OMÓWIENIE ROZWIĄZANIA. Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków

Wielkość: px
Rozpocząć pokaz od strony:

Download "OMÓWIENIE ROZWIĄZANIA. Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków"

Transkrypt

1 OMÓWIENIE ROZWIĄZANIA Utrzymanie ciągłości działalności biznesowej i zwalczanie najnowszych zaawansowanych ataków

2 Przygotowanie przedpola Pojęcie zaawansowanych ataków, zwanych również atakami typu APT (Advanced Persistent Threats) stało się obecnie częścią terminologii używanej na co dzień w społeczności zajmującej się technologiami informatycznymi. W związku z doniesieniami o kolejnych naruszeniach bezpieczeństwa danych ataki typu APT nabrały niemal mitycznego znaczenia, jednak w dużej mierze są błędnie pojmowane. Zakłada się ponadto, że każde naruszenie bezpieczeństwa danych jest wynikiem ataku typu APT, nawet jeśli z przeprowadzanych po fakcie ekspertyz wynika, że powodem pierwotnej infiltracji sieci był błąd ludzki lub ograniczenie w strukturze sieci. Informacje nagłaśniane w prasie technicznej i w materiałach marketingowych dostawców rozwiązań mają przekonać użytkowników, że wszystkie problemy można rozwiązać przy użyciu jednej technologii, która zapewni im pełną ochronę przed atakami typu APT. Jednak bez względu na to, czy dany atak można sklasyfikować jako APT, czy jest tylko dziełem zdeterminowanego hakera wyposażonego w nowy malware, najważniejsze jest zrozumienie faktu, że sieć nie stanowi odrębnej, homogenicznej jednostki. Obecnie na sieci składa się wiele technologii rozsianych po różnych miejscach i zarówno te technologie, jak i lokalizacje w połączeniu z czynnikiem ludzkim stanowią najsłabsze ogniwa w zabezpieczeniach sieci. Tylko zrozumienie wymogów i wyzwań związanych z każdym z tych elementów umożliwia wdrożenie wszechstronnej strategii obronnej. 2

3 Zapobieganie, wykrywanie, ochrona (Prevent, Detect, Mitigate) Aby pojąć sposób myślenia hakerów, konieczne jest dogłębne poznanie sposobów ochrony sieci i ustalenie, jakich informacji szukają cyberprzestępcy. Uzyskanie dostępu do atakowanych zasobów może być wynikiem zastosowania zaawansowanej strategii ataku, ale może też być podobne do wygranej w grze losowej, w której wystarczy użyć odpowiednio dużo złośliwego oprogramowania w wystarczająco wielu sieciach, by w końcu znaleźć punkt wejścia. Powstrzymanie tych ataków i udaremnienie spenetrowania sieci wymaga zastosowania mechanizmu obronnego, który jest równie wyszukany jak sam atak. Już w sierpniu 2013 roku firma Gartner jako pierwsza zaproponowała wielowarstwowe podejście do ochrony przed zaawansowanymi zagrożeniami, polegające na wykorzystaniu analiz oraz ekspertyz. Ta koncepcja ewoluowała, jednak nadal stanowi fundament wszechstronnej strategii obronnej. W związku z tym, że pierwszym etapem każdego ataku jest infiltracja sieci, należy skoncentrować się przede wszystkim na powstrzymaniu wszelkiego rodzaju złośliwego oprogramowania przed jej spenetrowaniem. Tę właśnie rolę pełni Zapobieganie udaremnia próby naruszenia zabezpieczeń sieci. Oferta technologii i produktów opracowanych na potrzeby zapobiegania atakom jest szeroka i pełna dojrzałych rozwiązań, w których do każdego z możliwych wektorów ataku przypisana jest specjalnie zaprojektowana technologia. Zapory sieciowe, zapory aplikacji webowych, bramy zabezpieczeń pocztowych oraz platformy zabezpieczające punkty końcowe to właśnie narzędzia wspomagające realizację strategii zapobiegania. Ciągłość kontroli kodu Znany dobry Prawdopodobnie dobry Możliwe że dobry Zupełnie nieznany Budzi pewne podejrzenia Bardzo podejrzany Znany zły wyspecjalizowane technologie przeznaczone do eliminowania nieznanych zagrożeń oraz związanych z nimi naruszeń zabezpieczeń sieci. Tę rolę pełni wykrywanie (Detection). Podstawowym założeniem Wykrywania jest fakt, że niezależnie od tego, jak solidne są mechanizmy zapobiegawcze stosowane w sieci, jej spenetrowanie jest nieuchronne. Technologie wykrywania mają na celu identyfikowanie naruszeń zabezpieczeń, najlepiej jeszcze przed wyrządzeniem jakichkolwiek szkód lub wyprowadzeniem danych z sieci. Niektóre z technologii wykrywania stanowią uzupełnienie technologii zapobiegania. Mowa tu o ocenie reputacji klientów oraz analizie zachowań związanych z siecią. Te technologie predykcyjne służą do ustalania standardowych zachowań użytkowników sieci i umożliwiają reagowanie, gdy zachowania użytkowników odbiegają od ustalonych standardów. Nietypowe zachowanie może być wczesnym sygnałem ostrzegającym o obecności w sieci złośliwego oprogramowania, takiego jak bot, reagującego na polecenia otrzymywane z serwera zarządzającego i kontrolującego (C&C). Wykrywanie aktywnych botów jest również możliwe dzięki monitorowaniu działań w obrębie znanych kanałów komunikacyjnych. Inna technologia sandboxing zyskała sobie dużą popularność w kontekście wykrywania nieznanych wcześniej zagrożeń. Sandboxing nie jest nową technologią. Od wielu lat stosowano ją w laboratoriach badających zagrożenia do automatycznych analiz próbek, jednak nowością jest wykorzystanie koncepcji sandboxingu do zabezpieczania sieci klienckich. Zastosowanie koncepcji bezpiecznego, kontrolowanego środowiska, w którym można uruchamiać podejrzane oprogramowanie w celu ustalenia, czy ma złośliwy charakter, jest dla przedsiębiorstw potężnym, nowym narzędziem do wykrywania. Sandboxing jest w rzeczywistości kluczową technologią zaproponowaną przez firmę Gartner jako narzędzie do analizy przesyłanych danych w architekturze zabezpieczeń chroniącej przed zaawansowanymi zagrożeniami. ILUSTRACJA 1: ZNANE I NIEZNANE Niestety, na tym właśnie poprzestaje się w większości sieci. Wszystkie z wymienionych wyżej technologii są wprawdzie potrzebne, jednak ich zadaniem jest przeciwdziałanie zagrożeniom, które są już znane (lub przynajmniej czynnikom wzbudzającym poważne podejrzenia) i do zwalczania których opracowano już mechanizmy obronne. Powstrzymywanie znanych zagrożeń z pewnością pozwala wyeliminować znaczny ich odsetek, jednak gwałtowny wzrost liczby i różnorodności złośliwego oprogramowania wymaga uzupełnienia technologii zapobiegania o dodatkowe, Wykryty w sieci potencjalny malware najwyraźniej nieznany, skoro udało mu się obejść technologie zapobiegawcze można umieścić w środowisku sandbox i sprowokować jego wykonanie. Jeśli potraktowana w ten sposób próbka okaże się złośliwym kodem, do akcji wkroczy trzeci komponent, jakim jest ochrona (Mitigate). Zadaniem Ochrony jest reagowanie na zagrożenia, badanie zakresu ich działania oraz wdrażanie działań zapobiegawczych i korekcyjnych. Wszechstronne zarządzanie zabezpieczeniami sieciowymi i przeprowadzanie analiz, systemy SIEM (Security Information and Event Management), zasoby ludzkie, np. w ramach rozwiązania Professional Services, oraz ciągłe analizy danych dotyczących zagrożeń i aktualizacje zabezpieczeń są elementami całościowej strategii ochrony. 3

4 Rozwiązanie firmy Fortinet Opracowane przez firmę Fortinet rozwiązanie Advanced Threat Protection (ATP) w wyjątkowy sposób obejmuje wszystkie trzy z opisanych wyżej kluczowych komponentów Zapobieganie, Wykrywanie i Ochronę (Prevent, Detect, Mitigate). FortiGate i wszystkie inne rozwiązania umożliwiające stosowanie zasad bezpieczeństwa Element 1 Przekazanie: Obiekty obarczone wysokim ryzykiem Zapobieganie Wykrywanie FortiSandbox i wszystkie inne zabezpieczenia działające w oparciu o analizę behawioralną Element 2 Jednak uzyskanie dostępu do sieci poprzez sieć WAN lub Internet to tylko jeden z możliwych wektorów ataku. Dwa inne popularne wektory to publicznie dostępne strony internetowe oraz serwery pocztowe. Te systemy wymagają specjalistycznych zabezpieczeń. Firmie Fortinet udało się sprostać temu wyzwaniu poprzez zastosowanie rozwiązań, takich jak firewall aplikacji webowych (WAF) FortiWeb oraz bezpieczna brama pocztowa FortiMail. FortiWeb to rozwiązanie WAF o pełnym zakresie funkcji zgodne z zaleceniami organizacji OWASP (Open Web Application Security Project) dotyczącymi 10 najważniejszych zagrożeń bezpieczeństwa aplikacji webowych. Przekazanie: Opracowanie poprawki i aktualizacji zabezpieczeń Ochrona Przekazanie: Przekazanie ocen i wyników A1 WSTRZYKNIĘCIE A2 A3 CROSS-SITE SCRIPTING (XSS) A4 BŁĘDY UWIE- RZYTELNIANIA I ZARZĄDZANIA SESJAMI NIEZABEZPIE- CZONE BEZ- POŚREDNIE ODWOŁANIA DO OBIEKTÓW Zespoły obsługi FortiGuard i rozwiązania automatyczne Element 3 ILUSTRACJA 2: FORTINET: INFRASTRUKTURA ADVANCED THREAT PROTECTION Mając na uwadze fakt, że istnieje wiele równoległych wektorów ataku, które haker lub cyberprzestępca może wykorzystać w celu dostania się do sieci, u podstaw każdego rozwiązania ATP powinno leżeć zapewnienie maksymalnej możliwej ochrony poprzez współdziałanie wszystkich elementów rozwiązania. Nie jest to możliwe, gdy używanych jest kilka odrębnych produktów zabezpieczających. Wszystkie trzy obszary działania, czyli zapobieganie, wykrywanie i ochrona, mogą zapewnić skuteczność tylko wówczas, gdy poszczególne elementy rozwiązania współpracują ze sobą. To właśnie jest sednem rozwiązania ATP firmy Fortinet. Zapobieganie: Ochrona dostępu do sieci i nie tylko Podstawą skutecznego zapobiegania jest współdziałanie wielu technologii w celu ograniczania przestrzeni ataków i blokowanie dostępu zagrożeń do sieci. FortiGate oferowane przez firmę Fortinet urządzenie zabezpieczające jest czymś znacznie więcej niż tylko najszybszym w branży firewallem. Najważniejszym atutem rozwiązania FortiGate, wyróżniającym je spośród innych rozwiązań dostępnych na rynku, jest wielofunkcyjność uzyskiwana dzięki wysokowydajnej technologii ASIC zastosowanej w każdym z tych urządzeń w celu przyspieszenia ich działania. Podstawą rozwiązania jest firewall o pełnym zakresie funkcji, do którego w ramach ekonomicznej licencji można dodawać kolejne funkcje na wyższych poziomach. W zależności od potrzeb klienta możliwe jest aktywowanie i równoczesne uruchamianie następujących usług: systemy ochrony przed włamaniami (IPS), kontrola aplikacji, filtrowanie adresów URL, antywirus oraz kontrola punktów końcowych. Zapewnia to skuteczną ochronę pogranicza sieci. BŁĘDNA KONFIGURACJA ZABEZPIECZEŃ ILUSTRACJA 3: 10 NAJWAŻNIEJSZYCH ZAGROŻEŃ BEZPIECZEŃSTWA APLIKA- CJI WEBOWYCH WEDŁUG ORGANIZACJI OPEN WEB APPLICATION SECURITY PROJECT W rozwiązaniu FortiGate dostępna jest wprawdzie funkcja filtrowania adresów URL, jednak zadaniem firewalli jest działanie przede wszystkim na poziomie sieci, przez co strony internetowe i działające na nich aplikacje mogą być narażone na zagrożenia, takie jak wstrzyknięcie kodu SQL, cross-site scripting (XSS) oraz zdalne wykonanie kodu. Rozwiązanie FortiWeb zapewnia ochronę w warstwie aplikacji i jest dostosowane do szczególnych potrzeb związanych z używanymi obecnie aplikacjami webowymi. Trzecim elementem zapobiegania w rozwiązaniu ATP firmy Fortinet jest FortiMail. FortiMail to rozwiązanie zabezpieczające przestrzeń pomiędzy siecią a serwerem pocztowym organizacji, które skanuje wiadomości zanim dotrą do serwera i zostaną doręczone do użytkowników końcowych. Podobnie jak w przypadku powiązań pomiędzy rozwiązaniami FortiGate i FortiWeb, brama FortiMail uzupełnia rozwiązanie FortiGate o bardziej zaawansowane funkcje antyspamowe oraz własne zabezpieczenia antywirusowe i filtrowanie adresów URL, umożliwiające wykrywanie nieznanych, złośliwych plików oraz adresów URL osadzonych w phishingowych wiadomościach . Umożliwia to kontrolowanie w czasie rzeczywistym i blokowanie zagrożeń przesyłanych w wiadomościach przy wykorzystaniu jak najmniejszej ilości zasobów, często na etapie nawiązywania połączenia. Poprzez wyeliminowanie konieczności dodawania wiadomości do 4 A5 A6 A9 UJAWNIENIE DANYCH POUFNYCH A7 A10 BRAK KONTROLI DOSTĘPU NA PODSTAWIE POZIOMU UPRAWNIEŃ WYKORZYSTA- NIE ZNANYCH KOMPONENTÓW NIEODPORNYCH NA ATAKI NIEZWERYFIKO- WANE PRZE- KIEROWANIA I PRZEKAZANIA A8 CROSS SITE REQUEST FORGERY (CSRF)

5 kolejki, gdy docelowy serwer pocztowy jest dostępny, przy użyciu jednego urządzenia możliwe jest zapewnienie ochrony z wydajnością ponad 28 milionów wiadomości na godzinę. Ponieważ te trzy systemy FortiGate, FortiWeb i FortiMail można wdrożyć jako samodzielne rozwiązania, każdy z nich obejmuje pełen zestaw funkcji uniemożliwiających złośliwemu oprogramowaniu uzyskanie dostępu do sieci. Wdrożenie ich razem sprawia, że połączone funkcje tworzą system zazębiających się ze sobą zabezpieczeń, obejmujących swym działaniem wszystkie możliwe wektory ataku. Jedną szczególną funkcję wspólną można jednak uznać za klej, który wszystko spaja jest to potężny silnik antywirusowy zastosowany w każdym z tych trzech produktów, będący równocześnie kluczowym elementem zapobiegania w infrastrukturze firmy Fortinet. Skuteczna technologia antywirusowa jest w rzeczy samej najważniejszą częścią infrastruktury zabezpieczeń przed zaawansowanymi zagrożeniami. Jest tak dlatego, że znaczny odsetek malware'u będącego w użyciu jest już znany (lub znane są jego odmiany) i w dalszym ciągu skuteczny. Jego skuteczność spowodowana jest tym, że systemy będące obiektem ataków wymagają okresowych aktualizacji w celu wyeliminowania podatności, które mogą zostać wykorzystane przez hakerów lub cyberprzestępców. Jednak pewna część tych systemów nie zostaje zaktualizowana z powodu braku działań ze strony użytkowników końcowych lub nie może zostać zaktualizowana ze względów operacyjnych, co udostępnia bardzo rozległą i atrakcyjną przestrzeń ataków. Opracowany przez firmę Fortinet system antywirusowy jest systematycznie testowany przez zewnętrzne, niezależne organizacje i niezmiennie jest oceniany jako jedno z najlepszych rozwiązań antywirusowych dostępnych na rynku. Uzupełnieniem sieciowych funkcji antywirusowych jest rozwiązanie FortiClient opracowane przez firmę Fortinet oprogramowanie klienckie, w którym zastosowano ten sam silnik antywirusowy. Dzięki rozszerzeniu zakresu działania skutecznej funkcji antywirusowej firmy Fortinet na całą sieć, aż po komputery użytkowników, całość sieci objęta jest ochroną w ramach sprawdzonego mechanizmu zapobiegania. Kolejnym aspektem udaremniania penetracji sieci przez zagrożenia jest uwierzytelnianie użytkowników. W związku z coraz powszechniejszym wykorzystaniem phishingowych wiadomości , mających na celu wyłudzenie danych uwierzytelniających w celu uzyskania dostępu do sieci, dodatkowy poziom zabezpieczeń związanych z identyfikacją uprawnionych użytkowników zapewnia uwierzytelnianie dwuskładnikowe. Rozwiązania Forti- Authenticator oraz FortiToken w połączeniu z urządzeniem Forti- Gate zapewniają sprawdzone, dwuskładnikowe uwierzytelnianie dostępu do sieci w ramach samodzielnego systemu lub przy współpracy z dowolną wdrożoną już technologią uwierzytelniania. Połączenie podejść kim jesteś i co wiesz pozwala wyeliminować luki w kontroli dostępu użytkowników i strategii zarządzania tożsamościami. Po prawidłowym uwierzytelnieniu i zidentyfikowaniu użytkownika funkcje kontroli urządzeń końcowych i dostępu stosowane w rozwiązaniu FortiGate są w stanie zapewniać i przydzielać poszczególnym użytkownikom i urządzeniom odpowiedni poziom uprawnień. Wykrywanie: Eliminowanie czynnika zaskoczenia Gdy dochodzi do włamania, oprócz błędu ludzkiego lub niewłaściwego projektu sieci, najbardziej prawdopodobną jego przyczyną jest nieznany malware, czyli złośliwe oprogramowanie, którego nie udało się powstrzymać przy użyciu technologii zapobiegawczych, ponieważ nie były one w stanie rozpoznać jego szkodliwości (możliwe powody niewykrycia malware'u to polimorfizm, kompresja, szyfrowanie oraz ochrona hasłem). Dlatego właśnie niezbędna jest druga warstwa zabezpieczeń, służąca do eliminowania nieznanych lub niewykrytych zagrożeń. Jak już wspomnieliśmy, istnieje wiele technologii i metod, z których należy korzystać na etapie wykrywania. Jedną z nich jest zastosowanie środowiska sandbox. Środowisko sandbox umożliwia wykrywanie malware'u, któremu udało się uniknąć identyfikacji przez stosowane w sieci technologie zapobiegawcze. W sytuacji idealnej środowisko sandbox wykrywałoby 100% malware'u w ciągu kilku sekund od włamania. Jednak w prawdziwym świecie, mimo iż 100-procentowa skuteczność wykrywania naruszeń zabezpieczeń jest osiągalna, ilość czasu niezbędnego do wykrycia włamania znacząco się różni w rozwiązaniach różnych dostawców. Głównym czynnikiem odróżniającym poszczególne produkty jest zależność pomiędzy wykrywaniem i zapobieganiem. Jeśli zasada działania środowiska sandbox opiera się wyłącznie na wykrywaniu, przetestowany musi zostać każdy plik przechodzący przez to środowisko. W tej metodologii problemem jest to, że pochłania dużo czasu, który może zostać wykorzystany przez malware. Aby zminimalizować czas wykrycia, w środowisku sandbox należy zastosować odpowiednio dobraną funkcję filtrowania wstępnego, ograniczającą liczbę plików poddawanych szczegółowej analizie. Przeniesienie części zapobiegania do etapu wykrywania zwiększa możliwości wykrywania włamań do sieci i reagowania na nie. FortiSandbox to wielowarstwowe, kompletne środowisko sandbox, w którym wykorzystano dwie funkcje wstępnego filtrowania: skuteczny system antywirusowy oraz dostęp do chmury z informacjami o zagrożeniach opracowywanymi przez FortiGuard dział firmy Fortinet odpowiedzialny za badania nad zagrożeniami i ich analizowanie. Jeśli próbka nie zostanie wyeliminowana w ramach tych dwóch odrębnych procedur, zostaje poddana pełnej analizie w wirtualnym środowisku sandbox, obejmującej emulację kodu w celu ustalenia, czy zawiera złośliwą zawartość. Jeśli próbka okaże się złośliwym kodem, system FortiSandbox prześle dane na temat tego malware'u do laboratoriów FortiGuard Labs, gdzie zostaną przeprowadzone odpowiednie analizy, po czym do wszystkich produktów firmy Fortinet na całym świecie zostanie rozesłana aktualizacja. 5

6 Wykrywanie połączeń zwrotnych Pełny wirtualny sandbox Emulacja kodu Zapytania do chmury Wykrywanie głównego celu połączeń zwrotnych oraz sposobu eksfiltracji danych Badanie w czasie rzeczywistym pełnego cyklu działania Prowokowanie zagrożenia do ujawnienia się Szybka symulacja działań Niezależność od systemu operacyjnego i odporność na uniknięcie wykrycia/ zamaskowanie Sprawdzanie dostępnych informacji oraz reputacji plików Silnik antywirusowy Zastosowanie najwyżej ocenianej technologii antymalware (skuteczność powyżej 96%) Filtrowanie na wczesnym etapie ILUSTRACJA 4: METODY WYKRYWANIA ZAGROŻEŃ W ROZWIĄZANIU FORTISANDBOX Ponieważ w środowisku sandbox emulowane jest działanie typowego komputera, częścią tego środowiska musi być system Windows XP lub Windows 7 oraz aplikacje, takie jak programy pakietu Microsoft Office. Każde rozwiązanie FortiSandbox jest dostarczane wraz z licencjami na oryginalny system Windows oraz pakiet Office, zatem pracownicy działów prawnych nie muszą martwić się o zgodność z wymogami licencyjnymi. W rozwiązaniu FortiSandbox obsługiwany jest szeroki zakres protokołów i typów plików, w tym pliki pakietu Microsoft Office, pliki PDF, pliki skompresowane (.zip), a nawet pliki w udostępnionych lokalizacjach sieciowych. FortiSandbox jako element infrastruktury ATP firmy Fortinet nie musi (choć może) pracować w oderwaniu od pozostałych urządzeń. Poszczególne elementy FortiGate, FortiMail, FortiWeb oraz FortiSandbox zaprojektowano tak, aby współpracowały ze sobą w ramach zintegrowanego rozwiązania. Jeśli na przykład silnik antywirusowy zastosowany w rozwiązaniu FortiMail wykryje podejrzany plik w załączniku do wiadomości , wiadomość ta zostanie zatrzymana i przekazana do analizy przy użyciu rozwiązania FortiSandbox. Na podstawie informacji zwrotnych od rozwiązania FortiSandbox system FortiMail usunie wiadomość lub prześle ją do serwera pocztowego w celu jej doręczenia. Taka interakcja pomiędzy tymi dwiema funkcjami zapewnia najwyższą skuteczność ochrony przed zagrożeniami, zarówno tymi znanymi, jak i nieznanymi. 6

7 Ochrona: Zamknięcie kręgu Sieci przedsiębiorstw są stale narażone na ataki z różnych źródeł rozsianych po całym świecie. Niektóre z tych prób wtargnięcia do sieci są blokowane przy użyciu różnych wdrożonych technologii zapobiegawczych. Te, którym udało się pokonać pierwszą linię obrony, zostaną poddane stosowanym w ramach sieci technologiom wykrywania, w tym analizie w środowisku sandbox. Po uzyskaniu od rozwiązania FortiSandbox potwierdzenia, że do sieci przeniknął malware należy podjąć wiele różnych działań. Kierownictwo ds. zabezpieczeń IT musi ocenić zagrożenie i przystąpić do działań obejmujących kontrolę szkód, kwarantannę zainfekowanych systemów oraz zapewnienie bezpieczeństwa zasobów sieciowych i danych firmowych. Równocześnie użyty do naruszenia zabezpieczeń malware należy poddać pełnej analizie w celu zaktualizowania systemów zabezpieczeń sieciowych, tak aby nieznane dotąd zagrożenie przestało być niewiadomą. Za zapewnienie tego sprzężenia zwrotnego pomiędzy Wykrywaniem (Detect) a Zapobieganiem (Prevent) w infrastrukturze ATP firmy Fortinet odpowiada Ochrona (Mitigate). Dzięki wykorzystaniu zasobów i wiedzy zgromadzonych w laboratoriach FortiGuard Labs firmy Fortinet, wykryty malware zostanie przesłany przez rozwiązanie FortiSandbox do laboratoriów FortiGuard Labs w celu przeprowadzenia szczegółowych analiz. Informacje uzyskane na podstawie tego zdarzenia zostaną następnie przesłane z powrotem do danej sieci, a także do innych sieci zabezpieczanych rozwiązaniami Fortinet, w formie aktualizacji. FortiGuard Labs oraz świadczone usługi stanowią najważniejszy element etapu ochrony, a także całości rozwiązania, zapewniając utrzymanie skuteczności zabezpieczeń w ramach całego cyklu życia rozwiązania. Antywirus Kontrola aplikacji Antyspam Systemy ochrony przed włamaniami (IPS) Kategoryzacja i filtrowanie stron WWW Bezpieczeństwo aplikacji webowych Bezpieczeństwo baz danych Zarządzanie podatnościami Usługi reputacyjne (IP Reputation) Obszar działania urządzeń Fortinet ILUSTRACJA 5: USŁUGI OCHRONY PRZED ZAGROŻENIAMI OFEROWANE PRZEZ FORTIGUARD FortiGuard Labs to światowa organizacja zawiadująca badaniami nad zagrożeniami, wykrywaniem zagrożeń typu zero day oraz udostępnianiem raportów o zagrożeniach. Jako część organizacji Cyber Threat Alliance i innych pokrewnych inicjatyw, firma Fortinet przekazuje dane o zagrożeniach także szerszemu gremium naukowców, zwiększając tym samym zasięg oddziaływania swoich prac oraz wygenerowanych przez organizację danych dotyczących zagrożeń wykrytych w ramach tej infrastruktury. 7

8 OPRACOWANIE: FORTINET: INFRASTRUKTURA ADVANCED THREAT PROTECTION Podsumowanie Obserwowane obecnie zdarzenia uwydatniają zakres zagrożeń internetowych napotykanych na co dzień we współczesnych sieciach. Jest wielu utalentowanych, zdeterminowanych hakerów i cyberprzestępców, których zdecydowane działania mają na celu wykorzystanie wszelkich słabości w sieciach różnych organizacji. Ponieważ takie słabości mogą być wszędzie, strategia ochrony sieci musi być równie zaawansowana jak same ataki. Firma Fortinet opracowała infrastrukturę Advanced Threat Protection tak, by zapewniała ona najwyższy poziom zabezpieczeń przed najnowszymi, starannie przygotowanymi atakami. Poprzez skoordynowane zapobieganie, wykrywanie i ochronę rozwiązanie firmy Fortinet zapewnia stałą ochronę zarówno przed zagrożeniami, które już znamy, jak i przed jutrzejszymi niewiadomymi. Więcej informacji na temat firmy Fortinet i opracowanego przez nią ekosystemu produktów do ochrony przed zaawansowanymi zagrożeniami można znaleźć na stronie Polska ul. Złota 59/6F Budynek Lumen II (6 piętro) Warszawa Polska SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA Stany Zjednoczone Tel.: BIURO SPRZEDAŻY REGION EMEA 120 rue Albert Caquot 06560, Sophia Antipolis, Francja Tel.: BIURO SPRZEDAŻY REGION APAC 300 Beach Road The Concourse Singapur Tel.: BIURO SPRZEDAŻY AMERYKA ŁACIŃSKA Prol. Paseo de la Reforma 115 Int. 702 Col. Lomas de Santa Fe, C.P Del. Alvaro Obregón México D.F. Tel.: (55) Copyright 2015 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi firmy Fortinet, Inc. Pozostałe nazwy związane z firmą Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi i/lub zastrzeżonymi znakami towarowymi firmy Fortinet. Wszelkie inne nazwy produktów lub firm mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, zatem faktyczna wydajność może być inna. Ostateczne parametry wydajności mogą ulec zmianie pod wpływem zmiennych sieciowych, różnorodnych środowisk sieciowych i innych uwarunkowań. Żadne ze stwierdzeń zawartych w niniejszym dokumencie nie stanowi wiążącego zobowiązania ze strony firmy Fortinet, a firma Fortinet nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, z wyjątkiem sytuacji, gdy firma Fortinet zawrze wiążącą umowę z kupującym, podpisaną przez głównego radcę prawnego firmy Fortinet, w której złoży wyraźną gwarancję, że określony produkt będzie działał zgodnie z wymienionymi w takim dokumencie parametrami wydajności. W celu uniknięcia niejasności dowolna tego typu gwarancja będzie ograniczona do działania w takich samych warunkach idealnych, w jakich firma Fortinet przeprowadziła wewnętrzne testy laboratoryjne. Firma Fortinet wyłącza w całości wszelkie zobowiązania, interpretacje i gwarancje związane z niniejszym dokumentem, zarówno wyraźne, jak i dorozumiane. Firma Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia i dowolnego innego korygowania niniejszej publikacji bez uprzedzenia, a obowiązywać będzie najnowsza wersja publikacji.

Fortinet: Infrastruktura Advanced Threat Protection

Fortinet: Infrastruktura Advanced Threat Protection OPRACOWANIE Fortinet: Infrastruktura Advanced Threat Protection Spójna taktyka walki z zaawansowanymi atakami ukierunkowanymi ATP_Framework_2015_White_Paper_A4_PL.indd 1 2015-04-02 08:33:05 Fortinet: Infrastruktura

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia

OMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia OMÓWIENIE ROZWIĄZANIA Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia Spis treści Wprowadzenie... 2 Zapobieganie znanym zagrożeniom... 3 Wykrywanie nieznanych zagrożeń... 3 Ograniczanie

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej

OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej OMÓWIENIE ROZWIĄZANIA Zapora ISFW Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej Wprowadzenie Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Przypadki naruszenia

Bardziej szczegółowo

Rzut oka na środowisko sandbox

Rzut oka na środowisko sandbox OPRACOWANIE Rzut oka na środowisko sandbox Omówienie technologii sandboxing oraz jej praktycznego zastosowania w odniesieniu do współczesnych zagrożeń Wprowadzenie Rzut oka na środowisko sandbox W przypadku

Bardziej szczegółowo

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet Zagrożenia związane z udostępnianiem aplikacji w sieci Internet I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9 stycznia 2009 Michał Kurek, Aleksander Ludynia Cel prezentacji Wskazanie skali

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia

FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia SPECYFIKACJA TECHNICZNA SPECYFIKACJA TECHNICZNA: Rozwiązania FortiSandbox Rozwiązania FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox Obecnie najbardziej zaawansowanym cyberprzestępcom

Bardziej szczegółowo

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO

ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH Siedem kwestii do rozważenia i rozwiązania Fortinet OPRACOWANIE Duże wymogi i wysokie kary pieniężne narzucone przez unijne ogólne rozporządzenie o ochronie

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.

OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. OMÓWIENIE ROZWIĄZANIA Connect & Secure Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. Streszczenie W ostatnich latach prawdziwym wyzwaniem w dziedzinie bezpieczeństwa

Bardziej szczegółowo

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware

Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware OPIS ROZWIĄZANIA ZABEZPIECZENIA SIECI STEROWANYCH PROGRAMOWO W ŚRODOWISKACH CENTRÓW DANYCH VMWARE Obok urządzeń sprzętowych, do zabezpieczania coraz bardziej dynamicznych centrów danych przedsiębiorstw,

Bardziej szczegółowo

Małe i średnie firmy Rozwój, konsolidacja i oszczędności

Małe i średnie firmy Rozwój, konsolidacja i oszczędności UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie

Bardziej szczegółowo

Ochrona biznesu w cyfrowej transformacji

Ochrona biznesu w cyfrowej transformacji www.pwc.pl/badaniebezpieczenstwa Ochrona biznesu w cyfrowej transformacji Prezentacja wyników 4. edycji badania Stan bezpieczeństwa informacji w Polsce 16 maja 2017 r. Stan cyberbezpieczeństwa w Polsce

Bardziej szczegółowo

RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku

RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku RAPORT Z ANKIETY Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

FortiSandbox. Wielowarstwowa proaktywna ochrona przed zagrożeniami

FortiSandbox. Wielowarstwowa proaktywna ochrona przed zagrożeniami SPECYFIKACJA TECHNICZNA FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox FortiSandbox 1000D i 3000D Wielowarstwowa proaktywna ochrona przed zagrożeniami Obecnie najbardziej

Bardziej szczegółowo

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami Bezpieczeństwo aplikacji WWW Klasyfikacja zgodna ze standardem OWASP Zarządzanie podatnościami Tomasz Zawicki tomasz.zawicki@passus.com.pl Pojawianie się nowych podatności I. Identyfikacja podatności II.

Bardziej szczegółowo

Symantec Enterprise Security. Andrzej Kontkiewicz

Symantec Enterprise Security. Andrzej Kontkiewicz Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?

Bardziej szczegółowo

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus JAK DOTRZYMAĆ KROKU HAKEROM Tomasz Zawicki, Passus 1. TESTY PENETRACYJNE Metody przeprowadzania testów BlackBox sprawdzenie odporności na atak hakera. Zalety: realna próba odwzorowania ataku Wady: pełne

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY F-Secure to niezawodny produkt, który konsekwentnie spełniał nasze wymagania przez cały rok 2014. Andreas Marx, CEO, AV-Test 2 958 PRÓBEK MALWARE U W TESTACH REAL-LIFE

Bardziej szczegółowo

Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE

Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE Wewnętrzna ochrona sieci Zapora OPRACOWANIE Spis treści Streszczenie...2 Zaawansowane zagrożenia wykorzystują słabe strony płaskich sieci wewnętrznych...3 Odpowiedzią na te zagrożenia jest zapora...4 Wymagania

Bardziej szczegółowo

Wyższy poziom bezpieczeństwa

Wyższy poziom bezpieczeństwa Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych

Bardziej szczegółowo

Zaawansowane zagrożenia, zaawansowane rozwiązania Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń

Zaawansowane zagrożenia, zaawansowane rozwiązania Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń OPRACOWANIE OPRACOWANIE ZAAWANSOWANE ZAGROŻENIA, ZAAWANSOWANE ROZWIĄZANIA INTEGRACJA BEZPIECZNEGO ŚRODOWISKA TESTOWEGO Z INFRASTRUKTURĄ ZABEZPIECZEŃ Zaawansowane zagrożenia, zaawansowane rozwiązania Integracja

Bardziej szczegółowo

Wprowadzenie do Kaspersky Value Added Services for xsps

Wprowadzenie do Kaspersky Value Added Services for xsps Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze

Bardziej szczegółowo

Otwock dn r. Do wszystkich Wykonawców

Otwock dn r. Do wszystkich Wykonawców Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala

Bardziej szczegółowo

Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE

Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE Spis treści Streszczenie...2 Potrzeba zmiany...3 Podstawy całościowego i adaptacyjnego podejścia do bezpieczeństwa...3 Przenoszenie zabezpieczeń w

Bardziej szczegółowo

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.

Bardziej szczegółowo

Agenda. Quo vadis, security? Artur Maj, Prevenity

Agenda. Quo vadis, security? Artur Maj, Prevenity Quo vadis, security? Artur Maj, Prevenity Agenda 1. Bezpieczeostwo informacji rys historyczny 2. Najistotniejsze wyzwania bezpieczeostwa - obecnie i w najbliższym czasie 3. Nasze rekomendacje 1 Bezpieczeostwo

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych

OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych OPRACOWANIE Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych Wprowadzenie Aby zachować konkurencyjną pozycję na rynku, przedsiębiorstwa muszą zwiększać dynamikę działania przy jednoczesnym

Bardziej szczegółowo

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400 Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa

Bardziej szczegółowo

Zabezpieczanie centrum danych

Zabezpieczanie centrum danych OPRACOWANIE Zabezpieczanie centrum danych Zaawansowane zagrożenia wymagają stosowania zaawansowanych zabezpieczeń Poważne naruszenia bezpieczeństwa, większe ryzyko W obliczu niedawnych doniesień o naruszeniach

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,

Bardziej szczegółowo

Audytowane obszary IT

Audytowane obszary IT Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych

Bardziej szczegółowo

Arkanet s.c. Produkty. Norman Produkty

Arkanet s.c. Produkty. Norman Produkty Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

NIEZALEŻNA OCENA ROZWIĄZAŃ FORTINET. NSS Labs - testy zbiorcze w warunkach rzeczywistych

NIEZALEŻNA OCENA ROZWIĄZAŃ FORTINET. NSS Labs - testy zbiorcze w warunkach rzeczywistych NIEZALEŻNA OCENA ROZWIĄZAŃ FORTINET NSS Labs - testy zbiorcze w warunkach rzeczywistych Wstęp Przy ocenie rozwiązań mogących ograniczyć ryzyko naruszenia bezpieczeństwa danych, organizacje konfrontowane

Bardziej szczegółowo

Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443

Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443 OMÓWIENIE ROZWIĄZANIA Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443 Streszczenie W ostatnich latach przemysłowe

Bardziej szczegółowo

Small Office Security 1Year 10Workstation + 1Server

Small Office Security 1Year 10Workstation + 1Server Small Office Security 1Year 10Workstation + 1Server Parametry Opis Kaspersky Small Office Security 1Y 10WS + 1SVR Ochrona światowej klasy dla małych biur Kaspersky Small Office Security przeznaczony jest

Bardziej szczegółowo

9:45 Powitanie. 12:30 13:00 Lunch

9:45 Powitanie. 12:30 13:00 Lunch System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia

Bardziej szczegółowo

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE Gmina Lesznowola ul. Gminna 60 05-506 Lesznowola NIP: 123-12-20-334 znak sprawy: INF.1330.1.2019.AM Lesznowola 22-01-2019 ZAPYTANIE OFERTOWE Zamawiający: Gmina Lesznowola zaprasza do złożenia oferty na:

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór

Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór S t r o n a ǀ 1 z 5 Załącznik nr 1 do zapytania ofertowego Opis Przedmiotu Zamówienia na przeprowadzenie testów bezpieczeństwa systemu wspomagania nadzoru archiwalnego e-nadzór I. Definicje. 1. Dostawca

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Advanced Threat Protection przewodnik dla kupujących POMOC W ULEPSZANIU ZABEZPIECZEŃ ORGANIZACJI

Advanced Threat Protection przewodnik dla kupujących POMOC W ULEPSZANIU ZABEZPIECZEŃ ORGANIZACJI Advanced Threat Protection przewodnik dla kupujących POMOC W ULEPSZANIU ZABEZPIECZEŃ ORGANIZACJI 1 Advanced Threat Protection przewodnik dla kupujących Spis treści WPROWADZENIE 3 ADVANCED THREAT PROTECTION

Bardziej szczegółowo

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Barracuda Advanced Threat Protection

Barracuda Advanced Threat Protection Barracuda Advanced Threat Protection Barracuda Barracuda Advanced Threat Protection 2 Współczesne zagrożenia wymagają stosowania wielowarstwowej ochrony Złożony charakter współczesnych zagrożeń sprawia,

Bardziej szczegółowo

Arkanet s.c. Produkty. Sophos Produkty

Arkanet s.c. Produkty. Sophos Produkty Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

Program szkolenia: Bezpieczny kod - podstawy

Program szkolenia: Bezpieczny kod - podstawy Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM Agenda 1. Co to jest Adaptive Defense 2. Jak to działa 3. Korzyści dla użytkowników 4. Co na to rynek 2 Co to jest Adaptive Defense? 3 Panda Adaptive

Bardziej szczegółowo

Kompleksowe Przygotowanie do Egzaminu CISMP

Kompleksowe Przygotowanie do Egzaminu CISMP Kod szkolenia: Tytuł szkolenia: HL949S Kompleksowe Przygotowanie do Egzaminu CISMP Certificate in Information Security Management Principals Dni: 5 Opis: Ten akredytowany cykl kursów zawiera 3 dniowy kurs

Bardziej szczegółowo

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną

Bardziej szczegółowo

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

! Retina. Wyłączny dystrybutor w Polsce

! Retina. Wyłączny dystrybutor w Polsce ! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych

Bardziej szczegółowo

Programy antywirusowe dostępne bez opłat

Programy antywirusowe dostępne bez opłat Programy antywirusowe dostępne bez opłat Niniejsze opracowanie może być pomocne przy wyborze programu antywirusowego, dostępnego bez opłat, do zastosowania dowolnego typu, komercyjnego lub nie, jednak

Bardziej szczegółowo

z testów penetracyjnych

z testów penetracyjnych SECURE / 2012 Nietuzinkowe przypadki z testów penetracyjnych czyli historia o wyższości wyborowego zespołu nad automatycznymi narzędziami Borys Łącki Borys Łącki testy penetracyjne, audyty, szkolenia,

Bardziej szczegółowo

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH Webroot SecureAnywhere AntiVirus Webroot SecureAnywhere Internet Security Plus Webroot SecureAnywhere Complete Jeden z wiodących dostawców rozwiązań

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji. Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji a.klesnicki@gmail.com Potrzeba 75% udanych ataków z Internetu wykorzystuje dziury w aplikacja webowych Rozwiązania Jak możemy się chronić?

Bardziej szczegółowo

Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y Model : Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y ram sp. j.

Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y Model : Norton Sec.3.0 STD PL CARD 1U 1Dvc 1Y ram sp. j. OPROGRAMOWANIE > Model : 107587 Producent : - Symantec Norton Security 3.0 STANDARD 1Użytkownik 1Urządzenie 1Rok 21357596 'FONT-FAMILY: "Segoe UI", "Trebuchet MS", Helvetica, Arial; FONT-VARIANT: normal;

Bardziej szczegółowo

Topór Światowida Plan testów

Topór Światowida Plan testów Topór Światowida Plan testów Maciej Pawlisz Łukasz Polak Oskar Skibski Jakub Światły 5 czerwca 2007r. 1 Spis treści 1 Wprowadzenie 3 1.1 Cel.......................................... 3 1.2 Zakres........................................

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1 Fakty Złożona i rozbudowana architektura: błędy w kodzie błędy w konfiguracji błędy w założeniach

Bardziej szczegółowo

Najwyższa jakość ochrony na każdym poziomie.

Najwyższa jakość ochrony na każdym poziomie. Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Kaspersky Hosted Email Security

Kaspersky Hosted Email Security jest usługą zaprojektowaną w celu ochrony ruchu pocztowego przed wszelkimi zagrożeniami poczty elektronicznej (na przykład, wirusami, spamem, atakami hakerów oraz phishingiem) zanim zdołają one przedostać

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.473 INFORMACJE O WYDANIU Release Date: 2015.12.10 Bitdefender GravityZone Wersja 5.1.23.473 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Kompetencje Asseco Data Systems w obszarze IT Security

Kompetencje Asseco Data Systems w obszarze IT Security Kompetencje Asseco Data Systems w obszarze IT Security Mariusz Szczęsny 2016 Asseco Poland S.A. 1 Usługi świadczone przez Departament Bezpieczeństwa ADS - Projektowanie rozwiązań dla klientów w oparciu

Bardziej szczegółowo

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE.. Cel prezentacji Spojrzymy na dane i serwery SQL z perspektywy cyberprzestępcy, omówimy

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

Kaspersky Security Network

Kaspersky Security Network Kaspersky Security Network (KSN) jest złożoną, rozległą infrastrukturą, którą tworzą miliony użytkowników z całego świata. KSN służy do przetwarzania zdepersonalizowanych strumieni danych powiązanych z

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Najgroźniejsze ataki na serwer WWW Najgroźniejsze ataki na serwer WWW Cross-site scripting (XSS) SQL injection Denial

Bardziej szczegółowo

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia

Bardziej szczegółowo

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej Michał Kurek, Partner KPMG, Cyber Security Forum Bezpieczeństwo Sieci Technologicznych Konstancin-Jeziorna, 21 listopada

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Jak bezpieczne są Twoje dane w Internecie?

Jak bezpieczne są Twoje dane w Internecie? Politechnika Krakowska im. Tadeusza Kościuszki Wydział Fizyki, Matematyki i Informatyki Jak bezpieczne są Twoje dane w Internecie? Dawid Płoskonka, Łukasz Winkler, Jakub Woźniak, Konrad Żabicki Plan prezentacji

Bardziej szczegółowo

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci

OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni bezpieczny dostęp do sieci Wprowadzenie Tendencje rynkowe i technologiczne dynamicznie zmieniają sposób, w jaki przedsiębiorstwa wdrażają sieci

Bardziej szczegółowo

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE Oczekiwania Klienta Założeniem projektu było wdrożenie takiego systemu klasy SIEM, który będzie również platformą threat huntingową pozwalającą na aktywne

Bardziej szczegółowo