! Retina. Wyłączny dystrybutor w Polsce



Podobne dokumenty
Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

9:45 Powitanie. 12:30 13:00 Lunch

Complete Patch Management

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Apple dla biznesu. JCommerce Apple Device Management Services

IBM QRadar. w Gartner Magic Quadrant

InfoLAN Sp. z o.o., OPIS MODUŁÓW Spis treści

Kompleksowe Przygotowanie do Egzaminu CISMP

Bezpieczeństwo dziś i jutro Security InsideOut

Ochrona biznesu w cyfrowej transformacji

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

Agenda. Quo vadis, security? Artur Maj, Prevenity

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Vulnerability Management. Vulnerability Assessment. Greenbone GSM

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Rozwia zania SIEM i ich rola w Rekomendacji D

Symantec Enterprise Security. Andrzej Kontkiewicz

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Zadanie 1. Wykonał: Grzegorz Pol Komputer:

Marek Pyka,PhD. Paulina Januszkiewicz

AppSense - wirtualizacja użytkownika

Wysokie koszty oprogramowania w modelu On-Premise

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

9. System wykrywania i blokowania włamań ASQ (IPS)

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Opis przedmiotu zamówienia. (zwany dalej OPZ )

Wyzwania Biznesu. Co jest ważne dla Ciebie?

SOFTWARE ZARZĄDZAJĄCE CENTRAMI SPORTOWYMI

Nowoczesne technologie zarządzania zasobami IT a problemy bezpieczeństwa informacji. Szymon Dudek

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

Wartośćrozwiązań Identity&Access Governance dla sektora bankowego

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

17-18 listopada, Warszawa

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Zawiadomienie dotyczące oprogramowania firmy IBM dla regionu Europa, Bliski Wschód i Afryka ZP , 15 listopada 2011 r.

System zarządzania i monitoringu

Wpływ kompetencji pracowników administracji publicznej na wdrożenie i utrzymanie systemów teleinformatycznych

Ćwiczenie 3. Skanery stanu zabezpieczeń Wykonał: Tomasz Marmołowski s7842 Komputer:

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

Agenda. Rys historyczny Mobilne systemy operacyjne

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Czym jest Qradar SIEM i jakie informacje dotyczące bezpieczeństwa sieci jest w stanie zobrazować? Piotr Uzar NEWIND S.A.

SecureVisio. Funkcje i zastosowania

Zabezpieczanie systemu Windows Server 2016

Client Management Solutions i Mobile Printing Solutions

Software Asset Management SAM

4 WEBINARIA tematyczne, gdzie każde przedstawia co innego związanego z naszym oprogramowaniem.

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

Aurea BPM. Unikalna platforma dla zarządzania ryzykiem Warszawa, 25 lipca 2013

2 Projektowanie usług domenowych w usłudze Active Directory Przed rozpoczęciem... 77

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze

SIŁA PROSTOTY. Business Suite

Ataki w środowiskach produkcyjnych. (Energetic bear / Dragon Fly / Still mill furnace)

PRAKTYK SYSTEMÓW INFORMATYCZNYCH MICROSOFT

Client Management Solutions i Mobile Printing Solutions

Comparex It przyszłości już dziś.

IBM MobileFirst! Wprowadzenie do strategii IBM w zakresie rozwiązań mobilnych! Włodek Dymaczewski"

Gemini Cloud Project Case Study

BITDEFENDER GRAVITYZONE

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Materiał dystrybuowany na licencji CC-BY-SA

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

epolska XX lat później Daniel Grabski Paweł Walczak

Wyspecjalizowani w ochronie urządzeń mobilnych

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. tel: +48 (032)

Metody ochrony przed zaawansowanymi cyberatakami

OCHRONA URZĄDZEŃ MOBILNYCH PRZED CYBERZAGROŻENIAMI DLA INSTYTUCJI PAŃSTWOWYCH I KORPORACJI. Listopad 2017

Ochrona o poziom wyżej. OCHRONA DIGITAL

ACTINA Data Manager/ IT MANAGER Systemowe zarządzanie infrastrukturą IT. Szymon Dudek Tomasz Fiałkowski

Bezpieczeństwo danych w sieciach elektroenergetycznych

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES

Alcatel-Lucent OmniVista 8770

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

Najwyższa jakość ochrony na każdym poziomie.

Wyzwania i dobre praktyki zarządzania ryzykiem technologicznym dla obszaru cyberzagrożeń

Fujitsu World Tour 2018

Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł. Adrian Weremiuk Prezes Zarządu XSystem S.A.

DLP i monitorowanie ataków on-line

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

HP Service Anywhere Uproszczenie zarządzania usługami IT

Red Hat Network Satellite Server

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń /

oprogramowania F-Secure

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności

Kompetencje Asseco Data Systems w obszarze IT Security

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

Rozwiązania HP Pull Print

Wybierz właściwą edycję desktopową Windows 10. Wybierz sposób wdrażania nowych funkcjonalności. Wybierz najlepszą ofertę licencjonowania grupowego

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa

Transkrypt:

! Retina 0 0

Rozwiązania BeyondTrust dostarczają informacji niezbędnych do podejmowania właściwych decyzji i zmniejszenia ryzyka dla zasobów i użytkowników. 1 1

10,000+ licencji 80%największych światowych banków 80%największych światowych firm lotniczych i militarnych 80% największych koncernów farmaceutycznych w Stanach Zjednoczonych 2 2

Retina: Najbardziej kompleksowe rozwiązanie VM Retina Network Security Scanner Najbardziej dojrzały skaner(1999) Wykrywa luki, brakujące patche, configuration słabości, i doradza najlepsze praktyki Wysoka wydajność / mało fałszywych alarmów Retina CS Threat Management Console Zbiera, koreluje, priorytetyzuje i zapisuje raporty o uprzywilejowanym i wrażliwym przebiegu danych IT Centralne zarządzanie wieloma skanerami, dostęp oparty na rolach użytkowników Retina Insight: Zintegrowana, rozpoznająca kontekst analiza podatności, ataków, zainstalowanych patchów, przywilejów, i zgodności polityk Retina Protection Agent: Lokalny (trwały lub tymczasowy) oparty na agencie skaner zapewniający bezpieczeństwo systemu 3 3

Dlaczego Klienci wybierają oprogramowanie Retina? Bezkonkurencyjne Raportowanie 260+ konfigurowalnych raportów & zaawansowana analiza zagrożeń Elastyczność i Skalowalność Centralne zarządzanie i łatwe licencjonowanie Zero-Gap Coverage Sieć (lokalna + zdalna), aplikacje web, urządzenia mobilne, chmury, virtual Jednolita Platforma VM Wyszukaj > Dostosuj > Przeanalizuj > Napraw > Utwórz raport> Zarządzaj > Zabezpiecz 4 4

Raporty 260+ Wbudowanych Raportów Wskaźniki Poziomu Zagrożenia Asset scoring BeyondTrust malware and exploit research Exploit databases Exploitability indices CVSS i więcej Priorytetyzacja Zagrożeń i Planowanie Naprawy Zaplanuj scenariusze what-if Osiągnij największe korzyści z redukcji ryzyka 5 5

Raporty SLA vs. Wewnętrzne Cele Wskaźnik zgodności SLA do wykrytych zagrożeń dla skanowanych zasobów Wynik vs. Standardy DISA Gold Disk SCAP NIST FDCC USGCB Microsoft Różne polityki 6 6

Raporty Przedstawienie postępów Wykresy, średnie, analizy zagrożenia, Heat Maps Wykazanie zgodności COBIT GLBA HIPAA HITRUST ISO-27002 ITIL MASS 201 NERC-FERC NIST PCI SOX I więcej Łatwe generowanie niestandardowych raportów Łatwe dzielenie informacji z narzędziami SIEM, GRC, itd. 7 7

Zero-Gap Coverage dla zróżnicowanych środowisk Kompleksowe wykrywanie zasobów Wykrywanie wrażliwych danych Profilowanie zasobów Tworzenie SmartGroup Świadomość kontekstu zasobów Ocena podatności Analiza i Raportowanie User Risk Discovery Patch Management Planowanie i Alerty Integracja z innym oprogramowaniem Network (local and remote) Web: SQLi, XSS, CSRF, etc. Mobile: Android, Blackberry, ios! Cloud and Virtual 8 8

Jednolita platforma do zarządzania bezpieczeństwem Wykrywanie network, web, mobile, cloud, virtual Konfiguracja zasobów i ryzyka Retina CS Analiza potencjalnego zagrożenia i naprawy Retina Vulnerability Management PowerBroker: Privilege & Identity Mgt. Naprawa z wykorzystaniem zintegrowanego zarządzania patchami Raporty podatności, zgodności, benchmarków Zarządzanie uprawnieniami i autentykacją użytkowników Ochrona urządzeń przed atakami ze strony klienta Zarządzanie lpodatnościami Zgodność z wymaganiami Ocena aplikacji internetowych Ocena konfiguracji Web Application Firewall Ocena bazy danych Zintegrowane poprawki i naprawy Ochrona punktów końcowych Bezpieczeństwo IT: Optymalizacja zabezpieczeń Ryzyko IT: Ocena ryzyka Zarządzanie: Priorytetyzacja inwestycji Zarządzanie uprawnieniami Zarządzanie sesjami Aktywny audyt użytkownika Raportowanie uprawnień użytkownika Monitorowanie bazy danych Bridging Active Directory Automatyczne odzyskiwanie i ochrona AD Zgodność i audyt: Raportowanie Operacje IT: Ocena ważności 9 9

Retina - podsumowanie Priorytetyzacja celów do zredukowania ryzyka i podjęcia odpowiednich decyzji Koncentracja raportów o rzeczy istotne dla wymagań biznesowych i audytu Dostosowanie wyników ryzyka: priorytet zasobów, wrażliwość luk, wykorzystanie luk, malware, CVSS, itd. Optymalizacja ludzi, procesów, technologii i budżetu Zwiększenie istniejących procesów bezpieczeństwa 10 10

Zapraszamy do współpracy PBSG Sp. z o.o. 11 2014 BeyondTrust Software 11