OMÓWIENIE ROZWIĄZANIA. Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków
|
|
- Dominika Stachowiak
- 8 lat temu
- Przeglądów:
Transkrypt
1 OMÓWIENIE ROZWIĄZANIA Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków
2 Przygotowanie przedpola Pojęcie zaawansowanych ataków, zwanych również atakami typu APT (Advanced Persistent Threats) stało się obecnie częścią terminologii używanej na co dzień w społeczności zajmującej się technologiami informatycznymi. W związku z doniesieniami o kolejnych naruszeniach bezpieczeństwa danych ataki typu APT nabrały niemal mitycznego znaczenia, jednak w dużej mierze są błędnie pojmowane. Zakłada się ponadto, że każde naruszenie bezpieczeństwa danych jest wynikiem ataku typu APT, nawet jeśli z przeprowadzanych po fakcie ekspertyz wynika, że powodem pierwotnej infiltracji sieci był błąd ludzki lub ograniczenie w strukturze sieci. Informacje nagłaśniane w prasie technicznej i w materiałach marketingowych dostawców rozwiązań mają przekonać użytkowników, że wszystkie problemy można rozwiązać przy użyciu jednej technologii, która zapewni im pełną ochronę przed atakami typu APT. Jednak bez względu na to, czy dany atak można sklasyfikować jako APT, czy jest tylko dziełem zdeterminowanego hakera wyposażonego w nowy malware, najważniejsze jest zrozumienie faktu, że sieć nie stanowi odrębnej, homogenicznej jednostki. Obecnie na sieci składa się wiele technologii rozsianych po różnych miejscach i zarówno te technologie, jak i lokalizacje w połączeniu z czynnikiem ludzkim stanowią najsłabsze ogniwa w zabezpieczeniach sieci. Tylko zrozumienie wymogów i wyzwań związanych z każdym z tych elementów umożliwia wdrożenie wszechstronnej strategii obronnej. 2
3 Zapobieganie, wykrywanie, ochrona (Prevent, Detect, Mitigate) Aby pojąć sposób myślenia hakerów, konieczne jest dogłębne poznanie sposobów ochrony sieci i ustalenie, jakich informacji szukają cyberprzestępcy. Uzyskanie dostępu do atakowanych zasobów może być wynikiem zastosowania zaawansowanej strategii ataku, ale może też być podobne do wygranej w grze losowej, w której wystarczy użyć odpowiednio dużo złośliwego oprogramowania w wystarczająco wielu sieciach, by w końcu znaleźć punkt wejścia. Powstrzymanie tych ataków i udaremnienie spenetrowania sieci wymaga zastosowania mechanizmu obronnego, który jest równie wyszukany jak sam atak. Już w sierpniu 2013 roku firma Gartner jako pierwsza zaproponowała wielowarstwowe podejście do ochrony przed zaawansowanymi zagrożeniami, polegające na wykorzystaniu analiz oraz ekspertyz. Ta koncepcja ewoluowała, jednak nadal stanowi fundament wszechstronnej strategii obronnej. W związku z tym, że pierwszym etapem każdego ataku jest infiltracja sieci, należy skoncentrować się przede wszystkim na powstrzymaniu wszelkiego rodzaju złośliwego oprogramowania przed jej spenetrowaniem. Tę właśnie rolę pełni Zapobieganie udaremnia próby naruszenia zabezpieczeń sieci. Oferta technologii i produktów opracowanych na potrzeby zapobiegania atakom jest szeroka i pełna dojrzałych rozwiązań, w których do każdego z możliwych wektorów ataku przypisana jest specjalnie zaprojektowana technologia. Zapory sieciowe, zapory aplikacji webowych, bramy zabezpieczeń pocztowych oraz platformy zabezpieczające punkty końcowe to właśnie narzędzia wspomagające realizację strategii zapobiegania. Ciągłość kontroli kodu Znany dobry Prawdopodobnie dobry Możliwe że dobry Zupełnie nieznany Budzi pewne podejrzenia Bardzo podejrzany Znany zły wyspecjalizowane technologie przeznaczone do eliminowania nieznanych zagrożeń oraz związanych z nimi naruszeń zabezpieczeń sieci. Tę rolę pełni wykrywanie (Detection). Podstawowym założeniem Wykrywania jest fakt, że niezależnie od tego, jak solidne są mechanizmy zapobiegawcze stosowane w sieci, jej spenetrowanie jest nieuchronne. Technologie wykrywania mają na celu identyfikowanie naruszeń zabezpieczeń, najlepiej jeszcze przed wyrządzeniem jakichkolwiek szkód lub wyprowadzeniem danych z sieci. Niektóre z technologii wykrywania stanowią uzupełnienie technologii zapobiegania. Mowa tu o ocenie reputacji klientów oraz analizie zachowań związanych z siecią. Te technologie predykcyjne służą do ustalania standardowych zachowań użytkowników sieci i umożliwiają reagowanie, gdy zachowania użytkowników odbiegają od ustalonych standardów. Nietypowe zachowanie może być wczesnym sygnałem ostrzegającym o obecności w sieci złośliwego oprogramowania, takiego jak bot, reagującego na polecenia otrzymywane z serwera zarządzającego i kontrolującego (C&C). Wykrywanie aktywnych botów jest również możliwe dzięki monitorowaniu działań w obrębie znanych kanałów komunikacyjnych. Inna technologia sandboxing zyskała sobie dużą popularność w kontekście wykrywania nieznanych wcześniej zagrożeń. Sandboxing nie jest nową technologią. Od wielu lat stosowano ją w laboratoriach badających zagrożenia do automatycznych analiz próbek, jednak nowością jest wykorzystanie koncepcji sandboxingu do zabezpieczania sieci klienckich. Zastosowanie koncepcji bezpiecznego, kontrolowanego środowiska, w którym można uruchamiać podejrzane oprogramowanie w celu ustalenia, czy ma złośliwy charakter, jest dla przedsiębiorstw potężnym, nowym narzędziem do wykrywania. Sandboxing jest w rzeczywistości kluczową technologią zaproponowaną przez firmę Gartner jako narzędzie do analizy przesyłanych danych w architekturze zabezpieczeń chroniącej przed zaawansowanymi zagrożeniami. ILUSTRACJA 1: ZNANE I NIEZNANE Niestety, na tym właśnie poprzestaje się w większości sieci. Wszystkie z wymienionych wyżej technologii są wprawdzie potrzebne, jednak ich zadaniem jest przeciwdziałanie zagrożeniom, które są już znane (lub przynajmniej czynnikom wzbudzającym poważne podejrzenia) i do zwalczania których opracowano już mechanizmy obronne. Powstrzymywanie znanych zagrożeń z pewnością pozwala wyeliminować znaczny ich odsetek, jednak gwałtowny wzrost liczby i różnorodności złośliwego oprogramowania wymaga uzupełnienia technologii zapobiegania o dodatkowe, Wykryty w sieci potencjalny malware najwyraźniej nieznany, skoro udało mu się obejść technologie zapobiegawcze można umieścić w środowisku sandbox i sprowokować jego wykonanie. Jeśli potraktowana w ten sposób próbka okaże się złośliwym kodem, do akcji wkroczy trzeci komponent, jakim jest ochrona (Mitigate). Zadaniem Ochrony jest reagowanie na zagrożenia, badanie zakresu ich działania oraz wdrażanie działań zapobiegawczych i korekcyjnych. Wszechstronne zarządzanie zabezpieczeniami sieciowymi i przeprowadzanie analiz, systemy SIEM (Security Information and Event Management), zasoby ludzkie, np. w ramach rozwiązania Professional Services, oraz ciągłe analizy danych dotyczących zagrożeń i aktualizacje zabezpieczeń są elementami całościowej strategii ochrony. 3
4 Rozwiązanie firmy Fortinet Opracowane przez firmę Fortinet rozwiązanie Advanced Threat Protection (ATP) w wyjątkowy sposób obejmuje wszystkie trzy z opisanych wyżej kluczowych komponentów Zapobieganie, Wykrywanie i Ochronę (Prevent, Detect, Mitigate). FortiGate i wszystkie inne rozwiązania umożliwiające stosowanie zasad bezpieczeństwa Element 1 Przekazanie: Obiekty obarczone wysokim ryzykiem Zapobieganie Wykrywanie FortiSandbox i wszystkie inne zabezpieczenia działające w oparciu o analizę behawioralną Element 2 Jednak uzyskanie dostępu do sieci poprzez sieć WAN lub Internet to tylko jeden z możliwych wektorów ataku. Dwa inne popularne wektory to publicznie dostępne strony internetowe oraz serwery pocztowe. Te systemy wymagają specjalistycznych zabezpieczeń. Firmie Fortinet udało się sprostać temu wyzwaniu poprzez zastosowanie rozwiązań, takich jak firewall aplikacji webowych (WAF) FortiWeb oraz bezpieczna brama pocztowa FortiMail. FortiWeb to rozwiązanie WAF o pełnym zakresie funkcji zgodne z zaleceniami organizacji OWASP (Open Web Application Security Project) dotyczącymi 10 najważniejszych zagrożeń bezpieczeństwa aplikacji webowych. Przekazanie: Opracowanie poprawki i aktualizacji zabezpieczeń Ochrona Przekazanie: Przekazanie ocen i wyników A1 WSTRZYKNIĘCIE A2 A3 CROSS-SITE SCRIPTING (XSS) A4 BŁĘDY UWIE- RZYTELNIANIA I ZARZĄDZANIA SESJAMI NIEZABEZPIE- CZONE BEZ- POŚREDNIE ODWOŁANIA DO OBIEKTÓW Zespoły obsługi FortiGuard i rozwiązania automatyczne Element 3 ILUSTRACJA 2: FORTINET: INFRASTRUKTURA ADVANCED THREAT PROTECTION Mając na uwadze fakt, że istnieje wiele równoległych wektorów ataku, które haker lub cyberprzestępca może wykorzystać w celu dostania się do sieci, u podstaw każdego rozwiązania ATP powinno leżeć zapewnienie maksymalnej możliwej ochrony poprzez współdziałanie wszystkich elementów rozwiązania. Nie jest to możliwe, gdy używanych jest kilka odrębnych produktów zabezpieczających. Wszystkie trzy obszary działania, czyli zapobieganie, wykrywanie i ochrona, mogą zapewnić skuteczność tylko wówczas, gdy poszczególne elementy rozwiązania współpracują ze sobą. To właśnie jest sednem rozwiązania ATP firmy Fortinet. Zapobieganie: Ochrona dostępu do sieci i nie tylko Podstawą skutecznego zapobiegania jest współdziałanie wielu technologii w celu ograniczania przestrzeni ataków i blokowanie dostępu zagrożeń do sieci. FortiGate oferowane przez firmę Fortinet urządzenie zabezpieczające jest czymś znacznie więcej niż tylko najszybszym w branży firewallem. Najważniejszym atutem rozwiązania FortiGate, wyróżniającym je spośród innych rozwiązań dostępnych na rynku, jest wielofunkcyjność uzyskiwana dzięki wysokowydajnej technologii ASIC zastosowanej w każdym z tych urządzeń w celu przyspieszenia ich działania. Podstawą rozwiązania jest firewall o pełnym zakresie funkcji, do którego w ramach ekonomicznej licencji można dodawać kolejne funkcje na wyższych poziomach. W zależności od potrzeb klienta możliwe jest aktywowanie i równoczesne uruchamianie następujących usług: systemy ochrony przed włamaniami (IPS), kontrola aplikacji, filtrowanie adresów URL, antywirus oraz kontrola punktów końcowych. Zapewnia to skuteczną ochronę pogranicza sieci. BŁĘDNA KONFIGURACJA ZABEZPIECZEŃ ILUSTRACJA 3: 10 NAJWAŻNIEJSZYCH ZAGROŻEŃ BEZPIECZEŃSTWA APLIKA- CJI WEBOWYCH WEDŁUG ORGANIZACJI OPEN WEB APPLICATION SECURITY PROJECT W rozwiązaniu FortiGate dostępna jest wprawdzie funkcja filtrowania adresów URL, jednak zadaniem firewalli jest działanie przede wszystkim na poziomie sieci, przez co strony internetowe i działające na nich aplikacje mogą być narażone na zagrożenia, takie jak wstrzyknięcie kodu SQL, cross-site scripting (XSS) oraz zdalne wykonanie kodu. Rozwiązanie FortiWeb zapewnia ochronę w warstwie aplikacji i jest dostosowane do szczególnych potrzeb związanych z używanymi obecnie aplikacjami webowymi. Trzecim elementem zapobiegania w rozwiązaniu ATP firmy Fortinet jest FortiMail. FortiMail to rozwiązanie zabezpieczające przestrzeń pomiędzy siecią a serwerem pocztowym organizacji, które skanuje wiadomości zanim dotrą do serwera i zostaną doręczone do użytkowników końcowych. Podobnie jak w przypadku powiązań pomiędzy rozwiązaniami FortiGate i FortiWeb, brama FortiMail uzupełnia rozwiązanie FortiGate o bardziej zaawansowane funkcje antyspamowe oraz własne zabezpieczenia antywirusowe i filtrowanie adresów URL, umożliwiające wykrywanie nieznanych, złośliwych plików oraz adresów URL osadzonych w phishingowych wiadomościach . Umożliwia to kontrolowanie w czasie rzeczywistym i blokowanie zagrożeń przesyłanych w wiadomościach przy wykorzystaniu jak najmniejszej ilości zasobów, często na etapie nawiązywania połączenia. Poprzez wyeliminowanie konieczności dodawania wiadomości do 4 A5 A6 A9 UJAWNIENIE DANYCH POUFNYCH A7 A10 BRAK KONTROLI DOSTĘPU NA PODSTAWIE POZIOMU UPRAWNIEŃ WYKORZYSTA- NIE ZNANYCH KOMPONENTÓW NIEODPORNYCH NA ATAKI NIEZWERYFIKO- WANE PRZE- KIEROWANIA I PRZEKAZANIA A8 CROSS SITE REQUEST FORGERY (CSRF)
5 kolejki, gdy docelowy serwer pocztowy jest dostępny, przy użyciu jednego urządzenia możliwe jest zapewnienie ochrony z wydajnością ponad 28 milionów wiadomości na godzinę. Ponieważ te trzy systemy FortiGate, FortiWeb i FortiMail można wdrożyć jako samodzielne rozwiązania, każdy z nich obejmuje pełen zestaw funkcji uniemożliwiających złośliwemu oprogramowaniu uzyskanie dostępu do sieci. Wdrożenie ich razem sprawia, że połączone funkcje tworzą system zazębiających się ze sobą zabezpieczeń, obejmujących swym działaniem wszystkie możliwe wektory ataku. Jedną szczególną funkcję wspólną można jednak uznać za klej, który wszystko spaja jest to potężny silnik antywirusowy zastosowany w każdym z tych trzech produktów, będący równocześnie kluczowym elementem zapobiegania w infrastrukturze firmy Fortinet. Skuteczna technologia antywirusowa jest w rzeczy samej najważniejszą częścią infrastruktury zabezpieczeń przed zaawansowanymi zagrożeniami. Jest tak dlatego, że znaczny odsetek malware'u będącego w użyciu jest już znany (lub znane są jego odmiany) i w dalszym ciągu skuteczny. Jego skuteczność spowodowana jest tym, że systemy będące obiektem ataków wymagają okresowych aktualizacji w celu wyeliminowania podatności, które mogą zostać wykorzystane przez hakerów lub cyberprzestępców. Jednak pewna część tych systemów nie zostaje zaktualizowana z powodu braku działań ze strony użytkowników końcowych lub nie może zostać zaktualizowana ze względów operacyjnych, co udostępnia bardzo rozległą i atrakcyjną przestrzeń ataków. Opracowany przez firmę Fortinet system antywirusowy jest systematycznie testowany przez zewnętrzne, niezależne organizacje i niezmiennie jest oceniany jako jedno z najlepszych rozwiązań antywirusowych dostępnych na rynku. Uzupełnieniem sieciowych funkcji antywirusowych jest rozwiązanie FortiClient opracowane przez firmę Fortinet oprogramowanie klienckie, w którym zastosowano ten sam silnik antywirusowy. Dzięki rozszerzeniu zakresu działania skutecznej funkcji antywirusowej firmy Fortinet na całą sieć, aż po komputery użytkowników, całość sieci objęta jest ochroną w ramach sprawdzonego mechanizmu zapobiegania. Kolejnym aspektem udaremniania penetracji sieci przez zagrożenia jest uwierzytelnianie użytkowników. W związku z coraz powszechniejszym wykorzystaniem phishingowych wiadomości , mających na celu wyłudzenie danych uwierzytelniających w celu uzyskania dostępu do sieci, dodatkowy poziom zabezpieczeń związanych z identyfikacją uprawnionych użytkowników zapewnia uwierzytelnianie dwuskładnikowe. Rozwiązania Forti- Authenticator oraz FortiToken w połączeniu z urządzeniem Forti- Gate zapewniają sprawdzone, dwuskładnikowe uwierzytelnianie dostępu do sieci w ramach samodzielnego systemu lub przy współpracy z dowolną wdrożoną już technologią uwierzytelniania. Połączenie podejść kim jesteś i co wiesz pozwala wyeliminować luki w kontroli dostępu użytkowników i strategii zarządzania tożsamościami. Po prawidłowym uwierzytelnieniu i zidentyfikowaniu użytkownika funkcje kontroli urządzeń końcowych i dostępu stosowane w rozwiązaniu FortiGate są w stanie zapewniać i przydzielać poszczególnym użytkownikom i urządzeniom odpowiedni poziom uprawnień. Wykrywanie: Eliminowanie czynnika zaskoczenia Gdy dochodzi do włamania, oprócz błędu ludzkiego lub niewłaściwego projektu sieci, najbardziej prawdopodobną jego przyczyną jest nieznany malware, czyli złośliwe oprogramowanie, którego nie udało się powstrzymać przy użyciu technologii zapobiegawczych, ponieważ nie były one w stanie rozpoznać jego szkodliwości (możliwe powody niewykrycia malware'u to polimorfizm, kompresja, szyfrowanie oraz ochrona hasłem). Dlatego właśnie niezbędna jest druga warstwa zabezpieczeń, służąca do eliminowania nieznanych lub niewykrytych zagrożeń. Jak już wspomnieliśmy, istnieje wiele technologii i metod, z których należy korzystać na etapie wykrywania. Jedną z nich jest zastosowanie środowiska sandbox. Środowisko sandbox umożliwia wykrywanie malware'u, któremu udało się uniknąć identyfikacji przez stosowane w sieci technologie zapobiegawcze. W sytuacji idealnej środowisko sandbox wykrywałoby 100% malware'u w ciągu kilku sekund od włamania. Jednak w prawdziwym świecie, mimo iż 100-procentowa skuteczność wykrywania naruszeń zabezpieczeń jest osiągalna, ilość czasu niezbędnego do wykrycia włamania znacząco się różni w rozwiązaniach różnych dostawców. Głównym czynnikiem odróżniającym poszczególne produkty jest zależność pomiędzy wykrywaniem i zapobieganiem. Jeśli zasada działania środowiska sandbox opiera się wyłącznie na wykrywaniu, przetestowany musi zostać każdy plik przechodzący przez to środowisko. W tej metodologii problemem jest to, że pochłania dużo czasu, który może zostać wykorzystany przez malware. Aby zminimalizować czas wykrycia, w środowisku sandbox należy zastosować odpowiednio dobraną funkcję filtrowania wstępnego, ograniczającą liczbę plików poddawanych szczegółowej analizie. Przeniesienie części zapobiegania do etapu wykrywania zwiększa możliwości wykrywania włamań do sieci i reagowania na nie. FortiSandbox to wielowarstwowe, kompletne środowisko sandbox, w którym wykorzystano dwie funkcje wstępnego filtrowania: skuteczny system antywirusowy oraz dostęp do chmury z informacjami o zagrożeniach opracowywanymi przez FortiGuard dział firmy Fortinet odpowiedzialny za badania nad zagrożeniami i ich analizowanie. Jeśli próbka nie zostanie wyeliminowana w ramach tych dwóch odrębnych procedur, zostaje poddana pełnej analizie w wirtualnym środowisku sandbox, obejmującej emulację kodu w celu ustalenia, czy zawiera złośliwą zawartość. Jeśli próbka okaże się złośliwym kodem, system FortiSandbox prześle dane na temat tego malware'u do laboratoriów FortiGuard Labs, gdzie zostaną przeprowadzone odpowiednie analizy, po czym do wszystkich produktów firmy Fortinet na całym świecie zostanie rozesłana aktualizacja. 5
6 Wykrywanie połączeń zwrotnych Pełny wirtualny sandbox Emulacja kodu Zapytania do chmury Wykrywanie głównego celu połączeń zwrotnych oraz sposobu eksfiltracji danych Badanie w czasie rzeczywistym pełnego cyklu działania Prowokowanie zagrożenia do ujawnienia się Szybka symulacja działań Niezależność od systemu operacyjnego i odporność na uniknięcie wykrycia/ zamaskowanie Sprawdzanie dostępnych informacji oraz reputacji plików Silnik antywirusowy Zastosowanie najwyżej ocenianej technologii antymalware (skuteczność powyżej 96%) Filtrowanie na wczesnym etapie ILUSTRACJA 4: METODY WYKRYWANIA ZAGROŻEŃ W ROZWIĄZANIU FORTISANDBOX Ponieważ w środowisku sandbox emulowane jest działanie typowego komputera, częścią tego środowiska musi być system Windows XP lub Windows 7 oraz aplikacje, takie jak programy pakietu Microsoft Office. Każde rozwiązanie FortiSandbox jest dostarczane wraz z licencjami na oryginalny system Windows oraz pakiet Office, zatem pracownicy działów prawnych nie muszą martwić się o zgodność z wymogami licencyjnymi. W rozwiązaniu FortiSandbox obsługiwany jest szeroki zakres protokołów i typów plików, w tym pliki pakietu Microsoft Office, pliki PDF, pliki skompresowane (.zip), a nawet pliki w udostępnionych lokalizacjach sieciowych. FortiSandbox jako element infrastruktury ATP firmy Fortinet nie musi (choć może) pracować w oderwaniu od pozostałych urządzeń. Poszczególne elementy FortiGate, FortiMail, FortiWeb oraz FortiSandbox zaprojektowano tak, aby współpracowały ze sobą w ramach zintegrowanego rozwiązania. Jeśli na przykład silnik antywirusowy zastosowany w rozwiązaniu FortiMail wykryje podejrzany plik w załączniku do wiadomości , wiadomość ta zostanie zatrzymana i przekazana do analizy przy użyciu rozwiązania FortiSandbox. Na podstawie informacji zwrotnych od rozwiązania FortiSandbox system FortiMail usunie wiadomość lub prześle ją do serwera pocztowego w celu jej doręczenia. Taka interakcja pomiędzy tymi dwiema funkcjami zapewnia najwyższą skuteczność ochrony przed zagrożeniami, zarówno tymi znanymi, jak i nieznanymi. 6
7 Ochrona: Zamknięcie kręgu Sieci przedsiębiorstw są stale narażone na ataki z różnych źródeł rozsianych po całym świecie. Niektóre z tych prób wtargnięcia do sieci są blokowane przy użyciu różnych wdrożonych technologii zapobiegawczych. Te, którym udało się pokonać pierwszą linię obrony, zostaną poddane stosowanym w ramach sieci technologiom wykrywania, w tym analizie w środowisku sandbox. Po uzyskaniu od rozwiązania FortiSandbox potwierdzenia, że do sieci przeniknął malware należy podjąć wiele różnych działań. Kierownictwo ds. zabezpieczeń IT musi ocenić zagrożenie i przystąpić do działań obejmujących kontrolę szkód, kwarantannę zainfekowanych systemów oraz zapewnienie bezpieczeństwa zasobów sieciowych i danych firmowych. Równocześnie użyty do naruszenia zabezpieczeń malware należy poddać pełnej analizie w celu zaktualizowania systemów zabezpieczeń sieciowych, tak aby nieznane dotąd zagrożenie przestało być niewiadomą. Za zapewnienie tego sprzężenia zwrotnego pomiędzy Wykrywaniem (Detect) a Zapobieganiem (Prevent) w infrastrukturze ATP firmy Fortinet odpowiada Ochrona (Mitigate). Dzięki wykorzystaniu zasobów i wiedzy zgromadzonych w laboratoriach FortiGuard Labs firmy Fortinet, wykryty malware zostanie przesłany przez rozwiązanie FortiSandbox do laboratoriów FortiGuard Labs w celu przeprowadzenia szczegółowych analiz. Informacje uzyskane na podstawie tego zdarzenia zostaną następnie przesłane z powrotem do danej sieci, a także do innych sieci zabezpieczanych rozwiązaniami Fortinet, w formie aktualizacji. FortiGuard Labs oraz świadczone usługi stanowią najważniejszy element etapu ochrony, a także całości rozwiązania, zapewniając utrzymanie skuteczności zabezpieczeń w ramach całego cyklu życia rozwiązania. Antywirus Kontrola aplikacji Antyspam Systemy ochrony przed włamaniami (IPS) Kategoryzacja i filtrowanie stron WWW Bezpieczeństwo aplikacji webowych Bezpieczeństwo baz danych Zarządzanie podatnościami Usługi reputacyjne (IP Reputation) Obszar działania urządzeń Fortinet ILUSTRACJA 5: USŁUGI OCHRONY PRZED ZAGROŻENIAMI OFEROWANE PRZEZ FORTIGUARD FortiGuard Labs to światowa organizacja zawiadująca badaniami nad zagrożeniami, wykrywaniem zagrożeń typu zero day oraz udostępnianiem raportów o zagrożeniach. Jako część organizacji Cyber Threat Alliance i innych pokrewnych inicjatyw, firma Fortinet przekazuje dane o zagrożeniach także szerszemu gremium naukowców, zwiększając tym samym zasięg oddziaływania swoich prac oraz wygenerowanych przez organizację danych dotyczących zagrożeń wykrytych w ramach tej infrastruktury. 7
8 OPRACOWANIE: FORTINET: INFRASTRUKTURA ADVANCED THREAT PROTECTION Podsumowanie Obserwowane obecnie zdarzenia uwydatniają zakres zagrożeń internetowych napotykanych na co dzień we współczesnych sieciach. Jest wielu utalentowanych, zdeterminowanych hakerów i cyberprzestępców, których zdecydowane działania mają na celu wykorzystanie wszelkich słabości w sieciach różnych organizacji. Ponieważ takie słabości mogą być wszędzie, strategia ochrony sieci musi być równie zaawansowana jak same ataki. Firma Fortinet opracowała infrastrukturę Advanced Threat Protection tak, by zapewniała ona najwyższy poziom zabezpieczeń przed najnowszymi, starannie przygotowanymi atakami. Poprzez skoordynowane zapobieganie, wykrywanie i ochronę rozwiązanie firmy Fortinet zapewnia stałą ochronę zarówno przed zagrożeniami, które już znamy, jak i przed jutrzejszymi niewiadomymi. Więcej informacji na temat firmy Fortinet i opracowanego przez nią ekosystemu produktów do ochrony przed zaawansowanymi zagrożeniami można znaleźć na stronie Polska ul. Złota 59/6F Budynek Lumen II (6 piętro) Warszawa Polska SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA Stany Zjednoczone Tel.: BIURO SPRZEDAŻY REGION EMEA 120 rue Albert Caquot 06560, Sophia Antipolis, Francja Tel.: BIURO SPRZEDAŻY REGION APAC 300 Beach Road The Concourse Singapur Tel.: BIURO SPRZEDAŻY AMERYKA ŁACIŃSKA Prol. Paseo de la Reforma 115 Int. 702 Col. Lomas de Santa Fe, C.P Del. Alvaro Obregón México D.F. Tel.: (55) Copyright 2015 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi firmy Fortinet, Inc. Pozostałe nazwy związane z firmą Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi i/lub zastrzeżonymi znakami towarowymi firmy Fortinet. Wszelkie inne nazwy produktów lub firm mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, zatem faktyczna wydajność może być inna. Ostateczne parametry wydajności mogą ulec zmianie pod wpływem zmiennych sieciowych, różnorodnych środowisk sieciowych i innych uwarunkowań. Żadne ze stwierdzeń zawartych w niniejszym dokumencie nie stanowi wiążącego zobowiązania ze strony firmy Fortinet, a firma Fortinet nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, z wyjątkiem sytuacji, gdy firma Fortinet zawrze wiążącą umowę z kupującym, podpisaną przez głównego radcę prawnego firmy Fortinet, w której złoży wyraźną gwarancję, że określony produkt będzie działał zgodnie z wymienionymi w takim dokumencie parametrami wydajności. W celu uniknięcia niejasności dowolna tego typu gwarancja będzie ograniczona do działania w takich samych warunkach idealnych, w jakich firma Fortinet przeprowadziła wewnętrzne testy laboratoryjne. Firma Fortinet wyłącza w całości wszelkie zobowiązania, interpretacje i gwarancje związane z niniejszym dokumentem, zarówno wyraźne, jak i dorozumiane. Firma Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia i dowolnego innego korygowania niniejszej publikacji bez uprzedzenia, a obowiązywać będzie najnowsza wersja publikacji.
Fortinet: Infrastruktura Advanced Threat Protection
OPRACOWANIE Fortinet: Infrastruktura Advanced Threat Protection Spójna taktyka walki z zaawansowanymi atakami ukierunkowanymi ATP_Framework_2015_White_Paper_A4_PL.indd 1 2015-04-02 08:33:05 Fortinet: Infrastruktura
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia
OMÓWIENIE ROZWIĄZANIA Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia Spis treści Wprowadzenie... 2 Zapobieganie znanym zagrożeniom... 3 Wykrywanie nieznanych zagrożeń... 3 Ograniczanie
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej
OMÓWIENIE ROZWIĄZANIA Zapora ISFW Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej Wprowadzenie Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Przypadki naruszenia
Bardziej szczegółowoRzut oka na środowisko sandbox
OPRACOWANIE Rzut oka na środowisko sandbox Omówienie technologii sandboxing oraz jej praktycznego zastosowania w odniesieniu do współczesnych zagrożeń Wprowadzenie Rzut oka na środowisko sandbox W przypadku
Bardziej szczegółowoZagrożenia związane z udostępnianiem aplikacji w sieci Internet
Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoFortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia
SPECYFIKACJA TECHNICZNA SPECYFIKACJA TECHNICZNA: Rozwiązania FortiSandbox Rozwiązania FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox Obecnie najbardziej zaawansowanym cyberprzestępcom
Bardziej szczegółowoPowstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi
TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO
ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH Siedem kwestii do rozważenia i rozwiązania Fortinet OPRACOWANIE Duże wymogi i wysokie kary pieniężne narzucone przez unijne ogólne rozporządzenie o ochronie
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.
OMÓWIENIE ROZWIĄZANIA Connect & Secure Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. Streszczenie W ostatnich latach prawdziwym wyzwaniem w dziedzinie bezpieczeństwa
Bardziej szczegółowoZabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware
OPIS ROZWIĄZANIA ZABEZPIECZENIA SIECI STEROWANYCH PROGRAMOWO W ŚRODOWISKACH CENTRÓW DANYCH VMWARE Obok urządzeń sprzętowych, do zabezpieczania coraz bardziej dynamicznych centrów danych przedsiębiorstw,
Bardziej szczegółowoMałe i średnie firmy Rozwój, konsolidacja i oszczędności
UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie
Bardziej szczegółowoOchrona biznesu w cyfrowej transformacji
www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce
Bardziej szczegółowoRAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku
RAPORT Z ANKIETY Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowoFortiSandbox. Wielowarstwowa proaktywna ochrona przed zagrożeniami
SPECYFIKACJA TECHNICZNA FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox FortiSandbox 1000D i 3000D Wielowarstwowa proaktywna ochrona przed zagrożeniami Obecnie najbardziej
Bardziej szczegółowoBezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami
Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.
Bardziej szczegółowoSymantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Bardziej szczegółowoJAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus
JAK DOTRZYMAĆ KROKU HAKEROM Tomasz Zawicki, Passus 1. TESTY PENETRACYJNE Metody przeprowadzania testów BlackBox sprawdzenie odporności na atak hakera. Zalety: realna próba odwzorowania ataku Wady: pełne
Bardziej szczegółowoPanda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
Bardziej szczegółowoTechnologia Automatyczne zapobieganie exploitom
Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.
Bardziej szczegółowoNAJLEPSZA OCHRONA DLA TWOJEJ FIRMY
NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY F-Secure to niezawodny produkt, który konsekwentnie spełniał nasze wymagania przez cały rok 2014. Andreas Marx, CEO, AV-Test 2 958 PRÓBEK MALWARE U W TESTACH REAL-LIFE
Bardziej szczegółowoWewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE
Wewnętrzna ochrona sieci Zapora OPRACOWANIE Spis treści Streszczenie...2 Zaawansowane zagrożenia wykorzystują słabe strony płaskich sieci wewnętrznych...3 Odpowiedzią na te zagrożenia jest zapora...4 Wymagania
Bardziej szczegółowoWyższy poziom bezpieczeństwa
Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych
Bardziej szczegółowoZaawansowane zagrożenia, zaawansowane rozwiązania Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń
OPRACOWANIE OPRACOWANIE ZAAWANSOWANE ZAGROŻENIA, ZAAWANSOWANE ROZWIĄZANIA INTEGRACJA BEZPIECZNEGO ŚRODOWISKA TESTOWEGO Z INFRASTRUKTURĄ ZABEZPIECZEŃ Zaawansowane zagrożenia, zaawansowane rozwiązania Integracja
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoOtwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Bardziej szczegółowoNowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE
Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE Spis treści Streszczenie...2 Potrzeba zmiany...3 Podstawy całościowego i adaptacyjnego podejścia do bezpieczeństwa...3 Przenoszenie zabezpieczeń w
Bardziej szczegółowoF-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI
www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.
Bardziej szczegółowoAgenda. Quo vadis, security? Artur Maj, Prevenity
Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoOPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych
OPRACOWANIE Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych Wprowadzenie Aby zachować konkurencyjną pozycję na rynku, przedsiębiorstwa muszą zwiększać dynamikę działania przy jednoczesnym
Bardziej szczegółowoMetodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoWszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Bardziej szczegółowoZabezpieczanie centrum danych
OPRACOWANIE Zabezpieczanie centrum danych Zaawansowane zagrożenia wymagają stosowania zaawansowanych zabezpieczeń Poważne naruszenia bezpieczeństwa, większe ryzyko W obliczu niedawnych doniesień o naruszeniach
Bardziej szczegółowoASQ: ZALETY SYSTEMU IPS W NETASQ
ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie
Bardziej szczegółowoPolityka ochrony danych osobowych w programie Norton Community Watch
Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton
Bardziej szczegółowoBEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
Bardziej szczegółowoAudytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Bardziej szczegółowoArkanet s.c. Produkty. Norman Produkty
Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Bardziej szczegółowoNIEZALEŻNA OCENA ROZWIĄZAŃ FORTINET. NSS Labs - testy zbiorcze w warunkach rzeczywistych
NIEZALEŻNA OCENA ROZWIĄZAŃ FORTINET NSS Labs - testy zbiorcze w warunkach rzeczywistych Wstęp Przy ocenie rozwiązań mogących ograniczyć ryzyko naruszenia bezpieczeństwa danych, organizacje konfrontowane
Bardziej szczegółowoZabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443
OMÓWIENIE ROZWIĄZANIA Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443 Streszczenie W ostatnich latach przemysłowe
Bardziej szczegółowoSmall Office Security 1Year 10Workstation + 1Server
Small Office Security 1Year 10Workstation + 1Server Parametry Opis Kaspersky Small Office Security 1Y 10WS + 1SVR Ochrona światowej klasy dla małych biur Kaspersky Small Office Security przeznaczony jest
Bardziej szczegółowo9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
Bardziej szczegółowoGmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE
Gmina Lesznowola ul. Gminna 60 05-506 Lesznowola NIP: 123-12-20-334 znak sprawy: INF.1330.1.2019.AM Lesznowola 22-01-2019 ZAPYTANIE OFERTOWE Zamawiający: Gmina Lesznowola zaprasza do złożenia oferty na:
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender
Bardziej szczegółowoOpis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór
S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca
Bardziej szczegółowoFirma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06
2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami
Bardziej szczegółowoClient-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl
Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne
Bardziej szczegółowoAdvanced Threat Protection przewodnik dla kupujących POMOC W ULEPSZANIU ZABEZPIECZEŃ ORGANIZACJI
Advanced Threat Protection przewodnik dla kupujących POMOC W ULEPSZANIU ZABEZPIECZEŃ ORGANIZACJI 1 Advanced Threat Protection przewodnik dla kupujących Spis treści WPROWADZENIE 3 ADVANCED THREAT PROTECTION
Bardziej szczegółowoWstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft
Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoPREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Bardziej szczegółowoCENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600
INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,
Bardziej szczegółowoBarracuda Advanced Threat Protection
Barracuda Advanced Threat Protection Barracuda Barracuda Advanced Threat Protection 2 Współczesne zagrożenia wymagają stosowania wielowarstwowej ochrony Złożony charakter współczesnych zagrożeń sprawia,
Bardziej szczegółowoArkanet s.c. Produkty. Sophos Produkty
Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
Bardziej szczegółowoOprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:
ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane
Bardziej szczegółowoProgram szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoAdaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM
Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM Agenda 1. Co to jest Adaptive Defense 2. Jak to działa 3. Korzyści dla użytkowników 4. Co na to rynek 2 Co to jest Adaptive Defense? 3 Panda Adaptive
Bardziej szczegółowoKompleksowe Przygotowanie do Egzaminu CISMP
Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs
Bardziej szczegółowoZałącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowoProjektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Bardziej szczegółowo! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Bardziej szczegółowoProgramy antywirusowe dostępne bez opłat
Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak
Bardziej szczegółowoz testów penetracyjnych
SECURE / 2012 Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami Borys Łącki Borys Łącki testy penetracyjne, audyty, szkolenia,
Bardziej szczegółowoWebroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH
Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere AntiVirus Webroot SecureAnywhere Internet Security Plus Webroot SecureAnywhere Complete Jeden z wiodących dostawców rozwiązań
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoWeb Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.
Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?
Bardziej szczegółowoNorton Sec.3.0 STD PL CARD 1U 1Dvc 1Y Model : Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y ram sp. j.
OPROGRAMOWANIE > Model : 107587 Producent : - Symantec Norton Security 3.0 STANDARD 1Użytkownik 1Urządzenie 1Rok 21357596 'FONT-FAMILY: "Segoe UI", "Trebuchet MS", Helvetica, Arial; FONT-VARIANT: normal;
Bardziej szczegółowoTopór Światowida Plan testów
Topór Światowida Plan testów Maciej Pawlisz Łukasz Polak Oskar Skibski Jakub Światły 5 czerwca 2007r. 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................
Bardziej szczegółowoWłącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bardziej szczegółowoAplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1
Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach
Bardziej szczegółowoNajwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoKaspersky Hosted Email Security
jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać
Bardziej szczegółowoAsix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.23.473 INFORMACJE O WYDANIU Release Date: 2015.12.10 Bitdefender GravityZone Wersja 5.1.23.473 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoKompetencje Asseco Data Systems w obszarze IT Security
Kompetencje Asseco Data Systems w obszarze IT Security Mariusz Szczęsny 2016 Asseco Poland S.A. 1 Usługi świadczone przez Departament Bezpieczeństwa ADS - Projektowanie rozwiązań dla klientów w oparciu
Bardziej szczegółowoSQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..
SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy
Bardziej szczegółowoBitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa
Bardziej szczegółowoKaspersky Security Network
Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z
Bardziej szczegółowoSystem Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial
Bardziej szczegółowoPrzedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia
Bardziej szczegółowoCzy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?
Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.
Bardziej szczegółowoSoftware Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Bardziej szczegółowoLuki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej
Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada
Bardziej szczegółowoBezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Bardziej szczegółowoJak bezpieczne są Twoje dane w Internecie?
Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji
Bardziej szczegółowoOMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci
OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni bezpieczny dostęp do sieci Wprowadzenie Tendencje rynkowe i technologiczne dynamicznie zmieniają sposób, w jaki przedsiębiorstwa wdrażają sieci
Bardziej szczegółowoWDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE
WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE Oczekiwania Klienta Założeniem projektu było wdrożenie takiego systemu klasy SIEM, który będzie również platformą threat huntingową pozwalającą na aktywne
Bardziej szczegółowo