Juniper Networks Secure Access 2500, 4500 i 6500
|
|
- Oskar Zych
- 9 lat temu
- Przeglądów:
Transkrypt
1 Juniper Networks Secure Access 2500, 4500 i 6500 Opis produktu Produkty z serii Juniper Networks Secure Access SSL VPN przewodzą na rynku wirtualnych sieci prywatnych SSL (SSL VPN) tworząc kompletną ofertę urządzeń zdalnego dostępu, w tym Secure Access 2500 (SA 2500), Secure Access 4500 (SA 4500) i Secure Access 6500 (SA 6500). SA 6500 jest urządzeniem nowej generacji z wysoką skalowalnością i redundancją, zaprojektowane zostało specjalnie dla dużych przedsiębiorstw i dostawców usług. Urządzenia z serii Juniper Networks Secure Access łączą bezpieczeństwo SSL z bazującą na standardach kontrolą dostępu, szczegółowym tworzeniem reguł zachowań oraz bezkonkurencyjną elastycznością. Otrzymany rezultat zapewnia danemu przedsiębiorstwu kompleksową ochronę bez względu na zadania, które muszą zostać wykonane oraz umożliwia przechodzenie na coraz bardziej rygorystyczne poziomy kontroli dostępu, aby ochronić najbardziej czułe aplikacje i dane. Urządzenia z serii Juniper Networks Secure Access SSL VPN zapewniają niższy całkowity koszt utrzymania w porównaniu z tradycyjnymi rozwiązaniami IPSec oraz unikatowe cechy bezpieczeństwa typu End-to-End. Juniper Networks przedstawia nową generację swoich wiodących na rynku urządzeń Secure Access SSL VPN. Nowe SA 2500, SA 4500 i SA 6500 są urządzeniami SSL VPN, które spełniają wymagania firm każdych rozmiarów. Urządzeniem SA 6500, Juniper potwierdza swoją dominację na rynku, dostarczając wysoko skalowalne rozwiązanie bazujące na rzeczywistych testach wydajnościowych. Urządzenia Secure Access używają protokołu SSL, który znaleźć można we wszystkich standardowych przeglądarkach WWW. Użycie SSL likwiduje potrzebę instalacji oprogramowania po stronie klienta lub zmian na wewnętrznych serwerach, oraz eliminuje koszty związane z konserwacją i obsługą techniczną stacji końcowych. Urządzenia Juniper Secure Access SSL VPN oferują także zaawansowane funkcje partner/klient dla sieci ekstranet, które umożliwiają kontrolę dostępu do użytkowników i ich grup bez konieczności wprowadzana zmian w infrastrukturze, tworzenia stref zdemilitaryzowanych (DMZ) oraz instalowania agentów programowych. Architektura oraz kluczowe komponenty Model Juniper Networks SA 2500 umożliwia małym i średnim przedsiębiorstwom uzyskanie zdalnego dostępu do zasobów sieciowych oraz sieci ekstranet, jak również zapewnia bezpieczeństwo sieci intranet. Użytkownicy mogą łączyć się z siecią przedsiębiorstwa z jakiegokolwiek komputera podłączonego do Internetu. Model SA 2500 oferuje wysoką dostępność (HA) oraz płynne przełączanie sesji użytkowników w razie pojawienia się usterki. Ponieważ SA 2500 używa dokładnie tego samego oprogramowania co większe SA 4500 i SA 6500, nawet mniejsze organizacje uzyskają tą samą wysoką wydajność, administracyjną elastyczność i wygodę użytkowania. Dzięki modelowi Juniper Networks SA 4500 średnie oraz duże przedsiębiorstwa bez większych nakładów finansowych mogą zapewnić dostęp do sieci ekstranet jedynie za pomocą przeglądarki WWW. Jedną z cech urządzeń z serii SA 4500 jest wysoka funkcjonalność zarządzania prawami dostępu, która może być wykorzystana przy tworzeniu bezpiecznych sieci ekstranet klient-partner. Ta funkcjonalność pozwala przedsiębiorcy zabezpieczyć również dostęp do sieci intranet, dzięki czemu pracownicy lub goście mogą skorzystać z dokładnie tych zasobów sieci, które aktualnie są im potrzebne, jednocześnie nie naruszając polityki bezpieczeństwa przedsiębiorstwa. Wbudowana kompresja dla wszystkich typów ruchu sieciowego zwiększa wydajność. Dostępna jest również sprzętowa akceleracja SSL dla bardziej wymagających środowisk. Model SA 4500 oferuje również wysoką dostępność (HA) wraz z płynnym przełączaniem sesji użytkowników w razie pojawienia się usterki. Model Juniper Networks SA 6500 przeznaczony jest dla dużych przedsiębiorstw i dostawców usług. Jego cechy to najlepsza wydajność w tej klasie produktów, skalowalność oraz nadmiarowość, dzięki czemu sprawdza się w organizacjach mających większe wymogi odnośnie bezpiecznego dostępu oraz autoryzacji. Ponadto model SA 6500 oferuje wysoką dostępność (HA) oraz zapewnia przełączanie sesji użytkowników w razie pojawienia się usterki. SA 6500 posiada również wbudowaną kompresję dla Web i plików, oraz najwyższej klasy chipset przyspieszający szyfrowanie SSL, który odciąża procesor przy wykonywaniu procesów szyfrowania i odszyfrowania. Ponieważ każde z urządzeń Juniper Netoworks Secure Access SSL VPN używa tego samego oprogramowania, nie ma problemu wyboru urządzenia w zależności od umiejętności użytkowników lub administratorów. Wszystkie urządzenia oferują najwyższą wydajność, stabilność i skalowalność. Dlatego decyzję, które urządzenie najlepiej spełni potrzeby twojej organizacji, łatwo uzależnić od ilości użytkowników, redundancji systemu, możliwości akceleracji i potrzeb rosnącej populacji użytkowników korzystających ze zdalnego dostępu.
2 2 SA 2500: Wspiera biznes małych i średnich rozmiarów (SMB) jako ekonomiczne rozwiązanie, które bez problemu obsłuży do 100 użytkowników jednoczenie w pojedynczym systemie lub w dwu- -jednostkowym klastrze. SA 4500: Umożliwia średnim i dużym organizacjom obsługę 1000 użytkowników jednocześnie w pojedynczym systemie. Oferuje opcję migracji do sprzętowej akceleracji SSL dla tych organizacji, które wymagają największej wydajności przy dużym obciążeniu. SA 6500: Zbudowany z myślą o dużych przedsiębiorstwach i dostawcach usług, SA 6500 zapewnia najlepszą w swojej klasie wydajność, skalowalność i redundancję dla organizacji z wysokimi wymaganiami odnośnie bezpiecznego dostępu i autoryzacji. Obsługuje aż użytkowników jednocześnie w pojedynczym systemie lub dziesiątki tysięcy w 4-jednostkowym klastrze. Standardowe cechy SA 6500 podwójne dyski twarde o zapisie lustrzanym w technologii Serial Advanced Technology Attachment (SATA), wymienne na gorąco, podwójne wentylatory hot swap, zasilacz hot swap, 4 GB SDRAM, 4-portowa karta sieciowa 10/100/1000, interfejs zarządzający 10/100/1000, sprzętowy moduł akceleracji SSL. Opcjonalne cechy SA 6500 drugi zasilacz lub zasilacz prądu stałego DC, 4-portowa karta sieciowa Small Form-factor Pluggable (SFP). Właściwości i zalety Wysoka skalowalność w modelu Secure Access 6500 SSL VPN SA 6500 został stworzony, aby sprostać zwiększającym się potrzebom dużych przedsiębiorstw i dostawców usług, dzięki czemu posiada możliwość obsługi tysięcy użytkowników zdalnie łączących się z siecią. Poniżej podane zostały dane liczbowe dotyczące ilości użytkowników, którzy mogą być jednocześnie obsługiwani przez platformę SA 6500: pojedynczy SA 6500: obsługuje maks użytkowników jednocześnie, klaster złożony z dwóch jednostek SA 6500: obsługuje maks użytkowników jednocześnie, klaster złożony z trzech jednostek SA 6500: obsługuje maks użytkowników jednocześnie, klaster złożony z czterech jednostek SA 6500: obsługuje maks użytkowników jednocześnie. Testy wydajności oparte zostały na symulacjach przeprowadzonych w istniejących środowiskach sieciowych. W przypadku Core Access oznacza to uzyskiwanie dostępu do rzeczywistych aplikacji Web, co niesie za sobą dokładne przepisywanie kodu HTML oraz ewaluację skonfigurowanych reguł polityki. Warstwowa ochrona danych End-to-End Modele SA 2000, SA 4000 i SA 6000 zapewniają warstwową ochronę danych End-to-End obejmującą klienta końcowego, urządzenia, dane oraz serwery. Tabela 1: Warstwowa ochrona danych End-to-End, właściwości i zalety. Właściwości Opis właściwości Zalety Kontroler Hosta (Host Checker) Interfejs API kontrolera hosta (Host Checker API) Obsługa interfejsu zgodnego z Trusted Network Connect (TNC) na kontrolerze hosta Egzekwowanie polityk Urządzenie o wzmocnionej konfiguracji bezpieczeństwa Klienci mogą być kontrolowani zarówno tuż przed jak i podczas sesji w celu weryfikacji czy dane urządzenie posiada wystarczające zabezpieczenia w postaci odpowiednich aplikacji (oprogramowanie antywirusowe, firewall, itp.). Funkcja ta może być dostosowywana do wymagań i opierać się na weryfikacji portów otwartych/zamkniętych, na sprawdzaniu plików/procesów i weryfikacji ich autentyczności zgodnie z sumami kontrolnymi Message Digest 5 (MD5), na weryfikacji ustawień rejestru, certyfikatów urządzenia i wielu innych. Pozwala przedsiębiorstwom narzucić swoją politykę bezpieczeństwa wobec zarządzanych PC posiadających zainstalowaną zaporę ogniową, oprogramowanie antywirusowe lub inne oprogramowanie zabezpieczające, jednocześnie poddając kwarantannie urządzenia z nią niezgodne. Umożliwia kooperację z różnorodnymi rozwiązaniami zabezpieczającymi, od oprogramowania antywirusowego przez zarządzanie patch ami po rozwiązania odpowiedzialne za standaryzację. Pozwala przedsiębiorstwu ustalić czy dany host nie obsługujący z API jest godny zaufania bez potrzeby pisania dedykowanych API lub blokowania użytkowników zewnętrznych, takich jak klienci lub partnerzy korzystający z innych rozwiązań zabezpieczających. Zaprojektowany na bazie dedykowanego systemu operacyjnego. Weryfikuje/gwarantuje, że urządzenie końcowe spełnia standardy bezpieczeństwa przedsiębiorstwa przed udzieleniem dostępu, w razie potrzeby dostosowując urządzenie lub poddając użytkownika kwarantannie. Podporządkowanie użytkowników i urządzeń zdalnych aktualnej polityce bezpieczeństwa; łatwiejsze zarządzanie. Pozwala klientom użytkować istniejące systemy bezpieczeństwa punktu końcowego pochodzące od innych dostawców. Umożliwia uzyskanie dostępu przez końcowe urządzenia sieci ekstranet, takie jak komputery PC partnerów, którzy mogą korzystać z rozwiązań zabezpieczających odmiennych od wykorzystywanych przez przedsiębiorstwo. Urządzenie jest mniej podatne na ataki, jako że nie zostało zaprojektowane do wykonywania jakichkolwiek dodatkowych zadań; brak ogólnie znanych luk typu backdoor, które mogłyby być wykorzystane przez hackerów.
3 3 Właściwości Opis właściwości Zalety Usługi zabezpieczeń wykorzystujące filtrowanie pakietów i bezpieczny ruting na poziomie jądra Bezpieczna wirtualna przestrzeń robocza (Secure Virtual Workspace) Czyszczenie pamięci podręcznej (Cache Cleaner) Pułapki dla danych i kontrola pamięci podręcznej Zintegrowana ochrona przed złośliwym oprogramowaniem Skoordynowana kontrola zagrożeń (Coordinated Threat Control) Niższy całkowity koszt użytkowania Niepożądane pakiety są blokowane zanim rozpocznie się ich przetwarzanie przez stos TCP. Bezpieczne, odseparowane środowisko obsługujące sesje zdalne, w którym szyfrowane są wszystkie dane i kontrolowane są połączenia do urządzeń I/O (drukarki, dyski, itp.). Wszystkie pośrednie i tymczasowe pliki zainstalowane podczas sesji są usuwane przy wylogowaniu. Transformacja danych na formaty niebuforowane. Preinstalowane oprogramowanie sprawdzające użytkowników i urządzenia pod kątem keyloggerów, trojanów oraz aplikacji zdalnego dostępu. Umożliwia urządzeniom Juniper SA SSL VPN oraz systemom wykrywania intruzów (IDP) powiązać daną sesję SSL VPN z funkcjami wykrywającymi IDP, podejmując automatyczne działania przeciw użytkownikom odpowiedzialnym za ataki. Odfiltrowuje nieuprawnione próby połączenia, takie jak zniekształcone pakiety lub ataki typu DOS. Gwarantuje, że po zakończonej sesji wszelkie dane należące do przedsiębiorstwa są kasowane z terminali komputerowych lub innych punktów końcowych nie zarządzanych przez systemy przedsiębiorstwa. Gwarantuje, że żadne, potencjalnie wrażliwe dane wykorzystywane podczas sesji, nie są pozostawiane na urządzeniu końcowym. Uniemożliwia opuszczenie sieci poufnym metadanym (pliki cookie, nagłówki, formularze, itp.). Pozwala klientom wzmocnić ochronę punktu końcowego. Skuteczna identyfikacja, powstrzymywanie i zapobieganie zagrożeniom, zarówno na poziomie sieci jak i aplikacji, w obrębie sieci zdalnego dostępu. Oprócz szeregu korzyści związanych z bezpieczeństwem przedsiębiorstwa, modele SA 2500, SA 4500 oraz SA 6500 posiadają szereg właściwości, które redukują koszt ich użytkowania. Tabela 2: Koszt użytkowania, właściwości i zalety. Właściwości Opis właściwości Zalety Wykorzystanie SSL Bezpieczne połączenie pomiędzy użytkownikiem zdalnym a wewnętrznym źródłem danych poprzez połączenie Web na poziomie aplikacji. Bezpieczny dostęp zdalny bez potrzeby wprowadzania oprogramowania klienckiego, bez dodatkowych kosztów związanych z utrzymaniem oraz bez potrzeby wprowadzania zmian w istniejących serwerach. Brak problemów związanych z firewall, proxy czy NAT. Protokoły i metody zabezpieczające oparte o standardy przemysłowe Rozległa integracja i współpraca z usługami katalogowymi Integracja z systemami silnego uwierzytelnienia oraz zarządzania tożsamością i dostępem Obsługa wielu nazw hosta Interfejs użytkownika dostosowany do indywidualnych potrzeb Juniper Networks Central Manager Obsługa sytuacji nadzwyczajnych (In case of emergency ICE) Brak potrzeby instalacji wymaganych protokołów nie standardowych. Istniejące w sieci usługi katalogowe mogą być dalej wykorzystywane w celu uwierzytelnienia i autoryzacji zapewniając bezpieczeństwo dostępu bez konieczności odtwarzania tych struktur. Wsparcie dla SecurID, Security Assertion Markup Language (SAML), infrastruktury klucza publicznego (PKI)/certyfikatów cyfrowych. Możliwość obsługi różnych wirtualnych witryn WWW za pomocą pojedynczego urządzenia SA. Tworzenie stron logowania dostosowanych do indywidualnych potrzeb. Intuicyjny webowy interfejs użytkownika pozwalający na konfigurowanie, aktualizację i monitorowanie urządzeń SA w obrębie pojedynczego urządzenia/ klastra lub w globalnym rozmieszczeniu klastrów. Pozwala na udzielenie licencji na ograniczony okres czasu większej liczbie dodatkowych użytkowników urządzenia SA SSL VPN w razie katastrofy, epidemii lub innych sytauacji nadzwyczajnych. Korzyści z inwestycji w urządzenia SA można czerpać w wielu zastosowaniach i zasobach przez długi okres czasu. Istniejące usługi katalogowe mogą być nadal wykorzystywane bez konieczności zmian infrastruktury; dodatkowy API nie jest wymagany dla integracji z usługami katalogowymi wsparcie dla nich jest wbudowane. Wykorzystuje istniejące korporacyjne metody uwierzytelniania w celu uproszczenia zarządzania. Niweluje koszt utrzymania dodatkowych serwerów oraz ułatwia zarządzanie. Użytkownik wprowadzając różne URL uzyskuje wrażenie jakby odwoływał się do różnych serwerów. Pozwala na indywidualne podejście do określonych ról usprawniając użytkowanie. Pozwala firmom wygodnie zarządzać, konfigurować i monitorować urządzenia SA z jednej, centralnej lokalizacji. Pozwala przedsiębiorstwu na dalsze prowadzenie swojej działalności poprzez podtrzymanie produktywności, utrzymanie kontaktów biznesowych i kontynuację dostarczania usług swoim klientom w wypadku zaistnienia zdarzeń losowych poprzez umożliwienie zdalnej pracy większej liczbie pracowników. Obsługa wielu platform Możliwość uzyskania dostępu do zasobów przy użyciu różnych platform (np. Windows, Mac, Linux, urządzenia mobilne). Zapewnia elastyczność pozwalając użytkownikom na uzyskanie dostępu do zasobów przedsiębiorstwa za pomocą urządzenia i systemu operacyjnego wielu typów.
4 4 Bogate możliwości zarządzania prawami dostępu Modele SA 2500, SA 4500 oraz SA 6500 pozwalają na dynamiczne zarządzanie prawami dostępu bez wprowadzania zmian w infrastrukturze, opracowywania nowych rozwiązań, wprowadzania i obsługiwania dodatkowego oprogramowania. Umożliwia to instalację i utrzymanie mechanizmów bezpiecznego dostępu, jak również zabezpieczenie sieci ekstranet i intranet. Kiedy użytkownik loguje się do urządzenia SA, musi przejść przez proces wstępnego uwierzytelnienia, a następnie w sposób dynamiczny przydzielony zostaje do określonej roli sesji, w skład której wchodzą ustawienia sieci, urządzenia, tożsamości oraz reguły sesji. Szczegółowe polityki autoryzacji dostępu do zasobów dodatkowo zapewniają dokładne przestrzeganie wymogów bezpieczeństwa. Właściwości Opis właściwości Zalety Hybrydowy model polityk oparty o role i zasoby Wstępna ocena stanu bezpieczeństwa Polityka dynamicznego uwierzytelniania Dynamiczne mapowanie ról Autoryzacja zasobów Szczegółowy audyt i logowanie Wyrażenia definiowane przez użytkownika Administratorzy mogą dostosowywać polityki dostępu użytkowników. Atrybuty sieci oraz urządzenia, takie jak kontroler hosta/mechanizm czyszczenia pamięci podręcznej, wyniki skanowania bezpieczeństwa punktu końcowego, źródłowy adres IP, typ przeglądarki oraz certyfikaty cyfrowe mogą być poddane analizie zanim wydane zostanie zezwolenie na zalogowanie. Pozwala administratorom na ustanowienie dynamicznej strategii uwierzytelniania unikalnej dla każdej sesji. Kombinacja atrybutów sieci, urządzenia oraz sesji pozwalająca na ustalenie, który z trzech różnych typów dostępu ma być przyznany. Niezwykle szczegółowa kontrola na poziomie URL, serwera lub plików. Funkcja ta może zostać skonfigurowana tak by działać na poziomie użytkownika, zasobów lub zdarzeń w celu weryfikacji bezpieczeństwa lub planowania wydajności. Umożliwia stosowanie dynamicznych kombinacji atrybutów dla poszczególnych sesji na poziomie definiowania/mapowania reguł oraz polityki autoryzacji zasobów. Gwarantuje, że polityka bezpieczeństwa dostosowana jest do zmieniających się wymogów biznesowych. Wyniki są podstawą dla dynamicznie podejmowanych decyzji wymuszających zgodność z obowiązującą polityką bezpieczeństwa. Wykorzystuje istniejące usługi katalogowe przedsiębiorstwa, PKI oraz silne uwierzytelnianie. Pozwala administratorom przypisywać unikalną konfigurację dla poszczególnych sesji. Pozwala administratorom na dostosowanie polityki bezpieczeństwa do poszczególnych grup użytkowników, udostępniając jedynie niezbędne dane. Zapewnia szczegółowe audytowanie i gromadzenie logów w jasnym i łatwym do zrozumienia formacie. Zapewnia większą szczegółowość i możliwość dostosowania roli polityki. Samoobsługa użytkownika Właściwości modeli SA 2500, SA 4500 oraz SA 6500 pozwalają na kompleksowe zarządzanie hasłami. Właściwości te zwiększają produktywność użytkownika końcowego, znacznie upraszczają zarządzanie dużymi i zróżnicowanymi zasobami użytkowników, jak również w dużym stopniu redukują liczbę zgłoszeń do centrum obsługi technicznej. Właściwości Opis właściwości Zalety Zintegrowane zarządzanie hasłami Oparty o standardy interfejs pozwalający na szeroką integrację z politykami dotyczącymi zarządzania hasłami w usługach katalogowych (LDAP, Microsoft Active Directory, NT i inne). Wykorzystuje istniejące serwery do uwierzytelniania użytkowników; użytkownicy mogą zarządzać swoimi hasłami bezpośrednio poprzez interfejs SA. Pojedyncze logowanie (SSO) i NT LAN Manager (NTLM) przez Web Pojedyncze logowanie (SSO) bazujące na formularzach, zmiennych nagłówka, SAML przez Web Pozwala użytkownikom na uzyskanie dostępu do innych aplikacji lub zasobów, które chronione są przez odmienne systemy zarządzające dostępem bez potrzeby ponownego wprowadzania danych identyfikacyjnych. Możliwość wprowadzania nazwy użytkownika, danych uwierzytelniania lub innych atrybutów zdefiniowanych przez użytkownika do formularzy uwierzytelniających innych produktów, lub jako zmiennych nagłówka. Eliminuje potrzebę wprowadzania i przetrzymywania przez użytkowników końcowych osobnych zestawów danych logowania dla aplikacji webowych oraz Microsoft. Zwiększa produktywność użytkownika i poprawia komfort pracy.
5 5 Wybór metody dostępu w zależności od zadań Modele SA 2500, SA 4500 oraz SA 6500 zapewniają trzy różne metody dostępu. Selekcja danej metody jest jednym z elementów roli użytkownika, administrator może uaktywnić odpowiednią metodę dostępu dla poszczególnych sesji biorąc pod uwagę atrybuty użytkownika, urządzenia oraz sieci w połączeniu z politykami bezpieczeństwa przedsiębiorstwa. Właściwości Opis właściwości Zalety Clientless Care Web Access Dostęp do aplikacji webowych, zawierających złożone elementy typu JavaScript, XML lub aplikacje Flash oraz aplety Java, które wymagają dostępu do socket u, jak również do standardowych aplikacji , takich jak Outlook Web Access (OWA), współdzielonych zasobów plików Windows i UNIX, aplikacji telnet/ssh, emulacji terminali, SharePoint i innych. Zapewnia najprostszą formę dostępu do aplikacji oraz zasobów z różnorodnych urządzeń końcowych, łącznie z urządzeniami mobilnymi, jak również umożliwia niezwykle szczegółową kontrolę zabezpieczeń. Metoda ta całkowicie eliminuje potrzebę instalowania dodatkowego oprogramowania klienta, wykorzystując jedynie przeglądarkę WWW. Secure Application Manager (SAM) Network Connect (NC) Pobranie niewielkiego kodu Javy lub aplikacji umożliwia uzyskanie dostępu do aplikacji klient/ serwer. Zapewnia kompletne połączenie sieciowe pomiędzy wieloma platformami; integracja Windows Logon/GINA z pojedynczym logowaniem (SSO) do domeny; usługi instalacyjne zmniejszające potrzebę posiadania praw administratorskich. Umożliwia uzyskanie dostępu do aplikacji klient/ serwer, używając jedynie przeglądarki WWW; zapewnia również dostęp do natywnych aplikacji na serwerze terminalowym bez konieczności uprzedniego instalowania klienta. Użytkownicy potrzebują jedynie przeglądarki WWW; Network Connect dokonuje przezroczystej selekcji pomiędzy dwiema możliwymi metodami transportu, aby automatycznie zapewnić najwyższą możliwą wydajności dla każdego środowiska sieciowego; korzystanie z Juniper Installer Services nie wymaga praw administratorskich aby zainstalować, obsługiwać i aktualizować Network Connect; dostępny jest również opcjonalny samodzielny instalator. Opcje produktu Modele SA 2500, SA 4500 oraz SA 6500 występują w różnych opcjach licencyjnych w celu dostosowania funkcjonalności do potrzeb. Licencje użytkownika Wraz z pojawieniem się SA 2500, 4500 oraz 6500, proces zamawiania urządzeń został uproszczony dzięki kombinacji opcji, które można wprowadzać niezależnie od siebie. Obecnie w wariancie podstawowym potrzebna jest tylko jedna licencja: licencja na liczbę użytkowników. Również obecni użytkownicy starszej generacji urządzeń (SA 2000, 4000 i 6000) skorzystają z tych zmian, gdyż ich systemy zostaną uaktualnione do nowszej wersji oprogramowania (6.1 lub wyższej), czyli do nowego sposobu licencjonowania. Licencje użytkownika dostarczają funkcjonalności, która umożliwia użytkownikom zdalnym, ekstranetowym i intranetowym dostęp do sieci. W pełni spełniają potrzeby zarówno podstawowych jak i kompleksowych wdrożeń z różnorodnymi odbiorcami i sposobami wykorzystania. Wymagają niewielkiej ilości zmian oprogramowania po stronie klienta, lub serwera, przebudowy strefy DMZ, wdrożeń agentów programowych lub nie wymagają ich wcale. Dla łatwego zarządzania ilością licencji użytkownika, każda licencja dopuszcza tylu użytkowników, ilu było określonych w licencji z możliwością dodania kolejnych. Na przykład, jeśli oryginalnie zakupiono licencje na 100 użytkowników, ale liczba użytkowników w ciągu ostatniego roku wzrosła i wyczerpała pulę z licencji, wystarczy dokupić licencję na kolejnych 100 użytkowników i wówczas system umożliwi obsługę do 200 użytkowników jednocześnie. Kluczowe cechy zawarte w ramach tej licencji to: Secure Application Manager (SAM) oraz Network Connect (NC) zapewniają funkcjonujące na różnych platformach wsparcie dla aplikacji klient/serwer dzięki użyciu SAM, jak również pełnego dostępu do wszystkich warstw sieci dzięki użyciu dwóch adaptacyjnych metod transportu, które są dostępne w NC. Połączenie SAM i NC z dostępem webowym zapewni bezpieczny dostęp dla praktycznie wszystkich użytkowników i klientów: od zdalnie pracujących/mobilnych pracowników, po partnerów i klientów, korzystających z różnorodnych urządzeń, w jakiejkolwiek sieci, wybór dostępu w zależności od zadań wykracza poza opartą na rolach kontrolę dostępu i pozwala administratorom właściwie, dokładnie i dynamicznie równoważyć wymagania bezpieczeństwa z wymaganiami dostępu, zaawansowane wsparcie dla PKI to możliwość importowania wielu głównych i pośrednich CA, wsparcia protokołu Online Certificate Status Protocol (OCSP) oraz wielu certyfikatów serwerów, usługa samoobsługi użytkownika daje możliwość tworzenia własnych, ulubionych zakładek, w tym dostęp do ich własnych stacji roboczych ze zdalnej lokalizacji, a nawet zmianę swojego hasła kiedy już wygaśnie, wsparcie dla serwisów z wieloma nazwami (na przykład, employees.company.com, and Każdy z nich może sprawiać wrażenie, jakby był jedynym serwisem obsługiwanym przez system, z osobnymi stronami logowania i z dostosowanym wyglądem tak, aby trafiać w potrzeby i przyzwyczajenia odbiorców, interfejs użytkownika dostosowany do potrzeb użytkownika i delegowanych ról administracyjnych,
6 6 zaawansowana kontrola bezpieczeństwa stacji końcowych przy pomocy narzędzi takich jak: Host Checker, Cache Cleaner i Secure Virtual Workspace zapewnia, aby użytkownicy w sposób dynamiczny uzyskiwali dostęp do systemów i zasobów, ale tylko w stopniu, na który pozwala polityka bezpieczeństwa organizacji. Dane pozostałe po realizacji usługi są usuwane z dysków tak, aby nie pozostał żaden ślad, wsparcie dla VLAN (do 240 sieci VLAN). Licencja Advanced Endpoint Defense zintegrowana z ochroną przed złośliwym oprogramowaniem (opcjonalnie) Advanced Endpoint Defense: moduł ochrony przed złośliwym oprogramowaniem jest oprogramowaniem zintegrowanym z Host Checker em zapewniającym ochronę przed niebezpieczeństwami, takimi jak konie trojańskie oraz key loggery znajdujące się na punkcie końcowym, z którego użytkownik ma zamiar rozpocząć zdalną sesję dostępu. Moduł chroniący przed złośliwym oprogramowaniem konfigurowany jest jako moduł kontrolera hosta i w sposób dynamiczny dostarczany jest do komputera PC użytkownika końcowego, bez potrzeby uprzedniego instalowania dodatkowego oprogramowania. Wszystkie urządzania Secure Access SSL VPN dostarczane są razem z bezpłatną licencją dla 25 jednocześnie działających użytkowników. W celu zwiększenia tej liczby klienci powinni zamówić dodatkową licencję. Licencja Advanced Endpoint Defense dostępna jest dla modeli SA 2500, SA 4500, oraz SA Licencja Secure Meeting (opcjonalnie) Licencja na aktywowanie Secure Meeting rozszerza możliwości urządzeń Juniper Networks Secure Access SSL VPN umożliwiając skuteczną ochronę konferencji webowych w dowolnym czasie i miejscu oraz zdalną kontrolę dostępu do PC. Secure Meeting umożliwia współdzielenie aplikacji w czasie rzeczywistym, co pozwala uprawnionym pracownikom i partnerom w prosty sposób wyznaczać spotkania online lub aktywować spotkania w danej chwili, dzięki intuicyjnemu interfejsowi webowemu, którego obsługa nie wymaga przeprowadzania dodatkowych szkoleń lub wdrożeń. Personel obsługi klienta może służyć pomocą każdemu użytkownikowi lub klientowi zdalnie kontrolując jego PC bez wymogu instalowania przez użytkownika jakiegokolwiek dodatkowego oprogramowania. Najlepsze w swojej klasie możliwości AAA umożliwiają przedsiębiorstwom w prosty sposób zintegrować Secure Meeting z wykorzystywaną już przez nie wewnętrzną infrastrukturą uwierzytelniającą. Wiodąca na rynku, zoptymalizowana i posiadająca certyfikaty Common Criteria architektura urządzenia SSL VPN Junipera oraz zabezpieczenia transferu danych SSL/HTTPS dla wszystkich typów ruchu sieciowego gwarantują zgodność tego rozwiązania z najsurowszymi wymogami bezpieczeństwa przedsiębiorstwa. Opcja Secure Meeting dostępny jest dla modeli SA 2500, SA 4500, and SA Licencja Instant Virtual System (opcjonalnie) Opcja Juniper Networks Instant Virtual System (IVS) opracowana została, aby umożliwić administratorom obsługę 255 logicznie niezależnych bram SSL VPN w obrębie jednego urządzenia/klastra. Pozwala to dostawcom usług na dostarczanie wielu klientom usług sieciowych zarządzanych przez SSL VPN z jednego urządzenia lub klastra, jak również umożliwia przedsiębiorstwom na całkowite segmentowanie ruchu w sieci SSL VPN pomiędzy wieloma grupami użytkowników. IVS umożliwia całkowite odseparowanie klientów i zapewnia segregację ruchu w sieci pomiędzy wieloma klientami, korzystając ze szczegółowego tagowania VLAN (802.1Q) bazującego na rolach. Pozwala to na bezpieczne segregowanie ruchu użytkowników końcowych, nawet w przypadku gdy dwóch klientów posiada ten sam adres IP i umożliwia przypisanie konkretnego VLAN u dla różnych klas użytkowników, takich jak pracownicy zdalni lub partnerzy klientów. Domain Name Service (DNS)/Windows Internet Name Service (WINS), AAA, serwery log/accounting oraz serwery aplikacji takie jak poczta Web, współdzielone pliki, itp. mogą znajdować się w sieciach intranet klienta lub w sieci dostawcy usługi. Dostawcy mogą dostosować ogólną liczbę jednocześnie pracujących użytkowników dla poszczególnego klienta z możliwością rozszerzenia liczby kolejnych kategorii użytkowników, takich jak pracowników zdalnych przedsiębiorstwa, kontrahentów, partnerów, i innych. Opcja IVS dostępna jest dla modeli SA 4500 and SA Opcja wysokiej dostępności (HA) Juniper Networks opracowało różnorodne opcje klastrowania HA dla urządzeń Secure Access, zapewniając nadmiarowość i płynne funkcjonowanie systemu w potencjalnych przypadkach awarii. Te opcje klastrowania umożliwiają również skalowalność wydajności w celu spełnienia wymogów najbardziej wymagających środowisk. Modele Secure Access 2500 i 4500 mogą zostać zakupione w postaci klastrów złożonych z dwóch jednostek, a model Secure Access 6500 w postaci klastrów złożonych z dwóch lub wielu jednostek (Multi-Unit), co zapewnia całkowitą nadmiarowość oraz szeroką skalowalność użytkowania. Zarówno klastry Multi-Unit jak i klastry złożone z dwóch jednostek pozwalają na monitorowanie stanów i płynne funkcjonowanie całej sieci LAN i WAN w razie potencjalnej awarii jednej z jednostek. Wówczas konfiguracje systemu (takie jak konfiguracja serwera uwierzytelniającego, grup autoryzacji, zakładek, itp.), ustawienia profilu użytkownika (takie jak zdefiniowane przez użytkownika zakładki, pliki cookie, itp.) oraz sesje użytkowników zostaną zachowane. Przejęcie pracy przez drugą jednostkę jest płynne, co pozwala uniknąć przerw w produktywności użytkownika/przedsiębiorstwa, potrzeby ponownego logowania się użytkowników oraz przestojów. Klastry złożone z wielu jednostek działają w automatycznym trybie Aktywny-Aktywny, podczas gdy klastry złożone z dwóch jednostek mogą być przestawiane pomiędzy trybami Aktywny-Aktywny i Aktywny-Pasywny. Licencje wysokiej dostępności pozwalają na współdzielenie licencji pomiędzy dwoma lub większą ilością urządzeń Secure Access (w zależności od platformy) bez możliwości łączenia licencji na ilość obsługiwanych użytkowników. Na przykład jeżeli klient posiada licencje na 100 użytkowników dla SA 4500 a następnie zakupi kolejny SA 4500 z licencją klastrową na 100 użytkowników, to w ramach licencji wysokiej dostępności będzie miał możliwość współdzielenia pomiędzy tymi urządzeniami 100 użytkowników. Opcja HA dostępna jest dla modeli SA 2500, SA 4500 oraz SA Licencja ICE (opcjonalnie) SSL VPN może pomóc w funkcjonowaniu przedsiębiorstwa utrzymując połączenia nawet w przypadku zaistnienia najmniej spodziewanych zdarzeń losowych takich jak huragany, ataki terrorystyczne,
7 7 strajki pracowników służb transportowych, pandemii lub epidemii, czyli zdarzeń które wiążą się z izolacją całych regionów lub skupisk ludzkich na dłuższy okres czasu. Przy odpowiednim zbalansowaniu ryzyka i kosztów, opcja ICE dla urządzeń Juniper Networks Secure Access zapewnia rozwiązanie mogące sprostać nagłej potrzebie uzyskania zdalnego dostępu, co zapewniłoby kontynuowanie działalności przedsiębiorstwa w razie katastrofalnych w skutkach zdarzeń losowych. ICE pozwala na udzielenie licencji dla większej ilości dodatkowych użytkowników pracujących na pojedynczych urządzeniach Secure Access SSL VPN na ograniczony okres czasu. Dzięki ICE przedsiębiorstwa mogą: utrzymać wydajność zapewniając pracownikom ogólny dostęp do aplikacji i danych z dowolnego miejsca, w dowolnym czasie i za pomocą dowolnego urządzenia, podtrzymać kontakty biznesowe dzięki całodobowemu dostępowi do aplikacji i usług w czasie rzeczywistym, jednocześnie zapewniając bezpieczeństwo i ochronę zasobów, kontynuować dostarczanie usług najwyższej jakości klientom oraz partnerom, z którymi utrzymywana jest współpraca online, zbalansować ryzyko i skalowalność niskimi kosztami i prostotą wdrożenia. Licencja ICE dostępna jest dla modeli SA4500 oraz SA6500 i zawiera wszystkie poniższe opcje i zestawy opcji: Baseline, Secure Meeting.
8 8 Specyfikacje SA 2500 SA 4500 SA 6500 Wymiary i zasilanie Wymiary in in in (Szerokość wysokość ( cm) ( cm) ( cm) głębokość) Waga 6.6 kg 7.1 kg 12 kg Montowanie w szafie rack Tak, 1U Tak, 1U Tak, 2U, 19 Zasilanie A/C VAC, Hz, 2.5 A Maks. 200 Wat VAC, Hz, 2.5 A Maks. 300 Wat VAC, Hz, 2.5 A Maks. 400 Wat Bateria systemowa CR V litowa CR V litowa CR V litowa Efektywność min. 80% przy pełnym obciążeniu min. 80% przy pełnym obciążeniu min. 80% przy pełnym obciążeniu Materiał Wentylatory blacha stalowa walcowana na zimno o grubości 18 gauge (0,048 ) 3 wentylatory o łożysku kulkowym 40 mm, wentylator jednostki zasilania o łożysku kulkowym 40 mm blacha stalowa walcowana na zimno o grubości 18 gauge (0,048 ) 3 wentylatory o łożysku kulkowym 40 mm, wentylator jednostki zasilania o łożysku kulkowym 40 mm blacha stalowa walcowana na zimno o grubości 18 gauge (0,048 ) 2 wentylatory typu hot-swap o łożysku kulkowym 80 mm, wentylator jednostki zasilania o łożysku kulkowym 40 mm Wyświetlacz Dioda LED zasilania, aktywności HD, awarii HW Dioda aktywności HD i dioda awarii na kieszeni HD Porty Tak Tak Tak Nie Nie Tak Sieciowe Dwa RJ-45 Ethernet 10/100/1000 half- lub full-duplex (z autonegocjacją) Zarządzania Brak Dwa RJ-45 Ethernet 10/100/1000 halflub full-duplex (z autonegocjacją) Brak Cztery RJ-45 Ethernet lub halflub full-duplex Opcjonalnie moduł SFP Jeden RJ-45 Ethernet 10/100/1000 half- lub full-duplex (z autonegocjacją) Fast Ethernet Zgodny z IEEE 802.3u Zgodny z IEEE 802.3u Zgodny z IEEE 802.3u Gigabit Ethernet Zgodny z IEEE 802.3z lub IEEE 802.3ab Zgodny z IEEE 802.3z lub IEEE 802.3ab Zgodny z IEEE 802.3z lub IEEE 802.3ab Konsola 1 szeregowy port RJ45 1 szeregowy port RJ45 1 szeregowy port RJ45 Parametry środowiskowe Temperatura pracy 41 do 104 F (5 do 40 C) 41 do 104 F (5 do 40 C) 41 do 104 F (5 do 40 C) Temperatura przechowywania -40 do 158 F (-40 do 70 C) -40 do 158 F (-40 do 70 C) -40 do 158 F (-40 do 70 C) Wilgotność względna (praca) 8% do 90% bez kondensacji 8% do 90% bez kondensacji 8% do 90% bez kondensacji Wilgotność względna (przechowywanie) 5% do 95% bez kondensacji 5% do 95% bez kondensacji 5% do 95% bez kondensacji Wysokość (praca) maksymalnie 10,000 ft (3,000 m) maksymalnie 10,000 ft (3,000 m) maksymalnie 10,000 ft (3,000 m) Wysokość (przechowywanie) maksymalnie 40,000 ft (12,192 m) maksymalnie 40,000 ft (12,192 m) maksymalnie 40,000 ft (12,192 m)
9 9 Certyfikaty bezpieczeństwa EN :2001+ A11, UL :2003, CAN/CSA C22.2 Nr , IEC :2001 Certyfikaty emisji FCC Klasa A, EN Klasa A, EN odporność, EN , VCCI Klasa A Gwarancja SA 2500 SA 4500 SA dni, może zostać przedłużona kontraktem supportowym EN :2001+ A11, UL :2003, CAN/CSA C22.2 Nr , IEC :2001 FCC Klasa A, EN Klasa A, EN odporność, EN , VCCI Klasa A 90 dni, może zostać przedłużona kontraktem supportowym EN :2001+ A11, UL :2003, CAN/CSA C22.2 Nr , IEC :2001 FCC Klasa A, EN Klasa A, EN odporność, EN , VCCI Klasa A 90 dni, może zostać przedłużona kontraktem supportowym
10 10 Informacje do zamówień Numer modelu Opis Secure Access 2500: system podstawowy SA2500 Secure Access 2500 Base System Secure Access 2500: licencje na liczbę użytkowników SA2500-ADD-10U SA2500-ADD-25U SA2500-ADD-50U Dodaje 10 jednocześnie pracujących użytkowników dla modelu SA 2500 Dodaje 25 jednocześnie pracujących użytkowników dla modelu SA 2500 Dodaje 50 jednocześnie pracujących użytkowników dla modelu SA 2500 SA2500-ADD-100U Dodaje 100 jednocześnie pracujących użytkowników dla modelu SA 2500 Secure Access 2500: licencje opcji dodatkowych SA2500-MTG Secure Meeting dla SA 2500 SA-AED-ADD-50U Z Protection dodaje 50 równocześnie SA-AED-ADD-100U Protection dodaje 100 równocześnie Secure Access 2500: licencje klastrowania SA2500-CL-10U SA2500-CL-25U SA2500-CL-50U dodatkowych 10 użytkowników z kolejnego urządzenia SA 2500 dodatkowych 25 użytkowników z kolejnego urządzenia SA 2500 dodatkowych 50 użytkowników z kolejnego urządzenia SA 2500 SA2500-CL-100U dodatkowych 100 użytkowników z kolejnego urządzenia SA 2500 Secure Access 4500: system podstawowy SA4500 Secure Access 4500 Base System Secure Access 4500: licencje na lioczbę użytkowników SA4500-ADD-50U SA4500-ADD-100U SA4500-ADD-250U SA4500-ADD-500U Dodaje 50 jednocześnie pracujących użytkowników dla modelu SA 4500 Dodaje 100 jednocześnie pracujących użytkowników dla modelu SA 4500 Dodaje 250 jednocześnie pracujących użytkowników dla modelu SA 4500 Dodaje 500 jednocześnie pracujących użytkowników dla modelu SA 4500 SA4500-ADD-1000U Dodaje 1000 jednocześnie pracujących użytkowników dla modelu SA 4500 Secure Access 4500: licencje opcji dodatkowych SA4500-MTG Secure Meeting dla SA 4500 SA4000-IVS Instant Virtual System dla SA 4000 SA4500-ICE Licencja ICE dla SA 4500 SA4500-ICE-CL Licencja klastrowania ICE dla SA 4500 Numer modelu SA-AED-ADD-50U SA-AED-ADD-100U SA-AED-ADD-250U Opis Protection dodaje 50 równocześnie Protection dodaje 100 równocześnie Protection dodaje 250 równocześnie SA-AED-ADD-500U Protection dodaje 500 równocześnie Secure Access 4500: licencje klastrowania SA4500-CL-50U SA4500-CL-100U SA4500-CL-250U SA4500-CL-500U dodatkowych 50 użytkowników z kolejnego urządzenia SA 4500 dodatkowych 100 użytkowników z kolejnego urządzenia SA 4500 dodatkowych 250 użytkowników z kolejnego urządzenia SA 4500 dodatkowych 500 użytkowników z kolejnego urządzenia SA 4500 SA4500-CL-1000U dodatkowych 1000 użytkowników z kolejnego urządzenia SA 4500 Secure Access 6500: system podstawowy SA6500 Secure Access 6500 Base System Secure Access 6500: licencje naq liczbę użytkowników SA6500-ADD-100U SA6500-ADD-250U SA6500-ADD-500U SA6500-ADD-1000U SA6500-ADD-2500U SA6500-ADD-5000U SA6500-ADD-7500U* SA6500-ADD-10000U* SA6500-ADD-12500U* SA6500-ADD-15000U* Dodaje 100 jednocześnie pracujących Dodaje 250 jednocześnie pracujących Dodaje 500 jednocześnie pracujących Dodaje 1000 jednocześnie pracujących Dodaje 2500 jednocześnie pracujących Dodaje 5000 jednocześnie pracujących Dodaje 7500 jednocześnie pracujących Dodaje jednocześnie pracujących Dodaje jednocześnie pracujących S Dodaje jednocześnie pracujących
11 11 Numer modelu A6500-ADD-20000U* A6500-ADD-25000U* Opis Dodaje jednocześnie pracujących Dodaje jednocześnie pracujących A6500-ADD-50000U* Dodaje jednocześnie pracujących *Wymaga dodatkowych urządzeń SA 6500 Secure Access 6500: licencje opcji dodatkowych SA6500-MTG Secure Meeting dla SA 6500 SA6500-IVS Instant Virtual System dla SA 6500 SA6500-ICE Licencja ICE dla SA 6500 SA6500-ICE-CL Licencja klastrowania ICE dla SA 6500 SA-AED-ADD-50U SA-AED-ADD-100U SA-AED-ADD-250U SA-AED-ADD-500U SA-AED-ADD-1000U Protection dodaje 50 równocześnie Protection dodaje 100 równocześnie Protection dodaje 250 równocześnie Protection dodaje 500 równocześnie Protection dodaje 1000 równocześnie SA-AED-ADD-2500U Protection dodaje 2500 równocześnie Secure Access 6500: licencje klastrowania SA6500-CL-100U SA6500-CL-250U SA6500-CL-500U SA6500-CL-1000U SA6500-CL-2500U SA6500-CL-5000U SA6500-CL-7500U dodatkowych 100 użytkowników z kolejnego urządzenia SA 6500 dodatkowych 250 użytkowników z kolejnego urządzenia SA 6500 dodatkowych 500 użytkowników z kolejnego urządzenia SA 6500 dodatkowych 1000 użytkowników dodatkowych 2500 użytkowników dodatkowych 5000 użytkowników z kolejnego urządzenia SA 6500 dodatkowych 7500 użytkowników Numer modelu SA6500-CL-10000U SA6500-CL-12500U SA6500-CL-15000U SA6500-CL-20000U SA6500-CL-25000U Akcesoria SA4500-CRYPTO Opis dodatkowych użytkowników dodatkowych użytkowników dodatkowych użytkowników dodatkowych użytkowników dodatkowych użytkowników Wymienny moduł akceleratora SSL dla SA 4500 SA6500-PS Wymienny nadmiarowy moduł zasilania dla SA 6500 SA6500-HD Wymienny dysk twardy dla SA 6500 SA6500-FAN Wymienny wentylator dla SA 6500 SA ACC- RKMT-1U SA6500-ACC-RKMT-2U Rack Mount Kit do Secure Access and Infranet Controller 1U Rack Mount Kit do Secure Access and Infranet Controller 2U SA6500-GBIC-FSX Moduł GBIC Fiber SX dla SA 6500 SA6500-GBIC-FLX Moduł GBIC Fiber LX dla SA 6500 SA6500-GBIC-COP TModuł GBIC Copper dla SA 6500 SA6500-IOC Karta GBIC I/O
12 12 Informacje o Juniper Networks Juniper Networks Inc. jest liderem wysokowydajnych rozwiązań sieciowych. Juniper oferuje wysokowydajną infrastrukturę sieciową, tworzącą elastyczne i zaufane środowisko przyspieszające wdrażanie serwisów i aplikacji wewnątrz sieci. Wszystko to napędza biznes o dużym potencjale rozwoju. Więcej informacji można znaleźć na Dystrybucja w Polsce: CLICO Sp. z o.o. Budynek CC Oleandry Kraków, ul. Oleandry 2 tel tel tel fax sales@clico.pl CLICO Oddział Katowice Katowice, ul. Ligocka 103 tel tel tel fax katowice@clico.pl CLICO Oddział Warszawa Budynek Centrum Milenium Warszawa, ul. Kijowska 1 tel tel fax warszawa@clico.pl 2008 CLICO Sp. z o.o. (polska wersja językowa). CLICO i CLICO logo są zarejestrowanymi znakami towarowymi CLICO Sp. z o.o.
SA SERIES SSL VPN APPLIANCES
SA SERIES SSL VPN APPLIANCES (SA2500, SA4500, SA6500) Ogólny zarys produktu Seria SA Urządzeń SSL VPN firmy Juniper Networks przewodzi na rynku SSL VPN dzięki kompletnej ofercie urządzeń zdalnego dostępu,
1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Portale SSL VPN nowe możliwości dla biznesu Mariusz Stawowski, CISSP Efektywne prowadzenie biznesu wymaga swobodnego dostępu do informacji. Firmy starają się sprostać
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Praca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
SIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
Projektowanie i implementacja infrastruktury serwerów
Steve Suehring Egzamin 70-413 Projektowanie i implementacja infrastruktury serwerów Przekład: Leszek Biolik APN Promise, Warszawa 2013 Spis treści Wstęp....ix 1 Planowanie i instalacja infrastruktury serwera....
Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej
Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci
Referat pracy dyplomowej
Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.
Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2
Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Szczegółowy opis przedmiotu zamówienia
Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy
ZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
AppSense - wirtualizacja użytkownika
AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień
Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl
Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy
Zastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall
Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)
Spis treści Dzień 1 I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501) I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami
Praca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 50292 Administracja i obsługa Windows 7 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie dla wszystkich osób rozpoczynających pracę
Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Specyfikacja podstawowa
Specyfikacja podstawowa Opis produktu HPE ProLiant ML350e Gen8 v2 Base - Xeon E5-2407V2 2.2 GHz - 4 GB - 0 GB Wysokość (jednostek w stojaku) Lokalizacja Skalowalność serwera Server - tower 5U Europa Podwójny
Produkty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
2016 Proget MDM jest częścią PROGET Sp. z o.o.
Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,
OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA
Marta Grum, Administrator Systemów Microsoft w Grupie Unity OFFICE 365 + ADFS - POŁĄCZENIE KORZYŚCI ROZWIĄZAŃ CHMUROWYCH I CENTRALNEGO ZARZĄDZANIA Usługa Office365 jest niezbędnym pakietem narzędzi wykorzystywanych
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
Opis oferowanego przedmiotu zamówienia
Wypełnia Wykonawca Załącznik 8 do siwz i formularza ofertowego Opis oferowanego przedmiotu zamówienia 1. Cyfrowy rejestrator rozmów Liczba sztuk: 1 Oferowany model:.. Producent:...... L.p. 1. 2. 3. 4.
EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
OFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
EXSO-CORE - specyfikacja
EXSO-CORE - specyfikacja System bazowy dla aplikacji EXSO. Elementy tego systemu występują we wszystkich programach EXSO. Może on ponadto stanowić podstawę do opracowania nowych, dedykowanych systemów.
Szczegółowy opis przedmiotu zamówienia
Załącznik nr 1 do Szczegółowy opis przedmiotu zamówienia Przedmiotem jest rozbudowa systemu kolejkowego funkcjonującego w Urzędzie Miasta Lublina, służącego do zarządzania obsługą klientów. W ramach modernizacji
Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7
I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego
27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Marek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Instrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl
Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania
Serwer komunikacyjny SIP dla firm
Serwer komunikacyjny SIP dla firm KX-NS1000 Panasonic {tab=wstęp} 1 / 7 Panasonic KX-NS1000 to oparty na protokole SIP serwer do obsługi ujednoliconej komunikacji i współpracy, który ma na celu zwiększenie
DESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Zapewnienie dostępu do Chmury
Zapewnienie dostępu do Chmury O bezpiecznym i sprawnym dostępie do Chmury i danych w Chmurze. Marcin Tynda Business Development Manager Grupa Onet S.A. Warszawa, 24.06.2013 1 Kto jest kim Klient? Kim jest
EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane MS 20687 Konfigurowanie Windows 8 Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie zapewnia uczestnikom praktyczne doświadczenie z Windows
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Sieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Wprowadzenie Dwie wersje: do domu i dla firmy. Do kogo adresowany? Komponenty
Office 365 dla firm Wprowadzenie Jednym z głównych produktów działających w chmurze oferowanych przez firmę Microsoft to Office 365. Czym jest to rozwiązanie, jakie ma sposoby wykorzystania, do kogo jest
Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI
ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business
BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI Protection Service for Business ŻYJEMY W MOBILNYM ŚWIECIE Wi-Fi Miejsca publiczne Nigdy wcześniej nie używaliśmy tylu urządzeń i połączeń. Swobodny wybór czasu,
Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.
Ćwiczenie Temat: TeamViewer - zarządzanie komputerami na odległość. Zastosowanie: Śledzenie ustawień energetycznych, elektrycznych w programie i sterowanie nimi na odległość Wytłumaczenie ćwiczenia Ćwiczenie
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
William R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET
Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania
Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:
Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego
2 Projektowanie usług domenowych w usłudze Active Directory... 77 Przed rozpoczęciem... 77
Spis treści Podziękowania... xiii Wprowadzenie... xv Instrukcje dotyczące konfiguracji laboratorium... xv Wymagania sprzętowe... xvi Przygotowanie komputera z systemem Windows Server 2008 Enterprise...
Licencjonowanie funkcji zarządzania System Center 2012 Server
Spis treści Licencjonowanie funkcji zarządzania System Center 2012 Server... 2 1. Co nowego w licencjonowaniu programu System Center 2012?...... 2 2. Czy można uzyskać opis edycji produktu System Center
str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.
Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja
BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.
BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami
Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Instalacja i konfiguracja ActivCard Gold i Entrust/PKI w środowisku Microsoft Active Directory Przygotował: Mariusz Stawowski Entrust Certified Consultant CLICO Sp.
Bezpieczeństwo z najwyższej półki
Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich
AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku
AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN
Opis przedmiotu zamówienia. Część IV. Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64.
OP-IV.272.33.2016.MON Załącznik nr 1d do SIWZ Opis przedmiotu zamówienia Część IV Dostawa niewyłącznej, nieograniczonej czasowo licencji oprogramowania Microsoft Serwer 2012 R2 DataCenter x64. Zamawiający
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
AP7921 RACK PDU SWITCHE D 1U 16A/230V 8xC13
AP7921 RACK PDU SWITCHE D 1U 16A/230V 8xC13 Cena: 3 104,81 zł Netto: 2 524,24 zł Parametry Podstawka / Blok CPU Opis Aluminium APC Switched Rack PDU APC Switched Rack PDU to urządzenie dystrybucji zasilania
Systemy obiegu informacji i Protokół SWAP "CC"
Systemy obiegu informacji i Protokół SWAP Grzegorz Blinowski "CC" Grzegorz.Blinowski@cc.com.pl http://www.cc.com.pl/ tel (22) 646-68-73; faks (22) 606-37-80 Problemy Integracja procesów zachodzących w
Tivoli Endpoint Manager jak sprawnie zarządzać systemami
Marcin Panasiuk IT Specialist Tivoli Endpoint Manager jak sprawnie zarządzać systemami 25.05.2012 Warszawa Jak działa TEM? Lekka, solidna infrastruktura Wbudowana redundancja Możliwość wykorzystywania
INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO
Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej
Bezprzewodowe rozwiązania klasy biznesowej
Bezprzewodowe rozwiązania klasy biznesowej MODELE: EAP330/EAP320/EAP245/EAP225 EAP220/EAP120/EAP115/EAP110/EAP110-Outdoor/EAP115-Wall Oprogramowanie EAP Controller EAP330 EAP320 EAP245 EAP225 EAP220 EAP120
Konfiguracja Wymagania techniczne oferowana Producent. Rok produkcji..
Pakiet I Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści
Egzamin 70-744 : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, 2017 Spis treści Wprowadzenie Ważne: Jak używać tej książki podczas przygotowania do egzaminu ix xiii
OPIS PRZEDMIOTU ZAMÓWIENIA Zakup serwera na potrzeby LAWP w Lublinie
OAK.KCB.2621/57/2017 Załącznik nr 1 do Zaproszenia do składania ofert- Opis przedmiotu zamówienia OPIS PRZEDMIOTU ZAMÓWIENIA Zakup serwera na potrzeby LAWP w Lublinie 1.Serwer spełniający poniższe wymagania
Projekt: MS i CISCO dla Śląska
Projekt: MS i CISCO dla Śląska Ścieżki szkoleniowe planowane do realizacji w projekcie Administracja i planowanie systemów Katowice, październik 2012 Projekt jest współfinansowany przez Unię Europejską
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe
Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia
Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających
Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
SMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Check Point Endpoint Security
Check Point Endpoint - pojedynczy agent ochrony stacji końcowej Marek Krauze marek.krauze@clico.pl Agenda Rozwiązania klasy Endpoint security Wyzwania dla bezpieczeństwa Pojedynczy agent, pojedyncza konsola
Juniper Networks Security Threat Response Manager (STRM)
Juniper Networks Security Threat Response Manager (STRM) Zintegrowana oferta STRM, łącząca w sobie gromadzenie danych, analizę, zdolność korelacji i audytu, pozwala organizacjom szybko i w prosty sposób
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie