MONITORING IP. Test: Stormshield SN210W zabezpieczenia klasy UTM s. 49. Splunk zarządzanie zdarzeniami s. 44. s. 8
|
|
- Wacława Górecka
- 7 lat temu
- Przeglądów:
Transkrypt
1 Test: Stormshield SN210W zabezpieczenia klasy UTM s. 49 Splunk zarządzanie zdarzeniami s WRZESIEŃ 2017 Miesięcznik informatyków i menedżerów IT 9 Nr 9 (70) wrzesień 2017 MONITORING IP Cena 33,00 zł (w tym 5% VAT) s. 8 Ocena skutków dla systemów monitoringu wizyjnego zgodnie z rodo oraz powiązania z regulacjami o ochronie danych osobowych. Technologie wykorzystywane w urządzeniach telewizji przemysłowej CCTV zwiększające bezpieczeństwo na monitorowanym terenie wykorzystanie kamer HD, rejestratorów obrazu i sieci Ethernet s. 54 Naruszenie bezpieczeństwa danych klienta Odpowiedzialność wykonawcy i ochrona danych osobowych na podstawie uodo s. 65 Projektowanie i instalacja wysoko dostępnego klastra vsphere Rozwiązania VMware dla MŚP oferowane w ramach licencji Essentials Plus ISSN s. 38 Wirtualne karty inteligentne Uwierzytelnianie dwuskładnikowe. Zwiększenie bezpieczeństwa systemów IT DOSTĘPNE E-WYDANIE Serwery Stacje robocze Bezpieczeństwo Infrastruktura i sieci Zarządzanie i prawo IT Technologie mobilne
2 Rozwiązania klasy Unified Threat Management (UTM) to podstawowy rodzaj zabezpieczenia na brzegu sieci stosowany w większości małych i średnich przedsiębiorstw. Wybór urządzeń all-in-one jest spory, przez co wybór konkretnego modelu może nie być najłatwiejszy. Testujemy możliwości jednego z takich rozwiązań. ZABEZPIECZENIA UNIFIED THREAT MANAGEMENT (UTM) Stormshield SN210W wszystko w jednym Marcin Jurczyk D okładnie dwa lata temu po raz pierwszy przetestowaliśmy zaporę sieciową klasy UTM firmy Stormshield. Było to urządzenie przeznaczone dla dużych przedsiębiorstw, wyposażone w wiele portów miedzianych i charakteryzujące się dobrą wydajnością. Marka Stormshield była wtedy mało rozpoznawalna, choć sama technologia już dobrze znana. Wynikało to z faktu, że w rzeczywistości mieliśmy do czynienia z rebrandingiem popularnej na europejskim rynku marki Netasq, której doświadczenie w świecie zintegrowanych firewalli sięgało 1998 roku. Od tamtej pory sporo się zmieniło. Pojawiły się kolejne generacje oprogramowania układowego, a także nowe modele urządzeń. Tym razem otrzymaliśmy do testów reprezentanta najmniejszej serii przeznaczonej dla niewielkich firm model SN210W. > SPRZĘT I WYDAJNOŚĆ Portfolio rozwiązań UTM Stormshield zostało podzielone na cztery kategorie rozwiązania dla małych sieci ze zintegrowanym Wi-Fi (do 30 hostów), to samo bez wsparcia dla Wi-Fi (do 70 hostów), produkty dla sieci średnich i dużych firm ( hostów) oraz UTM-y Większość mechanizmów bezpieczeństwa konfigurowana jest za pomocą reguł filtrowania. dla sieci korporacyjnych i centrów przetwarzania danych (do 15 tysięcy Wprowadzone ulepszenia, typu wsparcie dla wielu baz użytkowników oraz klasyfikacja ruchu z użyciem geolokalizacji i bazy reputacji, to elementy, które mogą zadecydować o wyborze SN210W spośród innych produktów. hostów). Ponadto możliwe jest również wdrożenie UTM-a w formie maszyny wirtualnej. Testowany model to jeden z dwóch dostępnych modeli ze zintegrowanym punktem dostępowym, plasujących się na samym dole portfolio producenta. SN210W pozycjonowany jest dla niewielkich firm i zdalnych lokalizacji, w których liczba chronionych urządzeń sieciowych nie przekracza 30 hostów. Rozwiązanie świetnie więc wpisuje się w potrzeby polskiego rynku MŚP. Producent deklaruje maksymalną wydajność firewalla na poziomie 2 Gb/s. Dołączenie ochrony IPS zmniejsza wydajność do poziomu 1,6 Gb/s dla 1518-bajtowej ramki Wrzesień
3 TESTY Definiowanie ustawień z wykorzystaniem kreatora. danych. Jeśli dodatkowo zostanie uruchomiony skaner antywirusowy, spadek wydajności będzie wyraźny w takim przypadku górny limit przepustowości dla ruchu HTTP to 300 Mb/s. Urządzenie jest w stanie obsłużyć do równoległych sesji oraz do nowych sesji na sekundę. Możliwe jest także zestawienie do 50 tuneli IPSec lub 20 tuneli SSL. Maksymalna przepustowość w tunelu IPSec wynosi 350 Mb/s. Dzięki wsparciu do 64 VLAN-ów możliwe jest także zdefiniowanie takiej samej liczby dostawców ISP. SN210W został wyposażony w 8 portów, z czego 6 to porty przełącznika, a 2 pozostałe to port WAN oraz DMZ. Wszystkie dostępne porty działają w standardzie Ethernet 10/100/1000. Bezpośrednio po wypakowaniu urządzenia i podpięciu go do sieci wszystkie porty znajdują się w trybie bridge. UTM może zostać wdrożony w trybie transparentnym lub w formie tradycyjnego routera. Za komunikację ze światem odpowiada także wbudowany punkt dostępowy, działający w standardzie a/b/g/n, który może obsłużyć maksymalnie dwa SSID. Interfejsy bezprzewodowe to oddzielny segment sieci, z własną adresacją, których nie da się połączyć w trybie mostka w celu utworzenia jednej płaskiej podsieci. W kontekście całkiem rozsądnej w tej klasie urządzeń przepustowości poszczególnych modułów bezpieczeństwa również 50 Wrzesień 2017 brak wsparcia dla standardu ac wydaje się niezrozumiały. O ile na potrzeby normalnej pracy z wykorzystaniem narzędzi biurowych czy przeglądarki łączność bezprzewodowa na poziomie ~ Mb/s będzie wystarczająca, szczególnie w kontekście wąskiego gardła w postaci łącza internetowego, o tyle wykonanie kopii zapasowych czy udostępnianie większych plików będzie uciążliwe. Ciężko zatem zrozumieć decyzję producenta, tym bardziej że łączność bezprzewodowa w standardzie AC jest od dłuższego czasu czymś powszechnym także w sprzęcie do użytku domowego za około 200 zł. Funkcja punktu dostępowego posiada również dodatkowe ograniczenie brakuje uwierzytelniania za pośrednictwem usługi RADIUS, choć nieoficjalnie udało nam się dowiedzieć, że nadchodząca wersja oprogramowania powinna rozwiązać ten problem. Innym problemem związanym z Wi-Fi, który pojawił się w trakcie testu, był brak wsparcia dla znaków specjalnych w haśle WPA2. Co ciekawe hasło wpisane z rozpędu, zawierające i * zostało bez problemu przyjęte, jednak bez żadnego komunikatu z ciągu usunięte zostały znaki specjalne, co znacznie utrudniło diagnozę błędu. Poza sieciowymi interfejsami do komunikacji dostępne są także 3 porty USB, z czego jeden z nich to dedykowany port konsoli. Pozostałe gniazda można wykorzystać np. w celu podłączenia modemu 3G/4G. W stosunku do poprzednich wersji firmware'u producent nie ogranicza już wsparcia tylko dla własnej wersji modemu. Obecnie podłączyć można dowolne urządzenie, dzięki czemu udało się wyeliminować limit przepustowości na poziomie 7,2 Mb/s, związany z możliwościami wcześniej wspieranego sprzętu. Niestety, SN210W nie ma wbudowanej pamięci stałej, w której można by zapisywać chociażby logi. W tym celu na przedniej ściance kompaktowej obudowy zainstalowano slot na kartę SD (oddzielnie licencjonowane!). Real-Time Monitor to jeden z desktopowych programów do monitoringu dostępnych za darmo w ramach pakietu administracyjnego.
4 > FUNKCJE BEZPIECZEŃSTWA Testowany Stormshield to rozwiązanie UTM w pełnym tego słowa znaczeniu. Zgodnie z oczekiwaniami mamy do czynienia z urządzeniem integrującym niemal wszystkie mechanizmy bezpieczeństwa w ramach jednego rozwiązania instalowanego najczęściej na brzegu sieci. Zapora ogniowa, IPS (Intrusion Prevention System), filtr antyspamowy oraz antywirusowy, głęboka inspekcja pakietów ze szczegółowym rozbiciem na aplikacje, filtrowanie adresów URL, kategoryzowanie ruchu w oparciu o geolokalizację i bazy reputacji czy w końcu mechanizm piaskownicy w chmurze, kontrola użytkowników i pasywny skaner podatności to rozwiązania dostępne we wszystkich modelach UTM Stormshield, również w testowanym SN210W. Za fizyczną realizację mechanizmów bezpieczeństwa odpowiada specjalizowany system operacyjny NETASQ Secured BSD (NS-BSD). Testowane urządzenie pracowało pod kontrolą NS-BSD w wersji W porównaniu do poprzednio testowanego modelu SN900 mamy do czynienia z przeskokiem z wersji 2.1.0, a więc z kolejną pełną rewizją oprogramowania układowego. Fundamenty systemu pozostały niezmienione wydajność platformy w dalszym ciągu opiera się na opatentowanej technologii proaktywnego wykrywania ataków o nazwie ASQ (Active Security Qualification). W praktyce sprowadza się to do integracji funkcji firewalla z IPS na poziomie jądra systemu operacyjnego, dzięki czemu ograniczono liczbę operacji koniecznych do przeanalizowania każdego pakietu, częściowo eliminując wielokrotną analizę tych samych danych przez poszczególne moduły bezpieczeństwa. Zgodnie z deklaracją producenta ruch na styku sieci lokalnej i WAN-u analizowany jest na trzy sposoby. Najpierw pakiety podlegają ocenie heurystycznej, następnie przeprowadzana jest analiza protokołów i ich zgodności z RFC, a na końcu ruch poddawany jest analizie względem sygnatur kontekstowych. Zintegrowany system IPS to w zasadzie podstawowa i najskuteczniejsza broń Stormshielda. Obecnie dostępnych jest 1941 sygnatur/alarmów IPS, które zostały skategoryzowane w ramach grup: Aplikacje, Zabezpieczenia oraz Malware. Dzięki temu w prosty sposób można zdefiniować akcję (zezwól/ zablokuj) oraz priorytet (niski/wysoki/ ignoruj) dla każdej sygnatury. W praktyce jednym kliknięciem myszy można zablokować np. dostęp do gier dostępnych na Facebooku, pozostawiając dostęp do komunikatora czy opcji polubień. W stosunku do możliwości sprzed LICENCJONOWANIE dwóch lat przybyło ponad 500 nowych sygnatur, co świadczy z jednej strony o większej liczbie zagrożeń, z drugiej zaś o ciągłym rozwoju platformy systemowej Stormshield. Wśród nowości dostępnych od wersji 3.0 oprogramowania są filtrowanie ruchu w oparciu o geolokację oraz reputację adresów IP. W pierwszym przypadku bez większego wysiłku możemy stworzyć regułę filtrującą na podstawie kontynentu lub kraju. Dzięki temu łatwo można ograniczyć Zakup SN210W z najtańszym pakietem serwisowym na 1 rok to koszt od 1014 euro netto. Zakup urządzenia z najdroższym pakietem serwisowym na 1 rok to koszt od 1217 euro netto. Klient, kupując testowane urządzenie Stormshield (koszt samego sprzętu to 845 euro netto), dokupuje do niego pakiet serwisowy na okres od jednego roku do trzech lat, który gwarantuje dostęp do aktualizacji, wsparcie techniczne ze strony dystrybutora, wymianę urządzenia w ciągu 14 dni w przypadku awarii sprzętowej oraz dostęp do newslettera Stormshield. Producent oferuje trzy rodzaje pakietów serwisowych: Remote Office Security Pack (169 euro netto na 1 rok) najtańsza opcja serwisowa obejmuje Next Generation Firewall zintegrowany z IPS na poziomie jądra systemowego oraz IPSec SSL VPN; UTM Security Pack (194 euro netto na 1 rok) najpopularniejszy wśród klientów serwisu oakiet, który łączy w sobie wszystkie opcje: Next Generation Firewall zintegrowany z IPS na poziomie jądra systemowego oraz IPSec SSL VPN, antywirus ClamAV, polski filtr URL (stworzony przy współpracy z polskim dystrybutorem oraz administratorami polskich firm na podstawie wyników badań preferencji ruchu webowego pracowników); Premium UTM Security Pack (372 euro netto na 1 rok) najdroższy spośród serwisów, który oprócz wspomnianego wcześniej Next Generation Firewalla, zintegrowanego z IPS na poziomie jądra systemowego oraz IPSec SSL VPN, antywirusa ClamAV, polskiego filtra URL, zawiera silnik antywirusowy Kaspersky Lab i opcje: audyt podatności, rozszerzony filtr URL i obsługę kart SD. Każdy z serwisów można rozszerzyć o dodatkowe opcje: audyt podatności (pasywny skaner sieci, identyfikujący aplikacje łączące się z siecią, wskazując nieaktualne wersje programów) 118 euro netto dla rocznej opcji serwisowej; silnik antywirusowy Kaspersky Lab 127 euro netto dla rocznej opcji serwisowej; Breach Fighter piaskownica w chmurze (sandbox) 127 euro netto dla rocznej opcji serwisowej (wymaga aktywnego silnika antywirusowego Kaspersky lub aktywnego serwisu Premium UTM Security Pack); rozszerzony filtr URL (65 kategorii) 144 euro dla rocznej opcji serwisowej. Istnieje również możliwość zakupienia usługi Support Premium w jednej z trzech wersji (4, 8 i 12 godzin zdalnego administrowania), która oprócz bardzo szybkiej reakcji na zgłoszenie serwisowe pozwala korzystać z umiejętności certyfikowanych inżynierów Stormshield podczas konfiguracji funkcji lub rekonfiguracji działającego już urządzenia. Wrzesień
5 komunikację do lokalizacji geograficznych, z którymi kontakt jest niezbędny bez zagłębiania się w analizę prefiksów sieciowych. W drugim przypadku producent dostarcza predefiniowane kategorie reputacji IP, rozróżniające m.in. adresy: IP botnetów, serwerów spamerskich czy węzłów brzegowych sieci TOR. Reguły można tworzyć zarówno w kontekście adresów źródłowych, jak i docelowych. z wykorzystaniem bazy w chmurze producenta. W tej opcji ponad 100 milionów adresów URL zostało podzielonych na 65 kategorii. Na szczególną uwagę zasługuje jednak opcja wbudowanej bazy adresów URL przygotowanej specjalnie dla polskiego rynku, w której stworzeniu pomagali administratorzy i użytkownicy pracujący w rodzimych przedsiębiorstwach. 56 kategorii, wśród których Kaspersky Lab. Płatny antywirus jest też wymogiem koniecznym do uruchomienia również płatnego mechanizmu piaskownicy (sandbox) w chmurze o nazwie Breach Fighter. W tym przypadku analiza behawioralna i wykrywanie niepożądanych działań odbywają się w odizolowanym środowisku wirtualnym w chmurze. Dzięki temu sieć urządzeń Stormshield jest w stanie współdzielić informacje o zagrożeniach zero-day niemal w czasie rzeczywistym. Jak przystało na urządzenie tego typu, możliwe jest także skonfigurowanie bezpiecznych tuneli VPN do wyboru są trzy protokoły IPSec, SSL oraz PPTP. Mowa tu oczywiście zarówno o tunelach site-to-site, jak również client-to-site. Predefiniowane grupy tematyczne filtrów URL pozwalają na blokowanie zabronionych treści. Dostępny jest również mechanizm oceny reputacji hostów wewnątrz sieci lokalnej. Administrator ma możliwość zdefiniowania własnej, punktowej skali oceny ryzyka w oparciu o analizę monitorowanych hostów. Na tej podstawie możliwe jest w dalszym kroku zdefiniowanie reguł filtrowania. W kontekście kontroli stanu hostów w sieci wewnętrznej warto wspomnieć także o funkcji audytu podatności. UTM jest w stanie zidentyfikować aplikacje sieciowe działające na hostach w sieci lokalnej, gdy tylko zostanie wygenerowany ruch przechodzący przez zaporę. Na tej podstawie zbierane są informacje o aplikacjach, ich wersjach, podatnościach i wykorzystaniu. Funkcja ta wymaga zakupu osobnej licencji. Listę wymienionych mechanizmów bezpieczeństwa uzupełnia funkcja filtra adresów URL. Standardowo dostępna jest wbudowana lista z podziałem na najpopularniejsze kategorie tematyczne. Za dodatkową opłatą można dokupić subskrypcję na rozszerzone filtrowanie znaleźć można komunikatory, portale plotkarskie i ogłoszenia, obejmuje najpopularniejsze portale występujące na lokalnym rynku. W przypadku filtrowania adresów URL, a także innego rodzaju ruchu zaszyfrowanego w ramach protokołu SSL, dostępne jest oczywiście proxy SSL, dzięki któremu ruch jest odszyfrowywany w celu dalszej analizy. Korzystając z tego mechanizmu (odpowiednia reguła deszyfrowania poprzedzająca regułę związaną z konkretną analizą), trzeba mieć świadomość, że przeanalizowany ruch zostanie zaszyfrowany kluczem urządzenia i przesłany do odbiorcy, co trzeba odpowiednio obsłużyć na hoście klienckim, na którym przeglądarka zgłosi błąd certyfikatu. Mechanizm proxy SSL może być również przydatny w celu analizy antywirusowej zaszyfrowanych pakietów. Standardowo Stormshield dostępny jest z silnikiem antywirusowym ClamAV. Za dodatkową opłatą dostępna jest także analiza z wykorzystaniem silnika > POZOSTAŁE FUNKCJE Podobnie jak pozostałe modele z portfolio producenta, SN210W to prawdziwy kombajn. Testowany model zalicza się do najmniejszych rozwiązań, przez co nie jest możliwe zestawienie klastra wysokiej wydajności w trybie active-passive. Poza tym możliwości SN210W nie różnią się od tego, co oferują więksi bracia. Jedną z nowości w wersji 3 oprogramowania jest integracja z wieloma bazami użytkowników Active Directory lub LDAP. Poza bazą wbudowaną oprogramowanie wspiera dodatkowo cztery bazy zewnętrzne, dzięki czemu można dopasować polityki dostępu dla zróżnicowanych grup użytkowników. Ponadto możliwe jest także definiowanie kont tymczasowych, dzięki którym łatwiej można zarządzać dostępem dla gości. Dla administratorów posiadających nieco większe niż standardowe wymagania co do zarządzania siecią i trasowania pakietów przydatne może okazać się wsparcie dla dynamicznych protokołów routingu za pośrednictwem aplikacji Bird. Administrator może także bez problemu skonfigurować trasy powrotne czy wskazywać, przez którą bramę ma wychodzić określony ruch (realizowane jest to na poziomie reguł filtrowania). Dostępne są również funkcje kształtowania ruchu QoS. 52 Wrzesień 2017
6 > ZARZĄDZANIE Głównym interfejsem zarządzania jest GUI dostępne z poziomu przeglądarki WWW. W stosunku do poprzedniej wersji NS-BSD pojawiło się kilka nowych możliwości, z których najważniejszą jest możliwość monitorowania w czasie rzeczywistym informacji o połączeniach sieciowych, parametrach pracy urządzenia i zalogowanych użytkownikach. Ponadto zmiany są raczej kosmetyczne. Sama nawigacja i administracja wymaga chwili przyzwyczajenia. Przesiadka z rozwiązań UTM innych producentów wymaga zmiany sposobu myślenia, chociażby ze względu na brak definicji stref bezpieczeństwa, pomiędzy którymi definiowane są polityki bezpieczeństwa. Zdecydowana większość czynności administracyjnych odbywa się z poziomu menu Polityki ochrony Firewall i NAT. Na poziomie pojedynczej reguły definiuje się nie tylko adres źródłowy i docelowy wraz z wybranymi portami czy aplikacjami podlegającymi filtrowaniu, ale również cały szereg funkcji dodatkowych, takich jak deszyfrowanie SSL, generowanie alarmów, przypisywanie polityk QoS, policy-based routing czy ustawienie harmonogramu. Sama organizacja menu jest dość PODSUMOWANIE standardowa, z rozwijanym menu funkcjonalnym po lewej stronie okna i odpowiednim panelem konfiguracyjnym w centrum strony przeglądarki. Na pochwałę zasługuje bardzo dobra polonizacja interfejsu, co wyróżnia produkty Stormshield na tle konkurencji. O ile w przypadku większości testów urządzeń pozostajemy przy angielskiej wersji językowej celem uniknięcia trudów związanych z interpretacją niektórych tłumaczeń, o tyle w przypadku Stormshielda praca w ojczystym języku nie przysparza żadnych trudności. Innym interfejsem użytkownika jest konsola CLI. W niektórych przypadkach, jak chociażby ustawienie polskiej wersji filtra URL, konieczne jest skorzystanie z ręcznej edycji plików konfiguracyjnych i wywołanie aktualizacji. W większości jednak webgui okazuje się wystarczające. Ciekawą opcją jest centralne zarządzanie wieloma geograficznie rozproszonymi UTM-ami za pomocą oprogramowania Stormshield Management Center. W ten sposób można centralnie definiować reguły zapory, NAT i VPN. Sama konfiguracja VPN pomiędzy wieloma urządzeniami za pośrednictwem SMC jest maksymalnie uproszczona dzięki zastosowaniu intuicyjnego kreatora. Scentralizowane jest również tworzenie i zarządzanie obiektami sieciowymi. Interfejs użytkownika dostępny z poziomu przeglądarki jest niemalże identyczny do dostępnego bezpośrednio z poziomu urządzenia. Stormshield Management Center dystrybuowany jest w formie prekonfigurowanej maszyny wirtualnej, a obsługa do pięciu urządzeń UTM jest darmowa. Autor jest architektem w międzynarodowej firmie z branży IT. Zajmuje się infrastrukturą sieciowo-serwerową, wirtualizacją infrastruktury i pamięcią masową. Werdykt Stormshield SN210W Zalety świetnie spolszczony, intuicyjny interfejs WebGUI wysoka wydajność w tej klasie reguły w oparciu o geolokację wyczerpująca analiza aplikacji pasywny skaner zagrożeń Wady W kategorii rozwiązań UTM dedykowanych dla najmniejszych środowisk SN210W oferuje wysoką wydajność i bogactwo funkcji podnoszących bezpieczeństwo na styku sieci. Liczba opcji dostępnych w podstawowym pakiecie serwisowym może nie jest imponująca, ale już za niewiele większą opłatę roczną można zyskać pakiet funkcji, który znacznie podwyższy poziom bezpieczeństwa oferowanego przez urządzenie. Dopracowania wymagają opcje związane z obsługą sieci bezprzewodowej w tym zakresie pojawiło się najwięcej niedomagań w trakcie testu. Wprowadzone w najnowszej wersji oprogramowania ulepszenia, typu wsparcie dla wielu baz użytkowników czy klasyfikacja ruchu w oparciu o geolokalizację i bazę reputacji oraz funkcja sandboxingu w chmurze producenta, to elementy, które mogą zadecydować o wyborze SN210W spośród innych produktów dostępnych na rynku. Zgodnie z informacjami otrzymanymi od producenta, już we wrześniu br. usunięty zostanie problem używania znaków specjalnych w hasłach dla sieci bezprzewodowych (wersja 3.3 firmware dla Stormshield SN210W). Producent również pracuje nad wsparciem dla RADIUS w urządzeniach serii W, tj. SN210W i SN160W. brak wsparcia dla ac brak obsługi uwierzytelniania RADIUS dla Wi-Fi miejscami zagmatwana organizacja menu Ocena 8/10 Wrzesień
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje UWAGA Począwszy od listopada 2019, szkolenie odbywa się w formule
Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje
Szkolenie autoryzowane STORMSHIELD Network Security Administrator Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje Opis szkolenia Szkolenie techniczne poświęcone urządzeniom do ochrony
Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie
TELEKONFERENCJE I WIZUALIZACJA INFORMACJI s. 10
Test: sieci przemysłowe UTM Stormshield SNi40 s. 48 Miesięcznik informatyków i menedżerów IT Konteneryzacja Docker a bezpieczeństwo s. 26 www.it-professional.pl 5 2018 Nr 5 (78) maj 2018 Cena 33,00 zł
ZINTEGR O WANY SYSTEM OCHRONY SIECI KLASY
ZINTEGR O WANY SYSTEM OCHRONY SIECI KLASY N E X T G E N E R AT I O N F I R E WA L L I U T M FIREWALL ZINTEGROWANY Z IPS FILTR URL ANTYWIRUS SSL PROXY SANDBOXING W CHMURZE GEOLOKALIZACJA KONTROLA APLIKACJI
ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.
Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest zakup i dostawa do siedziby Archiwum Państwowego w Zielonej Górze urządzenia zabezpieczania sieci UTM o parametrach nie
PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s
Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,
Zapytanie ofertowe na aktualizację urządzenia UTM
Urzędów 17.10.2016 Zapytanie ofertowe na aktualizację urządzenia UTM Urząd Miejski w Urzędowie prosi o przedstawienie oferty cenowej na zakup urządzania klasy UTM wraz z serwisami o parametrach nie niższych
ASQ: ZALETY SYSTEMU IPS W NETASQ
ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
PARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Specyfikacja techniczna
Specyfikacja techniczna Załącznik nr 1 do zapytania ofertowego OBSŁUGA SIECI Urządzenie musi posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej na poziomie konfiguracji adresów dla interfejsów,
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa
Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne
ZINTEGR O WANY SYSTEM OCHRONY SIECI KLASY
ZINTEGR O WANY SYSTEM OCHRONY SIECI KLASY N E X T G E N E R AT I O N F I R E WA L L I U T M FIREWALL ZINTEGROWANY Z IPS FILTR URL ANTYWIRUS SSL PROXY SANDBOXING W CHMURZE GEOLOKALIZACJA KONTROLA APLIKACJI
FORMULARZ ASORTYMENTOWO CENOWY
FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)
U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych
U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40
4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia
ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI 1. Minimalne parametry urządzenia 1) OBSŁUGA SIECI Urządzenie ma posiadać wsparcie dla protokołu IPv4 oraz IPv6 co najmniej
Przełączanie i Trasowanie w Sieciach Komputerowych
Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu
CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu
12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400
Wszechstronne urządzenie z wbudowanymi wszystkimi funkcjami zapory ogniowej i technologiami zabezpieczeń Symantec Gateway Security SERIA 5400 W obliczu nowoczesnych, wyrafinowanych zagrożeń bezpieczeństwa
ATAK. PRZEDRUK www.networld.pl NARZĘDZIA DO TESTÓW PENETRACYJNYCH TEST. Netasq
SIECI CENTRUM DANYCH KOMUNIK ACJA TEST Y I PORÓWNANIA BEZPIECZEŃST WO ROZWIĄZ ANIA DL A MSP PRZEDRUK GRUDZIEŃ 2014 (12/219) INDEKS 328820 CENA 26,90 ZŁ (W TYM 5% VAT) NAJLEPSZĄ OBRONĄ JEST ATAK NARZĘDZIA
Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia
Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających
PAMIĘCI MASOWE PRZEDRUK OFENSYWA UKŁADÓW NAND/FLASH. www.networld.pl TEST NETASQ U250S POJEDYNEK URZĄDZEŃ UTM BARRACUDA BACKUP SERVICE 490
SIECI CENTRUM DANYCH KOMUNIK ACJA TEST Y I PORÓWNANIA BEZPIECZEŃST WO ROZWIĄZ ANIA DL A MSP PRZEDRUK PAMIĘCI MAJ 2014 (05/212) INDEKS 328820 CENA 26,90 ZŁ (W TYM 5% VAT) MASOWE OFENSYWA UKŁADÓW NAND/FLASH
Bezpieczeństwo z najwyższej półki
Firma WatchGuard Technologies powstałą w 1996, jako producent sprzętu do ochrony sieci komputerowych. W 2006 roku nadszedł czas przełomowych decyzji dotyczących kierunku rozwoju przedsiębiorstwa, w ich
Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP: 100949-2008.
Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową. Numer ogłoszenia: 131950-2008; data zamieszczenia:
Dostawa urządzenia sieciowego UTM.
Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do wzoru umowy Załącznik nr 4 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Urządzenie do kompletnego zabezpieczenia i monitorowania sieci Oferowany model. Producent. Urządzenie posiada zintegrowaną
podstawowa obsługa panelu administracyjnego
podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi
Włącz autopilota w zabezpieczeniach IT
Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości
STORMSHIELD NOWA SERIA URZĄDZEŃ UTM OD NETASQ FUNKCJONALNOŚCI
FUNKCJONALNOŚCI Firewall zintegrowany z IPS Filtr URL Antywirus IPSec i SSL VPN Zarządzanie i dwa moduły raportujące w języku polskim Polskie wsparcie techniczne Kontrola aplikacji i urządzeń mobilnych
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie
Wprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server
Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane
Systemd więcej niż init. Citrix Provisioning Services. Automatyczne wykrywanie oszustw. s. 29
Test: skuteczny UTM Repozytoria data lakes 8 s. 47 analiza danych s. 18 Miesięcznik informatyków i menedżerów IT 2015 Nr 8 (45) sierpień 2015 Cena 33,00 zł (w tym 5% VAT) OPTYMALIZACJA PAMIĘCI MASOWYCH
1.2. Urządzenie ma obsługiwać translacje adresów NAT, PAT, 1-PAT.
Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest dostawa, instalacja, uruchomienie i konfiguracja urządzenia UTM (Unified Threat Management) zapewniającego zintegrowane rozwiązania w
/-/Andrzej Nowak Zastępca Burmistrza Miasta Kluczborka
AO-Or.2601.1.18.2014.JN Kluczbork, dnia 10.07.2014r. ZAPROSZENIE DO SKŁADANIA OFERT NA REALIZACJIĘ ZADANIA PN. Dostarczenie urządzenia UTM oraz oprogramowania antywirusowego 1. Nazwa i adres zamawiającego:
Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.
Audyt Audyt polega na rozpoznaniu infrastruktury Audyt jest jest elementem koniecznym do wykonywania dalszych kroków taki jak np. wycena, dokumentacja Audyt łączy się z potrzebą dostępu do infrastruktury
INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO
Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej
Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.
Page 1 of 8 Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: www.bip.powiat.nowy-sacz.pl Nowy Sącz: ZP.272.36.2012 Zamówienie na dostawę dwóch urządzeń
1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY
Nowy Sącz: AD II 3421/11/08 przetarg nieograniczony na dostawę dwóch urządzeń klasy UTM wraz z ich wdrożeniem, szkoleniem administratorów oraz opieką serwisową Numer ogłoszenia: 100949-2008; data zamieszczenia:
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks
Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,
Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.
Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Zawartość 1. CEL ZAMÓWIENIA... 2 1.1. Przedmiot zamówienia... 2
oprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis
Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane
Opis przedmiotu zamówienia
Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci
13. Konfiguracja proxy http, smtp, pop3, ftp, ssl
13. Konfiguracja proxy http, smtp, pop3, ftp, ssl Każdy z mechanizmów proxy w urządzeniach NETASQ może działać w sposób transparentny dla użytkownika, tzn. nie wymagać konfiguracji przeglądarki czy innego
4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.
TERMINY 1tydzień miesiąca WEBINARIUM Temat nr 1 2tydzień miesiąca WEBINARIUM Temat nr 2 3tydzień miesiąca WEBINARIUM Temat nr 3 4tydzień miesiąca WEBINARIUM Temat nr 4 JAK 4 WEBINARIA tematyczne, gdzie
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Producent. Rok produkcji..
Pakiet II Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego
OPIS PRZEDMIOTU ZAMÓWIENIA
nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń
Załącznik nr 02 do OPZ - Zapora ogniowa typu A
Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik Nr 4.1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych i oprogramowania w 2017 r. wg dwóch części dla Urzędu Marszałkowskiego
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Minimalne wymagania techniczne dla systemu:
Załącznik Nr 2 Minimalne wymagania techniczne dla systemu: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza
Wymagania techniczne przedmiotu zamówienia. Część nr III
Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa
Wykonać Ćwiczenie: Active Directory, konfiguracja Podstawowa Instalacja roli kontrolera domeny, Aby zainstalować rolę kontrolera domeny, należy uruchomić Zarządzenie tym serwerem, po czym wybrać przycisk
OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.
OP-IV.27 Załącznik nr 6 do SIWZ * - pozostawić właściwe (niepotrzebne skreślić) 1. Przełącznik Typ II 6 sztuk Nazwa sprzętu Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Wbudowane funkcje
VMware View: Desktop Fast Track [v5.1] Dni: 5. Opis: Adresaci szkolenia
Kod szkolenia: Tytuł szkolenia: H1L91S VMware View: Desktop Fast Track [v5.1] Dni: 5 Opis: Adresaci szkolenia Cel szkolenia Architektów rozwiązań Architektów systemowych Administratorów systemowych Menadżerów
podstawowa obsługa panelu administracyjnego
podstawowa obsługa panelu administracyjnego Poniższy dokument opisuje podstawowe czynności i operacje jakie należy wykonać, aby poprawnie zalogować się i administrować środowiskiem maszyn wirtualnych usługi
Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
1. Zakres modernizacji Active Directory
załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie
pasja-informatyki.pl
Protokół DHCP 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #4 DHCP & Routing (NAT) Damian Stelmach Protokół DHCP 2018 Spis treści Protokół DHCP... 3 Polecenia konsoli Windows do wyświetlania
Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora
NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń
WAKACYJNA AKADEMIA TECHNICZNA
WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE
Palo Alto firewall nowej generacji
Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Kompleksowa ochrona sieci przedsiębiorstwa
Kompleksowa ochrona sieci przedsiębiorstwa Rozwiązania firmy WatchGuard Prowadzący: Jakub Wojnarowicz CCNS S.A. Agenda Przykład 1 Firma z rozproszonymi oddziałami Urządzenia rodziny Firebox X Edge Urządzenia
NOWA SERIA US ZINTEGROWNY SYSTEM OCHRONY SIECI FIREWALL ZINTEGROWANY Z IPS POŁĄCZENIA VPN SKANER WNĘTRZA SIECI
ZINTEGROWNY SYSTEM OCHRONY SIECI U30S U70S U150S U250S U500S U800S FIREWALL ZINTEGROWANY Z IPS I W JĘZYKU POLSKIM FILTR URL DEDYKOWANY NA POLSKI RYNEK POŁĄCZENIA VPN SKANER WNĘTRZA SIECI POLSKIE WSPARCIE
155,35 PLN brutto 126,30 PLN netto
Totolink A3000RU Router WiFi AC1200, Dual Band, MU-MIMO, 5x RJ45 1000Mb/s, 1x USB 155,35 PLN brutto 126,30 PLN netto Producent: TOTOLINK Router bezprzewodowy A3000RU jest zgodny z najnowszym standardem
OFERTA NA SYSTEM LIVE STREAMING
JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą
FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia
Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection
Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWEINIA
Załącznik nr 1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWEINIA Dostawa 2 urządzeń z serwisem i gwarancją na okres 3 lat OGÓLNE: 1. Rozwiązanie musi być dostępne jako platforma sprzętowa. 2. Rozwiązanie musi posiadać
Wprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Opis przedmiotu zamówienia.
Część III SIWZ Dostawa zintegrowanego urządzenia sieciowego typu UTM Opis przedmiotu zamówienia. 1. Przedmiotem zamówienia jest: a. dostarczenie do siedziby Zamawiającego sprzętu i oprogramowania zgodnego
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)
Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen
OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.
Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja
Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).
1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na
OCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Wyspecjalizowani w ochronie urządzeń mobilnych
Wyspecjalizowani w ochronie urządzeń mobilnych Rozwiązania dopasowane do dużych i małych firm MDM 43-300 Bielsko-Biała, ul. Warszawska 28 tel./fax: +48 /33/ 822 14 85 Proget MDM Coraz większa ilość urządzeń
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA
PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu
Specyfikacja techniczna oferowanego sprzętu
Specyfikacja techniczna oferowanego sprzętu Zapora ogniowa Router-Firewall z kontrolerem sieci bezprzewodowej WiFi wymagane podanie konkretnych parametrów i informacji na temat oferowanego urządzenia.