje dostępu i centrów danych, o ile są oparte na technologii IP), usług zabezpieczających (np. VPN, zapora, antyspam, antywirus, antyspyware, zabezpieczenia poczty ), usług kolaboracyjnych (np. VoIP, poczta i komunikacja, wideokonferencje, komunikacja ujednolicona), aż po usługi aplikacyjne (np. śledzenie przesyłek, płatności). Połączenie operatora obsługującego przedsiębiorstwa z operatorem mobilnym dodatkowo zwiększa wartość konwergentnych usług opartych na technologii IP. Kombinacja jakości usług (ang. Quality of Service, QoS) i wbudowanych zabezpieczeń sprawia, że oferta jest niezwykle atrakcyjna. Osiągnięcie elastyczności i przejrzystości to doskonała propozycja wartości. 4. Uzasadnienie korzystania z usług MSSP Koszt zatrudnienia w firmie wykwalifikowanego eksperta na pełen etat jest zazwyczaj wyższy niż w przypadku zastosowania rozwiązania MSSP. Jest to właściwie najważniejsze uzasadnienie wyboru MSSP. I tu właśnie ujawnia się przewaga MSSP. Duża organizacja ma wystarczającą liczbę wykwalifikowanych pracowników, którzy mogą oceniać rynek zabezpieczeń, podejmować najlepsze decyzje i obsługiwać produkty zabezpieczające. W przypadku małych i średnich firm outsourcing funkcji zabezpieczających do MSSP jest uzasadniony pod względem biznesowym. Koszt zatrudnienia wykwalifikowanego eksperta ds. zabezpieczeń to nie tylko jego pensja za obsługę infrastruktury. Do jego dodatkowych zadań należą: ocena rynku zabezpieczeń, śledzenie zagrożeń (zrozumienie, jak wpływają one na daną sieć i jakie trzeba podjąć w związku z tym kroki), tworzenie co 2 lub 3 lata zleceń otrzymania informacji, zleceń otrzymania ofert oraz ich analiza. Po wybraniu dostawcy, zadaniami eksperta są: przeprowadzenie porównania, obliczenie kosztów, oszacowanie zwrotu z inwestycji i inne działania administracyjne. Do podstawowych zadań należą: szkolenie, wycena wymaganych części zamiennych, projektowanie nowych (a czasami dodatkowych) elementów infrastruktury w ramach pełnej sieci (np. planowanie adresów IP, okablowanie, przestrzeń w szafach rackowych, chłodzenie). A ostatecznie obsługa sieci. W przypadku zdecydowania się na usługi MSSP wystarczy podpisać umowę i gotowe. Oczywiście należy dokładnie zapoznać się z umową Service Level Agreement i kluczowymi wskaźnikami efektywności. MSSP może oferować usługi zabezpieczające w postaci pojedynczej usługi lub w oparciu o zdefiniowane pakiety (poniżej zostały opisane 2 przykłady): 1. Pakiety mogą być podzielone na pojedyncze pozycje, np. zapora, IDPS, VPN, antyspam, antywirus, filtrowanie zawartości, kontrola aplikacji, filtrowanie sieci Web, zapobieganie wyciekowi danych, optymalizacja sieci WAN i buforowanie sieci Web. 2. Pakiety mogą być podzielone na zestawy 2. Pakiety przeznaczone mogą być podzielone do określonych na zestawy przeznaczone celów, np. do określonych usługa , celów, usługa np. usługa sklepu e- internetowego, hosting, usługi telekomunikacyjne. Inny rodzaj tego podziału 2. mail, Pakiety to usługa przykładowo mogą sklepu być podzielone internetowego, pakiety na zestawy podstawowe, hosting, przeznaczone usługi telekomunikacyjne. zaawansowane do określonych Inny celów, i kompleksowe. rodzaj np. usługa tego e- podziału mail, usługa to przykładowo sklepu internetowego, pakiety podstawowe, hosting, usługi zaawansowane telekomunikacyjne. i kompleksowe. Inny rodzaj tego podziału to przykładowo pakiety podstawowe, zaawansowane i kompleksowe. MSSP może zaoferować połączenie MSSP zapory, może IDPS zaoferować i VPN połączenie w formie zapory, pakietu IDPS i VPN podstawowego. w formie pakietu W podstawowego. ramach pakietu W ramach klient otrzymuje blokowanie i kontrolowanie niższych warstw pasma (IP, TCP, UDP), MSSP pakietu ale może klient pomija zaoferować otrzymuje warstwy połączenie blokowanie wyższe. zapory, i kontrolowanie Cena IDPS i tego VPN niższych w pakietu formie warstw pakietu to 5,99 pasma podstawowego. euro (IP, TCP, na UDP), miesiąc. W ramach ale pomija warstwy pakietu klient wyższe. otrzymuje Cena tego blokowanie pakietu to i kontrolowanie 5,99 euro na miesiąc. niższych warstw pasma (IP, TCP, UDP), ale pomija warstwy wyższe. Cena tego pakietu to 5,99 euro na miesiąc. Kolejnym przykładowym pakietem jest zabezpieczenie poczty . W jego skład wchodzą funkcje Kolejnym przykładowym pakietem jest zabezpieczenie poczty . W jego skład wchodzą funkcje antywirusowe i antyspamowe. Oferta ta jest przeznaczona dla serwerów poczty w technologii Cloud Kolejnym antywirusowe przykładowym i antyspamowe. pakietem Oferta jest ta zabezpieczenie jest przeznaczona poczty dla . serwerów W jego poczty skład wchodzą w technologii funkcje antywirusowe Computing. Cloud i antyspamowe. Umożliwia Computing. blokowanie Oferta Umożliwia ta jest i kontrolę przeznaczona pasma blokowanie w dla ramach serwerów i kilku kontrolę poczty protokołów pasma (SMTP, w technologii w ramach IMAP, kilku protokołów (SMTP, IMAP, POP3). Cena tego pakietu to 6,99 euro na miesiąc. POP3). Cloud Computing. Cena tego pakietu Umożliwia to 6,99 blokowanie euro na i miesiąc. kontrolę pasma w ramach kilku protokołów (SMTP, IMAP, POP3). Cena tego pakietu to 6,99 euro na miesiąc. Innym przykładem może być pakiet zabezpieczeń sklepu internetowego. Składa się on z funkcji Innym optymalizacji przykładem sieci WAN, może buforowania być pakiet zabezpieczeń sieci Web i sieciowego sklepu internetowego. proxy. W ramach Składa pakietu się on z nie funkcji są kontrolowane optymalizacji sieci niższe WAN, warstwy buforowania pasma (IP, sieci TCP, Web UDP), i sieciowego ale optymalizowane proxy. W ramach działanie pakietu sieci nie w wyższych są warstwach. kontrolowane Cena niższe tego warstwy pakietu pasma to 8,99 (IP, euro TCP, na UDP), miesiąc. ale optymalizowane działanie sieci w wyższych 5

6 Innym przykładem może być pakiet zabezpieczeń sklepu internetowego. Składa się on z funkcji optymalizacji sieci WAN, buforowania sieci Web i sieciowego proxy. W ramach pakietu nie są Innym przykładem może być pakiet zabezpieczeń kontrolowane sklepu niższe internetowego. warstwy pasma Składa (IP, TCP, się UDP), on z ale funkcji optymalizowane optymalizacji działanie sieci sieci WAN, w wyższych buforowania sieci Web i sieciowego warstwach. Cena tego pakietu to 8,99 euro na miesiąc. proxy. W ramach pakietu nie są kontrolowane niższe warstwy pasma (IP, TCP, UDP), ale optymalizowane działanie sieci w wyższych warstwach. Cena tego pakietu to 8,99 euro na miesiąc. Kolejna oferta to pakiet zabezpieczeń sieciowych, na który składają się zapora, IDPS i VPN (jak w pakiecie Kolejna oferta to pakiet zabezpieczeń sieciowych, 1) oraz antywirus na który i antyspam składają (jak się w zapora, pakiecie IDPS 2). Dzięki i VPN temu (jak są możliwe w pakiecie blokowanie 1) oraz i kontrola antywirus niższych i antyspam (jak w pakiecie 2). Dzięki temu są możliwe blokowanie i kontrola warstw niższych pasma (IP, warstw TCP, UDP) pasma oraz inspekcja (IP, TCP, pasma UDP) . oraz Cena inspekcja tego pakietu pasma to 10,99 . euro Cena miesiąc. tego pakietu to 10,99 euro na miesiąc. Następny przykład to kompletny pakiet zabezpieczający, który składa się z zapory, IDPS i VPN (jak w Następny przykład to kompletny pakiet zabezpieczający, pakiecie który składa się z zapory, IDPS i VPN (jak w pakiecie 1), antywirusa i antyspamu (jak w pakiecie 2) oraz Następny 1), przykład antywirusa to kompletny i antyspamu pakiet (jak zabezpieczający, w pakiecie 2) oraz który sieciowego składa się proxy z zapory, i usługi IDPS zapobiegania i VPN (jak w sieciowego proxy i usługi zapobiegania wyciekom pakiecie 1), danych. antywirusa Umożliwia i antyspamu on on blokowanie (jak w pakiecie i kontrolowanie i 2) kontrolowanie oraz sieciowego niższych warstw niższych proxy i usługi pasma warstw zapobiegania (IP, TCP, pasma UDP) (IP, oraz TCP, UDP) oraz zapewnia inspekcję pasma i sieciowego. Cena zapewnia wyciekom tego pakietu inspekcję danych. to 13,99 Umożliwia pasma euro on na blokowanie i sieciowego. miesiąc. i kontrolowanie Cena tego pakietu niższych to 13,99 warstw euro pasma na miesiąc. (IP, TCP, UDP) oraz zapewnia inspekcję pasma i sieciowego. Cena tego pakietu to 13,99 euro na miesiąc. Ostatni przykład to samoobsługowy pakiet zabezpieczeń. Został on zaprojektowany wokół pełnego zestawu Ostatni przykład to samoobsługowy pakiet zabezpieczeń. Ostatni przykład zabezpieczeń to Został samoobsługowy urządzenia UTM. on zaprojektowany pakiet Oferuje zabezpieczeń. te same funkcje wokół pełnego Został on co zestawu zaprojektowany pakiet 5, ale jest zabezpieczeń wokół indywidualnie pełnego urządzenia UTM. Oferuje te same konfigurowany zestawu zabezpieczeń według urządzenia potrzeb klienta. UTM. Cena Oferuje tej te oferty same to funkcje 19,99 euro. co pakiet 5, ale jest indywidualnie funkcje co pakiet 5, ale jest indywidualnie konfigurowany według potrzeb klienta. Cena tej oferty to 19,99 euro. konfigurowany według potrzeb klienta. Cena tej oferty to 19,99 euro. Powyższe przykłady (pakiety od 1 do 5) to Powyższe pakiety współdzielone, przykłady (pakiety od co 1 oznacza, do 5) to pakiety że wielu współdzielone, klientów co po oznacza, prostu że zamawia wielu klientów zasoby po prostu zabezpieczające, ale nie mogą oni zmieniać ustawień. Użytkownik pakietu zamawia 6 może zasoby natomiast zabezpieczające, zmieniać jego ale nie konfigurację. mogą oni zmieniać Zaleca ustawień. się jednak, Użytkownik aby konfigurację pakietu 6 może przeprowadzali wykwalifikowani natomiast zmieniać jego konfigurację. Zaleca się jednak, aby konfigurację przeprowadzali wykwalifikowani użytkownicy lub administratorzy. użytkownicy lub administratorzy. 6 W oparciu o powyższe założenia można utworzyć uzasadnienie projektu. W tym celu należy przyjąć kilka założeń. 1. Założenie: baza klientów to klientów współdzielonych i 2000 klientów dedykowanych. 2. Założenie: po 5 miesiącach 5%, po 15 miesiącach 10%, po 15 miesiącach 20%, po 20 miesiącach 25%, po 25 miesiącach 35%, a po 30 miesiącach 40% użytkowników korzysta z oferty MSSP. 3. Założenie: 95% użytkowników korzysta z zabezpieczeń współdzielonych, a 5% z zabezpieczeń dedykowanych. 4. Założenie: 30% użytkowników korzysta z pakietu 1, 20% korzysta z pakietu 2, 10% korzysta z pakietu 3, 20% korzysta z pakietu 4, 15% korzysta z pakietu 5, a 5% korzysta z pakietu 6. Po 2,5 roku (30 miesięcy) 40% spośród klientów korzysta z oferty zabezpieczającej, co

7 W oparciu o powyższe założenia można utworzyć uzasadnienie projektu. W tym celu należy przyjąć kilka założeń. 1. Założenie: baza klientów to klientów współdzielonych i 2000 klientów dedykowanych. 2. Założenie: po 5 miesiącach 5%, po 15 miesiącach 10%, po 15 miesiącach 20%, po 20 miesiącach 25%, po 25 miesiącach 35%, a po 30 miesiącach 40% użytkowników korzysta z oferty MSSP. 3. Założenie: 95% użytkowników korzysta z zabezpieczeń współdzielonych, a 5% z zabezpieczeń dedykowanych. 4. Założenie: 30% użytkowników korzysta z pakietu 1, 20% korzysta z pakietu 2, 10% korzysta z pakietu 3, 20% korzysta z pakietu 4, 15% korzysta z pakietu 5, a 5% korzysta z pakietu 6. Po 2,5 roku (30 miesięcy) 40% spośród klientów korzysta z oferty zabezpieczającej, co daje 4000 klientów: W przypadku pakietu 1 30% korzysta z pakietu 1, czyli 1200 klientów. Dochód miesięczny to 6 euro. Po 30 miesiącach łączny dochód wyniesie euro. W przypadku pakietu 2 20% korzysta z pakietu 2, czyli 800 klientów. Dochód miesięczny to 7 euro. Po 30 miesiącach łączny dochód wyniesie euro. W przypadku pakietu 3 10% korzysta z pakietu 3, czyli 400 klientów. Dochód miesięczny to 9 euro. Po 30 miesiącach łączny dochód wyniesie euro. W przypadku pakietu 4 20% korzysta z pakietu 4, czyli 800 klientów. Dochód miesięczny to 11 euro. Po 30 miesiącach łączny dochód wyniesie euro. W przypadku pakietu 5 15% korzysta z pakietu 5, czyli 600 klientów. Dochód miesięczny to 14 euro. Na koszt Po takiego 30 miesiącach rozwiązania łączny dochód składają wyniesie się między innymi euro. ceny zapory, urządzenia UTM, narzędzia monitorującego, W przypadku pakietu dodatkowych 6 5% korzysta interfejsów z pakietu IP 6, ruterów czyli 200 klientów. lub przełączników, Dochód miesięczny inwestycja to 20 euro. w ocenę rozwiązania, testowanie, Po 30 wydajność miesiącach łączny urządzeń, dochód zarządzanie wyniesie 120 adresami. 000 euro. Uzasadnienie projektu otrzymujemy po porównaniu kosztów z dochodem pomniejszonym o marżę Łączny dochód i podatki. 2,5 roku wyniesie euro. Na koszt takiego rozwiązania składają się między innymi ceny zapory, urządzenia UTM, narzędzia monitorującego, dodatkowych interfejsów IP ruterów lub Przedstawione przykłady to podstawowe rozważania na temat tego, jak można łączyć pakiety. Z łatwością przełączników, inwestycja w ocenę rozwiązania, testowanie, wydajność urządzeń, zarządzanie adresami. można też tworzyć i wdrażać inne warianty. Wszystko zależy od przeanalizowania bazy klientów i ich Uzasadnienie projektu otrzymujemy po porównaniu kosztów z dochodem pomniejszonym o marżę i podatki. oczekiwań. Częściami składowymi oferty MSSP są następujące elementy: Przedstawione przykłady zapora; to podstawowe rozważania na temat tego, jak można łączyć pakiety. Z łatwością można też tworzyć i wdrażać inne warianty. Wszystko zależy od przeanalizowania VPN (IPSec bazy klientów i SSL); i ich oczekiwań. Częściami składowymi oferty MSSP są następujące elementy: zarządzanie pasmem; firewall; system zapobiegania włamaniom; VPN (IPSec i SSL); rozwiązania antywirusowe, antyspyware i przeciw złośliwemu oprogramowaniu; zarządzanie pasmem; rozwiązania antyspamowe; system zapobiegania włamaniom; optymalizacja sieci WAN i buforowanie sieci Web; rozwiązania antywirusowe, antyspyware i przeciw złośliwemu oprogramowaniu; sieciowe proxy; rozwiązania antyspamowe; zapobieganie wyciekom danych; optymalizacja sieci WAN i buforowanie sieci Web; sieciowe proxy; zabezpieczenia poczty . zapobieganie wyciekom danych; zabezpieczenia W celu zapewnienia poczty . takich opcji firma Fortinet przygotowała dedykowaną funkcję. Wirtualizacja jest kluczem czynnikiem, który umożliwia dynamiczne współdzielenie zasobów. Zamiast przyporządkowywać W celu zapewnienia jedną dedykowaną takich opcji firma zaporę Fortinet do przygotowała danego użytkownika, dedykowaną funkcję. używana Wirtualizacja jest wirtualna jest kluczem instancja czynnikiem, zapory który (stanowiąca umożliwia dynamiczne współdzielenie zasobów. tylko ułamek Zamiast przyporządkowywać zasobów sprzętowych) jedną dedykowaną dla danego zaporę klienta do lub danego danego użytkownika, użytkownika. używana Funkcjonalność jest wirtualna instancja tego zapory (stanowiąca tylko ułamek zasobów sprzętowych) dla danego klienta lub danego użytkownika. Funkcjonalność tego typu określa się mianem domeny wirtualnej (ang. Virtual typu określa się mianem domeny wirtualnej (ang. Virtual Domain, VDOM). Domain, VDOM). Każda domena wirtualna funkcjonuje tak jak pojedyncza, niezależna zapora albo nawet urządzenie UTM. Pojedyncze urządzenie UTM firmy Fortinet można podzielić na 500 domen wirtualnych. Obudowa Fortinet 7

8 Dostępne kombinacje można podzielić na 4 główne kategorie. Są to: zabezpieczenia internetowe, zabezpieczenia poczty , zabezpieczenia dostępu zdalnego oraz ochrona przed zagrożeniami. Każda domena Połączeniu wirtualna funkcjonuje różnych tak poziomów jak pojedyncza, ofert niezależna przedstawiono zapora albo w nawet poniższej urządzenie tabeli: UTM. Pojedyncze urządzenie UTM firmy Fortinet można podzielić na 500 domen wirtualnych. Obudowa Fortinet 5140 ATCA może pomieścić 14 gniazd ATCA, które można podzielić na 7000 domen wirtualnych. Dzięki temu możliwe jest podłączenie 7000 niezależnych klientów lub użytkowników w poszczególnych domenach wirtualnych albo nieograniczonej liczby domen wirtualnych w celu ich udostępniania. Podstawo Zaawansow Kompletna wa ana Dostępne kombinacje można podzielić na 4 główne kategorie. Są to: zabezpieczenia internetowe, zabezpieczenia poczty , zabezpieczenia dostępu zdalnego oraz ochrona przed zagrożeniami. Zabezpieczenia internetowe VDOM1 VDOM5 VDOM9 Zabezpieczenia poczty VDOM2 VDOM6 VDOM10 Połączeniu różnych poziomów ofert przedstawiono w poniższej tabeli: Zabezpieczenia dostępu VDOM3 VDOM7 VDOM11 zdalnego Podstawowa Zaawansowana Kompletna Ochrona przed zagrożeniami Zabezpieczenia internetowe VDOM1 VDOM4 VDOM5 VDOM8 VDOM12 VDOM9 Zabezpieczenia poczty VDOM2 VDOM6 VDOM10 W wyniku zastosowania takiego podejścia otrzymamy 12 różnych ofert zabezpieczających, czyli liczbę Zabezpieczenia dostępu zdalnego VDOM3 VDOM7 VDOM11 równą 12 używanym domenom wirtualnym. Ochrona przed zagrożeniami VDOM4 VDOM8 VDOM12 Przykładowo każdemu klientowi potrzebującemu zaawansowanej usługi zabezpieczeń internetowych zostanie przydzielona domena VDOM5. W wyniku zastosowania takiego podejścia otrzymamy 12 różnych ofert zabezpieczających, czyli liczbę równą 12 używanym domenom wirtualnym. Przykładowo każdemu klientowi potrzebującemu zaawansowanej usługi zabezpieczeń internetowych zostanie przydzielona domena VDOM5. Bardziej zaawansowanym Bardziej zaawansowanym lub wymagającym lub użytkownikom wymagającym można użytkownikom zaoferować dedykowaną można zaoferować domenę dedykowaną wirtualną. Dotyczy domenę to ofert specjalnych, w skład których wirtualną. wchodzą szkolenia Dotyczy dotyczące to ofert poprawnej specjalnych, i bezpiecznej w skład konfiguracji których wirtualnych wchodzą szkolenia domen klientów. dotyczące poprawnej i bezpiecznej konfiguracji wirtualnych domen klientów. 5. Co MSSP może zaoferować swoim klientom? 8

9 Oferty różnią się w zależności od istniejącej bazy klientów. Poniższy schemat architektury przedstawia niektóre rodzaje dostępu klientów. Może to być dowolny 5. Co MSSP rodzaj może xdsl (ADSL, zaoferować ADSL+, ADSL2, swoim VDSL, klientom? SDSL czy SHDSL) lub HFC (Hybrid Fiber-Coaxial), EFM/ELM (Ethernet on the First/Last Mile) albo nawet sieci 2,5G (GPRS), 3G (UMTS) lub 4G (LTE/SAE). Istnieje nawet Oferty różnią się w zależności od istniejącej bazy klientów. możliwość używania technologii dostępu szerokopasmowego (WiMAX, PON lub innych). Różnica między tymi architekturami tkwi w konfiguracji sieci dostępowej i agregacyjnej. Po uzyskaniu dostępu do rdzenia (MPLS lub po prostu IP) wyszukiwane jest pasmo danych lub usług. Urządzenia końcowe są różne (smartfony, komputery osobiste), a sposoby, w jakie użytkownicy mogą uzyskiwać dostęp stale się zmieniają (mobilne lub stacjonarne urządzenia końcowe). Poniższy schemat architektury przedstawia niektóre rodzaje dostępu klientów. Może to być dowolny rodzaj xdsl (ADSL, ADSL+, ADSL2, VDSL, SDSL czy SHDSL) lub HFC (Hybrid Fiber-Coaxial), EFM/ELM (Ethernet on the First/Last Mile) albo nawet sieci 2,5G (GPRS), 3G (UMTS) lub 4G (LTE/SAE). Istnieje nawet możliwość używania technologii dostępu szerokopasmowego (WiMAX, PON lub innych). Różnica między tymi architekturami tkwi w konfiguracji sieci dostępowej i agregacyjnej. Po uzyskaniu dostępu do rdzenia (MPLS lub po prostu IP) wyszukiwane jest pasmo danych lub usług. Urządzenia końcowe są różne (smartfony, komputery osobiste), a sposoby, w jakie użytkownicy mogą uzyskiwać dostęp stale się zmieniają (mobilne lub stacjonarne urządzenia końcowe). Inna przykładowa oferta MSSP może przedstawiać się w następujący sposób: Trzy oferty złożone z: Inna typowa oferta MSSP może przedstawiać się w następujący sposób: 1. Zabezpieczeń korporacyjnych w cenie 25 euro 3 oferty złożone z: Oferta zapewnia pełną mobilność 1. Zabezpieczeń dla pracowników korporacyjnych zdalnych w cenie 25 i mobilnych euro (określanych czasem mianem Ulicznych wojowników ), co pozwala uzyskać bezpieczny dostęp Oferta zapewnia do sieci pełną firmowej mobilność niezależnie dla pracowników od miejsca zdalnych przebywania. i mobilnych W (określanych każdej chwili między zdalnymi pracownikami a siecią firmową znajduje czasem mianem się urządzenie Ulicznych zabezpieczające. wojowników ), co Ponadto pozwala uzyskać pracownicy bezpieczny są chronieni dostęp do przed sieci zagrożeniami firmowej niezależnie od miejsca przebywania. W każdej chwili między zdalnymi internetowymi. Taka ochrona przyciąga więcej dobrze wykwalifikowanych pracowników i zwiększa wartość firmy. pracownikami a siecią firmową znajduje się urządzenie zabezpieczające. Ponadto pracownicy są chronieni przed zagrożeniami internetowymi. Taka ochrona przyciąga więcej dobrze 2. Zabezpieczenia dostępu szerokopasmowego wykwalifikowanych pracowników w cenie i zwiększa 10 eurowartość firmy. Internet to doskonałe miejsce 2. Zabezpieczenia do wymiany dostępu informacji. szerokopasmowego Jednakże nie w wszystkie cenie 10 euro informacje są wartościowe, a niektóre stanowią wręcz Internet to doskonałe miejsce do wymiany informacji. Jednakże nie wszystkie informacje są zagrożenie. Internet jest więc świetnym miejscem dla hakerów, intruzów i innych osób, które chcą uzyskać dostęp do cudzych wartościowe, a niektóre stanowią wręcz zagrożenie. Internet jest więc świetnym miejscem komputerów i wykradać istotne dla informacje hakerów, i intruzów dane osobowe. i innych osób, które chcą uzyskać dostęp do cudzych komputerów i Sieć domową można zabezpieczyć wykradać dzięki istotne zaporom informacje nowej i dane generacji osobowe. (ang. next-generation Firewall, ngfw). W skład oferty wchodzi też filtrowanie sieci Web. Funkcja jest Sieć przydatna domową można dla rodziców zabezpieczyć pragnących dzięki zaporom chronić nowej dzieci generacji przed (ang. niepożądanymi next-generation treściami i może być Firewall, ngfw). W skład oferty wchodzi też filtrowanie sieci Web. Funkcja jest przydatna dla uważana za kontrolę rodzicielską. rodziców Strony pragnących internetowe chronić są oceniane dzieci przed przez niepożądanymi firmę Fortinet treściami i klasyfikowane i może być uważana według za 76 różnych zakresów (przykładowo narkotyki, okultyzm, kontrolę hakerstwo, rodzicielską. Strony nielegalne internetowe i nieetyczne są oceniane i 73 przez innych). firmę Fortinet Rodzicie i klasyfikowane są więc w stanie szczegółowo określić treści, które ich dzieci mogą według przeglądać 76 różnych i zakresów zawartość (przykładowo przeznaczoną narkotyki, do zablokowania. okultyzm, hakerstwo, nielegalne i nieetyczne i 73 innych). Rodzicie są więc w stanie szczegółowo określić treści, Oferta zawiera kompleksowy pakiet zabezpieczający pocztę . które ich dzieci mogą przeglądać i zawartość przeznaczoną do zablokowania. Oferta zawiera kompleksowy pakiet zabezpieczający pocztę Zabezpieczenia dostępu 3. szerokopasmowego Zabezpieczenia dostępu szerokopasmowego w wersji light w wersji w light cenie w 8 cenie euro 8 euro Pakiet oferuje takie same opcje jak Pakiet poprzedni, oferuje takie ale same ma kilka opcje ograniczeń jak poprzedni, ale brak ma kontroli kilka ograniczeń rodzicielskiej brak i kontroli rzadsze aktualizacje sygnatur. rodzicielskiej i rzadsze aktualizacje sygnatur. Nie zawiera więc kompletnego zestawu funkcji Nie zawiera więc kompletnego zestawu funkcji pełnej wersji. pełnej wersji. W połączeniu z systemem FortiManager, MSSP może zaoferować swoim klientom pełny zestaw funkcji. FortiManager zapewnia następującą funkcjonalność. Zcentralizowane zarządzanie: wszystkimi urządzeniami FortiGate, 9

10 W połączeniu z systemem FortiManager, MSSP może zaoferować swoim klientom pełny zestaw funkcji. FortiManager zapewnia następujące funkcjonalności: Scentralizowane zarządzanie: - wszystkimi urządzeniami FortiGate, Skalowanie do tysięcy urządzeń lub klientów. - urządzeniami FortiAnalyzer, - agentami FortiClient. Pełna integracja z FortiAnalyzer zapewnia najważniejsze zcentralizowane usługi: Skalowanie do tysięcy urządzeń funkcje lub centralnego klientów. zarządzania (wdrażanie/monitorowanie/obsługa), Pełna integracja z FortiAnalyzer provisioning zapewnia polityk, najważniejsze zcentralizowane usługi: - funkcje centralnego zarządzania zarządzanie (wdrażanie/monitorowanie/obsługa), alertami i eskalacja, - provisioning polityk, zintegrowany menedżer VPN, - zarządzanie alertami i serwer eskalacja, dystrybucji zcentralizowanych aktualizacji. - zintegrowany menedżer VPN, - serwer dystrybucji zcentralizowanych aktualizacji. Za pomocą wbudowanego interfejsu FortiManager może służyć do konfigurowania i zmieniania ustawień: Za pomocą wbudowanego interfejsu FortiManager może służyć do konfigurowania i zmieniania ustawień: wewnętrznych wewnętrznych systemów dostarczania systemów (provisioning dostarczania zindustrializowany), (provisioning zindustrializowany), użytkowników użytkowników zewnętrznych (standardowy zewnętrznych interfejs (standardowy portalu), interfejs portalu), użytkowników użytkowników zewnętrznych za zewnętrznych pośrednictwem części za pośrednictwem back-end serwera części sieciowego back-end (SDK). serwera sieciowego (SDK). Poniższy schemat Poniższy przedstawia schemat przedstawia przykłady omawianych przykłady omawianych interfejsów: interfejsów: Typowe funkcjonalności powiązane z interfejsami przedstawionymi w schemacie są następujące: Typowe funkcjonalności powiązane z interfejsami przedstawionymi na schemacie są następujące: GUI to interfejs używany zazwyczaj przez administratorów w celu zarządzania urządzeniem i GUI to interfejs używany zazwyczaj przez administratorów w celu zarządzania urządzeniem i udostępniania go (może to być pojedyncza udostępniania ngfw lub go ngfw (może VDOM). to być pojedyncza ngfw lub ngfw VDOM). MGMT to bezpieczny MGMT protokół bezpieczny wykorzystywany protokół przez wykorzystywany system FortiManager przez do system konfigurowania FortiManager urządzeń FortiGate. do konfigurowania Może obsługiwać środowiska NAT i jest własnością urządzeń firmy. FortiGate. Oprogramowanie Może on Deployment obsługiwać Manager środowiska (menedżer NAT wdrażania) i jest własnością kontroluje firmy. współbieżność aktualizacji i przechowuje lokalną bazę danych Oprogramowanie wszystkich konfiguracji. Deployment Manager (menedżer wdrażania) kontroluje współbieżność LOG/Archive/Quarantine aktualizacji (dziennik/archiwum/kwarantanna) i przechowuje lokalną bazę są danych wykorzystywane wszystkich przez konfiguracji. system FortiAnalyzer do odbierania dzienników, archiwów i elementów poddawanych LOG/Archive/Quarantine kwarantannie. (dziennik/archiwum/kwarantanna) są wykorzystywane przez system XML API to interfejs bazujący na usługach internetowych, który umożliwia pobieranie konfiguracji bram FortiGate za pośrednictwem połączenia z FortiAnalyzer do odbierania dzienników, archiwów i elementów poddawanych kwarantannie. FortiManager, wirtualnymi domenami lub ich grupami, a także pozwala na tworzenie i uruchamianie skryptów będących w rzeczywistości elementami konfiguracji. Zazwyczaj XML API używa to interfejs się go w celu bazujący wstępnego na provisioningu usługach internetowych, oprogramowania który pośredniczącego. umożliwia pobieranie konfiguracji JSON API to interfejs bram FortiGate udostępniający za pośrednictwem back-end dla MSSP połączenia chcących tworzyć z FortiManager, własne graficzne wirtualnymi interfejsy użytkownika. domenami Zapewnia lub ich on zawartość, wobec której można stosować grupami, różne a także style w pozwala celu dostosowywania na tworzenie wyglądu i uruchamianie portalu samoobsługowego. skryptów będących Sprawia też, w że rzeczywistości nie trzeba ustanawiać kłopotliwego, bezpośredniego elementami połączenia SSH konfiguracji. z urządzeniami Zazwyczaj FortiGate. używa się go w celu wstępnego provisioningu oprogramowania pośredniczącego. API usług internetowych to szybki interfejs do wstępnego provisioningu. Umożliwia szybką instalację wstępnie skonfigurowanych elementów konfiguracji, które można przygotować za pomocą oprogramowania pośredniczącego. Może być także używany do eksportowania i przechowywania plików konfiguracyjny na serwerach zapasowych. System FortiManager przechowuje w swojej bazie danych dowolne zmiany konfiguracyjne wdrożone za pośrednictwem interfejsu API. Zawsze gdy trzeba pobrać konfigurację urządzenia, kopia konfiguracji zostanie zapisana w wewnętrznej bazie danych FortiManager. JSON API ułatwia koncentrowanie się na prezentacji danych bez potrzeby kompilowania różnych zestawów wierszy poleceń w celu skonfigurowania systemu. Podobnie jak w przypadku API usług internetowych, nie wymaga części front-end do nawiązania jakiegokolwiek bezpośredniego połączenia z bramkami FortiGate. Jako że jest to usługa działająca w części back-end, umożliwia tworzenie stron internetowych w wielu językach oraz integrację z różnymi systemami uwierzytelniania. 10

11 dostosowywania wyglądu portalu samoobsługowego. Sprawia też, że nie trzeba ustanawiać kłopotliwego, bezpośredniego połączenia SSH z urządzeniami FortiGate. API usług internetowych to szybki interfejs do wstępnego provisioningu. Umożliwia szybką instalację Poniżej można zobaczyć bieżącą stronę produkcyjną, a dla porównania standardowy widget z portalu FortiManager. wstępnie skonfigurowanych elementów konfiguracji, które można przygotować za pomocą oprogramowania pośredniczącego. Może być także używany do eksportowania i przechowywania plików konfiguracyjny na serwerach zapasowych. System FortiManager przechowuje w swojej bazie danych dowolne zmiany konfiguracyjne wdrożone za pośrednictwem interfejsu API. Zawsze gdy trzeba pobrać konfigurację urządzenia, kopia konfiguracji zostanie zapisana w wewnętrznej bazie danych FortiManager. JSON API ułatwia koncentrowanie się na prezentacji danych bez potrzeby kompilowania różnych zestawów wierszy poleceń w celu skonfigurowania systemu. Podobnie jak w przypadku API usług internetowych, nie wymaga części front-end do nawiązania jakiegokolwiek bezpośredniego połączenia z bramkami FortiGate. Jako że jest to usługa działająca w części back-end, umożliwia tworzenie stron internetowych w wielu językach oraz integrację z różnymi systemami uwierzytelniania. Poniżej można zobaczyć bieżącą stronę produkcyjną, a dla porównania standardowy widget z portalu FortiManager. Standardowy portal FortiManager Standardowy portal FortiManager Standardowy portal FortiManager 11

12 Najważniejsze wymagania stawiane przed MSSP to: Uzyskiwanie dostępu do funkcjonalności za pośrednictwem nieokreślonych interfejsów API. Możliwość uzyskiwania dostępu przez domenę wirtualną. Blokowanie/odblokowanie urządzenia lub domeny wirtualnej. Skrypty, w tym polecenia GET lub SHOW. Zaawansowane filtrowanie (blokowanie Javascript, pliki Cookies jak w specjalnej kompilacji). Blokowanie wg typów plików. Zachowanie typu Oversize oprogramowania antywirusowego. Wykrywanie złośliwego oprogramowania. Blokowanie słów kluczowych za pomocą filtra sieciowego. Filtrowanie kategorii adresów URL. Statyczne białe i czarne listy adresów URL. Kontrola aplikacji. Sensory IPS. Sensory DLP dla protokołów. Bezpośrednia kontrola proxy. Właściwości grup (zastąpienia, limity czasu, profile). Polityki odczytu i zapisu. Obiekty VIP(ang. Virtual IP) i NAT. Dostawcy usług zabezpieczających mogą oferować administracyjne portale internetowe klientom, którzy muszą w pewnym zakresie zarządzać opcjami zabezpieczeń sieciowych. Portal tego rodzaju umożliwia klientom kontrolowanie własnych list użytkowników SSL VPN, filtrów sieci Web, filtrów URL i kategorii. Mogą też przeglądać polityki zapory własnego urządzenia lub domeny wirtualnej. Możliwe jest utworzenie profilu na portalu i dołączenie do niego zawartości i wyglądu portalu internetowego, a także utworzenie dodatkowych profili, jeśli klienci mają różne wymagania. Portal składa się z wybranych konfiguracji i widgetów monitorowania i zapewnia określone funkcje potrzebne administratorom do monitorowania bezpieczeństwa sieci. Dostępna jest też opcja wzbogacenia portalu internetowego o logo, schemat kolorystyczny i układy stron powiązane z daną firmą lub dopasowane do stylu korporacyjnego wybranego klienta. Za pomocą FortiManager można przyznać każdemu klientowi/administratorowi rolę użytkownika portalu, przypisać określone urządzenie lub domenę wirtualną, a także profil na portalu. Dzięki systemowi FortiManager można obsługiwać kilka jednostek FortiGate lub domen wirtualnych dla dużej liczby klientów. Tacy klienci mogą też chcieć monitorować i obsługiwać własne pasmo i polityki zapory. Dostęp do portalu internetowego uzyskują za pośrednictwem adresu IP lub URL w systemie FortiManager. Logują się w taki sam sposób jak administratorzy FortiManager, za pomocą własnej nazwy użytkownika i hasła utworzonych przez administratora FortiManager. Po zalogowaniu się klient jest prowadzony do przypisanego mu portalu internetowego. Klient nie widzi i nie może konfigurować internetowego menedżera FortiManager. Poniżej przedstawiono typowy scenariusz: Administrator systemu zarządza dużą liczbą urządzeń lub domen wirtualnych w celu wstępnej konfiguracji, rozwiązywania problemów, aktualizacji itd. Użytkownicy poszczególnych urządzeń lub domen wirtualnych zajmują się codzienną konfiguracją. Zazwyczaj normalni użytkownicy uzyskują dostęp tylko do niewielkiego zestawu konfiguracji między innymi polityk, obiektów polityk, list, użytkowników i grup. Informacje ogólne: Administrator systemu tworzy portal internetowy. Portal można dostosowywać pod względem: zawartości (widgety), układu, kolorystyki, logo, elementów markowych itp. Każdy portal można przypisać parze użytkownik + urządzenie (lub domena wirtualna). Użytkownik loguje się na portalu w celu wprowadzenia zmian w konfiguracji (np. SSL-VPN). Za pomocą interfejsu XML API administrator może w sposób efektywny konfigurować zaporę Fortinet. Interfejs API systemu FortiManager umożliwia konfigurowanie zarządzanych urządzeń FortiGate za pośrednictwem interfejsu usług internetowych. Można pobierać informacje, tworzyć i uruchamiać skrypty wiersza poleceń FortiOS w bazie danych FortiManager, a następnie instalować zmiany w ramach jednostek FortiGate. Aby móc efektywnie pracować używając jednostki FortiManager, należy pobrać z niej następujące informacje: listę domen administracyjnych (ADOM), informacje na temat zarządzanych urządzeń, informacje o poszczególnych urządzeniach, bieżące konfiguracje urządzeń według bazy danych, historię wersji urządzeń. 12

13 bieżące konfiguracje urządzeń według bazy danych, historię wersji urządzeń. System FortiManager może być także podzielony na tzw. domeny administracyjne (ang. Administrative Domain, ADOM), co opisano wcześniej w odniesieniu do zagadnienia domen wirtualnych systemu FortiGate. System FortiManager może być także podzielony na tzw. domeny administracyjne (ang. Administrative Domain, ADOM), co opisano wcześniej w odniesieniu do zagadnienia domen wirtualnych systemu Przegląd funkcjonalności wielu domen administracyjnych: FortiGate. domeny Przegląd administracyjne funkcjonalności (ADOM), wielu domen administracyjnych: zarządzanie politykami domeny według administracyjne grup klientów/urządzeń, (ADOM), generowanie raportów zarządzanie według politykami klientów/urządzeń, według grup klientów/urządzeń, obsługa grup domen generowanie wirtualnych raportów i grup urządzeń według lub ich klientów/urządzeń, połączeń. obsługa grup domen wirtualnych i grup urządzeń lub ich połączeń. Administrator Administrator systemu (MSSP) systemu daje dostęp (MSSP) pozwalając daje klientom dostęp na pozwalając logowanie klientom się i zarządzanie na logowanie częścią konfiguracji się i zarządzanie pojedynczego częścią urządzenia lub domeny wirtualnej. Administrator konfiguracji systemu pojedynczego zachowuje urządzenia globalną kontrolę lub domeny jako superużytkownik wirtualnej. nad Administrator poszczególnymi systemu urządzeniami/domenami zachowuje globalną wirtualnymi. Ogranicza to jednak elastyczność kontrolę operatora jako superużytkownik w zakresie pomocy nad klientom poszczególnymi w zmianie ustawień. urządzeniami/domenami Koncepcja portalu internetowego wirtualnymi. jest więc Ogranicza bardziej elastyczna to i daje MSSP możliwość udostępnienia jednak elastyczność klientowi tylko operatora kilku ustawień, w zakresie a nie pełnej pomocy funkcjonalności klientom UTM. w zmianie ustawień. Koncepcja portalu internetowego jest więc bardziej elastyczna i daje MSSP możliwość udostępnienia klientowi tylko kilku Oferty MSSP ustawień, dla osób a prywatnych, nie pełnej funkcjonalności małych i średnich UTM. firm oraz przedsiębiorstw mogą składać się z następujących produktów: FortiGate FortiManager FortiAnalyzer Oferty MSSP dla osób prywatnych, małych i średnich firm oraz przedsiębiorstw mogą składać się z FortiMail następujących produktów: FortiClient FortiGate FortiManager FortiAnalyzer FortiMail FortiClient 13

14 Funkcje FortiGate Firewall - Polityki zapory służą do kontroli całego pasma, które przechodzi przez jednostkę FortiGate. - Wirtualna sieć prywatna (ang. Virtual Private Network, VPN), SSL-VPN, IPSec I L2TP + IPSec oraz PPTP - Zapobieganie atakom DOS - System zapobiegania włamaniom ochrona przed ponad 4000 zagrożeń, obsługa anomalii protokołów, obsługa niestandardowych sygnatur, automatyczna aktualizacja bazy danych ataków. Antywirus - FortiOS zapewnia wybór do czterech opcji ochrony przed złośliwym oprogramowaniem i robakami. Oprócz trzech baz danych wirusów opartych na proxy system FortiOS jest wyposażony w bardzo wydajną opcję antywirusową bazującą na przepływie. Filtrowanie sieci Web i bezpieczne wyszukiwanie w Internecie - Filtrowanie sieci Web to metoda kontroli zawartości, do której użytkownik ma wgląd. - Obsługiwane jest filtrowanie HTTP/HTTPS. System FortiOS obsługuje 76 unikatowych kategorii zawartości i ponad 2 miliardy unikatowych adresów URL. Obsługiwane są też opcje blokowania adresów URL/słów kluczowych/fraz oraz zwolnienia blokady dla określonych adresów URL/kategorii. Kontrola aplikacji - Kontrola aplikacji umożliwia definiowanie i nadzorowanie polityk dla tysięcy aplikacji uruchomionych w punktach końcowych niezależnie od portu lub protokołu wykorzystywanego do komunikacji. - System FortiOS może identyfikować i kontrolować ponad 1400 aplikacji, zarządzać pasmem dla niektórych aplikacji i kontrolować popularne komunikatory internetowe i programy P2P, niezależnie od użytego portu lub protokołu. Antyspam - Obsługa funkcji antyspamowej z protokołami SMTP/SMTPS, POP3/POP3S, IMAP/IMAPS, blokowanie w czasie rzeczywistym, serwer bazy danych typu Open Relay, filtrowanie słów kluczowych i fraz. Zapobieganie utracie danych (ang. Data Loss Prevention, DLP) - DLP korzysta z zaawansowanego silnika dopasowującego wzorce, który identyfikuje i zapobiega dostępowi spoza sieci do wrażliwych danych. Oprócz ochrony kluczowych informacji zapewnia także ścieżki audytowe dla danych i plików ułatwiając zachowanie zgodności z polityką. Kontrola ruchu szyfrowanego SSL - Kontrola SSL przechwytuje zaszyfrowany ruch i sprawdza go pod kątem zagrożeń przed przekierowaniem go do ostatecznego celu. Stosuje się ją wobec ruchu SSL klienta oraz ruchu przychodzącego do sieci i serwerów aplikacji danej organizacji. Zgodność punktów końcowych - Monitoruje i kontroluje hosty, na których uruchomiono FortiClient Endpoint Security. Kształtowanie pasma - zarządzanie pasmem w oparciu o polityki, - zarządzanie pasmem oparte na aplikacjach i według IP, - przepustowość gwarantowana/maksymalna/priorytetowa. Profil dynamiczny - Profil dynamiczny działa tak jak interfejs programowania aplikacji (ang. Application Programming Interface, API) pomiędzy FortiOS Carrier a systemami księgowymi bazującymi na usłudze RADIUS. Dostawcy usług mogą dodawać dane identyfikujące klientów i nazwy grup profilów do własnych systemów księgowych. Następnie gdy klient połączy się z siecią dostawcy usług (na przykład za pośrednictwem telefonu komórkowego w celu przeglądania stron internetowych) system księgowy dostawcy może przesłać rekord Start usługi RADIUS do FortiOS Carrier. FortiOS Carrier wykorzysta konfigurację profilu dynamicznego do pobrania danych identyfikujących klienta z rekordu Start usługi RADIUS. Funkcje FortiMail Parametry każdej domeny - adres IP przychodzących wiadomości, - serwer poczty elektronicznej (MTA) na potrzeby dostarczania wiadomości, - źródłowy adres IP na potrzeby dostarczania wiadomości, - metoda weryfikacji odbiorców, - powitania SMTP, - wyłączenie odpowiedzialności, - maksymalny rozmiar wiadomości, - usuwanie nagłówków z wiadomości wychodzących, - raportowanie i harmonogramy kwarantanny użytkowników, - domyślny język aplikacji Webmail, - polityki i czynności filtrowania, - polityki szyfrowania, - protokół i serwer uwierzytelniania, - konfiguracja raportów. 14

15 Polityki ochronne według domeny - antyspam, antywirus, zawartość, szyfrowanie. Polityki uwierzytelniania według domeny - serwer uwierzytelniania SMTP, - serwer uwierzytelniania aplikacji Webmail. Alokowanie zasobów według domeny - częstotliwość nowych połączeń dla każdego źródłowego IP, - współbieżne połączenia dla każdego źródłowego IP, - liczba współbieżnych połączeń zaadresowanych do domeny klienta, - ochrona przed atakami typu DoS. Kwarantanna skrzynki odbiorczej według użytkownika - Spam może być przekierowany do kwarantanny według odbiorcy. Szyfrowanie oparte na tożsamości - Szyfrowane, bezpieczne dostarczanie poczty . bez dodatkowego sprzętu ani oprogramowania, bez provisioningu użytkowników, szyfrowanie kluczy publicznych według unikatowych identyfikatorów. - Polityki szyfrowania oparte na atrybutach wiadomości, takich jak słowa kluczowe w temacie lub treści wiadomości, adresy lub nazwy domen. - Odbiorca otrzymuje wiadomość i może ją odszyfrować niezależnie od użytkowanego środowiska; do odbioru bezpiecznych wiadomości nie są wymagane dodatkowe aplikacje ani wtyczki. Integracja LDAP - w celu weryfikacji ważności odbiorców i domen, - uwierzytelnienie użytkownika. Wielopoziomowa administracja i zarządzanie bazujące na rolach - Konta administratorów mogą być definiowane według domen. - Do kont administratorów można przypisywać różne role. Funkcje FortiManager Konfiguracja, kontrola i śledzenie; harmonogram kontroli na potrzeby wdrażania i wycofywania. Scentralizowane zarządzanie obiektami; zarządzanie wieloma urządzeniami za pomocą jednego interfejsu. Provisioning lokalnej usługi FortiGuard; optymalizacja wydajności wyszukiwania i pobierania ocen. Zarządzanie oprogramowaniem firmware i jego aktualizacje. Skryptowanie; uproszczenie wdrażania konfiguracji. Zarządzanie systemem FortiClient; zarządzanie bazą danych FortiClient i monitorowanie jej. Zapewnia zwirtualizowane portale samoobsługowe; rozwiązania FortiManager, FortiGate i FortiAnalyzer mogą być używane wspólnie w celu wyświetlenia portali użytkowników końcowych. Funkcje FortiAnalyzer Centralny serwer logowania. Centralny silnik raportowania dla: zapory, VPN, IPS, AV, WF, AS. Archiwizacja dzienników zawartości. Kwarantanna plików. Korelacja zdarzeń związanych z bezpieczeństwem (identyfikacja ataków i wirusów według hosta). Funkcje FortiClient FortiClient to jeden z najbardziej kompleksowych pakietów zabezpieczających na komputery osobiste. Zawiera pełen wybór opcji zabezpieczających firmy Fortinet dla komputerów osobistych i laptopów, nawet tych, które są wykorzystywane w zagrożonych sieciach publicznych. Zapewnia SSL, IPSec VPN, osobistą zaporę, skanowanie antywirusowe i antyspyware, zapobieganie włamaniom i filtrowanie WWW. Zaawansowana ochrona poczty elektronicznej, ochrona przed spamem i zabezpieczenie klientów . Użytkownicy systemu FortiGate uzupełniają zabezpieczenia swych sieci o kontrolę punktów końcowych i wykrywanie aplikacji. Ten kompletny pakiet świetnie współpracuje z rozwiązaniami FortiGate, FortiManager i FortiAnalyzer, zapewniając scentralizowane opcje zarządzania, wdrażanie wielu klientów, tworzenie dzienników zdarzeń i opcje raportowania. Automatyczne aktualizacje gwarantowane przez abonament usługi FortiGuard gwarantują ochronę przed najnowszymi zagrożeniami.

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

NASK. Firewall na platformie operatora telekomunikacyjnego

NASK. Firewall na platformie operatora telekomunikacyjnego NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

PARAMETRY TECHNICZNE I FUNKCJONALNE

PARAMETRY TECHNICZNE I FUNKCJONALNE Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Bezpieczeństwo z najwyższej półki

Bezpieczeństwo z najwyższej półki Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich

Bardziej szczegółowo

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk PROGRAM PRAKTYKI ZAWODOWEJ Technikum Zawód: technik informatyk 351203 Lp. Temat 1 Zajęcia wprowadzające. Zapoznanie z zakładem, regulaminem pracy, przepisami BHP oraz instruktaż bhp. 2 Montaż i eksploatacja

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV Produkty zabezpieczeń typu UTM (ang. unified threat management) to urządzenia, w których zawarte

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką

Bardziej szczegółowo

Projektowanie i implementacja infrastruktury serwerów

Projektowanie i implementacja infrastruktury serwerów Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....

Bardziej szczegółowo

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r.

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Wrocław, dnia 23.03.2015 r. ZAPYTANIE OFERTOWE Wrocław, dnia 23.03.2015 r. W związku z realizacją przez Nova Telecom spółka z ograniczoną odpowiedzialnością, projektu pn.: Wdrożenie zintegrowanego systemu klasy B2B, umożliwiającego

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Instalowanie i konfigurowanie Windows Server 2012 R2

Instalowanie i konfigurowanie Windows Server 2012 R2 Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................

Bardziej szczegółowo

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik

William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................

Bardziej szczegółowo

Zapewnienie dostępu do Chmury

Zapewnienie dostępu do Chmury Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Microsoft Exchange Server 2013

Microsoft Exchange Server 2013 William R. Stanek Vademecum Administratora Microsoft Exchange Server 2013 Konfiguracja i klienci systemu Przekład: Leszek Biolik APN Promise 2013 Spis treści Wstęp..........................................

Bardziej szczegółowo

usługi informatyczne dla firm

usługi informatyczne dla firm usługi informatyczne dla firm 1 opieka informatyczna wsparcie techniczne, bezpieczeństwo danych, sprzęt komputerowy, integracja systemów kompetencje diagnozowania i napraw dokonują wyłącznie wykwalifikowani

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem. TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie

Bardziej szczegółowo

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Szkolenie autoryzowane MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie, podczas

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Pełna specyfikacja pakietów Mail Cloud

Pełna specyfikacja pakietów Mail Cloud Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r. Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej

Bardziej szczegółowo

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r. Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Przetwarzanie danych w chmurze

Przetwarzanie danych w chmurze Materiały dydaktyczne Katedra Inżynierii Komputerowej Przetwarzanie danych w chmurze Modele przetwarzania w chmurze dr inż. Robert Arsoba Robert.Arsoba@weii.tu.koszalin.pl Koszalin 2017 Wersja 1.0 Modele

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę

Bardziej szczegółowo

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. info@prointegra.com.pl tel: +48 (032) 730 00 42 SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH info@prointegra.com.pl tel: +48 (032) 730 00 42 1. WPROWADZENIE... 3 2. KORZYŚCI BIZNESOWE... 4 3. OPIS FUNKCJONALNY VILM... 4 KLUCZOWE FUNKCJE

Bardziej szczegółowo

Win Admin Replikator Instrukcja Obsługi

Win Admin Replikator Instrukcja Obsługi Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński

Wdrożenia w Polsce NASK. 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński Wdrożenia w Polsce 1. NASK 2. Warmia i Mazury 3. Politechnika Krakowska 4. Totalizator sportowy 5. Uniwersytet Szczeciński NASK Naukowa i Akademicka Sieć Komputerowa (NASK) jest wiodącym polskim operatorem

Bardziej szczegółowo

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ INTAR sp. z o.o. Al. Korfantego 105/224 40-142 Katowice biuro@intar-it.pl USŁUGA ABONAMENTOWEJ OBSŁUGI INFORMATYCZNEJ Mając podpisaną umowę abonamentową z INTAR

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Wyspecjalizowani w ochronie urządzeń mobilnych

Wyspecjalizowani w ochronie urządzeń mobilnych Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń

Bardziej szczegółowo

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Universal Printing Solutions Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

Charakterystyka sieci klient-serwer i sieci równorzędnej

Charakterystyka sieci klient-serwer i sieci równorzędnej Charakterystyka sieci klient-serwer i sieci równorzędnej Sieć klient-serwer Zadaniem serwera w sieci klient-serwer jest: przechowywanie plików i programów systemu operacyjnego; przechowywanie programów

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo Ideo Sp. z o.o. www.ideo.pl Al. Niepodległości 124/2 ul. Nad Przyrwą 13 02-577 Warszawa

Bardziej szczegółowo

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Administratorzy kontrolują systemy IT, a kto kontroluje administratorów? Bartosz Kryński bartosz.krynski@clico.pl O czym w trakcie tej sesji Strefa DMZ LAN Bazy danych Czy: 1. naprawdę wiesz gdzie są istotne

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

OGŁOSZENIE O ZAMÓWIENIU

OGŁOSZENIE O ZAMÓWIENIU Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres

Bardziej szczegółowo

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T- GSMONLINE.PL T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja 2 2013-04-22 Polski T- Miroslav Rakowski Mobile zaprezentował dziś pierwsze usługi z pakietu T-Mobile Cloud. Na razie będą to usługi

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 Spis treści Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server 2004... 1 MoŜliwości ISA Server... 1 Działanie ISA Server jako serwera zapory i bufora...

Bardziej szczegółowo

CSA STAR czy można ufać dostawcy

CSA STAR czy można ufać dostawcy CSA STAR czy można ufać dostawcy Agenda CSA i OKTAWAVE Wprowadzenie do modelu cloud computing wg NIST Ryzyka, zagrożenia oraz aspekty prawne w modelu cloud computing. Program certyfikacyjny STAR (Security

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura

Bardziej szczegółowo

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego rojekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego 9. Administracja sieciowymi systemami operacyjnymi Uszczegółowione efekty kształcenia Uczeń po zrealizowaniu zajęć

Bardziej szczegółowo

Oferta Obsługi Informatycznej

Oferta Obsługi Informatycznej Oferta Obsługi Informatycznej Strona 1 z 6 Outsourcing IT Oznacza powierzenie zarządzania systemem informatycznym w ręce fachowców, przeniesienie odpowiedzialności i ciężaru zarządzania systemem komputerowym

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

X-CONTROL -FUNKCJONALNOŚCI

X-CONTROL -FUNKCJONALNOŚCI X-CONTROL -FUNKCJONALNOŚCI X-CONTROL FUNKCJONALNOŚCI* *Funkcjonalności zostały omówione w kolejności logicznej. Kolejność na pulpicie; patrz widok powyżej, została zaplanowana dla wygody użytkownika. 1.

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Panda Global Business Protection

Panda Global Business Protection Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych

Bardziej szczegółowo