Nowości w ofercie CLICO

Podobne dokumenty
Zarządzanie bezpieczeństwem krytycznych usług IT Piotr Tkaczyk Certified F5 trainer

Kompetencje Asseco Data Systems w obszarze IT Security

Palo Alto firewall nowej generacji

Wirtualizacja sieci - VMware NSX

9:45 Powitanie. 12:30 13:00 Lunch

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric

! Retina. Wyłączny dystrybutor w Polsce

Zgodność, fraudy i inne wyzwania oraz zagrożenia w Bankach Spółdzielczych. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet

Fujitsu World Tour 2018

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

SecureVisio. Funkcje i zastosowania

Warstwa ozonowa bezpieczeństwo ponad chmurami

Ochrona biznesu w cyfrowej transformacji

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

17-18 listopada, Warszawa

Ochrona systemów informatycznych przed atakami

Agenda. Quo vadis, security? Artur Maj, Prevenity

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

epolska XX lat później Daniel Grabski Paweł Walczak

Check Point Endpoint Security

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Symantec Enterprise Security. Andrzej Kontkiewicz

Rozwia zania SIEM i ich rola w Rekomendacji D

MAINFRAME WWW. Chmura 1970 & 80. Dziś

BOMGAR. Dostęp dla użytkowników uprzywilejowanych

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

z testów penetracyjnych

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Celowe ataki. Chmura. Zgodność BYOD. Prywatność

72% 50% 42% Czy Twoje przedsiębiorstwo spełnia nowe wymagania w zakresie Ochrony Danych Osobowych - GDPR?

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

BCC Data Centers. Oferta: Outsourcing IT, cloud computing Optymalizacja i bezpieczeństwo IT. Tytuł prezentacji 1

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Witamy na konferencji SUSE Expert Days Warszawa, 17 kwietnia 2018 r.

Jak uzyskać zgodność z RODO. Kodeks dobrych praktyk

RODO co oznacza dla zespołów IT?

Witamy na konferencji SUSE Expert Days Kraków, 16 października 2018 r.

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.

Droga do Industry 4.0. siemens.com/tia

DLP i monitorowanie ataków on-line

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Podstawy bezpieczeństwa

Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Complete Patch Management

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Axence nvision dla biznesu

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

ZDALNA IDENTYFIKACJA I TRANSAKCJE ELEKTRONICZNE - KIERUNKI ZMIAN W KLUCZOWYCH PROCESACH CYFROWEJ BANKOWOŚCI. Warszawa,

HP Service Anywhere Uproszczenie zarządzania usługami IT

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

Zarządzanie relacjami z dostawcami

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

Jesteśmy gotowi oferta firm szkoleniowo-doradczych z zakresu RODO

VoIP - integracja i skalowalność. Piotr Misiowiec, Dyrektor Centrum Szkoleniowego CLICO Sp. z o.o., CCSI

Bezpieczeństwo systemów SCADA oraz AMI

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Cyberbezpieczeństwo w świecie płatności natychmiastowych i e-walletów. Michał Olczak Obserwatorium.biz Warszawa,

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

OCHRONA PRZED CYBERPRZESTĘPCZOŚCIĄ - ROZWIĄZANIA BEZPIECZEŃSTWA PALO ALTO NETWORKS

biznesowych i organizacyjnych. Podstawowe cechy naszych rozwiązań to jakość, niezawodność i profesjonalizm.

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Security Orchestration, Automation and Respons, czyli jak AI wspiera działy bezpieczeństwa.

Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych ul. Szamocka 3, 5, Warszawa tel: , faks:

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager

OpenStack Neutron Software Defined Networking w prywatnych chmuarch

INCYDENTY NARUSZENIA BEZPIECZEŃSTWA SEQUENCE sp. z o.o. All rights reserved.

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

Kontrola dostępu do informacji w administracji publicznej

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Krajowy Punkt Dostępowy doświadczenia z realizacji projektu

Bezpieczeństwo Automatyki Przemysłowej w kontekście Infrastruktury Krytycznej

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Kompleksowe Przygotowanie do Egzaminu CISMP

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

ISO w Banku Spółdzielczym - od decyzji do realizacji

IBM QRadar. w Gartner Magic Quadrant

Bezpieczeństwo jako fundament budowy Społeczeństwa Informacyjnego w JST Beata Haber IS Account Manager wbeata@cisco.

III ZACHODNIOPOMORSKI KONGRES OŚWIATOWY

Najlepsze praktyki w podejściu do rozbudowy infrastruktury Michał Stryga

SOC/NOC Efektywne zarządzanie organizacją

Transkrypt:

Nowości w ofercie CLICO dr inż. Mariusz Stawowski 1991 2016, CLICO sp. z o.o.

1991 2016, CLICO sp. z o.o.

Gdzie jesteśmy Centrala w Krakowie, biura w Warszawie, Katowicach i Rzeszowie Rumunia: Bukareszt Bułgaria: Sofia Chorwacja: Zagrzeb Słowenia: Ljubljana Serbia: Belgrad Węgry: Budapeszt Silna aktywności (VAR) w krajach bałtyckich 1991 2016, CLICO sp. z o.o.

Nasza oferta Acronis Allot Communications Arista Networks BlueCat Networks Century Software Check Point CyberArk esecure Digi International F5 Networks FlowMon Networks (InveaTech) Forcepoint (Websense) F-Deets Gemalto (SafeNet) HID Global HPE (Aruba Networks) Imperva Juniper Networks MICROSENS MobileIron Palo Alto Networks Pulse Secure RadWare Rapid7 Ruckus Wireless Rubrik Thales (ncipher) Trend Micro Tufin Technologies Ucopia Communications Szkolenia i usługi PS CLICO 1991 2016, CLICO sp. z o.o.

Nasza strategia Oferta dystrybucyjna oparta o światowych liderów rynku Śledzenie światowych trendów, rozwój oferty dystrybucyjnej w odpowiedzi na potrzeby Klientów Budowanie kompetencji, edukacja rynku i aktywne wsparcie projektów naszych lojalnych Partnerów

Oferta dystrybucyjna oparta o światowych liderów rynku Application Delivery Controllers Enterprise Networks Firewalls UnifiedThreatManagement Web Application Firewalls User Authentication Content-Aware Data Loss Prevention Wired and Wireless LAN Infrastructure Secure Web Gateways SIEM Data Center Networking Network Access Control Endpoint Protection Platforms Mobile Device Management Mobile Data Protection 2015

Oferta dystrybucyjna oparta o światowych liderów rynku 2016

Jakie korzyści dają rozwiązania światowych liderów rynku? Większa pewność inwestycji Wyższa jakość i stabilność Większa dostępność szkoleń i usług PS

Perełki technologiczne

Śledzenie światowych trendów, rozwój oferty dystrybucyjnej w odpowiedzi na potrzeby Klientów

The complexities of digital business and the algorithmic economy combined with an emerging "hacker industry" significantly increase the threat surface for an organization. Relying on perimeter defense and rule-based security is inadequate, especially as organizations exploit more cloud-based services and open APIs for customers and partners to integrate with their systems. IT leaders must focus on detecting and responding to threats, as well as more traditional blocking and other measures to prevent attacks. Application selfprotection, as well as user and entity behavior analytics, will help fulfill the adaptive security architecture. Źródło: http://www.gartner.com/newsroom/id/3143521 Kierunki rozwoju bezpieczeństwa IT i technologii sieciowych: 1# Security Operations Center (SOC) 2# Software-Defined Networking (SDN) 1991 2016, CLICO sp. z o.o.

Czym jest SOC? Security Operations Center (SOC) - scentralizowana jednostka, która zajmuje się kwestiami bezpieczeństwa na poziomie organizacyjnym i technicznym Inne nazwy: Information Security Operations Center (ISOC), CyberSecurity Operations Center (CSOC), Security Defense Center (SDC), Security Analytics Center (SAC), Network Security Operations Center (NSOC), Security Intelligence Center (SIC), Cyber Security Center (CSC), Threat Defense Center (TDC), Security Intelligence and Operations Center (SIOC), Infrastructure Protection Centre (IPC) Rodzaje SOC: Corporate SOC, Outsourced SOC, Cloud SOC

Czym jest SOC? Funkcje i korzyści SOC: Zarządzanie bezpieczeństwem IT w kontekście biznesu organizacji Automatyzacja procesów zarządzania bezpieczeństwem: Zarządzanie ryzykiem Zarządzanie incydentami Zarządzanie podatnościami Zarządzanie zmianami Inne procesy Unikanie naruszeń bezpieczeństwa w systemach IT o krytycznym znaczeniu dla organizacji Efektywny kosztowo rozwój bezpieczeństwa IT

Czym jest SOC? Źródło: Building a World-Class Security Operations Center: A Roadmap, SANS Institute 2015

Jak zbudować SOC? Zarządzanie zabezpieczeń (Safeguards Mgt.) Logi i alarmy Zarządzanie incydentami (Incident Management) Biznesowe i prawne konsekwencje incydentu BCP/DRP (BIA) Analiza ryzyka dot. rozwoju systemów IT Zarządzanie zmianami (Change Management) Zarządzanie poprawkami (Patch Management) Informacje nt. podatności Zarządzanie podatnościami (Vulnerability Management) Monitorowanie i analiza stanu bezpieczeństwa (SIEM, itp.) Standardy bezpieczeństwa (ISO, GIODO, KNF, PCI, ) Zarządzanie ryzykiem i zapewnienie zgodności (IT GRC, itp.) Wymagania bezpieczeństwa Wytyczne do edukacji pracowników Kultura bezpieczeństwa (Security Awareness) Wytyczne do instalacji poprawek

Jak zbudować SOC? Zarządzanie zabezpieczeń (Safeguards Mgt.) Logi i alarmy Zarządzanie incydentami (Incident Management) Biznesowe i prawne konsekwencje incydentu BCP/DRP (BIA) Analiza ryzyka dot. rozwoju systemów IT Zarządzanie zmianami (Change Management) Zarządzanie poprawkami (Patch Management) Informacje nt. podatności Zarządzanie podatnościami (Vulnerability Management) Monitorowanie i analiza stanu bezpieczeństwa (SIEM, itp.) Standardy bezpieczeństwa (ISO, GIODO, KNF, PCI, ) Zarządzanie ryzykiem i zapewnienie zgodności (IT GRC, itp.) Wymagania bezpieczeństwa Wytyczne do edukacji pracowników Kultura bezpieczeństwa (Security Awareness) Wytyczne do instalacji poprawek

Czym jest SDN? Główne korzyści: Jedno, centralne zarządzanie całej sieci niezależne od zastosowanych urządzeń fizycznych Szybkie uruchamianie nowych usług IT w odpowiedzi na potrzeby organizacji (biznesu) Źródło: https://www.opennetworking.org/sdn-resources/sdn-definition

CLICO SDN Lab Umożliwia przetestowanie i zaprezentowanie w praktycznym działaniu różnych technologii z obszaru Software Defined Networking Lab dostępny dla Partnerów i Klientów CLICO do różnych celów: o prezentacji rozwiązań o edukacyjnych (szkolenia, warsztaty) o weryfikacji działania oferowanych produktów (w tym PoC)

CLICO SDN Lab Przełączniki sieciowe Juniper, Arista i HPE wspierające sprzętowo tunele VXLAN, protokół OVSDB oraz protokół OpenFlow System Arista CloudVision umożliwiający łatwą integrację przełączników z VMware NSX, OpenStack oraz innymi systemami Kontroler HPE VAN SDN Controller wraz z aplikacjami SDN zarządzającymi ruchem sieciowym przy wykorzystaniu OpenFlow Środowisko VMware NSX wraz z wirtualizacją usług sieciowych (Network Function Virtualization) przy wykorzystaniu produktów Palo Alto, Check Point, Trend Micro, F5 i Juniper oraz Service Function Chaining w oparciu o VMware NSX (przekierowanie wybranego ruchu między dowolnymi maszynami wirtualnymi) (w planie) Service Function Chaining w oparciu o Juniper Contrail jak wyżej, tylko działa również w świecie fizycznym a nie tylko wewnątrz VMware NSX (w planie) HPE Helion OpenStack jako system zarządzania chmurą integracja z VMware NSX i innymi wirtualizatorami, oraz z przełącznikami i routerami w celu zarządzania całością

Dokumenty o charakterze strategicznym

Co szykuje nam UE? General Data Protection Regulation 2012 (wzmocnienie Data Protection Directive 95/46/EC) EU-U.S. Privacy Shield (zastąpi Safe Harbour) eidas, Regulation on electronic identification and trust for electronic transactions in the internal market PSD2, Directive 2015/2366 on payment services in the internal market, legal foundation for the creation of an EU-wide single market for payments* NIS Directive nowa strategia i wymagania cyberbezpieczeństwa *PSD2 - za dwa lata otworzy rynki płatności dla podmiotów niebankowych

Nowa strategia i wymagania cyberbezpieczeństwa Więcej informacji: https://ec.europa.eu/digital-single-market/en/cybersecurity

Nowa strategia i wymagania cyberbezpieczeństwa Większa współpraca i koordynacja działań państw członkowskich w drodze do Digital Single Market Większa rola narodowych organów egzekwujących prawo Większy nacisk na zarządzanie ryzykiem i obsługę incydentów Wzmocnienie wymagań ochrony danych osobowych, m.in.: o prawo do bycia zapomnianym o prawo do transferu danych do innego usługodawcy o powiadamianie gdy dane zostały skompromitowane o silniejsze egzekwowanie i grzywny do 4% obrotu rocznego przedsiębiorstw, jako środek odstraszający łamanie prawa Więcej informacji: http://www.europarl.europa.eu/news/en/top-stories/20130901tst18405/data-protection

Obszary regulacji eidas Źródło: Macierz kompetencji eidas, Rekomendacja zespołu ds. metod uwierzytelniania (ZMU) powołanego Decyzją Nr 2/2015 Przewodniczącego KRMC

KNF, Wytyczne dotyczące zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego Firewall, NGFW, IPS, AV 9.4. Firewall zewnętrzny 7.9. Firewall wewnętrzny 12.1., 12.2 Anty-wirus 9.15. NGFW 9.5. Firewall wewnętrzny 9.6. IDS/IPS 19.6. NGFW Security Awareness 5.4., 12.4., 9.7, 11.8., 14.2, 14.3., 20. 4. Szkolenia pracowników Security Operations Center 3.1. Dokumentacja IT technicznobiznesowa 7.4., 18.11., 20.2. Business Impact Analysis 7.4., 8.7., 18.7., 18.10., 18.11. Zarządzanie ryzykiem 21.1. Zapewnienie zgodności 20.3. Rejestr incydentów 11.10. Rejestr zdarzeń 20.7. SIEM 9.2., 9.6., 9.17., 9.27.-9.30, 20.2. Monitor sieci DLP 9.18. Inspekcja treści email 19.6. Kontrola zapisu na nośniki Vulnerability Management 9.21. Pen-testy 9.25. Skaner podatności 18.7. Skaner podatności WAF, Database Firewall 8.7. Ochrona jakości danych 16.4. Ochrona danych 11.5. Zarządzanie uprawnieniami Inne środki techniczne 9.11. Baza kopii konfiguracji 11.7. Silne uwierzytelnianie 12.2. NAC 11.11. HSM 9.12., 11.9. Rejestr dostępu uprzywilejowanego 9.25. Aktualizacja komputerów MDM 7.11. Zarządzanie zmianami

KNF, Wytyczne dotyczące zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego Firewall, NGFW, IPS, AV 9.4. Firewall zewnętrzny 7.9. Firewall wewnętrzny 12.1., 12.2 Anty-wirus 9.15. NGFW 9.5. Firewall wewnętrzny 9.6. IDS/IPS 19.6. NGFW Security Awareness 5.4., 12.4., 9.7, 11.8., 14.2, 14.3., 20. 4. Szkolenia pracowników Security Operations Center 3.1. Dokumentacja IT technicznobiznesowa 7.4., 18.11., 20.2. Business Impact Analysis 7.4., 8.7., 18.7., 18.10., 18.11. Zarządzanie ryzykiem 21.1. Zapewnienie zgodności 20.3. Rejestr incydentów 11.10. Rejestr zdarzeń 20.7. SIEM 9.2., 9.6., 9.17., 9.27.-9.30, 20.2. Monitor sieci DLP 9.18. Inspekcja treści email 19.6. Kontrola zapisu na nośniki Vulnerability Management 9.21. Pen-testy 9.25. Skaner podatności 18.7. Skaner podatności WAF, Database Firewall 8.7. Ochrona jakości danych 16.4. Ochrona danych 11.5. Zarządzanie uprawnieniami Inne środki techniczne 9.11. Baza kopii konfiguracji 11.7. Silne uwierzytelnianie 12.2. NAC 11.11. HSM 9.12., 11.9. Rejestr dostępu uprzywilejowanego 9.25. Aktualizacja komputerów MDM 7.11. Zarządzanie zmianami

KNF, Rekomendacja dot. bezpieczeństwa transakcji płatniczych wykonywanych w Internecie przez banki, krajowe instytucje płatnicze, krajowe instytucje pieniądza elektronicznego i spółdzielcze kasy oszczędnościowo kredytowe Rek. 4. Środki bezpieczeństwa powinny uwzględniać wiele poziomów zabezpieczenia, tak by przełamanie jednego poziomu było niwelowane przez kolejny poziom zabezpieczenia ( obrona w głąb ) 4.1. Rozdzielenie środowisk rozwojowych, testowych i produkcyjnych 4.2. Zabezpieczenia sieci, stron internetowych i łączy komunikacyjnych przed nadużyciami i atakami 5.1. 5.2. Szczegółowe rejestrowanie transakcji i danych dotyczących poleceń zapłaty ( ) Stosowanie dzienników zdarzeń ( ) Rek. 7. Dostęp do wrażliwych danych płatniczych, powinny być chronione silnym uwierzytelnianiem klienta Rek. 9. Mechanizmy bezpieczeństwa aplikacji: ograniczona liczba prób logowania lub uwierzytelnienia, wygaszanie sesji usług płatności internetowych, ograniczenia czasowe ważności uwierzytelniania. Rek. 2. Szczegółowe oceny ryzyka w zakresie bezpieczeństwa płatności internetowych i usług związanych z tymi płatnościami, zarówno przed wprowadzeniem usługi(usług), jak i regularnie po jej (ich) wprowadzeniu. 11.2. W trakcie wymiany wrażliwych danych płatniczych przez Internet podczas całej sesji komunikacyjnej pomiędzy stronami uczestniczącymi w komunikacji stosowane było bezpieczne szyfrowanie typu end-to-end, przy użyciu silnych i powszechnie stosowanych technik szyfrowania. Rek. 10. Zabezpieczenia Anti-Fraud - mechanizmy monitorowania transakcji mające na celu zapobieganie nielegalnym/oszukańczym transakcjom oraz wykrywanie i blokowanie takich transakcji płatniczych przed wykonaniem przez dostawcę usługi płatności internetowej, także mechanizmy monitorowania bezpieczeństwa i autoryzacji w zakresie wystawiania poleceń zapłaty.

KNF, Rekomendacja dot. bezpieczeństwa transakcji płatniczych wykonywanych w Internecie przez banki, krajowe instytucje płatnicze, krajowe instytucje pieniądza elektronicznego i spółdzielcze kasy oszczędnościowo kredytowe Rek. 4. Środki bezpieczeństwa powinny uwzględniać wiele poziomów zabezpieczenia, tak by przełamanie jednego poziomu było niwelowane przez kolejny poziom zabezpieczenia ( obrona w głąb ) 4.1. Rozdzielenie środowisk rozwojowych, testowych i produkcyjnych 4.2. Zabezpieczenia sieci, stron internetowych i łączy komunikacyjnych przed nadużyciami i atakami 5.1. 5.2. Szczegółowe rejestrowanie transakcji i danych dotyczących poleceń zapłaty ( ) Stosowanie dzienników zdarzeń ( ) Rek. 7. Dostęp do wrażliwych danych płatniczych, powinny być chronione silnym uwierzytelnianiem klienta Rek. 9. Mechanizmy bezpieczeństwa aplikacji: ograniczona liczba prób logowania lub uwierzytelnienia, wygaszanie sesji usług płatności internetowych, ograniczenia czasowe ważności uwierzytelniania. Rek. 2. Szczegółowe oceny ryzyka w zakresie bezpieczeństwa płatności internetowych i usług związanych z tymi płatnościami, zarówno przed wprowadzeniem usługi(usług), jak i regularnie po jej (ich) wprowadzeniu. 11.2. W trakcie wymiany wrażliwych danych płatniczych przez Internet podczas całej sesji komunikacyjnej pomiędzy stronami uczestniczącymi w komunikacji stosowane było bezpieczne szyfrowanie typu end-to-end, przy użyciu silnych i powszechnie stosowanych technik szyfrowania. Rek. 10. Zabezpieczenia Anti-Fraud - mechanizmy monitorowania transakcji mające na celu zapobieganie nielegalnym/oszukańczym transakcjom oraz wykrywanie i blokowanie takich transakcji płatniczych przed wykonaniem przez dostawcę usługi płatności internetowej, także mechanizmy monitorowania bezpieczeństwa i autoryzacji w zakresie wystawiania poleceń zapłaty.

Payment Card Industry Data Security Standard (PCI-DSS) Firewall 1.2., 1.3., 1.3.4., 1.3.5., 1.3.6. Firewall zewnętrzny (min. stateful insp. z anti-spoofing) 1.2.3. Firewall separujący WLAN 1.3.1.-1.3.3., 1.3.7. Firewall separujący DMZ 6.4.1. Firewall wewnętrzny 1.4. Personal Firewall IPS, AV 5.1. Anti-Virus 11.4. IDS/IPS 11.1. IDS/IPS kontrolujący WLAN 10.6.1., 10.6.3. NBA Security Awareness 9.9., 12.6., 12.10.4. Security Awareness Security Operations Center 12.2. Risk Assessment (GRC) 12.10.1. Incident Response (GRC) 10.5.4., 10.6., 12.10.5. SIEM Vulnerability Management 6.1., 11.2. Skaner podatności 6.6. Skaner podatności Web Inne środki techniczne 6.6. WAF 3.5.2. HSM 8.3. Strong User Auth 10.2.2. Kontrola kont uprzywilejowanych 11.5., 10.5.5. File integrity monitoring

Payment Card Industry Data Security Standard (PCI-DSS) Firewall 1.2., 1.3., 1.3.4., 1.3.5., 1.3.6. Firewall zewnętrzny (min. stateful insp. z anti-spoofing) 1.2.3. Firewall separujący WLAN 1.3.1.-1.3.3., 1.3.7. Firewall separujący DMZ 6.4.1. Firewall wewnętrzny 1.4. Personal Firewall IPS, AV 5.1. Anti-Virus 11.4. IDS/IPS 11.1. IDS/IPS kontrolujący WLAN 10.6.1., 10.6.3. NBA Security Awareness 9.9., 12.6., 12.10.4. Security Awareness Security Operations Center 12.2. Risk Assessment (GRC) 12.10.1. Incident Response (GRC) 10.5.4., 10.6., 12.10.5. SIEM Vulnerability Management 6.1., 11.2. Skaner podatności 6.6. Skaner podatności Web Inne środki techniczne 6.6. WAF 3.5.2. HSM 8.3. Strong User Auth 10.2.2. Kontrola kont uprzywilejowanych 11.5., 10.5.5. File integrity monitoring

Więcej informacji: Rządowe Centrum Bezpieczeństwa powołane zgodnie z ustawą z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. Nr 89, poz. 590, z późn. zm.). 1991 2016, CLICO sp. z o.o.

Elementy bezpieczeństwa ICS/SCADA Zapora sieciowa ICS/SCADA: o Segmentacja sieci automatyki przemysłowej i połączonych systemów teleinformatycznych o Kontrola protokołów i ochrona przed atakami na oprogramowanie ICS/SCADA Kontrola dostępu uprzywilejowanego do systemów zarządzania ICS/SCADA Zarządzenie podatnościami przemysłowych systemów sterowania Zarządzanie ryzykiem sieci automatyki przemysłowej i podłączonych systemów teleinformatycznych Szkolenia e-learningowe Security Awareness dla operatorów systemów automatyki przemysłowej

Integracja rozwiązań partnerów technologicznych Korzyści niedostępne w jednym produkcie!

Wykrywanie ataków i anomalii na styku z Internetem, DMZ, WAN, itp. LAN Internet Wykrywanie zainfekowanych systemów, intruzów i anomalii w sieci wewnętrznej Network Behavior Analysis Korzyść z integracji: Monitorowanie sieci i wykrywanie obecności intruzów i anomalii w całym obszarze środowiska teleinformatycznego

IP address, Username, Device type Uwierzytelnianie i autoryzacja użytkowników Korzyść z integracji: Jedna, spójna polityka firewall dla całej sieci kablowej i WLAN, w tym dla osób odwiedzających (gości) oraz pracowników korzystających z prywatnych urządzeń mobilnych (BYOD)

1. Zainfekowane urządzenie ClearPass blokuje dostęp 3. MI wysyła komunikat do użytkownika 2. Automatyczne zgłoszenie do Helpdesku Korzyść z integracji: Ocena bezpieczeństwa urządzeń mobilnych pod podłączeniem do firmowej sieci WLAN

02-17-2016 01:07:32 Local0.Info 172.20.1.10 Feb 16 17:00:14 VM- ADSM-SQL CEF:0 Trend Micro Deep Security Agent 9.6.1589 5000000 WebReputation 8 cn1=3 cn1label=host ID dvchost=vm-client-02 02-17-2016 01:07:32 TrendMicroDsTenant=Primary Local0.Info 172.20.1.10 Feb 16 17:02:34 VM- TrendMicroDsTenantId=0 ADSM-SQL CEF:0 Trend Micro Deep Security request=http://www.eicar.org/download/eicar.com Agent 9.6.1589 4000000 Eicar_test_file 6 cn1=3 msg=dangerous cn1label=host ID dvchost=vm-client-02 Zainfekowany TrendMicroDsTenant=Primary TrendMicroDsTenantId=0 komputer 02-17-2016 01:20:21filePath=C:\\Documents Local0.Info 192.168.201.2 and Feb 16 17:23:14 Settings\\Administrator\\Local VM-ADSM-SQL CEF:0 Trend Settings\\Temporary Micro DeepSecurity Internet Files\\Content.IE5\\XDMSHP3T\\eicarcom2[1].zip(eicar.com) Agent 9.6.1589 5000000 WebReputation 8 cn1=3 cn1label=host act=delete ID msg=realtime dvchost=vm-client-02 02-17-2016 01:20:21 TrendMicroDsTenant=Primary Local0.Info 192.168.201.2 Feb 16 17:24:34 Logi i alarmy TrendMicroDsTenantId=0 VM-ADSM-SQL CEF:0 Trend Micro DeepSecurity request=http://www.eicar.org/download/eicar.com Agent 9.6.1589 4000000 Eicar_test_file 6 cn1=3 msg=dangerous cn1label=host ID dvchost=vm-client-02 TrendMicroDsTenant=Primary TrendMicroDsTenantId=0 filepath=c:\\documents and Settings\\Administrator\\Local Zainfekowany Settings\\Temporary Internet Files\\Content.IE5\\XDMSHP3T\\eicarcom2[1].zip(eicar.com) serwer act=delete msg=realtime Business Impact Analysis Business Impact Analysis 0-day Malware Botnet C&C Korzyść z integracji: Zarządzanie technicznych zabezpieczeń IT w kontekście biznesu organizacji Unikanie naruszeń bezpieczeństwa systemów IT o krytycznym znaczeniu dla organizacji 1991 2016, CLICO sp. z o.o.

Integracja rozwiązań partnerów technologicznych Korzyści niedostępnych w pojedynczym produkcie (dla rozwiązań z oferty CLICO) Wsparcie pre-sales z jednego ośrodka kompetencyjnego W razie ew. problemów obsługa z jednego ośrodka supportu

Aktywne wsparcie projektów naszych Partnerów Ekspercie CLICO do dyspozycji lojalnych Partnerów Autoryzowane szkolenia inżynierów sieci i zabezpieczeń Autoryzowane szkolenia ekspertów bezpieczeństwa IT

Zachęcamy do współpracy i oferowania nowych rozwiązań Klientom Rozszerzenie obszaru działalności biznesowej Większa konkurencyjność Pokazanie własnej firmy jako innowacyjnego integratora Możliwość dotarcia do nowych Klientów