Przewodnik wdrożenia rozwiązania Secure Access w chmurze Rozwiązanie do zabezpieczania bezprzewodowych sieci LAN zarządzanych w chmurze
|
|
- Urszula Andrzejewska
- 6 lat temu
- Przeglądów:
Transkrypt
1 PRZEWODNIK WDROŻENIA Przewodnik wdrożenia rozwiązania Secure Access w chmurze Rozwiązanie do zabezpieczania bezprzewodowych sieci LAN zarządzanych w chmurze Informacje ogólne Przedsiębiorstwa o rozproszonej strukturze, w których tradycyjne rozwiązania bezprzewodowych sieci lokalnych WLAN oparte na kontrolerze są zbyt złożone i generują zbyt duże koszty, ze względów praktycznych przekształcają swoje systemy na sieci Wi-Fi zarządzane w chmurze. Jednak większość takich rozwiązań ma niski stopień zabezpieczeń danych i aplikacji, co powoduje, że firmy mogą stać się podatne na cyberzagrożenia. Rozwiązanie chmurowe Secure Access firmy Fortinet całkowicie eliminuje tę wadę. Ewolucja sieci Wi-Fi w chmurze Przedsiębiorstwom o rozproszonej strukturze, z sektorów takich jak handel detaliczny, hotelarstwo oraz centra medyczne i ośrodki zarządzania opieką zdrowotną, dostawcy sieci WLAN oferowali wcześniej usługi niskiej jakości. Tradycyjne rozwiązania oparte na kontrolerze są zwykle zbyt złożone i kosztowne dla firm małych lub mających kilka siedzib wymagających tylko kilku punktów dostępowych w każdej z nich. Aby odpowiedzieć na potrzeby tego rozwijającego się rynku, dostawcy sieci WLAN w przedsiębiorstwach przenieśli kwestie zarządzania i kontrolerów do chmury, upraszczając w ten sposób zarządzanie i zmniejszając wydatki kapitałowe. W architekturze sieci Wi-Fi zarządzanych w chmurze klienci kupują tylko punkty dostępowe i je konfigurują. Kontrolery i serwery zarządzania są już niepotrzebne. Jednak oczywiste uproszczenie zarządzania w chmurze wpłynęło na obniżenie poziomu zabezpieczeń, które wyraźnie cechuje rozwiązania bez standardowej kontroli dostępu do sieci Wi-Fi. W dużych przedsiębiorstwach bezpieczeństwo zawartości i aplikacji zapewniane jest dzięki specjalistycznym urządzeniom zabezpieczającym, na których opiera się system ochrony przed włamaniami (IPS), kategoryzacja i filtrowanie stron WWW, ochrona antywirusowa itp. Natomiast w większości rozwiązań chmurowych Wi-Fi takie funkcje są niedostępne. Dlatego też sieć Wi-Fi zarządzana w chmurze jest z natury mniej bezpieczna niż sieć Wi-Fi oparta na kontrolerze. Secure Access Architecture Rozwiązanie Secure Access Architecture firmy Fortinet oferuje najlepsze funkcje zapór najnowszej generacji oraz bezpieczny dostęp do sieci przedsiębiorstwa. Rozwiązania dostępowe firmy Fortinet zapewniają takie same, sprawdzone w praktyce zabezpieczenia w kontekście każdego typu wdrożenia (w przypadku pojedynczych punktów dostępowych w odizolowanych biurach przez kilkanaście punktów dostępowych w sklepach detalicznych do tysięcy takich punktów w dużych przedsiębiorstwach). 1
2 Wzrost bezpieczeństwa sieci Wi-Fi Dzisiejsze standardy uwierzytelniania i szyfrowania w sieciach Wi-Fi (np. WPA2, 802.1X) są powszechnie uznawane za silne mechanizmy kontroli dostępu do sieci bezprzewodowej. Dlaczego więc poszukiwać rozwiązań zapewniających jeszcze większe bezpieczeństwo? Poprzeczkę wymagań podnosi ciągle zmieniający się świat zagrożeń. Nasza rosnąca zależność od Internetu i usług chmurowych oraz korzystanie z urządzeń prywatnych do celów służbowych spowodowały gwałtowne rozszerzenie zakresu potencjalnych wektorów i celów ataku. Zagrożenia mogą dostać się do sieci przez powszechnie używane aplikacje, takie jak programy do obsługi poczty elektronicznej, przeglądarki internetowe i narzędzia do korzystania z sieci społecznościowych, a także poprzez niewzbudzające podejrzeń aplikacje i gry na urządzeniach przenośnych należących do pracowników i klientów. Robaki i wirusy mogą przedostać się z zainfekowanego urządzenia przenośnego do innych urządzeń podłączonych do sieci Wi-Fi, nawet jeśli żadne z nich nie ma dostępu do Internetu. Do zabezpieczenia komunikacji biznesowej, danych osobowych, transakcji finansowych i urządzeń przenośnych użytkowników nie wystarczy jedynie kontrola dostępu do sieci Wi-Fi. Potrzebne są bowiem mechanizmy skanowania antywirusowego, blokowania dostępu do złośliwych witryn internetowych oraz kontroli korzystania z aplikacji. Typowe rozwiązania chmurowe sieci Wi-Fi nie oferują jednak powyższych mechanizmów. Wypracowane przez Fortinet innowacyjne podejście usuwa natomiast całkowicie wspomniane braki istniejących rozwiązań chmurowych sieci bezprzewodowej. Fortinet Secure Access Architecture Nie ma uniwersalnego rozwiązania dla sieci WLAN różne przypadki zastosowań wymagają innych modeli wdrożenia. Natomiast produkt Secure Access Architecture firmy Fortinet oferuje przedsiębiorstwom dowolnej wielkości i branży możliwość wyboru topologii i modelu zarządzania siecią najlepiej dopasowanych do ich własnej sieci i struktury organizacyjnej, dzięki czemu w każdym przypadku mogą korzystać z takich samych światowej klasy cyberzabezpieczeń. Rozwiązanie Secure Access w chmurze, polecane do małych i średnich firm oraz przedsiębiorstw o rozproszonej strukturze, jest jednym z trzech zupełnie różnych rozwiązań dla sieci WLAN zaprojektowanych tak, aby zaoferować firmom pełną elastyczność w kwestii wyboru preferowanego modelu wdrożenia bez obniżania poziomu bezpieczeństwa. Rozwiązanie chmurowe Secure Access Oferowane przez Fortinet rozwiązanie chmurowe Secure Access nie jest podobne do żadnych innych rozwiązań z obsługą Wi-Fi w chmurze. Za pośrednictwem portalu zarządzania i przydzielania zasobów FortiCloud oraz nowej klasy punktów dostępowych seria rozwiązań FortiAP-S łączy w sobie funkcje zabezpieczeń sieciowych, dostępne zwykle tylko w korporacyjnych rozwiązaniach WLAN opartych na kontrolerze, z uzupełniającymi usługami zabezpieczeń. Zazwyczaj do wdrożenia kompleksowych zabezpieczeń wszystkich typów ruchu sieciowego z punktów dostępowych w odległych oddziałach konieczne jest tunelowanie ruchu przez centralne urządzenia zabezpieczające w firmowej sieci LAN, a następnie rozdzielanie go z powrotem do źródeł. Powoduje to zwiększenie opóźnienia i zmniejszenie przepustowości łącz sieciowych, wymuszając przyspieszone, kosztowne aktualizacje. Jest to nie tylko skomplikowane, ale także maskuje widoczność zachowań klientów i użytkowników. Wymaga mapowania całych sieci VLAN (nie tylko unikatowych sesji) z jednego urządzenia zabezpieczającego do następnego w celu przetworzenia zabezpieczeń w wielu przepływach danych przez różne urządzenia. Jest to wysoce nieefektywne. W sieciach firmowych przedsiębiorstw o rozproszonej strukturze, z sektorów takich jak hotelarstwo, handel detaliczny czy opieka zdrowotna, obsługujących dużą liczbę gości czy pacjentów, nie tunelowano raczej inicjowanego przez nich ruchu materiałów wideo, gier czy innej zawartości wymagającej wysokiej przepustowości. Ale kiedy pojawiała się potrzeba kontroli korzystania z aplikacji, na przykład uniemożliwienie gościowi obejrzenia nieodpowiedniej zawartości w kawiarni, lub pełnego zabezpieczenia urządzeń przed cyberzagrożeniami, brakowało do dziś alternatywnego rozwiązania. Wiele rozwiązań WLAN opartych na kontrolerze oferowanych przez dostawców (w tym także rozwiązania własne Fortinet) umożliwia podział routingu w odległych oddziałach firmy, gdzie ruch firmowy jest tunelowany przez sieć WAN i przechodzi przetwarzanie pod kątem bezpieczeństwa w centrali lub centrum danych. Natomiast ruch internetowy kierowany jest bezpośrednio do sieci Internet, jednak nie jest już chroniony przez firmowe urządzenia zapewniające system ochrony przed włamaniami (IPS), ochronę antywirusową oraz kategoryzację i filtrowanie stron WWW. Cały ruch inicjowany przez uwierzytelnionych użytkowników w firmie może być także tunelowany przez sieć WAN, a ruch inicjowany przez gości bezpośrednio do Internetu. W tym przypadku tylko ruch pochodzący od gości jest niechroniony i niekontrolowany. Jednak żadne podejście z przedstawionych nie jest idealne. W serii rozwiązań FortiAP-S cały ruch, firmowy czy internetowy, inicjowany przez użytkowników dowolnego typu, może być objęty zabezpieczeniami i kontrolą, bez tunelowania przepływu wszystkich danych przez firmową sieć WAN. Jest to opcja nie tylko efektywna i ekonomiczna, ale także najbezpieczniejsza i najmniej skomplikowana ze wszystkich. Wyjątkową cechą punktów dostępowych z serii FortiAP-S są zaawansowane funkcje zabezpieczeń wbudowane w sprzęt dostępowy. Ta nowa klasa punktów dostępowych jest wyposażona w dodatkową pamięć i moc obliczeniową dwukrotnie wyższą niż w typowych, lekkich punktach dostępowych. W efekcie mogą one przetwarzać w czasie rzeczywistym dane dotyczące zabezpieczeń na brzegu dostępu do sieci, a nie w chmurze czy w firmowej sieci LAN. Ponadto przetwarzanie zabezpieczeń L2-L7 w punkcie dostępowym w ramach jednego przepływu jest rozwiązaniem efektywnym. Dodatkowo można skonfigurować wyjątkowo granularne zasady zabezpieczeń dotyczące użytkowników i urządzeń, a przy tym zachować pełną widoczność zachowań użytkowników na poziomie sesji. 2
3 Tradycyjna sieć Wi-Fi w chmurze Połączenie Wyszukiwanie poświadczeń Uwierzytelnianie Luka w ochronie przed zagrożeniami Kontynuacja podłączania do sieci Rozwiązanie chmurowe Fortinet Secure Access Połączenie Wyszukiwanie poświadczeń Uwierzytelnianie IPS, AV, Botnet Filtr adresów URL, kontrola aplikacji Kontynuacja podłączania do sieci Rysunek 1. Egzekwowanie bezpieczeństwa sieci Wi-Fi i aplikacji w chmurze z zastosowaniem rozwiązań Fortinet Usługa przydzielania zasobów i zarządzania FortiCloud FortiCloud to usługa chmurowa służąca do przydzielania zasobów, zarządzania konfiguracjami i wykonywania analiz w liniach produktów serii FortiGate, FortiWiFi, FortiAP i FortiAP-S. Umożliwia ona szybkie inicjowanie, a następnie obsługę centralnej kontroli i widoczności sieci bezprzewodowej z poziomu chmury, co pozwala uniknąć kosztów kontrolera i sprzętu do zarządzania siecią WLAN. Serwis ten, udostępniany przez firmę Fortinet, zapewnia przedsiębiorstwom jeden pulpit do zarządzania infrastrukturą i zabezpieczeniami całej sieci oraz oferuje nieograniczoną skalowalność sieci z zachowaniem wszystkich korzyści wynikających z centralnego zarządzania. Oddział przedsiębiorstwa FortiAP-S FortiCloud Internet FortiAP-S Odległe biuro Rysunek 2. Zabezpieczanie odległych biur i oddziałów przy użyciu produktów z serii FortiAP-S Platforma FortiCloud upraszcza dostarczanie punktów dostępowych i innych urządzeń zabezpieczających w odległych siedzibach, co do których brakuje wiedzy o lokalnych uwarunkowaniach IT. Punkty dostępowe z serii FortiAP-S zawierają w oprogramowaniu sprzętowym funkcję rejestracji w serwisie FortiCloud, która umożliwia bezobsługową instalację. Po jej zakończeniu punkty dostępowe automatycznie wykrywają platformę FortiCloud i łączą się z nią w celu pobrania odpowiednich danych konfiguracyjnych. Serwis FortiCloud oferuje wszystko, co jest potrzebne do zarządzania punktami dostępowymi do sieci Wi-Fi oraz zapewnienia struktury zabezpieczeń w dowolnej, odległej lokalizacji: od wykrywania fałszywych punktów dostępowych po zarządzanie dostępem użytkowników i raportowanie użycia aplikacji oraz analizowanie zagrożeń. Zachowana jest przy tym pełna widoczność kondycji sieci bezprzewodowej i odpowiednia jakość usług świadczonych klientom. 3
4 Główne cechy serwisu FortiCloud Szybkie przydzielanie zasobów na poziomie centralnym: platforma FortiCloud umożliwia zdalne wdrażanie nowych punktów dostępowych w dowolnej lokalizacji na świecie, bez szczegółowej wiedzy o uwarunkowaniach w danym miejscu. Opcje konfiguracji pojedynczej i zbiorczej pozwalają na identyfikację numerów seryjnych punktów dostępowych należących do Twojej firmy. Przy pierwszym uruchomieniu punktu dostępowego jest on rejestrowany w serwisie FortiCloud. Pobierane jest także najnowsze oprogramowanie oraz profile domyślne w danej sieci. W ciągu kilku minut punkt dostępowy uruchamia się ponownie i jest w pełni gotowy do działania. Po aktywacji łatwa w obsłudze funkcja przydzielania zasobów pozwala przydzielić profile niestandardowe do dowolnych punktów dostępowych lub nadać wspólne profile wielu punktom jednocześnie. FortiPresence Analytics: rozwiązanie analityczne FortiPresence dostępne na platformie FortiCloud oferuje użytkownikom możliwość wykonywania analiz w czasie rzeczywistym opartych na lokalizacji. Konfigurację przeprowadza się na pulpicie FortiCloud, a statystyki są oparte na danych interfejsu API przesyłanych z poszczególnych punktów dostępowych. Na platformie analitycznej FortiPresence dostępna jest również funkcja określania w czasie rzeczywistym parametrów lokalizacji w całym ruchu użytkowników odwiedzających, czas ich pobytu oraz mapy natężenia ruchu z animowanymi przepływami. Dzięki tym narzędziom sprzedawcy detaliczni mogą lepiej poznać zachowania zakupowe konsumentów i odpowiednio na nie wpływać. Zaawansowane uwierzytelnianie: serwis FortiCloud obsługuje uwierzytelnianie przy użyciu standardu i z kluczem wstępnym lub standardu 802.1X. Jeśli włączono opcję 802.1X, użytkowników można uwierzytelniać względem bazy ich danych znajdującej się na platformie FortiCloud lub na podstawie danych serwera RADIUS w sieci firmowej. Roaming między punktami dostępowymi: rozwiązanie FortiCloud oferuje szybki roaming między punktami dostępowymi w danej sieci. Dzięki zastosowaniu protokołu wstępnego uwierzytelniania i nie ma potrzeby ponownego uwierzytelniania klientów podczas ruchu między punktami dostępowymi. Gwarantuje to użytkownikom niezawodną usługę roamingu bez wstrzymań i oczekiwania na ponowne połączenie się klienta z kolejnym punktem dostępowym i uzyskanie właściwych poświadczeń zabezpieczeń. Dostęp na podstawie roli/tożsamości: kontrola dostępu na podstawie roli umożliwia pracownikom działu IT skonfigurowanie oddzielnych profilów dostępu dla różnych grup w organizacji (np. kadra, studenci i goście czy personel medyczny, administratorzy i pacjenci). Do takich grup można przypisać różne zasady, co pozwala podzielić użytkowników lub urządzenia klienckie zgodnie z unikatowymi wymaganiami biznesowymi i dotyczącymi zgodności. Portal uwierzytelniania dostępu gości: w wielu przedsiębiorstwach o rozproszonej strukturze istnieje potrzeba zapewnienia bezpiecznego dostępu do Internetu gościom i odwiedzającym. Rozwiązanie FortiCloud umożliwia powiązanie dowolnej liczby identyfikatorów SSID z portalem uwierzytelniania, który można w pełni dostosować do własnych potrzeb, oraz jednoczesne sterowanie portalami o wielu logotypach. Goście łączą się z pozornie otwartym identyfikatorem SSID, ale punkt dostępowy odpowiada na pierwsze żądanie HTTP klienta przy użyciu strony z prośbą o podanie nazwy użytkownika i hasła. Platforma FortiCloud obejmuje również portal uwierzytelniania mediów społecznościowych. Odwiedzający mogą łatwo połączyć się z siecią Wi-Fi przeznaczoną dla gości, logując się do swoich kont w serwisach Facebook, LinkedIn czy Twitter. Dane logowania w mediach społecznościowych w dużym stopniu upraszczają rejestrację gości. Nie trzeba generować kodów ani tymczasowych haseł logowania. Analiza kondycji i użycia sieci: pulpit FortiCloud zapewnia widoczność i kontrolę kondycji sieci bezprzewodowej. Punkty dostępowe z serii FortiAP-S mogą być rozmieszczone na globalnej mapie, która umożliwia szczegółowy przegląd ich statusu, informacji o wydajności i statystyk połączonych klientów. Serwis FortiCloud zapewnia również pełną widoczność aplikacji w warstwie 7., łącznie ze szczegółowymi informacjami o stosowanych aplikacjach i ich użytkownikach, wykorzystaniu przepustowości przez punkt dostępowy, klienta lub aplikację. W analizach FortiCloud dostępna jest funkcja przeglądu danych szczegółowych i ich filtrowania. Umożliwia ona natychmiastowe określenie wpływu wywieranego na sieć przez aplikacje, witryny internetowe, użytkowników i zagrożenia. Do wspomagania zarządzania i raportowania zgodności służą natomiast wstępnie skonfigurowane raporty niestandardowe, w tym specjalistyczne raporty zgodności ze standardem PCI-DSS. Można je uruchamiać na żądanie lub zaplanować w określonym czasie i rozesłać pocztą elektroniczną do zainteresowanych stron. Widoczność i kontrola aplikacji: w przeciwieństwie do rozwiązań chmurowych Wi-Fi innych dostawców, wyposażonych w możliwość sklasyfikowania maksymalnie tylko kilkuset aplikacji, platforma FortiCloud zawiera sygnatury ponad 3300 różnych aplikacji. Rysunek 3. Funkcja Application Control oparta na kategoriach 4
5 Rozróżniane są między innymi serwisy takie jak Netflix, Vimeo, YouTube czy YouTube HD oraz aplikacje Skype, SIP, H.323 itp. Ustawienia kontroli aplikacji są konfigurowane w chmurze, a następnie pobierane do punktów dostępowych serii FortiAP-S i egzekwowane lokalnie w czasie rzeczywistym. Zaawansowana konfiguracja punktów dostępowych: platforma FortiCloud oferuje możliwość wyboru podsieci używanej do podłączania punktu dostępowego do sieci. Za pośrednictwem powiązanych z serwisem FortiCloud usług FortiGuard można także otrzymywać najnowsze oprogramowanie FortiAP-S. Punkty dostępowe z serii FortiAP-S Seria FortiAP-S zapewnia bezpieczny dostęp bezprzewodowy wewnątrz pomieszczeń za pośrednictwem punktów dostępowych 3x3 MIMO ac wyposażonych w jeden lub dwa nadajniki radiowe. Niektóre modele mają wbudowane anteny wewnętrzne, a inne mogą obsługiwać anteny zewnętrzne. Pozwalają one elastycznie i kierunkowo sterować długością zakresu dostępności sieci wewnątrz i na zewnątrz budynków. Rysunek 4. Punkty dostępowe z serii FortiAP-S z antenami wewnętrznymi lub zewnętrznymi Podobnie jak w przypadku innych linii punktów dostępowych Fortinet wdrożenie jest bezobsługowe, dzięki czemu można szybko udostępnić sieć. Jako standardowe, niewymagające dodatkowych licencji, dostarczane są wszystkie przydatne w przedsiębiorstwie funkcje, takie jak roaming, przełączanie, udostępnianie sieci gościom, system WIDS i eliminowanie fałszywych punktów dostępowych, monitorowanie fal radiowych, WMM, QoS oraz reagowanie na awarię sieci WAN. Elementem odróżniającym punkty dostępowe z serii FortiAP-S od innych linii produktów dostępowych Fortinet oraz konwencjonalnych, lekkich punktów dostępowych oferowanych przez innych dostawców sieci WLAN jest obsługa zabezpieczeń zawartości i aplikacji w czasie rzeczywistym. Po skonfigurowaniu i uruchomieniu punkty dostępowe pobierają najnowsze sygnatury zagrożeń, programów wykorzystujących luki w zabezpieczeniach i aplikacji z zasobów FortiGuard Labs do pamięci własnej. Dzięki temu można natychmiast wdrożyć kategoryzację i filtrowanie stron WWW oraz kontrolę aplikacji i w ten sposób zapewnić ochronę przed włamaniami do sieci, wirusami oraz wieloma innymi cyberzagrożeniami. Zwiększone możliwości przetwarzania w punkcie dostępowym pozwalają na wykonywanie pogłębionego przetwarzania zabezpieczeń bez opóźnień i negatywnego oddziaływania na przepustowość. Egzekwowanie zabezpieczeń w punktach dostępowych serii FortiAP-S na brzegu dostępu do sieci, a nie w chmurze, powoduje natychmiastowe wyeliminowanie pochodzących z zainfekowanych urządzeń klienckich zagrożeń, takich jak botnety, robaki i inne złośliwe oprogramowanie ze strony komputerów zombie, jeszcze przed ich dostaniem się do Internetu. Przyczynia się to do zachowania cennej przepustowości łącza internetowego dla właściwych celów, eliminuje ryzyko trafienia adresu IP na czarną listę oraz chroni inne urządzenia w sieci. Główne cechy serii FortiAP-S Bezobsługowa instalacja: przy pierwszym włączeniu punktu dostępowego z serii FortiAP-S uruchamia się zaawansowany mechanizm oparty na numerach seryjnych, dzięki któremu urządzenie zostanie automatycznie przypisane do Twojego konta. Po nawiązaniu połączenia punkt dostępowy pobiera najnowsze oprogramowanie i przypisane profile radiowe, a następnie automatycznie wybiera najlepszy kanał i ustawienia zasilania dostosowane do warunków częstotliwości radiowej. Reagowanie na awarię sieci WAN: w przypadku awarii sieci WAN produkty z serii FortiAP-S nadal zapewniają łączność i ochronę przed zagrożeniami obejmującą wszystkie uwierzytelnione klienty, nawet te, które wracają do danego punktu dostępowego po czasowym połączeniu z innym punktem. Każdy punkt dostępowy przechowuje bowiem w pamięci informacje o stanie użytkownika i sygnaturach zagrożeń, więc ma wszystko, co potrzebne do kontynuowania ochrony przed włamaniami, sprawowania kontroli nad aplikacjami i skanowania antywirusowego. Monitor fal radiowych: wszystkie modele z serii FortiAP-S mogą wykonywać skanowanie kanałów w postaci monitora fal radiowych. W przypadku aplikacji zgodnych ze standardem PCI punkty dostępowe z dwoma nadajnikami radiowymi mogą jednocześnie służyć do zapewniania dostępu do sieci urządzeniom klienckim oraz do monitorowania. System WIDS i eliminowanie fałszywych punktów dostępowych: punkty dostępowe z serii FortiAP-S umożliwiają ciągłe monitorowanie występowania fałszywych punktów dostępowych i potencjalnych włamań do sieci bezprzewodowej oraz raportowanie podejrzanych zachowań w serwisie FortiCloud, w którym generowane są odpowiednie alerty i raporty dla kierowników ds. sieci. Lista fałszywych punktów dostępowych zawiera takie dane, jak adres MAC, nazwa producenta, profil zabezpieczeń, szybkość i godzina ostatniego pojawienia się. Informacje te umożliwiają administratorom szybkie rozpoznanie zaufanych i niezaufanych punktów dostępowych, a także podjęcie działań naprawczych w celu zlokalizowania i usunięcia tych fałszywych. Łatwe przypisywanie zasad: każdy skonfigurowany identyfikator SSID jest traktowany jako wirtualny interfejs sieciowy, który może w razie 5
6 potrzeby podlegać kontrolom systemu ochrony przed włamaniami, skanowaniu antywirusowemu, kategoryzacji i filtrowaniu stron WWW oraz kontroli aplikacji. W ten sposób można łatwo zastosować zasady zabezpieczeń, zarówno w formie jednego zestawu zasad dla wszystkich identyfikatorów SSID, jaki i unikatowych zasad stosowanych osobno do poszczególnych identyfikatorów SSID. System ochrony przed włamaniami (IPS): system ochrony przed włamaniami (IPS) firmy Fortinet wbudowany w punktach dostępowych z serii FortiAP-S chroni sieć przed znanymi i nieznanymi zagrożeniami, blokując ataki wykorzystujące luki w zabezpieczeniach urządzeń, sieci i systemów. System IPS zabezpiecza przed atakami urządzenia klienckie, serwery lokalne i najważniejsze aplikacje biznesowe w chmurze. Oprogramowanie chroniące przed złośliwym kodem (antymalware): dzięki wykorzystaniu wydajnego procesora do szczegółowej inspekcji pakietów w warstwie 7., punkt dostępowy z serii FortiAP-S zapewnia ochronę w czasie rzeczywistym przed zagrożeniami, takimi jak wirusy, botnety, programy wykorzystujące luki w zabezpieczeniach internetowych, konie trojańskie i inne warianty złośliwego oprogramowania. Dodatkowo regularne aktualizacje pochodzące z zasobów FortiGuard Labs zapewniają natychmiastową ochronę przed nowo odkrytymi zagrożeniami typu zero-day. Kategoryzacja i filtrowanie adresów URL stron WWW: punkt dostępowy może zablokować dostęp do znanych, szkodliwych witryn internetowych, które mogą zawierać złośliwe oprogramowanie lub powodować ataki typu phishing lub pharming. Poza zmniejszeniem narażenia na złośliwe oprogramowanie funkcja ta może również służyć do kontrolowania dostępu do zawartości nieodpowiedniej dla osób w określonym wieku, na przykład w szkołach, lub do zapobiegania wyświetlaniu potencjalnie nieodpowiedniej zawartości w miejscach publicznych, takich jak hotele, sklepy czy ośrodki zdrowia. Kategoryzacja i filtrowanie adresów URL stron WWW umożliwia również ograniczenie spędzania czasu w miejscu pracy na korzystaniu z urządzeń do celów prywatnych. Application Control: dysponując sygnaturami ponad 4000 aplikacji, punkty dostępowe z serii FortiAP-S oferują niezrównaną kontrolę w zakresie priorytetów aplikacji i zarządzania przepustowością. Umożliwiają rozróżnianie unikatowych aplikacji i traktowanie każdej z nich w inny sposób. Rozwiązanie to ma znacznie szerszy zakres, niż podstawowe klasy priorytetów w sieci Wi-Fi. Kiedy przepustowość jest niewielka, można ustawić pierwszeństwo działania aplikacji o znaczeniu krytycznym oraz tłumienie aplikacji o niższym priorytecie. Wyjątkowa wartość kompleksowych zabezpieczeń Kolejną z zalet sieci Wi-Fi w chmurze poza uproszczonym wdrażaniem i zarządzaniem jest zmiana wydatków kapitałowych na koszty operacyjne. Choć wydaje się to atrakcyjną propozycją, niektórzy dostawcy pobierają opłatę w wysokości od 15 do 20 proc. ceny sprzętu dostępowego za roczną subskrypcję zarządzania w chmurze za każdy uwzględniony punkt dostępowy. Jest to wysoka stawka do zapłaty za usługi związane z zarządzaniem, które nie zmieniają się znacznie z roku na rok. W odróżnieniu od takich ofert zarządzanie w chmurze za pośrednictwem serwisu FortiCloud jest bezpłatne. Nie wiążą się z nim żadne opłaty za subskrypcję zarządzania poszczególnymi punktami dostępowymi. Firma Fortinet pobiera jedynie opłaty za subskrypcję funkcji zabezpieczeń aplikacji w czasie rzeczywistym oferowanych poprzez regularne aktualizacje pochodzące z zasobów FortiGuard Labs funkcji, których nie mają w ofercie inni dostawcy. A zatem przy prawie takich samych ogólnych kosztach operacyjnych rozwiązanie chmurowe Secure Access firmy Fortinet zapewnia światowej klasy zabezpieczenia, bez żadnych inwestycji w urządzenia zabezpieczające wiążących się z wydatkami kapitałowymi. Nie ma również opłat za opóźnienia ani kosztów aktualizacji sieci WAN. Bez względu na to, co się stanie w cyberprzestrzeni czy z połączonymi z siecią urządzeniami należącymi do gości i pracowników, aktualna ochrona przed najnowszymi cyberzagrożeniami będzie kontynuowana. Żaden inny dostawca nie ma tego w ofercie. Wdrożenie Secure Access w chmurze Oferowana przez Fortinet bezpieczna sieć bezprzewodowa zarządzana w chmurze sprawdza się począwszy od małych i średnich firm z jedną placówką po wielkie przedsiębiorstwa o rozproszonej strukturze z tysiącami lokalizacji. Jest szczególnie polecana w małych biurach, gdzie często nie ma miejsca na dodatkowe, lokalne urządzenia zabezpieczające, niezależnie od ekonomicznego aspektu takiego rozwiązania. Nie ma bardziej kompaktowego i bezpiecznego rozwiązania bezprzewodowego niż punkt dostępowy łączący dostęp do sieci Wi-Fi z zabezpieczeniami. Poniżej opisano wybrane typowe scenariusze wdrożenia i przykładu użycia niektórych funkcji zabezpieczeń w serii FortiAP-S w różnych branżach. Hotelarstwo: hotelarze chcieliby czerpać zyski ze swojej sieci bezprzewodowej i innych usług o wysokiej marży, a przy tym zapewnić swoim gościom miłe wrażenia dzięki połączeniu z Internetem i poza nim. Aby maksymalnie zwiększyć przychody z rozrywki wideo w pokojach, mogą oni skorzystać z funkcji kategoryzacji i filtrowania stron WWW oraz kontroli aplikacji do blokowania dostępu do usług wideo OTT, takich jak Netflix, by w ten sposób utrzymać odpowiednie parametry przepustowości połączenia internetowego na potrzeby korzystania z kluczowych aplikacji, na przykład poczty elektronicznej dla klientów biznesowych. W podobny sposób można ograniczyć dostęp do Internetu w holu hotelowym, aby zwiększyć liczbę zamówień usługi dostępu do Internetu w pokojach. Funkcje systemu pozwalają także na blokowanie wyświetlania w miejscach publicznych treści przeznaczonych tylko dla osób dorosłych i umożliwianie dostępu do nich w pokoju hotelowym. W ostatnich latach branża hotelowa spotkała się z ostrym sprzeciwem wobec blokowania osobistych hotspotów sieci Wi-Fi, co skutkowało wydaniem w 2014 r. orzeczenia przez Federalną Komisję Łączności (FCC) w USA (popartego rozporządzeniem ze stycznia 2015 r.), że blokowanie sieci W-Fi jest niedozwolone. Zmusiło to branżę hotelową do szukania rozwiązań kompromisowych między zgodnością z wymaganiami FCC, a ochroną przed fałszywymi punktami dostępowymi i złośliwym wykorzystaniem sieci. 6
7 Rozwiązanie chmurowe Secure Access oferowane przez Fortinet zapewnia informacje o fałszywych punktach dostępowych, ochronę przed zagrożeniami i ich analizę. Dzięki temu przedsiębiorstwa mogą eliminować złośliwe wykorzystanie sieci, zachowując zgodność z orzeczeniem FCC i gotowość do wykonania audytu pod tym kątem. Szkolnictwo na poziomie podstawowym i średnim: szkolnictwo lokalne nieustannie zmaga się z niewystarczającymi funduszami i niedoborem zasobów IT. Komputerów jest mało, łącza internetowe mają małą przepustowość, a infrastruktura sieciowa jest ograniczona. Jednym ze sposobów na zmniejszenie problemów z finansowaniem jest wydawanie mniejszych funduszy na komputery, a więcej na infrastrukturę, zachęcając przy tym do korzystania z urządzeń prywatnych. Jednak ma to również tę wadę, że zwiększa zagrożenia dla bezpieczeństwa i możliwości nieodpowiedniego użycia sieci przez uczniów. Co więcej, placówki szkolne mają moralny i prawny obowiązek chronić uczniów przed treściami nieodpowiednimi dla ich wieku. Rozwiązanie chmurowe Secure Access firmy Fortinet stanowi idealne rozwiązanie spełniające wszystkie te wymagania. Dzięki niemu można zainwestować w zwiększenie liczby punktów dostępowych, zamiast ponosić wydatki kapitałowe na urządzenia zapewniające bezpieczeństwo, kontrolery WLAN i zarządzanie. Rozwiązanie to pozwala również blokować nieodpowiednie lub złośliwe witryny, neutralizować zainfekowane urządzenia i chronić sieć przed wszystkimi cyberzagrożeniami. Można przy tym zachować cenną przepustowość połączenia z Internetem, a dzięki centralnemu zarządzaniu można zaoszczędzić na obsłudze sieci przez personel IT. Sprzedaż detaliczna, restauracje i bary szybkiej obsługi: sklepy i restauracje nie chcą zniechęcać swoich klientów do używania urządzeń przenośnych. Wręcz zachęcają do korzystania z nich, ponieważ dzięki nim mogą gromadzić dane rejestracyjne i analityczne o konsumentach, wykorzystywane później w marketingu typu online i offline. Wszyscy dostawcy oferują portal uwierzytelniania z logotypem umożliwiający bezpieczny dostęp i oddzielający gości od mobilnego punktu sprzedaży (mpos), operacji sklepu i ruchu zaplecza, a przy tym gromadzący dane rejestracyjne odwiedzających. Jednakże sam portal uwierzytelniania nie gwarantuje wymaganej ochrony zgodnej ze standardem PCI DSS ani ochrony przepustowości w przypadku transakcji POS o znaczeniu krytycznym. Rozwiązanie chmurowe Fortinet Secure Access oferuje więcej niż portal uwierzytelniania i wykracza poza minimalne wymagania zgodności ze standardem PCI DSS, takie jak skanowanie w poszukiwaniu fałszywych punktów dostępowych i ich eliminowanie. Produkt ten zapewnia kompleksową ochronę przed wszystkimi typami wirusów i cyberzagrożeń, które mogłyby potencjalnie złamać zabezpieczenia terminali mpos i czytników kodów kreskowych włączonych do sieci Wi-Fi. Sprawuje również pełną kontrolę nad przepustowością przydzieloną do aplikacji biznesowych. Istnieje również możliwość kontroli zachowań użytkowników poprzez blokowanie lub wstrzymywanie działań aplikacji w dużym stopniu zmniejszających przepustowość, na przykład służących do oglądania materiałów wideo, tak aby zapewnić każdemu gościowi dostęp do Internetu dobrej jakości. Sprzedawcy detaliczni mogą nawet blokować dostęp do witryn swoich bezpośrednich konkurentów internetowych, aby ograniczyć zjawisko showroomingu. Opieka medyczna: centra medyczne i ośrodki zarządzania opieką zdrowotną co raz bardziej potrzebują usług dostępowych, które mogłyby zaoferować gościom i pacjentom. Jednocześnie muszą zapewnić ochronę zabezpieczeń i priorytetowego znaczenia personelu i urządzeń medycznych o znaczeniu krytycznym. Coraz więcej osób z personelu medycznego przynosi do pracy swoje własne urządzenia i używa ich podczas zapewniania opieki pacjentom, co wiąże się z dostępem do ich poufnych danych. Aby uzyskać zgodność z ustawą HIPAA (ang. Health Insurance Portability and Accountability Act) urządzenia te powinny być odpowiednio przeskanowane przed uzyskaniem dostępu do danych pacjentów. Powinny być też chronione przed cyberzagrożeniami z Internetu i innych urządzeń bezprzewodowych. Telefony w technologii VoIP, skanery RFID/kodów kreskowych i wiele urządzeń medycznych włączonych do sieci Wi-Fi, takich jak monitory akcji serca czy pompy infuzyjne, są oparte na systemie operacyjnym Linux, a nawet Windows. Takie urządzenia bez regularnej kontroli są najczęściej narażone na dłuższe okresy bez aktualizacji oprogramowania układowego, co sprawia, że są podatne na robaki i inne wirusy. Może to w szybkim tempie doprowadzić do sytuacji, w której cała grupa urządzeń stanie się bezużyteczna, narażając na ryzyko zdrowie, a nawet życie pacjentów. Wbudowany system ochrony przed włamaniami (IPS), kategoryzacja i filtrowanie stron WWW, ochrona antywirusowa i kontrola aplikacji sprawiają, że unikatowe rozwiązanie firmy Fortinet do zarządzania siecią Wi-Fi w chmurze zapewnia pełną ochronę urządzeń medycznych oraz smartfonów i tabletów personelu. Urządzenia gości i pacjentów można odizolować od ruchu firmowego i medycznego przy zachowaniu tej samej ochrony przez zagrożeniami. Można objąć priorytetową obsługą i ochroną przepustowości wszystkie aplikacje medyczne oraz kontrolować użycie przepustowości i aplikacji przez gości. Transport: w dużym terminalu pasażerskim dostawcy usług transportowych mogą już posiadać sieć Wi-Fi z infrastrukturą zabezpieczeń potrzebną do zaoferowania pasażerom bezpiecznych hotspotów sieci Wi-Fi. Jednak inaczej jest w przypadku dworców autobusowych i kolejowych na przedmieściach i w mniejszych miastach. Koszt wdrożenia sieci bezprzewodowej często zniechęca do jego zakupu. Natomiast pasażerowie chcieliby mieć dostęp do Internetu, gdziekolwiek się znajdują. Wykorzystując punkty dostępowe z serii FortiAP-S oraz portale uwierzytelniania z logotypem, operatorzy usług transportowych mogą stosunkowo niewielkim kosztem zaoferować darmowe lub płatne, bezpieczne hotspoty sieci Wi-Fi przekierowujące użytkowników do strony docelowej z aktualnymi informacjami o rozkładach jazdy, statusach usług i programach lojalnościowych. Ponadto operatorzy mogą zrekompensować sobie koszt wdrożenia, a nawet wypracować zysk, oferując usługi wielowarstwowego dostępu do sieci Wi-Fi najemcom punktów detalicznych na terenie dworca, co stanowi oczywistą korzyść. Sieć Wi-Fi zarządzana przez dostawcę MSP: wyjątkowe funkcje zabezpieczeń oferowane przez produkty z serii FortiAP-S wraz z rozwiązaniem FortiPrivateCloud (patrz poniżej) sprawiają, że dostawcy usług zarządzanych (MSP) dostrzegają możliwość skierowania oferty praktycznych i zyskownych rozwiązań do 7
8 małych i średnich firm oraz przedsiębiorstw o rozproszonej strukturze. Nie trzeba już wdrażać pełnego zestawu urządzeń zabezpieczających i punktów dostępowych na terenie klienta. Wystarczy tylko jeden lub kilka punktów dostępowych z serii FortiAP-S zarządzanych w chmurze, które zapewnią równorzędny poziom bezpieczeństwa za ułamek kosztów tradycyjnych rozwiązań. Wpływa to radykalnie na aspekty finansowe zarządzania bezpiecznym dostępem do sieci Wi-Fi jako usługą, dzięki czemu jest ona bardziej atrakcyjna dla przedsiębiorstw i bardziej zyskowna dla dostawców usług zarządzanych. Hotspoty nakładane: jak wcześniej wspomniano, jeśli ruch sieciowy gości ma być objęty kontrolą lub zabezpieczeniami, musi być tunelowany przez korporacyjną sieć WAN. Zastosowanie produktów z serii FortiAP-S w postaci nakładki na istniejącą sieć zapewnia firmie kontrolę i ochronę ruchu oraz urządzeń gości, odciążając tym samym sieć korporacyjną. Jednym z najistotniejszych aspektów różnych przypadków zastosowania opisanych powyżej jest to, że rozwiązane chmurowe Secure Access firmy Fortinet umożliwia przedsiębiorstwom o rozproszonej strukturze wdrożenie światowej klasy zabezpieczeń sieci bezprzewodowych w odległych oddziałach bez konieczności zmiany korporacyjnej infrastruktury zabezpieczeń oraz bez obciążania sieci firmowej. Powiązane produkty i usługi FortiGuard Platforma FortiGate jest zabezpieczona dzięki usługom FortiGuard, poprzez które otrzymuje regularne aktualizacje sygnatur programów wykorzystujących luki w zabezpieczeniach, wirusów i aplikacji. W ten sposób zapewniona jest natychmiastowa ochrona przed cyberzagrożeniami typu zero-day. FortiGuard Labs to globalny zespół ponad 200 analityków zagrożeń, którzy stale wyszukują najnowsze przypadki ataków i opracowują sposoby ich neutralizowania. Wyniki ich pracy są zawarte w regularnych aktualizacjach zabezpieczeń pobieranych przez produkty Fortinet w formie usługi subskrypcji FortiGuard. Zapewniają one aktualną ochronę sieci przed pojawiającymi się nowymi zagrożeniami. FortiPrivateCloud FortiPrivateCloud to platforma oprogramowania maszyny wirtualnej o wielu funkcjach, podobna do serwisu FortiCloud, przeznaczona specjalnie dla dostawców usług zarządzanych. Umożliwia im wdrażanie rozwiązań do zarządzania siecią Wi-Fi i zabezpieczeniami w chmurze we własnej infrastrukturze usług hostowanych. Dzięki wielowarstwowej strukturze i możliwości obsługi wielu podmiotów dostawcy usług mogą zarządzać wszystkimi sieciami swoich klientów za pomocą jednej konsoli, rozszerzać dostęp do zarządzania na swoich klientów i włączać różne uprawnienia dla poszczególnych użytkowników. Podsumowanie rozwiązania chmurowego Secure Access Rozwiązanie polegające na zarządzaniu siecią Wi-Fi w chmurze proponowane przez Fortinet jest naprawdę wyjątkowe. Gdy u innych dostawców wymagane są dodatkowe urządzenia zabezpieczające do ochrony antywirusowej, kategoryzacji i filtrowania stron WWW i ochrony przed włamaniami, Fortinet oferuje te funkcje jako dostępne standardowo z poziomu chmury. Usługi te są wykonywane bezpośrednio w punktach dostępowych z serii FortiAP-S, które zapewniają bezpośrednią ochronę na poziomie sesji, bez skomplikowanego mapowania przepływu ruchu do zewnętrznych urządzeń zabezpieczających. Wykorzystując aktualizacje zabezpieczeń z zasobów FortiGuard Labs, rozwiązanie chmurowe Secure Access zapewnia natychmiastową ochronę przed najnowszymi cyberzagrożeniami bez ingerencji administracyjnej. Bez względu na ciągłą ewolucję świata cyberzagrożeń specjalistyczne firmowe urządzenia przenośne oraz należące do gości i pracowników łączące się z siecią są chronione i nie ponoszą żadnych szkód. Ten unikatowy model rozproszonych zabezpieczeń redukuje koszty i eliminuje złożoność zapewniania bezpieczeństwa sieci LAN w rozproszonych lokalizacjach przedsiębiorstwa. Dzięki platformie FortiCloud oferującej jeden pulpit łączący zarządzanie infrastrukturą i zabezpieczeniami, firmy mogą korzystać z zalet nieograniczonej skalowalności i łatwości centralnego zarządzania w chmurze bez obniżenia poziomu bezpieczeństwa klasy korporacyjnej. SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA Stany Zjednoczone Tel.: BIURO SPRZEDAŻY REGION EMEA 905 rue Albert Einstein Valbonne 06560, Alpes-Maritimes, Francja Tel BIURO SPRZEDAŻY REGION APAC 300 Beach Road The Concourse Singapur Tel.: BIURO SPRZEDAŻY AMERYKA ŁACIŃSKA Paseo de la Reforma 412 piso 16 Col. Juarez C.P México D.F. Tel.: (55) Polska ul. Złota 59/6F Budynek Lumen II (6 piętro) Warszawa Polska Copyright 2016 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi spółki Fortinet, Inc. Pozostałe nazwy związane z Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi Fortinet. Wszelkie inne nazwy produktów lub spółek mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, faktyczna wydajność może być zatem inna. Na wartość parametrów wydajności mogą mieć wpływ zmienne sieciowe, różnorodne środowiska sieciowe i inne uwarunkowania. Żadne ze stwierdzeń zawartych w tym dokumencie nie stanowi wiążącego zobowiązania ze strony Fortinet, a Fortinet odrzuca wszelkie wyraźne lub dorozumiane gwarancje i rękojmie, z wyjątkiem gwarancji udzielonych przez Fortinet na mocy wiążącej umowy z kupującym podpisanej przez głównego radcę prawnego Fortinet, w której Fortinet zagwarantuje, że określony produkt będzie działać zgodnie z wyraźnie wymienionymi w takim dokumencie parametrami wydajności, a w takim przypadku wyłącznie określone parametry wydajności wyraźnie wskazane w takiej wiążącej umowie pisemnej będą wiązać Fortinet. Wszelka tego typu gwarancja będzie dotyczyć wyłącznie wydajności uzyskiwanej w takich samych warunkach idealnych, w jakich Fortinet przeprowadza wewnętrzne testy laboratoryjne. Fortinet w całości odrzuca wszelkie wyraźne lub dorozumiane przyrzeczenia, oświadczenia i gwarancje związane z tym dokumentem. Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia lub innego korygowania niniejszej publikacji bez powiadomienia (zastosowanie ma najnowsza wersja publikacji). 26 kwietnia 2016 r.
Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
7 głównych warunków dobrego działania sieci Wi-Fi w chmurze
OPRACOWANIE 7 głównych warunków dobrego działania sieci Wi-Fi w chmurze Łączność bezprzewodowa ma dziś znaczenie krytyczne dla firm W ciągu ostatnich pięciu lat rola dzisiejszego szefa działu informatycznego
RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku
RAPORT Z ANKIETY Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej
OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.
OMÓWIENIE ROZWIĄZANIA Connect & Secure Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. Streszczenie W ostatnich latach prawdziwym wyzwaniem w dziedzinie bezpieczeństwa
co to oznacza dla mobilnych
Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia
OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni zabezpieczony dostęp do sieci przedsiębiorstwa
OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni zabezpieczony dostęp do sieci przedsiębiorstwa Wstęp Nowe technologie i tendencje rynkowe dynamicznie zmieniają sposób, w jaki przedsiębiorstwa
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci
OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni bezpieczny dostęp do sieci Wprowadzenie Tendencje rynkowe i technologiczne dynamicznie zmieniają sposób, w jaki przedsiębiorstwa wdrażają sieci
OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej
OMÓWIENIE ROZWIĄZANIA Zapora ISFW Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej Wprowadzenie Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Przypadki naruszenia
Małe i średnie firmy Rozwój, konsolidacja i oszczędności
UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie
AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku
AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Wiodąca technologia na świecie
Wiodąca technologia na świecie Najbardziej bezpiecze Wi-Fi, jedyne i niepowtarzalne Do 8 rodzajów metod dostępu urzytkownika: Idealne połaczenie bezpieczeństwa i wygody użytkownika SANGFOR Wi-Fi posiada
Bezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Wprowadzenie. Zaufało nam tysiące klientów na całym świecie. Wyróżnienia za innowacyjność
2013 Broszura firmowa Wprowadzenie Sieci korporacyjne w pełni zarządzane w chmurze Rozwiązania firmy Meraki umożliwiają zarządzanie sieciami przedsiębiorstw w modelu chmury upraszając w ten sposób procesy
Najwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)
TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością
Bezprzewodowe rozwiązania klasy biznesowej
Bezprzewodowe rozwiązania klasy biznesowej MODELE: EAP330/EAP320/EAP245/EAP225 EAP220/EAP120/EAP115/EAP110/EAP110-Outdoor/EAP115-Wall Oprogramowanie EAP Controller EAP330 EAP320 EAP245 EAP225 EAP220 EAP120
Sieci bezprzewodowe WiFi
Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe
Instrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent. domowy
Instrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent domowy Instrukcja inteligentnego gniazda Wi-Fi współpracującego z systemem Asystent domowy 1 Podłącz do prądu 2 Połącz z siecią
Rozwiązania HP Pull Print
Rozwiązania HP Pull Print Jakie rozwiązanie Pull Print jest odpowiednie dla Twojej firmy? HP rozumie, że Twoja firma jest wyjątkowa. Dlatego oferujemy szereg rozwiązań, aby wdrożyć Pull Print. Odpowiedz
155,35 PLN brutto 126,30 PLN netto
Totolink A3000RU Router WiFi AC1200, Dual Band, MU-MIMO, 5x RJ45 1000Mb/s, 1x USB 155,35 PLN brutto 126,30 PLN netto Producent: TOTOLINK Router bezprzewodowy A3000RU jest zgodny z najnowszym standardem
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
OCHRONA SIECI DLA KAŻDEJ CHMURY
OCHRONA SIECI DLA KAŻDEJ CHMURY SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: OCHRONA DOPASOWANA DO KONCEPTU CHMURY 2 CZĘŚĆ 2: OCHRONA CHMUR PUBLICZNYCH 3 CZĘŚĆ 3: OCHRONA CHMUR PRYWATNYCH 5 CZĘŚĆ 4: CHMURY HYBRYDOWE 7
S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I
S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I ROLA URZĄDZEŃ MOBILNYCH W PRZESTRZENI SŁUŻBOWEJ Ludzie coraz bardziej polegają na urządzeniach mobilnych. Niewielkie urządzenie
F-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1
Zwiększ mobilność małej firmy z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Spójrzmy prawdzie w oczy: Twoi klienci i pracownicy są już w większości mobilni.
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Szybki przewodnik po produkcie. EMC DataDomain
Szybki przewodnik po produkcie EMC DataDomain Szybki przewodnik po produkcie EMC DataDomain OPIS ROZWIĄZANIA DataDomain to uniwersalne medium backupowe. Podczas procesu tworzenia kopii zapasowych, systemy
Norton 360 Najczęściej zadawane pytania
Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny
Bezpieczeństwo z najwyższej półki
Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich
Wyższy poziom bezpieczeństwa
Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych
Przewodnik AirPrint. Ta Instrukcja obsługi dotyczy następujących modelów:
Przewodnik AirPrint Ta Instrukcja obsługi dotyczy następujących modelów: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Wersja A POL Definicje oznaczeń W
Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE
Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE Specyfikacja sprzętowa AirMax 4GW jest samodzielnym urządzeniem udostępniającym sygnał sieci 4G LTE lub 3G w postaci sieci WiFi. Jest to możliwe
ArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Przewodnik AirPrint. Wersja 0 POL
Przewodnik AirPrint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
OCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP
Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-G730AP Bezprzewodowy ruter kieszonkowy/punkt dostępowy D-Link
NASK. Firewall na platformie operatora telekomunikacyjnego
NASK Firewall na platformie operatora telekomunikacyjnego Czy ochrona styku z siecią niezaufaną musi być realizowana w naszej infrastrukturze? -Firewall posadowiony w firmowej infrastrukturze IT jest typowym
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami
PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili
INSTRUKCJA OBSŁUGI Pakietu Bezpieczeństwa UPC (ios) Radość z każdej chwili 1 WYMAGANIA SPRZĘTOWE Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji
Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji Extreme Networks Dawid Królica dkrolica@extremenetwroks.com Dlaczego potrzebujemy informacji o aplikacjach
Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL
Roger Access Control System Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL Wersja dokumentu: Rev. C Spis treści 1. Wstęp... 3 2. Scenariusz działania... 3 3. Instalacja...
Bitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia
Rozwiązania biznesowe na żądanie. IBM Workplace Services Express
Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Produkty. ESET Produkty
Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...
Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600
INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,
Specjalistyczna obsługa klienta
Specjalistyczna obsługa klienta boschsecurity.com/instoreanalytics In-Store Analytics Moduł obsługowy Wysoki poziom obsługi klienta może mieć kluczowe znaczenie w budowaniu lojalności i podnoszeniu wyników
Netia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
1 Jak zbieramy dane? 1/5
POLITYKA PRYWATNOŚCI 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez serwis internetowy twojeankiety.pl (zwany dalej: Serwisem
AppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie
Arkusz danych Usługi wsparcia dotyczące Usługi Care Pack i usługi kontraktowe, część pakietu HP Care Korzyści z usługi Dostęp do zasobów technicznych HP w celu rozwiązywania problemów Potencjalne obniżenie
Zapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl
INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych
Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE
Wewnętrzna ochrona sieci Zapora OPRACOWANIE Spis treści Streszczenie...2 Zaawansowane zagrożenia wykorzystują słabe strony płaskich sieci wewnętrznych...3 Odpowiedzią na te zagrożenia jest zapora...4 Wymagania
Client Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń
Oxeris to e-usługa, która ma na celu ochronę i zarządzanie zasobami informacyjnymi urządzeń mobilnych, zdalne zarządzanie tymi urządzeniami, oraz aktywne zapobieganie skutkom kradzieży urządzeń mobilnych
Arkanet s.c. Produkty. Sophos Produkty
Produkty Sophos Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Sophos Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
DWL-2100AP 802.11g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus XtremeG
Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-2100AP 802.11g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
Temat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Kontrola dostępu, System zarządzania
Kontrola dostępu, System zarządzania Falcon to obszerny system zarządzania i kontroli dostępu. Pozwala na kontrolowanie pracowników, gości, ochrony w małych i średnich firmach. Jedną z głównych zalet systemu
BITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne.
T: Wbudowane i predefiniowane domenowe grupy lokalne i globalne. Zadanie1: Zapoznaj się z zawartością witryny http://technet.microsoft.com/pl-pl/library/cc756898%28ws.10%29.aspx. Grupy domyślne kontrolera
STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY
STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY SPIS TREŚCI WSTĘP 1 SEKCJA 1: K ONIECZNOŚĆ PRZEANALIZOWANIA ZABEZPIECZEŃ WARSTWY DOSTĘPU 2 SEKCJA 2: NOWE STRATEGIE OBRONY WARSTWY DOSTĘPU
1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
VIBcare ZDALNE MONITOROWANIE STANU MASZYN. www.ec-systems.pl
VIBcare ZDALNE MONITOROWANIE STANU MASZYN www.ecsystems.pl ZDALNY NADZÓR DIAGNOSTYCZNY EC SYSTEMS WIEDZA I DOŚWIADCZENIE, KTÓRYM MOŻESZ ZAUFAĆ N owe technologie służące monitorowaniu i diagnostyce urządzeń
Otwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
OFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
Przewodnik AirPrint. Wersja 0 POL
Przewodnik irprint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają
Serwer komunikacyjny SIP dla firm
Serwer komunikacyjny SIP dla firm KX-NS1000 Panasonic {tab=wstęp} 1 / 7 Panasonic KX-NS1000 to oparty na protokole SIP serwer do obsługi ujednoliconej komunikacji i współpracy, który ma na celu zwiększenie
Projektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro. Doskonała łączność gdziekolwiek się znajdujesz
Elastyczność i mobilność w jednym, kompletnym pakiecie Panasonic UC Pro Doskonała łączność gdziekolwiek się znajdujesz Aplikacja UC Pro oferuje szeroki zakres możliwości Wykonywanie połączeń Szybkie i
POLITYKA PLIKÓW COOKIES
POLITYKA PLIKÓW COOKIES Niniejsza Polityka została wydana przez MSI ( MSI, my, nas i nasze ). Witryny internetowe, do których odnosi się ta Polityka Niniejsza Polityka odnosi się do wszystkich witryn i
Ochrona o poziom wyżej. OCHRONA DIGITAL
Ochrona o poziom wyżej. OCHRONA DIGITAL LABS - BEZPIECZNY ŚWIAT WYZWANIE DLA BIZNESU: ROZWIĄZANIE: Zapewnienie możliwości elastycznego i szybkiego działania wraz z gwarancją bezpieczeństwa wszystkich procesów
N150 Router WiFi (N150R)
Easy, Reliable & Secure Podręcznik instalacji N150 Router WiFi (N150R) Znaki towarowe Nazwy marek i produktów są znakami towarowymi lub zastrzeżonymi znakami towarowymi należącymi do ich prawnych właścicieli.
Instrukcja szybkiej instalacji
Instrukcja szybkiej instalacji Do skonfigurowania produktu może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. Bezprzewodowy punkt dostępowy D-Link Air DWL-700AP
2 Lokalne zapisywanie i udostępnianie danych jest pod kontrolą użytkownika
Polityka prywatności 1 Przedmiot niniejszej instrukcji Niniejszy dokument wyjaśnia sposób gromadzenia i wykorzystywania danych osobowych w kontekście udostępnianej przez firmę Roche aplikacji do zarządzania
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
1 Ochrona Danych Osobowych
1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników
MobileMerchant firmy Elavon Najczęstsze pytania
MobileMerchant firmy Elavon Najczęstsze pytania 1. Jakie firmy mogą odnieść największe korzyści korzystając z MobileMerchant firmy Elavon? MobileMerchant opracowano z myślą o firmach różnej wielkości,