Cyberoam next generation security



Podobne dokumenty
CYBEROAM Unified Treatment Management, Next Generation Firewall

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Skuteczna kontrola aplikacji i działao użytkowników w sieci Rozwiązanie Palo Alto Networks. Agenda

Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet

Wirtualizacja Bezpieczeństwa Bezpieczeństwo Wirtualizacji

Palo Alto firewall nowej generacji

Warstwa ozonowa bezpieczeństwo ponad chmurami

Dostawa urządzenia sieciowego UTM.

Wprowadzenie do Cloud Networking. Czym jest Meraki i jak możemy pozycjonować Meraki?

Przykład konfiguracji koncentratora SSL VPN w trybie Reverse Proxy (dotyczy serii urządzeń ZyWALL USG)

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

! Retina. Wyłączny dystrybutor w Polsce

17-18 listopada, Warszawa

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Securing the Cloud Infrastructure

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Portal Security - ModSec Enterprise

Profesjonalna ochrona danych z arcserve UDP

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Zapewnienie dostępu do Chmury

Next Generation Firewall (NGF) kontra Unfied Threat Management (UTM)

Załącznik nr 2 do I wyjaśnień treści SIWZ

Minimalne wymagania techniczne dla systemu:

Wdrożenie archiwum ELO w firmie z branży mediowej. Paweł Łesyk

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

Bezpieczeństwo z najwyższej półki

OPIS PRZEDMIOTU ZAMÓWIENIA

Użytkownicy & urządzenia, subskrypcje & licencje wieczyste

Specyfikacja techniczna oferowanego sprzętu

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Kompetencje Asseco Data Systems w obszarze IT Security

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Enterprise Mobility urządzenia mobilne w infrastrukturze przedsiębiorstwa# Grażyna Dadej, Andrzej Urbanowicz"

GDPR/RODO coraz bliżej czy chronisz swoją przestrzeń przed cyberatakiem? Anna Łyczak Mirosław Menard

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Komunikacja IP Cisco dla JST. Piotr Skirski Cisco Systems Poland 2004 Cisco Systems, Inc. All rights reserved.

Najwyższa jakość ochrony na każdym poziomie.

Szczegółowy opis przedmiotu zamówienia Specyfikacja:

1. Specyfikacja routera UTM (zapory sieciowej) Cyberoam CR50iNG

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Poprawa komunikacji Rozwiązania sieciowe w ofercie IBM

Platforma Office 2010

ERDAS TITAN środowisko 3D udostępniania danych przestrzennych

Warsztat: Infoblox DNS Firewall & DNS Infoblox Threat Analytics. Czyli jak w godzinę ochronić użytkowników.

biznesowych i organizacyjnych. Podstawowe cechy naszych rozwiązań to jakość, niezawodność i profesjonalizm.

Projektowanie sieci metodą Top-Down

2 Projektowanie usług domenowych w usłudze Active Directory Przed rozpoczęciem... 77

Droga do SharePoint/Project Server 2013 czyli czy jesteśmy gotowi na upgrade. Bartłomiej Graczyk

Terminarz Szkoleń II kwartał 2013 ACTION CE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

INCYDENTY NARUSZENIA BEZPIECZEŃSTWA SEQUENCE sp. z o.o. All rights reserved.

ZyWALL USG40W lic Bundle 1Y IDP AV AS CF

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Quest Software, now a part of Dell

Centrum Innowacji ProLearning

Produkty jednostanowiskowe oraz pakiety dla małych firm.

Zarządzanie relacjami z dostawcami

Wymagania systemowe. Dla przedsiębiorstw i średnich firm

Lodówki i kamery atakują. Mariusz Sawczuk Specialist Systems Engineer North & East EMEA [ ]

Fortinet - Fortigate 60E (FG-60E)

Opis przedmiotu zamówienia.

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SZOPZ)

Bezpieczeństwo sieci i abonentów. Kamil Głuch Solution Engineer, VECTOR

Produkty. F-Secure Produkty

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dla części II przedmiotu zamówienia

Axence nvision dla biznesu

Formularz cenowo-techniczny

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO

Praktyczne wykorzystanie elementów raportowania Microsoft Project 2010 /Project Server 2010 Sesja 4 Performance Point Services Bartłomiej Graczyk

Jak sprawnie wdrożyć komunikację między JST w regionie?

Usługi dodane klasy operatorskiej w zakresie bezpieczeństwa Krystian, Baniak. Infradata

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Inteligentna łączność PMR dla profesjonalnych użytkowników

Marek Pyka,PhD. Paulina Januszkiewicz

Audyty bezpieczeństwa i zgodności oprogramowania Leszek Miś RHC{A,SS,X} Linux Polska Sp. z o.o.

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Bezpieczna ochrona perymetru sieci. Paweł Nogowicz

Projektowanie Infrastruktury Sieciowej v2 2012/09/01

WatchGuard czerwony strażnik Twojej sieci

PARAMETRY TECHNICZNE I FUNKCJONALNE

Opis Przedmiotu Zamówienia

FIREWALL TO ZA MAŁO. JAK SKUTECZNIE CHRONIĆ URZĘDOWĄ SIEĆ W DOBIE ATAKÓW TYPU APT I RANSOMWARE?

TYLNYMI DRZWIAMI DO CHMURY Disaster Recovery as a Service. Emil Konarzewski, Partner

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Bezpieczny transfer plików i monitoring sieci jak zabezpieczyć swoją firmę?

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal

Bartłomiej Graczyk MCT,MCITP,MCTS

BEZ TAJEMNIC. Sophos SG UTM i XG Firewall zunifikowana ochrona sieci. Marek Dalke

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Sophos Protec7on Łukasz Naumowicz

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

Transkrypt:

www.ipdata.pl/cyberoam Cyberoam next generation security IP DATA Value Added Distributor 01-651 Warszawa Ul. Gwiaździsta 69F Rozwiązania Copyright Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved.2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com

Cyberoam Technologies o firmie Producent rozwiązań network security UTM i NGFW 500 pracowników, biura w Indiach i USA Partnerzy i klienci w 125 krajach Certyfikaty: EAL4+, ISO 20000 Pierwszy UTM oparty na tożsamości użytkowników

Wizjoner wg Gartner UTM MQ

NSS Labs: 2013 Firewall comparative analysis Źródło: http://www.fortinet.com/sites/default/files/whitepapers/2013-fw-car.zip

Wybrane referencje

Testy Networld i IT Professional

Case study

Wyzwania stojące przed IT Wydajność Stabilna łączność Bezpieczeństwo Proste zarządzanie Ciągłość działania Sieci Wydajność pracy Dostępność sieci Treści Optymalizacja zasobów i kosztów VPN Konfiguracji Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com

Porfolio rozwiązań Bezpieczeństwo sieci Centralne zarządzanie Logowanie i raportowanie Użytkownicy domowi

Cyberoam UTM kompleksowa ochrona sieci Layer 8 security Support for 3G/4G/WiMax

Nowa seria Cyberoam NG Najszybsze urządzenia w swojej klasie, wszystkie interfejsy gigabitowe, konfigurowalne Dostępne modele UTM dla MŚP: CR15iNG CR300iNG Dostępne modele NGFW dla enterprise: CR500iNG-XP, CR750iNG-XP oraz CR2500iNG Flexi-Port: 8x 1GbE 8x SFP 4x SFP+

Cyberoam s Flexi-port security appliances Fixed Copper GbE Ports Combination of Fixed Ports and Flexible Ports Flexibility to choose Copper, Fiber 1GbE / 10GbE modules Modules can be purchased individually as per need

Interfejs użytkownika

Traffic Discovery

Web Application Firewall (WAF) ochrona serwerów i aplikacji webowych przed atakami positive security model reverse proxy dla przychodzącego ruchu HTTP/HTTPS SSL offloading

Raportowanie iview

Użytkownicy w raportach

Centralne zarządzanie - CCC Mumbai Branch Office New York Branch Office Cyberoam UTM Cyberoam UTM Boston Branch Office Cyberoam UTM Dubai Head Office Cyberoam UTM Cyberoam Central Console (CCC)

Ścieżka certyfikacyjna CYBEROAM CERTIFIED NETWORK & SECURITY Professional (CCNSP) CYBEROAM CERTIFIED NETWORK & SECURITY EXPERT (CCNSE) CYBEROAM CERTIFIED TRAINER (CCT)

Cyberoam Netgenie

Cyberoam virtual UTM Cyberoam virtual UTM Securing Platforms supported Virtual Datacenter Office-in-a-box Enterprise/MSSP security in a box

Cyberoam Threat Research Labs Skype - Darkbot Bitcoin

Certyfikaty ICSA Certified Firewall Member of Internet Watch Foundation UTM Level 5: Cyberoam holds a unique & complete UTM certification ICSA Certified High-Availability VPNC Certified for Basic VPN & AES Interoperability Firewall Premium VPN Premium Anti-Virus Premium Anti-Spyware Anti-Spam URL Filtering IPS/IDP

Referencje (świat) BFSI Manufacturing Government Education Pharma & Healthcare Telecom & ISP Copyright 2013 Cyberoam Technologies Pvt. Ltd. All Rights Reserved. www.cyberoam.com

Referencje (świat) Hotels Retail & Services IT/BPO & Media Others

Dziękujemy za uwagę Kontakt: IP DATA Sp. z o.o., 01-651 Warszawa ul. Gwiaździsta 69F www.ipdata.pl cyberoam@ipdata.pl