Dlaczego tyle... Modeli/sposobów/twarzy/momentów
|
|
- Paulina Gajewska
- 6 lat temu
- Przeglądów:
Transkrypt
1 Cisco IOT Security
2 Dlaczego tyle... Modeli/sposobów/twarzy/momentów Podejście zadaniowe Mam konkretny kejs Mam opisane możliwe rozwiązanie Wybieram najlepsze Podejście technologiczne Znam konkretną technologię Podejmuję wyzwanie wykorzystania jej w sieciach OT/IOT Podejście architektoniczne Korzystam z rekomendowanych architektur
3 Cisco IOT Security Podejście Zadaniowe
4 Podejście zadaniowe czyli typowe scenariusze Oddzielenie sieci OT od IT Separacja segmentów OT Separacja OT od innych sieci wspomagających Inspekcja komunikacji OT Zdalny dostęp Segmentacja i szyfrowanie danych Dostęp osób trzecich w zdalnych obiektach Etc....
5 Cisco IOT Security Zdalny dostęp do sieci ICS kontra Dostęp lokalny do zdalnej sieci ICS
6 Bezpieczeństwo połączenia Zastosowanie Lokalny dostęp do sieci w zdalnych obiektach Komunikacja wychodząca Fabryki Stacje energetyczne Zdalny dostęp do sieci w obiektach Komunikacja przychodząca Fabryki Stacje energetyczne Dodatkowe funkcjonalności Threat Detection and Mitigation
7 Dostęp do sieci komunikacja wychodząca Zapewnienie bezpiecznego i kontrolowanego dostępu w zdalnych obiektach Zastosowanie w IoT Zarządzanie dostępem dla zdalnych pracowników na stacji energetycznej Dostęp pracownika/podwykonawcy/gościa do sieci w zdalnej fabryce Dostęp dla sieci dla pracowników utrzymania Wymagania 1. Sprawdzenie tożsamości 2. Kontrola/ograniczenie dostępu do zasobów 3. Kontrola pasma
8 Dostęp do sieci komunikacja wychodząca Kroki Narzędzia Produkty Uwagi Sprawdzenie tożsamości 802.1x Mac Authentication Bypass (MAB) Port Security ze statycznym MAC IE2000 (&IE4000) IE2000U IE3000 IE3010 (&IE5000) CGS2520 MAB stosowany względem klientów bez suplikanta 802.1x np. PLC i innych urządzeń końcowych IoT Kontrola / ograniczenie dostępu do zasobów VLAN ACL IP based, rozszerzone dla filtracji per port per protokół, stosowane per VLAN Time based ACL czasowa filtracja IE2000 (&IE4000) IE2000U IE3000 IE3010 (&IE5000) CGS2520 CGR2010 ASR90x 819H (829) ACL na routerach brzegowych ograniczające dostęp do zasobów zewnętrznych np. Interenetu (IP based & Time based) Kontrola pasma Rate limiting QoS Traffic shaping & policing IE2000 (&IE4000) IE2000U IE3000 IE3010 (&IE5000) CGS2520 Rate limiting i polityki QoS na przełącznikach dostępowych ograniczające pasmo i dopuszczające konkretny typ ruchu
9 Sprawdzenie tożsamości Internet Funkcja celu AD MDM DNS FTP Firewall (Active) Gbps Link for Failover Detection Cisco ASA 5500 Patch Management, Terminal Services, Application Mirrors, AV Servers Enterprise Network Dopuszczenie tylko znanych urządzeń Levels 4 5 Ograniczenie liczby urządzeń, które mogą być dopięte per port DMZ Zapobieganie by Level urządzenia 3.5 nieznane/rogue nie mogły dołączyć się do sieci 802.1x WLC Cisco Catalyst 6500/4500 Narzędzia Level x MAB Port Security (static mac) AP Cisco Cat. 3750X Contractor Contractor Uwierzytelnienie 802.1x na portach dostępowych przełączników MAB dla endpointów które nie posiadają suplikantów Levels x Port security ze statycznymi MAC address dla statycznych urządzeń końcowych
10 Kontrola i ograniczenie dostępu do zasobów access-list 101 permit tcp eq telnet timerange EVERYOTHERDAY time-range EVERYOTHERDAY periodic Monday Wednesday Friday 8:00 to 17:00 VLAN 10 Si Internet Time & IP based ACLna routerze brzegowym VLAN 20 Funkcja celu: Blokowanie dostępu do zasobów, które nie są przewidziane do prac serwisowych sieć biurowa, urządzenia innych dostawców Blokowanie podwykonawcy możliwości wykorzystania sieci przemysłowej do dostępu do internetu access-list ctrl-zone permit <contractor> <sis-controller> <protocol-modbus> Podwykonawca VLAN 10 VLAN 10 I/O VLAN 20 Controller VLAN 20 I/O VLAN 10 HMI PTP VLAN 10 Drive Narzędzia 1. VLANy konfiguracja portu dostępowego ograniczająca dostęp tylko do jednego vlan 2. IP & VLAN ACL na przełączniku dostępowym pozwalające na dostęp do wskazanego VLAN lub konkretnego IP 3. Time & IP ACL na routerze brzegowym dla zablokowania dostępu do internetu
11 Dostęp do sieci Komunikacja przychodząca Zapewnienie bezpiecznego i kontrolowanego dostępu do sieci przemysłowych z internetu Zastosowanie w IOT Zdalny dostęp inżynierski do stacji energetycznej (prace serwisowe / utrzymaniowe) Zdalny dostęp do systemów automatyki w fabrykach dla dostawców systemów, producentów linii produkcyjnych, partnerów Dostęp do sieci przemysłowej z sieci biurowej Bezpieczena komunikacja Site-to-Site pomiędzy stacjami energetycznymi a centrum kontroli Wymagania 1. Sprawdzenie tożsamości i roli 2. Poufność (prywatność) i integralność danych 3. Kontrola/ograniczenie dostępu do zasobów
12 Dostęp do sieci Komunikacja przychodząca Kroki Narzędzia Produkty Uwagi Sprawdzenie tożsamości i roli Remote access VPN (IPSec, SSL VPN) Site-to-Site IPSec VPN Uwierzytelnienie VPN lokalne Przez serwer (RADIUS, Microsoft AD) CGR H, 829 Stratix 5900 ASA Firewall AnyConnect Site-2-site vpn pomiędzy Stacjami energetycznymi Sieć produkcyjna/przemysłowa do control center/sieć administracyjna Remote Access VPN dla pracowników / partnerów / dostawców AnyConnect Thin Client Client less Poufność i integralność danych SSH VPN Encryption AES, DES/3DES CGR2010, 819H, 829 Stratix 5900, ASA Firewall, AnyConnect Kontrola i ograniczenie dostępu do zasobów ACL VLAN QoS Traffic shaping & policing IE2000 (&IE4000) IE2000U,IE3000 IE3010 (&IE5000) CGS2520, CGR2010, 819H, 829, Stratix 5900, ASA Firewall
13 Dostęp do sieci Komunikacja przychodząca Secure Business Partner Network Enterprise OT network Internet -> Enterprise -> OT network Clientless, thin client, thick client VPNs Dostęp inżynierski Przez VPN OMS OMS Prywatny WAN Service Provider WAN Enterprise Internet Enterprise Extranet Enterprise WAN S S L V P N Link Failover IPSEC Enterprise Edge Firewall Dostęp inzynierski z sieci biurowej Internet Office Domain Enterprise Zone Levels 4 and 5 DMZ Gateway PROTECTION & CONTROL RTU Relay PMU OMS Teleprotection Substation Automation Network OMS DISTRIBUTED SERVICES AMI/DA Switch Stack EtherNet/IP Remote Access Server Production Zone Plant Production Ops Operations and Control Level 3 Cell/Area Zones / Levels 0 2
14 Sprawdzenie tożsamości i kontrola dostępu Dostawca Serwer uwierzytelnienia OMS OMS Utility Private WAN PROTECTION & CONTROL RTU Relay PMU OMS Teleprotection Service Provider WAN Gateway Sieć na stacji energetycznej Secure Business Partner Network Pracownik OMS DISTRIBUTED SERVICES Enterprise Router brzegowy -ACL kontrolujący przepływy ruchu AMI/DA Cisco ASA Uwierzytelnienie użytkownika - lokalna baza użytkowników / RADIUS/LDAP/ AD Dostęp do VLAN x Funkcja celu: Uwierzytelnienie zdalnego użytkownika Klasyfikacja zdalny pracownik, partner, dostawca, producent linii Autoryzacja i kontrola dostępu Narzędzia: Zestawienie VPN do ASA/routera brzegowego w organizacji. Bezpieczne narzędzia dostępu AnyConnect (pracownicy) Clientless VPN (dostawcy/podwykonawcy) Uwierzytelnenie oparte o Lokalną bazę użytkowników Opcjonalnie z RADIUS, LDAP, MS AD Przypisanie VLANu dostępu Dostawcy ->PROTECTION &CONTROL Pracownicy -> cała sieć (???) Kontrola dostępu ACL na routerach dostępowych i/lub przełącznikach rdzenia/dystrybucji
15 Poufność i integralność danych SIEM DB SCADA OMS EMS Directory Services Certificate Authority Identity Services Engine NMS Eng Control Center, SCADA Access Control Security Services MEDIA SERVER VIDEO ANALYTICS Management, NOC Data Center, Enterprise Apps Przepływ danych poufnych przez media publiczne, 1. Szyfrowanie dla zapewnienia poufności danych, 2. Integralność danych - SHA 1 & 2 3. Uwierzytelnienie pochodzenia danych DH dla wymiany kluczy Utility Private WAN (MPLS,SDH/PDH) Service Provider WAN (MPLS/GPRS/3G/4G) Bezpieczne storage kluczy szyfrujących Szyfracja danych AES, 3DES, SSL, TLS Połaczenia szyfrowane (Site-to-site) AES, 3DES Szyfrowany zdalnyc dostęp (TLS lub SSL lub IPSec ) RTU Relay PMU Teleprotection Relay PROTECTION & CONTROL HMI OMS ENG/SYS MULTI SERVICE Sieć na stacji energetycznej DISTRIBUTED SERVICES OMS
16 Cisco IOT Security Podejście technologiczne Inaczej Mapowanie technologii
17 Mapowanie technologii Continuum Ataku BEFORE Kontrola Wymuszenie Wzmocnienie DURING Wykrycie Blokowanie Ochrona AFTER Określ zakres Wyizolowanie Remediacja Firewall VPN NGIPS Advanced Malware Protection NAC + Identity Services Posture Assessment Anomaly Detection Network Behavior Analysis Widoczność i kontekst
18 Kontrola dostępu do sieci NAC + Posture Assessment
19 Kontrola dostępu do sieci = Centralna polityka dla LAN, WLAN i VPN R/A Endpoint ISE PSN ISE ADMIN/ MnT ISP WLC AP Internet AD MDM DNS FTP Firewall (Active) Gbps Link for Failover Detection Cisco Catalyst 6500/4500 Cisco Cat. 3750X Cisco ASA 5500 Patch Management, Terminal Services, Application Mirrors, AV Servers Model zastosowania = centralizacja Enterprise kontroli Network ze względu Levels na miejsce 4 5 przyłączenia urządzenia. 1) Wprowadzenie ISE do sieci na level 3 DMZ 2) Wykorzystanie RADIUS Level 3.5 3) Centralizacja polityki dostępu / uprawnień 4) Pełne raportowanie widoczność wszystkich Level 3 endpointów w sieci. -- Rodzaj urządzenia -- nazwa użytkownika/mac/ip -- miejsce uwierzytelnienia Levels 0-2 Contractor Contractor
20 R/A Endpoint Zdalny dostęp użycie ISE dla centralnego uwierzytelnienia i autoryzacji ISE ADMIN/ MnT ISP Internet AD MDM DNS FTP Gbps Link for Failover Detection Patch Management, Terminal Services, Application Mirrors, AV Servers ISE + ASA -- wykorzystanie CoA -- centralny punkt definiowania polityk ASA 55XX ASA 55XX WLC Cisco Catalyst 6500/4500 Cisco Cat. 3750X ISE PSN AP Contractor Contractor
21 R/A Endpoint ISE PSN 3 Posture assessment dla urządzeń końcowych ISE ADMIN/ MnT ISP WLC Internet AD MDM DNS FTP Firewall (Active) Gbps Link for Failover Detection Cisco Catalyst 6500/4500 Cisco Cat. 3750X Cisco ASA 5500 Patch Management, Terminal Services, Application Mirrors, AV Servers POSTURE 1) Tradycyjne urządzenia końcowe (nie iot) 2) Weryfikacja że maszyna jest czysta + zgodna z polityką 3) Endpoint próbuje uzyskać dostęp do sieci 4) NAD - ISE 5) Sprawdzenie urządzenia końcowego 6) Sprawdzenie posture urządzenia końcowego. 2 AP 1 Contractor Contractor
22 Wykrywanie anomalii + lepsza widoczność per zone Anomaly Detection Intrusion Detection
23 Faza During: Pasywne skanowanie sieci Industrial Control Networks (ICS) Wyzwanie Odpowiedź Sieci ICS powinny być statyczne, ale zwykle trudno to zweryfikować Urządzenia ICS są dedykowanymi rozwiązaniami i nie mają nadmiaru zasobów systemowych Typowe metody dla IT discovery mogą przeciążyć urządzenia a nawet doprowadzić do jego wyłączenia (w tym zainstalowanego systemu operacyjnego) Pasywne profilowanie sieci Nie wprowadza latencji pomiędzy urządzeniami i systemem zarządzania Wpisanie na Whitelist elementów znanych i alarmowanie o anomaliach
24 ISE PSN Intrusion Detection - Anomaly Detection na pozimie L2 (SP99) ISE ADMIN/ MnT ISP WLC Internet AD MDM DNS FTP Firewall Cisco Catalyst 6500/4500 Cisco Cat. 3750X Defense Center Patch Management, Terminal Services, Application Mirrors, AV Servers ANOMALY DETECTION 1) Sprawdzenie 5 urządzeń poprzez L2, IDS, bez wprowadzenia dodatkowego opóźnienia 2) Wprowadzenie widoczności dla zone 3) Wiedza o zone możliwość wykrywania anomalii 4) Kontrolowane przez Defence Center AP HMI Contractor Contractor
25 Wzmocnienie ochrony DMZ Intrusion Prevention + Malware Defense
26 Dodanie IPS do firewalla chroniącego DMZ ISE PSN ISP WLC ISE ADMIN/ MnT Internet AD MDM DNS FTP Firewall Cisco Catalyst 6500/4500 Cisco Cat. 3750X Defense Center Patch Management, Terminal Services, Application Mirrors, AV Servers Ochrona DMZ 1) Segmentacja względem sieci biurowej oraz punktu terminowania połączeń Remote Access. 2) Firepower dodanie funkcjonalności do ASA 3) Wprowadzenie IPS i narzędzi antimalware 4) ASA kontroluje połączenia 5) Unikalne polityki IPS policies per grupa AD /użytkownik 6) Whitelisty per aplikacja z wykorzystaniem identity AP HMI Contractor Contractor
27 Ochrona przed Malware TALOS CSI ISE PSN WLC ISE ADMIN/ MnT ISP AP AD MDM 1 Internet DNS FTP Firewall Cisco Catalyst 6500/4500 Cisco Cat. 3750X Defense Center Patch Management, Terminal Services, Application Mirrors, AV Servers MALWARE 1) FireAMP zwiększa widoczność i wprowadza dodatkową linię obrony 2) W pierwszej kolejności wprowadzenia AMP na sensorach IPS 3) Okreslenie drogi wejścia (pacjent zero) 4) Określenie które systamy są zarażone (file trajectory) 5) Określenie typu zagrożenia (file analysis) 6) Określenie przyczyn infekcji 7) Zapezpieczenie systemu przed ponowną infekcją (blokowanie plików, custom sigs, custom white lists, blokowanie komunikacji call home). HMI Contractor Contractor
28 Ochrona HMI/Historian Advanced Malware Protection = FireAMP
29 ISE PSN Zabezpieczenie HMI + Historian + serwerów ISP WLC ISE ADMIN/ MnT Internet AD MDM DNS FTP Firewall Cisco Catalyst 6500/4500 Defense Center Patch Management, Terminal Services, Application Mirrors, AV Servers FireAMP 1) Kolejny krok wprowadzenia AMP dfor Endpoint 2) AMP dla HMI/Historian 3) Blokowanie podejrzanych programów / procesów Historian Cisco Cat. 3750X AP HMI Contractor Contractor
30 Pracownicy kontra dostawcy jak ich rozdzielić TrustSec
31 R/A Endpoint ISE PSN TrustSec SGT ISE ADMIN/ MnT ISP WLC Internet AD MDM DNS FTP Firewall (Active) Gbps Link for Failover Detection Cisco Catalyst 6500/4500 Cisco Cat. 3750X Cisco ASA SGT/IP Binding Table IP Address SGT SRC Local Local 4 Przypisanie znacznika TRUSTSEC wykorzystanie infrastruktury Cisco 1) Dostawca chce uzyskać połaczenie 2) ISE sprawdza urządzenie końcowe 3) IE3K nie może dodać SGT 4) Zapięcie sesji SXP do ) Szybki i prosty sposób zróżnicowania pracownika od dostawcy bez konieczności wcześniejszej konfiguracji VLAN/ACL dla firm zewnętrznych AP 2 IE3K Contractor 1 Contractor
32 R/A Endpoint Zdalny dostęp Clientless dla dostawców ISE ADMIN ISP Internet AD MDM DNS FTP Gbps Link for Failover Detection ASA 55XX ASA 55XX Patch Management, Terminal Services, Application Mirrors, AV Servers CLIENTLESS PORTAL -- dla dostawców/podwykonawców -- oparty o przeglądarkę -- wystawienie odnośników (Bookmark) w oparciu o uwierzytelnienie ISE PSN WLC Cisco Catalyst 6500/4500 Cisco Cat. 3750X AP Contractor Contractor
33 Łącząc to w całość...
34 Identity Services IT/OT - Elementy konwergencji Security Enterprise Network Levels 4 5 Internet Web Apps DNS FTP Cloud-based Threat Protection Całościowe wymuszenie polityki w sieci Access Control (na poziomie aplikacji) Demilitarized Zone Level 3.5 Firewall (Active) Gbps Link for Failover Detection Firewall (Standby) Patch Mgmt. Terminal Services Application Mirror AV Server VPN & Remote Access Next-Generation Firewall Intrusion Prevention (IPS) Manufacturing Zone Level 3 Factory Application Servers Cell/Area Zone Levels 0 2 Core Switches Aggregation Switch Access Switch ISE Network Services Stateful Firewall Intrusion Protection/Detection (IPS/IDS) Systemy bezpieczeństwa fizycznego Drive Controller HMI Distributed I/O Cell/Area #1 (Redundant Star Topology) Layer 2 Access Switch Controller Cell/Area #2 (Ring Topology) HMI Drive HMI Distributed I/O Cell/Area #3 (Linear Topology) Controller Drive Przemysłowy Firewall Przemysłowy Intrusion Protection (IPS) Zdalny monitoring / wideomonitoring Zarządzenie SW, zasobami i konfiguracją
35 Podejście architektoniczne...czyli sa gotowe architektury
36 Cisco Connected Factory
37 Cisco Connected Substation
38 Cisco Connected Transportation
39 Podsumowanie
40 Podsumowanie i wnioski Bez wątpienia, sieci przemysłowe są naturalnym celemi ataków APT i nie tylko Łączenie i konwergencja sieci IT oraz OT ma swoje ryzyka i korzyści. Obecnie są dostępne rozwiązania szeroko adresujące kwestie bezpieczeństwa sieci przemysłowych (defence-in-depth) Poza technologią należy położyć nacisk na Zarządzanie Reagowanie na incydenty Czynnik ludzki Bezpieczeństwo ICS jest uwzględnione w Narodowej Strategii Ochrony Cyberprzestrzeni i regulacjach dotyczących ochrony infrastruktury krytycznej.
41 Podsumowanie i wnioski Obszary technologiczne do dyskusji Ochrona styków FW, IPS, Antimalware Sieci VPN FW, IPS, Antimalware Kontrola dostępu uwierzytelnienie do sieci Ochrona HMI i serwerów w Layer 3 Monitoring segmentów IPS (pasywny) + monitoring Netflow... I co najmniej kilka kolejnych
42 Wyzwania bezpieczeństwa są wszechobecne Atakujący Nielojalni pracownicy Dynamika zagrożeń Brak zaangażowania zarządów Obrońcy Złożona sytuacja geopolityczna Niedopasowanie polityki bezpieczeństwa
43 Dziękujemy
zania z zakresu cyberbezpieczeństwa systemów w SCADA
Zagrożenia i rozwiązania zania z zakresu cyberbezpieczeństwa systemów w SCADA Agenda 1. Zagrożenia bezpieczeństwa i podatności po stronie SCADA 2. Wektory i anatomia ataku na SCADA 3. Rozwiązania prewencji
Palo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect
Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników
VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.
VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016
Marek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Wirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Zabezpieczanie systemu Windows Server 2016
Timothy Warner Craig Zacker Egzamin 70-744 Zabezpieczanie systemu Windows Server 2016 Przekład: Krzysztof Kapustka APN Promise, Warszawa 2017 Spis treści Wprowadzenie...........................................................
Architektura Cisco TrustSec
Architektura Cisco TrustSec Adam Obszyński Systems Engineer, CCIE #8557 aobszyns@cisco.com 1 Agenda 1. Cisco TrustSec - co to jest? 2. Autoryzacja i wdrażanie polityk w sieci 3. Security Group Access 4.
DESIGNED FOR ALL-WIRELESS WORLD
DESIGNED FOR ALL-WIRELESS WORLD 04/03/2013 Łukasz Naumowicz, Technical Support Manager 1. Jak powinna wyglądać i działać bezpieczna i wydajna sieć w szkole 2. Kilka słów o technologii VLANy Rozpoznawanie
Opis przedmiotu zamówienia
Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci
Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl
Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy
Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric
Mikrosegmentacja w sieciach kampusowych Temat slajdu Aruba 360 Security Fabric Miejscowość, Warszawa, XX.YY.2017 18.04.2018 AGENDA 1. Wprowadzenie 2. Mikrosegmentacja 3. Mikrosegmentacja w produktach Aruba
Jak podejść do wdrożenia NSX a na istniejącej infrastrukturze. Michał Iwańczuk SafeKom
Jak podejść do wdrożenia NSX a na istniejącej infrastrukturze Michał Iwańczuk SafeKom Coś o Mnie Inżynier z 10 letnim doświadczeniem, stale zgłębiający tajniki gildii magów sieciowych oraz wirtualizacji.
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Securing the Cloud Infrastructure
Securing the Cloud Infrastructure from Hypervisor to the Edge Gaweł Mikołajczyk gmikolaj@cisco.com Security Consulting Systems Engineer EMEA Central Core Team CCIE #24987, CISSP-ISSAP, CISA PLNOG8, March
Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015
Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS Sebastian Mazurczyk Warszawa / 19, 06, 2015 TippingPoint: Źródła informacji 1. Cotygodniowe filtry Digital Vaccine
AUL33 Zbuduj i sprawdź działanie różnych topologii sieci Ethernet/IP. Poznaj nowe funkcje przemysłowego przełącznika Stratix 5700.
AUL33 Zbuduj i sprawdź działanie różnych topologii sieci Ethernet/IP. Poznaj nowe funkcje przemysłowego przełącznika Stratix 5700. Andrzej Skowronek Rev 5058-CO900E Czym jest sieć Ethernet? Defacto" standardową
PARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl
Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania
SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL
Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi
Kontrola dostępu do sieci lokalnych (LAN)
Kontrola dostępu do sieci lokalnych (LAN) Patryk Gęborys Konferencja ISSE/Secure 2007 Warszawa, 25-27 września 2007 roku Spis rzeczy 2 Information Systems Security Association Międzynarodowa organizacja
Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com
Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com Agenda Gdzie jesteśmy? Gdzie idziemy? Q&A 2 Gdzie jesteśmy? 3 Mamy wszystko... 4 5 DDoSy się kupuje
BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)
Routery BEFSR11 / 41 WAN (Internet): 1xRJ-45 FE 10/100 LAN: przełącznik FE 1 / 4xRJ-45 (AutoMDI / MDI-X) Rodzaje połączenia WAN: Obtain IP address automatically - klient serwera DHCP Static IP - adres
Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).
. ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia
WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Wymagania techniczne przedmiotu zamówienia. Część nr III
Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa
Skuteczna kontrola aplikacji i działao użytkowników w sieci Rozwiązanie Palo Alto Networks. Agenda
Skuteczna kontrola aplikacji i działao użytkowników w sieci Rozwiązanie Palo Alto Networks Marek Janiczek, Prevenity Agenda Wyzwania i potrzeby w zakresie ochrony w warstwie sieciowej System zabezpieczeo
! Retina. Wyłączny dystrybutor w Polsce
! Retina 0 0 Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1 10,000+ licencji 80%największych światowych
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik
Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Prowadzący: mgr inż. Artur Cieślik a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t.
ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Sieci bezprzewodowe WiFi
Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe
Załącznik nr 2 do I wyjaśnień treści SIWZ
Załącznik nr 2 do I wyjaśnień treści SIWZ Firewall - Centrum Danych - Centrum Danych (TKP 3.9) 1 sztuka Firewall - Centrum Onkologii (TKP 3.10) 1 sztuka Wymagania Ogólne Dostarczony system bezpieczeństwa
AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku
AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN
OT integracja i rozwój czy bezpieczeństwo?
OT integracja i rozwój czy bezpieczeństwo? Po co zajmować się bezpieczeństwem? Koniunktura? Moda? 2 Po co zajmować się bezpieczeństwem? Koniunktura? Moda? Czy rzeczywiście jest tak groźnie? 3 Po co zajmować
WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..
WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry
OPIS PRZEDMIOTU ZAMÓWIENIA
OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przedmiotem zamówienia jest dostawa, instalacja, konfiguracja oraz uruchomienie urządzeń typu firewall następnej generacji (ang. Next-Generation Firewall (NGFW)) w konfiguracji
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Przedmiotem zamówienia są dwa firewalle wraz z funkcjonalnością IPS. Lp. Urządzenie Part number producenta Ilość
CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA Szczegółowa specyfikacja techniczna w postępowaniu o udzielenie zamówienia niepublicznego w trybie przetargu nieograniczonego na: Dostawa sprzętu sieciowego
Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.
Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z
9:45 Powitanie. 12:30 13:00 Lunch
System McAfee Vulnerability Manager (dawniej FoundStone) wykrywa i priorytetyzuje luki bezpieczeństwa oraz naruszenia polityk w środowisku sieciowym. Zestawia krytyczność zasobów ze stopniem zagrożenia
ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.
Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie
Specyfikacja techniczna
Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,
Producent. Rok produkcji..
Pakiet II Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego
Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet
Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet 23.05.2019 Artur Madejski Product Manager artur.madejski@veracomp.pl tel.+48 609 801 014 Ewolucja bezpieczeństwa sieciowego 2 Generacja 1 bezpieczeństwa
FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia
Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16
ASDM - Adaptive Security Device Manager (pix) HTTP Device Manager (switch) SSH (pix), TELNET (switch) Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level
Minimalne wymagania techniczne dla systemu:
Załącznik Nr 2 Minimalne wymagania techniczne dla systemu: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza
Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO
Inwazja security na świat wirtualny VPN-1 VE Radosław Wal email: radoslaw.wal@clico.pl CLICO Agenda Wprowadzenie Tradycyjny i dedykowany sposób ochrony środowiska wirtualnego Standardowy tryb pracy zabezpieczeń
Przełą. łączniki Ethernetowe
Przełą łączniki Ethernetowe proste przełą zarządzalne przełą zarządzalne przełą zarządzalne przełą łączniki Layer 3+ łączniki Layer 2+ łączniki Layer 2 łączniki niezarządzalne Layer 2 Przełą łączniki ethernetowe
ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia
ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI 1. Minimalne parametry urządzenia 1) OBSŁUGA SIECI Urządzenie ma posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej
Bezpieczeństwo Systemów Sieciowych
Bezpieczeństwo Systemów Sieciowych dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl BSS - 2013 1 Co dalej? VPN IDS, IPS Application
Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.
Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware. Andrzej Różański Wiceprezes, Integrated Solutions Aleksander Jagosz - Inżynier Rozwiązań Security w Integrated
Dostawa urządzenia sieciowego UTM.
Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony
SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ
SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ 1) Firewall z funkcjonalnością IPS (np. Cisco ASA5515-IPS-K9 lub równoważny) 1. Urządzenie powinno pełnić rolę ściany ogniowej śledzącej stan połączeń z funkcją
ZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -
Imię Nazwisko ZADANIE.07 VPN RA Virtual Private Network Remote Access (Router) - 1 - 212.191.89.192/28 ISP LDZ dmz security-level 50 ISP BACKBONE 79.96.21.160/28 outside security-level 0 subinterfaces,
Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.
Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.com (022) 572-2715 2002, Cisco Systems, Inc. All rights reserved. 1 Społeczeństwo Informacyjne
Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)
Specyfikacja techniczna zamówienia 1. Zestawienie przełączników Lp. Typ przełącznika Ilość 1 Przełącznik dostępowy z portami SFP GigabitEthernet 30 szt. 2 Przełącznik dostępowy PoE Gigabit Ethernet 3 szt.
NIEUPOWAśNIONYM WSTĘP WZBRONIONY
NIEUPOWAśNIONYM WSTĘP WZBRONIONY Autentykacja (uwierzytelnianie) uŝytkowników w oparciu o standard 802.1x mgr inŝ. Jakub Nowakowski 2009-03-12 Agenda Pojęcia związane z tematem prezentacji Cel uwierzytelniania
OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.
Załącznik nr 5 SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach. Opis minimalnych wymagań systemu spełniających warunki zamówienia:
Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)
Załącznik nr 2b do SIWZ Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management) Opis przedmiotu zamówienia UTM - Unified Threat Management Wymagania Ogólne Dostarczony
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Monitorowanie Bezpieczeństwa Sieci Technologicznej
Monitorowanie Bezpieczeństwa Sieci Właściciel Zatwierdził Wersja 1.2 Data wersji 24.08.2018 Status Klasa bezpieczeństwa dokumentu Marek Malczewski Security Project Manager Bartłomiej Szymczak Quality and
Wprowadzenie do Active Directory. Udostępnianie katalogów
Wprowadzenie do Active Directory. Udostępnianie katalogów Wprowadzenie do Active Directory. Udostępnianie katalogów. Prowadzący: Grzegorz Zawadzki MCITP: Enterprise Administrator on Windows Server 2008
1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.
Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa, instalacja, uruchomienie i konfiguracja urządzenia UTM (Unified Threat Management) zapewniającego zintegrowane rozwiązania w
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT
MONITOROWANIE DOSTĘPNOŚCI USŁUG IT POZIOMY MONITOROWANIA Services Transaction Application OS Network IBM TIVOLI MONITORING Proaktywnie monitoruje zasoby systemowe, wykrywając potencjalne problemy i automatycznie
Systemy Sieciowe. Katedra Informatyki Stosowanej, PŁ
Systemy Sieciowe TEMATYKA ZAJĘĆ Projektowanie i budowa małych i średnich sieci komputerowych projektowanie sieci rozległych (WAN) zarządzanie i monitorowanie bieżącego stanu pracy sieci komputerowych,
Check Point Endpoint Security
Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola
Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft
Wstęp do Microsoft Forefront Jakub Januszewski Technology Adviser - Security Microsoft 1 Agenda Wyzwania bezpieczeństwa Rodzina Forefront dzisiaj Forefront Codename Stirling Pytania Wyzwania bezpieczeństwa
ER5120 router xdsl 1WAN 1DMZ 3WAN/LAN
ER5120 router xdsl 1WAN 1DMZ 3WAN/LAN KOD PRODUCENT GWARANCJA KMTPLRXC0000000 TP-LINK 24 miesięcy - gwarancja normalna Opis Zastosowanie produktu Szerokopasmowy, gigabitowy router z równoważeniem obciążenia
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX
Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX Wprowadzenie 17 Rozdział 1. Bezpieczeństwo sieci 27 Słabe punkty 27 Typy ataków 28 Ataki rozpoznawcze 29 Ataki dostępu 29 Ataki
Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej. Mateusz Grajewski Systems Engineer, CCIE R&S
Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej Mateusz Grajewski Systems Engineer, CCIE R&S Unified Access Opcje wdrożeniowe Autonomiczny FlexConnect Scentralizowany Converged
Sieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Załącznik nr 02 do OPZ - Zapora ogniowa typu A
Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie
Zapytanie ofertowe na aktualizację urządzenia UTM
Urzędów 17.10.2016 Zapytanie ofertowe na aktualizację urządzenia UTM Urząd Miejski w Urzędowie prosi o przedstawienie oferty cenowej na zakup urządzania klasy UTM wraz z serwisami o parametrach nie niższych
MBUM #2 MikroTik Beer User Meeting
MikroTik Beer User Meeting Zabezpieczenie routerów MikroTik. Omówienie ostatnio ujawnionych luk. Michał Filipek Michał Filipek Ukończył Politechnikę Warszawską na kierunku Informatyka. Na przestrzeni ostatnich
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie
PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy
PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski
Szczegółowy opis przedmiotu zamówienia Specyfikacja:
Wymagania Ogólne Szczegółowy opis przedmiotu zamówienia Specyfikacja: Załącznik nr 1 do SIWZ Znak sprawy: KA-2/066/2017 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje
Eduroam - swobodny dostęp do Internetu
Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium
U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych
U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40
Konfiguracja aplikacji ZyXEL Remote Security Client:
Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security
CYBEROAM Unified Treatment Management, Next Generation Firewall
CYBEROAM Unified Treatment Management, Next Generation Firewall Spis: 1. Cyberoam Technologies/portfolio 2. Funkcjonalności Cyberoam 3. Wyróżniki, przewagi na rynku 4. Interfejs i zarządzanie 5. Program
Wysoka dostępność w układach automatyki
Wysoka dostępność w układach automatyki Dariusz Ulejczyk Doradca Techniczny Program 1. Pojęcie wysokiej dostępności 2. Oferta Rockwell Automation Redundancja I/O Redundancja kontrolerów Redundancja serwerów
Projektowanie sieci metodą Top-Down
Projektowanie sieci metodą Top-Down http://www.topdownbook.com Wydanie w języku polskim PWN 2007 Copyright 2004 Cisco Press & Priscilla Oppenheimer W tej części Część II: Projekt logiczny Rozdział 5: Projektowanie
Opis przedmiotu zamówienia.
Część III SIWZ Dostawa zintegrowanego urządzenia sieciowego typu UTM Opis przedmiotu zamówienia. 1. Przedmiotem zamówienia jest: a. dostarczenie do siedziby Zamawiającego sprzętu i oprogramowania zgodnego
Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Opis przedmiotu zamówienia
Opis przedmiotu zamówienia Zamówienie obejmuje: 1) 80 sztuk routerów dostępowych wraz z oprogramowaniem Numer katalogowy Opis Liczba CISCO861-K9 Cisco 861 Ethernet Security Router 1 CAB-ACE Power Cord
Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure
Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure Paweł Berus Zespół Bezpieczeństwa PCSS 36. Spotkanie Poznańskiej Grupy.NET Poznań, 13.10. 2011 1 Agenda