Wewnętrzna ochrona sieci. Zapora ISFW OPRACOWANIE
|
|
- Szczepan Sowa
- 6 lat temu
- Przeglądów:
Transkrypt
1 Wewnętrzna ochrona sieci Zapora OPRACOWANIE
2 Spis treści Streszczenie...2 Zaawansowane zagrożenia wykorzystują słabe strony płaskich sieci wewnętrznych...3 Odpowiedzią na te zagrożenia jest zapora...4 Wymagania techniczne zapory...6 Podsumowanie...8 Streszczenie Przez ostatnią dekadę firmy i instytucje próbowały chronić swoje sieci za pomocą zabezpieczeń wdrażanych wzdłuż granic tych sieci (granica z Internetem, bariery, punkty końcowe i centra danych, w tym strefa DMZ). Takie zewnętrzne podejście opierało się na przekonaniu, że wystarczy kontrolować wyraźnie zdefiniowane punkty wejścia do sieci, aby w ten sposób zabezpieczyć wartościowe zasoby. Podejście to przewidywało również wdrażanie maksymalnie silnych zabezpieczeń na granicach sieci oraz założenie, że żadne zagrożenie nie przedostanie się przez zaporę. W miarę wdrażania przez firmy i instytucje najnowszych technologii informatycznych, w tym aplikacji na urządzenia przenośne i chmur obliczeniowych, tradycyjne granice sieci stają się jednak coraz trudniejsze do kontrolowania i ochrony. Obecnie można uzyskać dostęp do sieci korporacyjnej na wiele różnych sposobów. Od niedawna producenci zapór zaczęli oznaczać porty na swoich urządzeniach jako zewnętrzne (niezapewniające bezpieczeństwa) i wewnętrzne (zapewniające bezpieczeństwo). Zaawansowane zagrożenia wykorzystują jednak słabe strony wspomnianego podejścia, ponieważ jeśli uda im się przeniknąć przez granicę sieci, mogą bez problemu penetrować całą sieć wewnętrzną. Sieć wewnętrzna zazwyczaj składa się z niezabezpieczonych urządzeń takich jak przełączniki, rutery i mostki. Jeśli zatem haker, podwykonawca lub nawet nieprzyjaźnie nastawiony pracownik uzyska dostęp do sieci wewnętrznej, wówczas będzie mieć swobodny dostęp do wszystkich wartościowych zasobów. Podstawowe wymagania PEŁNA OCHRONA Stała wewnętrzna ochrona sieci przed zaawansowanymi zagrożeniami w ramach jednej infrastruktury bezpieczeństwa OPARCIE NA ZASADACH W celu lepszej kontroli i segmentacji użytkowników oraz ograniczenia zagrożeniom potencjalnych ścieżek dostępu do zasobów wrażliwych ŁATWE WDROŻENIE Domyślne zastosowanie trybu przezroczystego oznacza brak konieczności zmiany architektury sieci oraz możliwość centralnego wdrożenia i zarządzania DUŻA WYDAJNOŚĆ Obsługa wielogigabitowej przepustowości nie spowalnia przepływu danych między maszynami wirtualnymi Aby temu zapobiec, należy zastosować nowy rodzaj zapory zaporę (ang. internal segmentation firewall), którą wdraża się w strategicznych punktach sieci wewnętrznej. Zaporę taką można umieścić przed serwerami zawierającymi cenną własność intelektualną lub urządzeniami użytkowników lub aplikacjami sieciowymi w chmurze. 2
3 OPRACOWANIE WEWNĘTRZNA OCHRONA SIECI ZAPORA Po wdrożeniu zapora musi w czasie rzeczywistym zapewniać widoczność danych przepływających do i z danego zasobu sieciowego. Wspomniana widoczność ruchu sieciowego jest wymagana natychmiastowo, bez trwającego miesiącami procesu planowania i wdrażania. Ponadto zapora musi przede wszystkim zapewniać ochronę, ponieważ wykrywanie zagrożeń to tylko część rozwiązania. Analiza danych z dzienników i alertów może trwać tygodniami i miesiącami, natomiast zapora musi zapewniać proaktywną segmentację i ochronę w czasie rzeczywistym na podstawie najnowszych aktualizacji zabezpieczeń. Zapora musi być również na tyle elastyczna, aby mogła być wdrożona w dowolnym miejscu w sieci wewnętrznej i zostać zintegrowana z innymi elementami infrastruktury bezpieczeństwa w ramach jednego ekranu kontrolnego. Inne zabezpieczenia także mogą zapewniać dodatkową widoczność i ochronę. Obejmują one bramy poczty elektronicznej, bramy sieciowe, zapory brzegowe, zapory chmurowe i punkty końcowe. Ponadto zapora musi być zdolna do obsługi zarówno małych, jak i dużych przepustowości, oraz być możliwa do wdrożenia w ramach sieci globalnej. Zaawansowane zagrożenia wykorzystują słabe strony płaskich sieci wewnętrznych Obecnie cyberprzestępcy przeprowadzają ataki niestandardowe, aby uniknąć tradycyjnych zabezpieczeń, a po przeniknięciu do sieci wewnętrznej nie dać się wykryć i wykraść wartościowe dane. Istnieje niewiele systemów zdolnych do wykrywania ataków typu APT lub zabezpieczania się przed nimi. Na rys. 1 przedstawiono cykl życia zagrożenia, z którego wynika, że po przeniknięciu przez granicę sieci większość aktywności ma miejsce wewnątrz sieci. Aktywność taka obejmuje wyłączanie zabezpieczeń opartych na agentach, odbieranie zaktualizowanych instrukcji z centrali lub systemu kontrolnego, dodatkowe infekcje oraz wykradanie określonych zasobów. RYSUNEK 1. CYKL ŻYCIA ZAAWANSOWANEGO ZAGROŻENIA SIEĆ ZEWNĘTRZNA SIEĆ WEWNĘTRZNA Skanowanie w poszukiwaniu luk Przygotowywanie fałszywych i Dostosowanie złośliwego oprogramowania itp. Inżynieria społeczna Ataki typu zero day Złośliwe adresy URL Złośliwe aplikacje itp. 1 Ścieżka ataku Infekcja 2 Przygotowanie ataku + rekonesans APLIKACJA ADRES URL 4 Wydobycie danych Komunikacja 3 Usunięcie Tworzenie pakietów i szyfrowanie Ukrywanie się, rozprzestrzenianie się, rozbrajanie, uzyskiwanie dostępu, kontaktowanie się z centralą sieci botnet, aktualizacja 3
4 OPRACOWANIE: WEWNĘTRZNA OCHRONA SIECI ZAPORA Odpowiedzią na te zagrożenia jest zapora W ciągu minionej dekady działanie większości zapór było skupione na ochronie granic sieci, granicy z Internetem, barier (zapora serwera), punktów końcowych, centrów danych (strefa DMZ) lub chmury. Na początku stosowano zapory akumulujące stan, ale potem wzbogacono je o funkcje jednolitego zarządzania ochroną przed zagrożeniami (ang. unified threat management, UTM) do obsługi sieci rozproszonych. W ten sposób w ramach jednego rozwiązania można było otrzymać zaporę, system ochrony przed włamaniami i program antywirusowy. Następnie pojawiły się zapory następnej generacji (ang. next generation firewall, NGFW), które obejmowały funkcje ochrony przed włamaniami oraz kontroli aplikacji na granicy z Internetem. Ze względu na duży wzrost szybkości przesyłania danych pojawiły się ostatnio zapory do centrów danych (ang. data center firewall, DCFW), które obsługują przepustowość przekraczającą nawet 100 Gb/s. Wszystkie te zapory mają wspólną cechę: chronią sieć z zewnątrz. Wdrożenie zapory Przedsiębiorstwa powinny wdrażać zapory z funkcjami następnej generacji w strategicznych punktach sieci wewnętrznej, aby w ten sposób uzyskać dodatkową warstwę zabezpieczeń i następujące korzyści: Kontrola dostępu do najważniejszych zasobów w miejscu maksymalnie zbliżonym do użytkownika w ramach segmentacji opartej na zasadach. Ustanowienie barier służących zatrzymaniu i ograniczeniu niekontrolowanego rozprzestrzeniania się zagrożeń i działań hakerów w sieci wewnętrznej w wyniku implementacji zaawansowanych mechanizmów bezpieczeństwa. Ograniczenie zakresu potencjalnych szkód wyrządzonych przez zagrożenia w ramach sieci wewnętrznej. Zwiększenie widoczności zagrożeń oraz rozszerzenie możliwości wykrywania przypadków i zapobiegania przypadkom naruszenia bezpieczeństwa. Poprawa ogólnej sytuacji w zakresie bezpieczeństwa. Do ochrony sieci wewnętrznej potrzebny jest jednak obecnie nowy rodzaj zapór zapory. Zapory te mają nieco inną charakterystykę niż zapory brzegowe. Różnice zostały przedstawione na rys. 2. Tryb wdrożenia NGFW DCFW UTM CCFW Cel Widoczność i ochrona segmentów sieci wewnętrznej Widoczność i ochrona przed zagrożeniami z zewnątrz, w tym zagrożeniami z Internetu Wydajna ochrona sieci przy małym opóźnieniu Widoczność i ochrona przed zagrożeniami z zewnątrz, w tym zagrożeniami ze strony użytkowników Bezpieczeństwo sieci dla usługodawców Lokalizacja Warstwa dostępu Brama do Internetu Warstwa podstawowa/ brama do centrum danych Brama do Internetu Różne Tryb działania sieci Tryb przejrzysty Tryb routingu/nat Tryb routingu/nat Tryb routingu/nat Tryb routingu/nat Wymagania sprzętowe Większa gęstość portów w celu ochrony wielu zasobów Porty GbE i 10 GbE Duża przepustowość (GbE/10 GbE/40 GbE/100), duża gęstość portów, przyspieszenie sprzętowe Duża gęstość portów GbE, zintegrowane połączenia bezprzewodowe i PoE Duża przepustowość (GbE/10 GbE/40 GbE), duża gęstość portów, przyspieszenie sprzętowe Zabezpieczenia Zapora, ochrona przed włamaniami, infrastruktura ATP, kontrola aplikacji (Oparta na użytkowniku) zapora, wirtualna sieć prywatna, ochrona przed włamaniami, kontrola aplikacji Zapora, zabezpieczenia przed atakami typu DDoS Kompleksowa i rozszerzalna integracja klientów i urządzeń Zapora, CGN, LTE i zabezpieczenia urządzeń przenośnych Inne cechy Szybkie wdrożenie minimalna konfiguracja Integracja z infrastrukturą ATP (Sandbox) Duża dostępność Różne sieci rozległe Opcje podłączania, w tym 3G/4G Duża dostępność RYSUNEK 2. RÓŻNICE MIĘDZY POSZCZEGÓLNYMI TYPAMI ZAPÓR 4
5 OPRACOWANIE WEWNĘTRZNA OCHRONA SIECI ZAPORA Zapora musi pozwalać na segmentację opartą na zasadach Segmentacja oparta na zasadach zapewnia lepszą kontrolę i fragmentację dostępu użytkownika do aplikacji i zasobów realizowaną za pomocą powiązania tożsamości użytkownika z egzekwowaniem określonych zasad zabezpieczeń. Wspomniana segmentacja może ograniczyć ścieżki potencjalnych ataków z zewnątrz i niepożądanych działań użytkownika od wewnątrz. Istotą segmentacji opartej na zasadach jest automatyczne przypisanie tożsamości użytkownika do egzekwowanej zasady zabezpieczeń. Tożsamość użytkownika może zostać zdefiniowana jako zestaw atrybutów (na przykład lokalizacja fizyczna, typ urządzenia używanego do uzyskania dostępu do sieci lub używana aplikacja). Tożsamość taka może zmieniać się w sposób dynamiczny, egzekwowana zasada zabezpieczeń musi zatem również dynamicznie i automatycznie podążać za wspomnianymi zmianami. W celu uzyskania wymaganego poziomu identyfikacji użytkownika oraz ogólnych parametrów niezbędnych do tworzenia i egzekwowania szczegółowych zasad zabezpieczeń zapora musi pozwalać na: 1. Identyfikację użytkownika, urządzenia i aplikacji. 2. Integrację z systemem usług katalogowych w celu identyfikacji tożsamości użytkownika. 3. Dynamiczne przypisywanie do tożsamości użytkownika konkretnej zasady zabezpieczeń i egzekwowanie takiej zasady. Zapora musi zapewniać pełną ochronę Pierwszym elementem systemu bezpieczeństwa jest zapewnienie widoczności. Widoczność jest jednak tak dobra, jak jakość posiadanych informacji o pakiecie w sieci. Jak wygląda przepływ pakietów dla konkretnej aplikacji, jakie są jego źródła, jakie jest jego miejsce docelowe, jakie działania są podejmowane (pobieranie, wczytywanie...). Drugim równie istotnym elementem systemu bezpieczeństwa jest ochrona. Czy dane aplikacje, treści lub działania mają charakter złośliwy? Czy ten typ przepływu danych powinien być realizowany między tymi zestawami zasobów? Zapewnienie ochrony w ramach różnych typów aplikacji i treści jest zadaniem bardzo trudnym, ale jednocześnie jest to podstawowa funkcja zapory. Zdolność do wykrywania złośliwych plików, aplikacji i programów wykorzystujących luki w zabezpieczeniach daje atakowanemu czas na odpowiednią reakcję i eliminację zagrożenia. Aby były skuteczne, wszystkie elementy systemu ochrony muszą znajdować się na jednym urządzeniu. Zapora musi być łatwa we wdrożeniu Zapora musi być łatwa we wdrożeniu i zarządzaniu. W rozumieniu działu IT zapora jest łatwa we wdrożeniu, jeśli można ją wdrożyć bez potrzeby większej konfiguracji i bez konieczności istotnej modyfikacji istniejącej sieci. Zapora musi być również zdolna do ochrony różnych typów zasobów wewnętrznych znajdujących się w różnych punktach sieci. Zasobami takimi może być grupa serwerów zawierających wartościowe dane o klientach lub grupa urządzeń końcowych, które z jakichś przyczyn nie mogą być aktualizowane za pomocą najnowszej wersji oprogramowania zabezpieczającego. Ponadto zapora musi dać się zintegrować z innymi elementami istniejącej infrastruktury bezpieczeństwa. Inne zabezpieczenia także mogą zapewniać dodatkową widoczność i ochronę. Obejmują one bramy poczty elektronicznej, bramy sieciowe, zapory brzegowe, zapory chmurowe i punkty końcowe. Wszystkie te zabezpieczenia muszą być zarządzane z jednego ekranu konsoli. W efekcie zasady bezpieczeństwa będą spójne na granicach i wewnątrz sieci, a nawet poza jej granicami w poszczególnych chmurach. Ponadto tradycyjne zapory są zazwyczaj wdrażane w trybie routingu. Interfejsy (porty) są dobrze zdefiniowane za pomocą adresów IP. Wymaga to często miesięcy prac dotyczących planowania i wdrożenia. W obecnym świecie cyberataków wspomniany czas jest bardzo dobrze zainwestowany. Zapora może być wdrożona w ramach sieci szybko i z minimalnymi zakłóceniami dotyczącymi przesyłu danych w tej sieci. Włączenie takiej zapory powinno wymagać jedynie włączenia urządzenia i poczekania na połączenie. Sama zapora powinna być przejrzysta zarówno dla sieci, jak i dla aplikacji. Zapora musi zapewniać odpowiednią szybkość działania Zapory są wdrażane razem zgodnie ze strefowym podziałem sieci, muszą być zatem bardzo wydajne, aby spełniać wymogi ruchu wschód zachód (wewnętrznego) oraz nie stać się wąskimi gardłami. W przeciwieństwie do zapór znajdujących się na granicy sieci, które mają do czynienia z dostępem do sieci rozległej lub do Internetu o szybkości przesyłu danych na poziomie maksymalnie 1 Gb/s, przesył danych w sieci wewnętrznej jest o wiele szybszy i jest liczony w wielu gigabitach na sekundę. W takim przypadku zapora musi obsługiwać taki wielogigabitowy przesył danych i być zdolna do szczegółowej weryfikacji pakietów/połączeń bez spowalniania działania całej sieci. Zarówno funkcje widoczności, jak i ochrony silnie zależą od działania centralnego systemu wykrywania zagrożeń w czasie rzeczywistym. Zawsze warto zadać sobie następujące pytanie: jak skuteczne są wdrożone funkcje zapewniania widoczności i ochrony? Czy funkcje te są zdolne do wykrywania najnowszych zagrożeń? Z tego względu wszystkie usługi zabezpieczeń powinny być na bieżąco sprawdzane i certyfikowane przez niezależny podmiot. 5
6 OPRACOWANIE: WEWNĘTRZNA OCHRONA SIECI ZAPORA Wymagania techniczne zapory Elastyczny system operacyjny do obsługi sieci Niemal wszystkie tryby wdrożenia zapór wymagają przydzielenia numerów IP i ponownej konfiguracji sieci. Takie działania definiujące model routingu sieciowego pozwalają na zapewnienie odpowiedniej widoczności przesyłu danych i ochronę przed zagrożeniami w sieci. Na drugim końcu tego spektrum znajduje się tryb nasłuchu (ang. sniffer mode), który jest łatwiejszy w konfiguracji i zapewnia odpowiednią widoczność, ale nie zapewnia żadnej ochrony. Tryb przezroczysty łączy w sobie korzyści wynikające z modelu routingu sieciowego i modelu nasłuchu, ponieważ nie tylko jest szybki we wdrożeniu i oferuje odpowiednią widoczność, ale przede wszystkim zapewnia ochronę. Stosowne różnice zostały przedstawione na rys. 3. Skalowalna infrastruktura sprzętowa Szybkość przesyłu danych w sieciach wewnętrznych jest bardzo duża, zapora musi być zatem zdolna do zapewnienia odpowiedniej ochrony w przypadku przepustowości liczonej w wielu gigabitach na sekundę. Architektury oparte wyłącznie na procesorach są całkiem elastyczne, w przypadku wspomnianej dużej przepustowości stają się jednak wąskimi gardłami. Najlepsza architektura nadal korzysta z zapewniających elastyczność procesorów, ale jest uzupełniona o technologię ASIC, która przyspiesza weryfikację danych i połączeń w ramach sieci. Zapora jest wdrażana w pobliżu danych i urządzeń, może zatem mieć czasami do czynienia z bardziej wymagającym środowiskiem. Z tego względu większa wytrzymałość jest kolejnym wymaganiem wobec wspomnianej zapory. Tryb wdrożenia Złożoność wdrożenia Funkcje sieciowe Duża dostępność Widoczność przesyłu danych Routing sieciowy Duża Routing L3 Tryb przejrzysty Niska Mostek L2 Tryb nasłuchu Niska X X X Ochrona przed zagrożeniami RYSUNEK 3. RÓŻNICE MIĘDZY POSZCZEGÓLNYMI TYPAMI ZAPÓR Punkt końcowy Kampus SIEĆ WEWNĘTRZNA Zapora brzegowa (NGFW) CHMURA Aplikacje Wirtualna zapora INTERNET SIEĆ WEWNĘTRZNA Zapora centrum danych (DCFW) Centrum danych Oddział Zapora UTM SIEĆ WEWNĘTRZNA RYSUNEK 4. WDROŻENIE ZAPORY 6
7 OPRACOWANIE WEWNĘTRZNA OCHRONA SIECI ZAPORA Segmentacja w sieci zintegrowane przełączanie obsługujące duże przepustowości Stale rozwijanym aspektem trybu przezroczystego jest zdolność do fizycznego oddzielenia podsieci i serwerów za pomocą przełączników sieciowych. Na rynku są coraz częściej dostępne zapory z w pełni funkcjonalnymi zintegrowanymi przełącznikami sieciowymi. Te nowe zapory obejmujące wiele interfejsów portów 10 Gigabit Ethernet okazują się idealnymi rozwiązaniami do fizycznego i wirtualnego zabezpieczania serwerów w centrach danych w architekturze ToR (ang. top-of-rack). Ponadto podobne zintegrowane z przełącznikami zapory o dużej gęstości interfejsów portów 1 Gigabit Ethernet okazują się idealne do oddzielenia podsegmentów sieci lokalnej. Zapora powinna pełnić obie te role i jako taka powinna też udostępniać w pełni funkcjonalne zintegrowane funkcje przełączania. Ochrona w czasie rzeczywistym Zapory muszą być zdolne do zapewnienia pełnego spektrum zaawansowanych usług zabezpieczeń, w tym ochrony przed wirusami, włamaniami i spamem, zapewnienia widoczności aplikacji oraz integracji z opartym na chmurze bezpiecznym środowiskiem testowym (ang. sandbox), aby odpowiednio egzekwować zasady uzupełniające zasady egzekwowane przez standardowe zapory znajdujące się na granicy sieci. Taka widoczność i ochrona w czasie rzeczywistym jest niezbędna w celu ograniczania skali rozprzestrzeniania się złośliwego oprogramowania w sieci wewnętrznej. Przykład wdrożenia zapory w kontekście całej sieci Większość przedsiębiorstw chroni granice sieci za pomocą zapór NGFW i UTM. Mimo to nadal istnieją obszary, w których ochrona zapewniana przez te sieci jest niewystarczająca. Aby zatem poprawić bezpieczeństwo, można wdrożyć w strategicznych punktach sieci wewnętrznej zapory. Mogą to być punkty, w których trudno jest aktualizować zabezpieczenia, lub serwery przechowujące własność intelektualną. WARSTWA DYSTRYBUCJI/ PODSTAWOWA SERWERY LOKALNE WARSTWA DOSTĘPU Brama do Internetu Przełącznik dostępu / wirtualna sieć lokalna RYSUNEK 5. WDROŻENIE ZAPORY Przełącznik do warstwy podstawowej/dystrybucji URZĄDZENIA SIECIOWE UŻYTKOWNIKA Przechwyt danych przewodowych przez FortiGate za pomocą przejrzystej pary portów Duża przepustowość podłączanego interfejsu Ochrona przed włamaniami, infrastruktura ATP i kontrola aplikacji Rozszerzenie zakresu ochrony przed atakami APT dzięki widoczności sieci wewnętrznej Odpowiednie podejście do zabezpieczania sieci przed atakami APT powinno obejmować trwały cykl, na który składa się zapobieganie atakom, wykrywanie ataków i ochrona przed atakami. Zazwyczaj zapora NGFW służy jako podstawowy element systemu zapobiegania atakom, który zapewnia m.in. zaporę dla warstwy L2/L3, ochronę przed włamaniami i kontrolę aplikacji w celu blokowania znanych zagrożeń i przekazywania podejrzanych pakietów nieznanych danych do bezpiecznego środowiska testowego w celu wykrycia ewentualnych zagrożeń. Zapora NGFW wdrożona tradycyjnie na granicy sieci zapewnia jednak tylko częściową widoczność przebiegu ewentualnego ataku, przede wszystkim w momencie mijania pakietów danych przez granicę sieci. Przykład wdrożenia zapory w kontekście segmentacji Zapora jest zazwyczaj wdrażana w warstwie dostępu i chroni określone zasoby. Początkowo zapora jest przezroczysta między przełącznikami warstwy dystrybucji i dostępu. W dłuższym okresie czasu zintegrowane przełączniki mogą zająć miejsce przełączników warstwy dystrybucji i dostępu, aby zapewnić dodatkowe zabezpieczenie fizyczne. RYSUNEK 6. INFRASTRUKTURA ATP 7
8 OPRACOWANIE: WEWNĘTRZNA OCHRONA SIECI ZAPORA Wdrożenie zapory może zapewnić jeszcze lepszą widoczność ewentualnych działań hakerów w sieci wewnętrznej, jeśli uda im się przełamać zabezpieczenia granic sieci. Specyfika takich działań często pozwala na wykrycie złośliwej działalności, ponieważ hakerzy próbują zidentyfikować i pobrać wartościowe dane. Z tego względu zapewnienie pełnej widoczności działań mających miejsce w ramach i na granicy sieci znacznie zwiększa skuteczność wdrożonego rozwiązania służącego do ochrony przed zaawansowanymi zagrożeniami (infrastruktury ATP). Przepływ danych w sieci wewnętrznej często jest kilkukrotnie wyższy niż przepływ rejestrowany na granicy sieci, ale zapora ma znacznie więcej mechanizmów pozwalających na ograniczenie rozprzestrzeniania się zagrożenia (na przykład pozwala na szybsze przekazywanie bardziej zagrożonych elementów do bezpiecznego środowiska testowego w celu bardziej szczegółowej analizy). Podsumowanie Zaawansowane zagrożenia w pełni wykorzystują słabe strony płaskich sieci wewnętrznych. Po przeniknięciu przez zabezpieczenia granic sieci mogą niemal bez przeszkód penetrować sieć wewnętrzną i umożliwiać hakerom kradzież cennych zasobów. Tradycyjne zapory zostały zaprojektowane pod kątem obsługi niższych przepustowości na granicy z Internetem, trudno jest zatem wdrażać te rozwiązania w ramach sieci wewnętrznej. Poza tym konfiguracja sieciowa takich zapór (adresy IP) jest procesem długotrwałym. Zapory to nowa klasa zabezpieczeń, które mogą być szybko wdrożone bez większych zakłóceń działania sieci oraz które obsługują istniejące w sieci wewnętrznej przepustowości rzędu wielu gigabitów na sekundę. Ponadto w wybranych obszarach sieci wewnętrznej można wdrożyć mechanizmy zapewniające odpowiednią widoczność i ochronę. SIEDZIBA GŁÓWNA Fortinet Inc. 899 Kifer Road Sunnyvale, CA Stany Zjednoczone Tel.: BIURO SPRZEDAŻY REGION EMEA 120 rue Albert Caquot 06560, Sophia Antipolis, Francja Tel.: BIURO SPRZEDAŻY REGION APAC 300 Beach Road The Concourse Singapur Tel.: BIURO SPRZEDAŻY AMERYKA ŁACIŃSKA Paseo de la Reforma 412 piso 16 Col. Juarez C.P México D.F. Tel.: (55) POLSKA ul. Złota 59/6F Budynek Lumen II (6 piętro) Warszawa Polska Copyright 2015 Fortinet, Inc. Wszelkie prawa zastrzeżone. Fortinet, FortiGate, FortiCare, FortiGuard oraz niektóre inne znaki są zastrzeżonymi znakami towarowymi spółki Fortinet, Inc. Pozostałe nazwy związane z Fortinet zawarte w niniejszym dokumencie również mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi Fortinet. Wszelkie inne nazwy produktów lub spółek mogą być znakami towarowymi ich odpowiednich właścicieli. Przedstawione w niniejszym dokumencie parametry wydajności i inne dane uzyskano podczas testów laboratoryjnych w warunkach idealnych, faktyczna wydajność może być zatem inna. Na wartość parametrów wydajności mogą mieć wpływ zmienne sieciowe, różnorodne środowiska sieciowe i inne uwarunkowania. Żadne ze stwierdzeń zawartych w tym dokumencie nie stanowi wiążącego zobowiązania ze strony Fortinet, a Fortinet odrzuca wszelkie wyraźne lub dorozumiane gwarancje i rękojmie, z wyjątkiem gwarancji udzielonych przez Fortinet na mocy wiążącej umowy z kupującym podpisanej przez głównego radcę prawnego Fortinet, w której Fortinet zagwarantuje, że określony produkt będzie działać zgodnie z wyraźnie wymienionymi w takim dokumencie parametrami wydajności, a w takim przypadku wyłącznie określone parametry wydajności wyraźnie wskazane w takiej wiążącej umowie pisemnej będą wiązać Fortinet. Wszelka tego typu gwarancja będzie dotyczyć wyłącznie wydajności uzyskiwanej w takich samych warunkach idealnych, w jakich Fortinet przeprowadza wewnętrzne testy laboratoryjne. Fortinet w całości odrzuca wszelkie wyraźne lub dorozumiane przyrzeczenia, oświadczenia i gwarancje związane z tym dokumentem. Fortinet zastrzega sobie prawo do zmieniania, modyfikowania, przenoszenia lub innego korygowania niniejszej publikacji bez powiadomienia (zastosowanie ma najnowsza wersja publikacji). listopada 19, :43 PM D:\Projects_Mario\Fortinet\P-11165_proof_PL\to_send\WP-Protecting-Your-Network-From-the-Inside-Out_A-PL
OMÓWIENIE ROZWIĄZANIA. Zapora ISFW. Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej
OMÓWIENIE ROZWIĄZANIA Zapora ISFW Ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej Wprowadzenie Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Przypadki naruszenia
OMÓWIENIE ROZWIĄZANIA. Connect & Secure. Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych.
OMÓWIENIE ROZWIĄZANIA Connect & Secure Bezpieczny, opłacalny i jednolity dostęp do sieci w przedsiębiorstwach rozproszonych. Streszczenie W ostatnich latach prawdziwym wyzwaniem w dziedzinie bezpieczeństwa
Zabezpieczanie centrum danych
OPRACOWANIE Zabezpieczanie centrum danych Zaawansowane zagrożenia wymagają stosowania zaawansowanych zabezpieczeń Poważne naruszenia bezpieczeństwa, większe ryzyko W obliczu niedawnych doniesień o naruszeniach
WHITE PAPER. Pełna ochrona wewnątrz sieci Internal Network Firewall (INFW)
WHITE PAPER Pełna ochrona wewnątrz sieci Internal Network Firewall () Pełna ochrona wewnątrz sieci Internal Network Firewall () Spis treści Wprowadzenie 3 Zaawansowane zagrożenia wykorzystują niedoskonałości
Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Podstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Pełna ochrona wewnątrz sieci Internal Network Firewall (INFW) WHITE PAPER
Pełna ochrona wewnątrz sieci Internal Network Firewall () WHITE PAPER WHITE PAPER: PEŁNA OCHRONA SIECI INTERNAL NETWORK FIREWALL () WHITE PAPER: PEŁNA OCHRONA SIECI INTERNAL NETWORK FIREWALL () Pełna ochrona
OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni bezpieczny dostęp do sieci
OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni bezpieczny dostęp do sieci Wprowadzenie Tendencje rynkowe i technologiczne dynamicznie zmieniają sposób, w jaki przedsiębiorstwa wdrażają sieci
Małe i średnie firmy Rozwój, konsolidacja i oszczędności
UŻYTKOWNIK KOŃCOWY naruszeń bezpieczeństwa danych ma miejsce w małych i średnich firmach Główny priorytet wzrostu małych i średnich firm Najwyżej oceniana TECHNOLOGIA FAST, SECURE, GLOBAL Kompletne rozwiązanie
OMÓWIENIE ROZWIĄZANIA. Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia
OMÓWIENIE ROZWIĄZANIA Tworzenie naturalnej aktywnej odporności na zaawansowane zagrożenia Spis treści Wprowadzenie... 2 Zapobieganie znanym zagrożeniom... 3 Wykrywanie nieznanych zagrożeń... 3 Ograniczanie
OMÓWIENIE ROZWIĄZANIA. Secure Access Architecture. W pełni zabezpieczony dostęp do sieci przedsiębiorstwa
OMÓWIENIE ROZWIĄZANIA Secure Access Architecture W pełni zabezpieczony dostęp do sieci przedsiębiorstwa Wstęp Nowe technologie i tendencje rynkowe dynamicznie zmieniają sposób, w jaki przedsiębiorstwa
Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bezpieczeństwo z najwyższej półki
Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich
STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY
STRATEGIE OBRONY SIECI BEZPRZEWODOWYCH W ERZE INTERNETU RZECZY SPIS TREŚCI WSTĘP 1 SEKCJA 1: K ONIECZNOŚĆ PRZEANALIZOWANIA ZABEZPIECZEŃ WARSTWY DOSTĘPU 2 SEKCJA 2: NOWE STRATEGIE OBRONY WARSTWY DOSTĘPU
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
OCHRONA SIECI DLA KAŻDEJ CHMURY
OCHRONA SIECI DLA KAŻDEJ CHMURY SPIS TREŚCI WSTĘP 1 CZĘŚĆ 1: OCHRONA DOPASOWANA DO KONCEPTU CHMURY 2 CZĘŚĆ 2: OCHRONA CHMUR PUBLICZNYCH 3 CZĘŚĆ 3: OCHRONA CHMUR PRYWATNYCH 5 CZĘŚĆ 4: CHMURY HYBRYDOWE 7
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Czynniki biznesowe i ich wpływ na środowisko IT SPRAWNOŚĆ Bądź szybki, zwinny i elastyczny 66 proc. właścicieli firm uważa sprawność prowadzenia
CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600
INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,
9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443
OMÓWIENIE ROZWIĄZANIA Zabezpieczenie przemysłowych systemów sterowania za pomocą rozwiązań Fortinet Kompleksowe mechanizmy zabezpieczeń zgodne z normą IEC-62443 Streszczenie W ostatnich latach przemysłowe
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl
INTERNET i INTRANET SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel. +48 22 335 28 00 e-mail: support@so.com.pl KOMUNIKACJA W FIRMIE Niezawodna komunikacja biznesowa to podstawa działania współczesnych
155,35 PLN brutto 126,30 PLN netto
Totolink A3000RU Router WiFi AC1200, Dual Band, MU-MIMO, 5x RJ45 1000Mb/s, 1x USB 155,35 PLN brutto 126,30 PLN netto Producent: TOTOLINK Router bezprzewodowy A3000RU jest zgodny z najnowszym standardem
RAPORT Z ANKIETY. Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku
RAPORT Z ANKIETY Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej 2015 Wdrożone zabezpieczenia komunikacji bezprzewodowej: Stan rynku Ankieta dotycząca bezpieczeństwa komunikacji bezprzewodowej
Fortinet: Infrastruktura Advanced Threat Protection
OPRACOWANIE Fortinet: Infrastruktura Advanced Threat Protection Spójna taktyka walki z zaawansowanymi atakami ukierunkowanymi ATP_Framework_2015_White_Paper_A4_PL.indd 1 2015-04-02 08:33:05 Fortinet: Infrastruktura
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych
Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych Krzysztof Młynarski (krzysztof.mlynarski@teleinformatica.com.pl) Teleinformatica Pomimo występowania bardzo wielu
FortiSandbox. Główne zalety. Proaktywne wykrywanie i ochrona. Obserwacja podejrzanych elementów. Łatwość wdrożenia
SPECYFIKACJA TECHNICZNA SPECYFIKACJA TECHNICZNA: Rozwiązania FortiSandbox Rozwiązania FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox Obecnie najbardziej zaawansowanym cyberprzestępcom
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
Bitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender
OPRACOWANIE. Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych
OPRACOWANIE Zwiększanie dynamiki i bezpieczeństwa dzięki konsolidacji centrum danych Wprowadzenie Aby zachować konkurencyjną pozycję na rynku, przedsiębiorstwa muszą zwiększać dynamikę działania przy jednoczesnym
OCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Zaawansowane zagrożenia, zaawansowane rozwiązania Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń
OPRACOWANIE OPRACOWANIE ZAAWANSOWANE ZAGROŻENIA, ZAAWANSOWANE ROZWIĄZANIA INTEGRACJA BEZPIECZNEGO ŚRODOWISKA TESTOWEGO Z INFRASTRUKTURĄ ZABEZPIECZEŃ Zaawansowane zagrożenia, zaawansowane rozwiązania Integracja
PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR)
PRZYGOTOWANIE DO WDROŻENIA OGÓLNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (GDPR) OPRACOWANIE SPIS TREŚCI Wstęp.....3 Prawa osób fizycznych....4 Odpowiedzialność i zarządzanie...4 Powiadamianie o naruszeniach...5
ZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Oracle Log Analytics Cloud Service
ORACLE DANE TECHNICZNE Zastrzeżenie: Niniejszy dokument służy wyłącznie celom informacyjnym. Nie stanowi on zobowiązania do dostarczenia żadnych materiałów, kodu ani funkcjonalności i nie należy go brać
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora
Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania
Wyższy poziom bezpieczeństwa
Klient oczekiwał, aby po wdrożeniu zespoły ds. bezpieczeństwa potrafiły wykrywać, analizować i wyciągać wnioski z wykrytych incydentów w czasie znacznie krótszym, niż ten potrzebny przy stosowaniu dotychczasowych
Translacja adresów - NAT (Network Address Translation)
Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,
ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO
ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH Siedem kwestii do rozważenia i rozwiązania Fortinet OPRACOWANIE Duże wymogi i wysokie kary pieniężne narzucone przez unijne ogólne rozporządzenie o ochronie
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami
Przełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
Skalowanie wydajności zabezpieczeń sieciowych za pomocą technologii 100 Gb Ethernet
OPRACOWANIE Skalowanie wydajności zabezpieczeń sieciowych za pomocą technologii 100 Gb Ethernet W erze informacyjnej wykorzystanie aplikacji i treści rośnie coraz szybciej. Korzystanie przez pracowników
7 głównych warunków dobrego działania sieci Wi-Fi w chmurze
OPRACOWANIE 7 głównych warunków dobrego działania sieci Wi-Fi w chmurze Łączność bezprzewodowa ma dziś znaczenie krytyczne dla firm W ciągu ostatnich pięciu lat rola dzisiejszego szefa działu informatycznego
Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE
Gmina Lesznowola ul. Gminna 60 05-506 Lesznowola NIP: 123-12-20-334 znak sprawy: INF.1330.1.2019.AM Lesznowola 22-01-2019 ZAPYTANIE OFERTOWE Zamawiający: Gmina Lesznowola zaprasza do złożenia oferty na:
Bitdefender GravityZone Advanced Business Security
Bitdefender GravityZone Advanced Business Security Fragment Raportu Business Security Report 2017 Język: polski Sierpień 2017 Data ostatniej aktualizacji: 11.10.2017 www.avcomparatives.org Wstęp Przegląd
Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
Rzut oka na środowisko sandbox
OPRACOWANIE Rzut oka na środowisko sandbox Omówienie technologii sandboxing oraz jej praktycznego zastosowania w odniesieniu do współczesnych zagrożeń Wprowadzenie Rzut oka na środowisko sandbox W przypadku
Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi
TRITON AP-EMAIL Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi Od komunikacji pochodzącej ze stron internetowych
Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Temat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Licencjonowanie funkcji zarządzania System Center 2012 Server
Spis treści Licencjonowanie funkcji zarządzania System Center 2012 Server... 2 1. Co nowego w licencjonowaniu programu System Center 2012?...... 2 2. Czy można uzyskać opis edycji produktu System Center
F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI
www.aplitt.pl F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI F-SECURE Firma F-Secure jest światowym pionierem w dziedzinie cyfrowych zabezpieczeń i ochrony danych z ponad 25 letnim doświadczeniem.
Zabezpieczenia sieci sterowanych programowo w środowiskach centrów danych VMware
OPIS ROZWIĄZANIA ZABEZPIECZENIA SIECI STEROWANYCH PROGRAMOWO W ŚRODOWISKACH CENTRÓW DANYCH VMWARE Obok urządzeń sprzętowych, do zabezpieczania coraz bardziej dynamicznych centrów danych przedsiębiorstw,
Symantec Enterprise Security. Andrzej Kontkiewicz
Symantec Enterprise Security Andrzej Kontkiewicz Typowe pytania o bezpieczeństwo Jak... 2 Cztery kroki do bezpieczeństwa Jak chronić informację, gdy informację, obrzeże Jak stanowią to ludzie chronić sieci?
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
Arkanet s.c. Produkty. Norman Produkty
Produkty Norman Produkty sierpień 2006 COPYRIGHT ArkaNET KATOWICE SIERPIEŃ 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE Norman Produkty sierpień 2006 W dokumencie użyto obrazków zaczerpniętych z dokumentacji
sprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
POLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Najwyższa jakość ochrony na każdym poziomie.
Najwyższa jakość ochrony na każdym poziomie. Wielokrotnie nagradzane oprogramowanie, które dostarcza najlepszej jakości usługi Twoim klientom, a Tobie przynosi same korzyści... Czego tu nie lubić? AVG
Polityka ochrony danych osobowych w programie Norton Community Watch
Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton
FortiSandbox. Wielowarstwowa proaktywna ochrona przed zagrożeniami
SPECYFIKACJA TECHNICZNA FortiSandbox Wielowarstwowa proaktywna ochrona przed zagrożeniami FortiSandbox FortiSandbox 1000D i 3000D Wielowarstwowa proaktywna ochrona przed zagrożeniami Obecnie najbardziej
Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE
Nowa koncepcja ochrony sieci korporacyjnej OPRACOWANIE Spis treści Streszczenie...2 Potrzeba zmiany...3 Podstawy całościowego i adaptacyjnego podejścia do bezpieczeństwa...3 Przenoszenie zabezpieczeń w
Wirtualizacja sieci - VMware NSX
Wirtualizacja sieci - VMware NSX Maciej Kot Senior System Engineer mkot@vmware.com 2014 VMware Inc. Wszelkie prawa zastrzeżone. Software-Defined Data Center a Usługi Sieciowe Software-Defined Data Center
Kaspersky Security Network
Kaspersky Security Network Kaspersky Security Network to technologia proaktywna, zaimplementowana w najnowszych wersjach produktów firmy Kaspersky Lab dla biznesu i użytkowników domowych. W przypadku nowego
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
Bezpieczeństwo dla wszystkich środowisk wirtualnych
Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa
Audytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Zapory sieciowe i techniki filtrowania.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Zapory sieciowe i techniki Autor: Bartosz Biegański Zapory sieciowe i techniki. Seminarium 2004 5.04.2004 PP, SKiSR 1 Plan prezentacji Wprowadzenie
Panda Global Business Protection
Panda Global Business Protection Rozwiązania bezpieczeństwa dla Twojej firmy Panda Security dostarcza rozwiązania zabezpieczające dostosowane do indywidualnych potrzeb, zarówno małych firm, jak i dużych
SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
BITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Zadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec
OCHRONA SYMANTEC ENTERPRISE SECURITY Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec Wykrywanie, zapobieganie, reagowanie i zarządzanie Zabezpiecz aplikacje i zasoby przedsiębiorstwa
Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie
Arkusz danych Usługi wsparcia dotyczące Usługi Care Pack i usługi kontraktowe, część pakietu HP Care Korzyści z usługi Dostęp do zasobów technicznych HP w celu rozwiązywania problemów Potencjalne obniżenie
Barracuda Advanced Threat Protection
Barracuda Advanced Threat Protection Barracuda Barracuda Advanced Threat Protection 2 Współczesne zagrożenia wymagają stosowania wielowarstwowej ochrony Złożony charakter współczesnych zagrożeń sprawia,
Netia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik
Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.
ZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Projektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bitdefender GravityZone
Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa
System zarządzania i monitoringu
Załącznik nr 12 do Opisu przedmiotu zamówienia System zarządzania i monitoringu System zarządzania i monitoringu powinien być zbudowany z odrębnych, dedykowanych modułów oprogramowania, monitorujących:
OGŁOSZENIE O ZAMÓWIENIU
Roboty budowlane Dostawy Usługi OGŁOSZENIE O ZAMÓWIENIU X SEKCJA I: Zamawiający I.1) Oficjalna nazwa i adres zamawiającego Nazwa Urząd Miejski w Łowiczu REGON: _0_ _0_ _0_ _5_ _2_ _5_ _6_ _3_ _6_ Adres
Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Nowoczesne narzędzia HR. Waldemar Lipiński DMZ-CHEMAK sp. z o.o.
Nowoczesne narzędzia HR Waldemar Lipiński DMZ-CHEMAK sp. z o.o. W CHMURY CZY Z CHMUR Z ZIEMI NA ZIEMIĘ OPROGRAMOWANIE ROZWIĄZANIA ON-LINE OUTSOURCING PLUS CONSULTING 4 wymiary HR to inicjatywa firm: DMZ-Chemak
Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ
Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ
PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Otwock dn r. Do wszystkich Wykonawców
Otwock dn. 03.08.2017 r. Do wszystkich Wykonawców Dotyczy zapytania ofertowego na Dostawę systemu/oprogramowania zapewniającego ochronę antywirusową i antymalware ową sieci komputerowej SP ZOZ Szpitala
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych
Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych Obszar System Zarządzania Bezpieczeństwem Informacji Polityki bezpieczeństwa. Opracowano ogólną