Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet

Podobne dokumenty
Kompetencje Asseco Data Systems w obszarze IT Security

Palo Alto firewall nowej generacji

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Przełączanie i Trasowanie w Sieciach Komputerowych

Wirtualizacja sieci - VMware NSX

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

! Retina. Wyłączny dystrybutor w Polsce

Mikrosegmentacja w sieciach kampusowych Temat slajdu. Aruba 360 Security Fabric

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

WAKACYJNA AKADEMIA TECHNICZNA

Minimalne wymagania techniczne dla systemu:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

CYBEROAM Unified Treatment Management, Next Generation Firewall

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

PARAMETRY TECHNICZNE I FUNKCJONALNE

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Fortinet - Fortigate 60E (FG-60E)

Załącznik nr 2 do I wyjaśnień treści SIWZ

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Przestępcze scenariusze wykorzystania a sposoby zabezpieczeń Warszawa, 21 czerwca Tomasz Zawicki CISSP

Małe i średnie firmy Rozwój, konsolidacja i oszczędności

Dostawa urządzenia sieciowego UTM.

Check Point Endpoint Security

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

OPIS PRZEDMIOTU ZAMÓWIENIA

17-18 listopada, Warszawa

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Wymagania techniczne przedmiotu zamówienia. Część nr III

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Bezpieczeństwo z najwyższej półki

Szczegółowy opis przedmiotu zamówienia Specyfikacja:

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Cyberoam next generation security

ZAPEWNIENIE NOWOCZESNYCH MECHANIZMÓW OCHRONY DANYCH NA POTRZEBY RODO

Opis przedmiotu zamówienia.

9:45 Powitanie. 12:30 13:00 Lunch

ZyWALL USG40W lic Bundle 1Y IDP AV AS CF

WiFi na śniadanie. Andrzej Bajcar, Inżynier ds. Bezpieczeństwa i Sieci. Warszawa,

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Jak podejść do wdrożenia NSX a na istniejącej infrastrukturze. Michał Iwańczuk SafeKom

Rozwiązanie do dwuskładnikowego uwierzytelniania z wykorzystaniem telefonu komórkowego. Pomaga zagwarantować danym należyty poziom ochrony, zgodny z

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Formularz cenowo-techniczny

GDPR/RODO coraz bliżej czy chronisz swoją przestrzeń przed cyberatakiem? Anna Łyczak Mirosław Menard

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.

Opis przedmiotu zamówienia

Specyfikacja techniczna oferowanego sprzętu

DESIGNED FOR ALL-WIRELESS WORLD

Marek Pyka,PhD. Paulina Januszkiewicz

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Uprzejmie prosimy o rejestrację (na załączonym do zaproszenia formularzu), oraz serdecznie zapraszamy do wzięcia udziału w naszej imprezie.

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Gmina Lesznowola ul. Gminna Lesznowola NIP: Lesznowola znak sprawy: INF AM ZAPYTANIE OFERTOWE

epolska XX lat później Daniel Grabski Paweł Walczak

OPIS PRZEDMIOTU ZAMÓWIENIA

11. Autoryzacja użytkowników

Prowadzący: Rafał Michalak

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Wprowadzenie do Cloud Networking. Czym jest Meraki i jak możemy pozycjonować Meraki?

Bezpiecze stwo IT z punktu widzenia Rekomendacji D

Szczegółowy opis przedmiotu zamówienia

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Zdobywanie fortecy bez wyważania drzwi.

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

ZINTEGR O WANY SYSTEM OCHRONY SIECI KLASY

Formularz Oferty Technicznej

Wybierz właściwą edycję desktopową Windows 10. Wybierz sposób wdrażania nowych funkcjonalności. Wybierz najlepszą ofertę licencjonowania grupowego

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SZOPZ)

Ochrona biznesu w cyfrowej transformacji

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Możliwości systemu. Test: Netgear. Metody sterowania ruchem w sieci. Technologie deduplikacji danych. RemoteApp w Windows Server s.

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Zarządzanie bezpieczeństwem krytycznych usług IT Piotr Tkaczyk Certified F5 trainer

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

NASK. Firewall na platformie operatora telekomunikacyjnego

Zabezpieczanie systemu Windows Server 2016

Lodówki i kamery atakują. Mariusz Sawczuk Specialist Systems Engineer North & East EMEA [ ]

Warstwa ozonowa bezpieczeństwo ponad chmurami

Agenda. Quo vadis, security? Artur Maj, Prevenity

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

VMware vsphere 5.5: Install, Configure, Manage

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Systemy Sieciowe. Katedra Informatyki Stosowanej, PŁ

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania

OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

Transkrypt:

Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet 23.05.2019 Artur Madejski Product Manager artur.madejski@veracomp.pl tel.+48 609 801 014

Ewolucja bezpieczeństwa sieciowego 2

Generacja 1 bezpieczeństwa sieciowego: Łączność Sieć Vs Bezpieczeństwo <2000 Sieć Bezpieczeństwo Oprogramowanie PC Server Text Nie zaufane Zaufane Firewall

Generacja 2 bezpieczeństwa sieciowego: Zawartość Sieć Vs Bezpieczeństwo >2000 Sieć Bezpieczeństwo Urządzenia Urządzenie Nie Zaufane Zaufane NGFW

Generacja 3 Sieci oparte na bezpieczeństwie Sieć Vs Bezpieczeństwo Dziś Sieć Bezpieczeństwo Cloud 5G WAN Edge Edge Sieci oparte o bezpieczeństwo Bezpieczny SD-WAN Bezpieczna warstwa dostępowa Bezpieczna Chmura Bezpieczne 5G Exploit Insider Endpoint SoC 4 Malware IoT OT

Raport zagrożeń ENISA ( )w cyberbezpieczeństwie występuje nieprawidłowość w funkcjonowaniu rynku zwiększony poziom obrony i wydatki, nie mogą skutecznie zmniejszyć poziomu narażenia na cyberataki. Przyczynami takiego stanu rzeczy są segmentacja rynku bezpieczeństwa cybernetycznego, brak świadomości, możliwości i umiejętności( ) tłumaczony cytat z raportu

Scalone segmenty?

Na czele trzeciej ewolucji bezpieczeństwa sieciowego Network Security Evolution FIREWALL Łączność NGFW UTM Zawartość FABRIC Infrastruktura 1990 2000 2010 2020 2030

Fortinet Security Fabric Zarządzanie siecią Network Security Multi-Cloud Security Device, Access, and Application Security Open Ecosystem Security Operations HOLISTYCZNIE Szeroka widoczność cyfrowej płaszczyzny ataku Fabric APIs Fabric Connectors ZINTEGROWANIE Napędzane AI zapobieganie naruszeniom bezpieczeństwa urządzeń, sieci i aplikacji Ochrona urządzeń końcowych Network Security Bezpieczeństwo rozwiązań chmurowych AUTOMATYCZNIE Zarządzanie, orkiestracja i reagowanie. Bezpieczeństw o dostępowe Bezpieczeństwo aplikacji Zarządzanie bezpieczeństwem

Router z Firewall

Router z Firewall Central Mgmt. Integracja Configuration Visibility Log & Report Diagnostics Zarządzanie Dodatkowe funkcje bezpieczeństwa Firewall VPN Funkcje bezpieczeństwa Dodatki Systemy wirtualne Routing NAT/CGN Wan Optimization L2/Switching IPv6 QoS NAT/Route Funkcje sieciowe Tryb pracy LAN WiFi WAN Interfejsy sieciowe Physical Appliance Virtual Appliance Platforma * Features may varied by models

FortiGate Active Directory / Domain Automation Secure OS Central Mgmt. Integracja Configuration Visibility Log & Report Diagnostics Zarządzanie Anti-Malware / ATP IPS Application Control Outbreak protection Web Filtering Email Filtering Dodatkowe funkcje bezpieczeństwa FortiGuard Firewall VPN DLP User & Device Identity SSL inspection Funkcje bezpieczeństwa Wireless Controller Switch Controller IP Reputation Token Server / 2FA Vulnerability Scanner Dodatki :::::::::: Virtual Domains :::::::::: Systemy wirtualne Routing NAT/CGN WAN Link / Server LB Wan Optimization Wan Optimization / SD-WAN L2/Switching IPv6 QoS High Availability Funkcje sieciowe NAT/Route Transparent Sniffer Tryb pracy LAN WiFi WAN Interfejsy sieciowe Physical Appliance ASICS Virtual Appliance Platforma * Features may varied by models

Po co tak wiele funkcji bezpieczeństwa? Analiza prostego ataku

Sand Box mail AntySpam SPAM Mail link AppControl SPAM Link podatność WebFilter IPS otworzenie strony Zainfekowana/Fałszywa strona wirus malware WebFilter AntyWirus pobranie pliku polecenia nowe zagrożenia AppControl AntiBot meldunek Serwer C&C zarządzający BotNet-em

Centralne repozytorium Elektronicznej Dokumentacji Medycznej Ochrona przed wyciekiem informacji poufnej

Minimalizowanie ryzyka wycieku danych medycznych Polityki dostępu bazujące na tożsamości VPN, Uwierzytelnianie dwuskładnikowe, Integracja z AD, SSO Miejsce powstawania dokumentacji medycznej znakowanie wytworzonej dokumentacji Archiwizacja i zapewnienie bezpieczeństwa polityki DLP na FortiMail oraz FortiGate Generowanie kolejnych kopii - Znaczniki Pobranie z repozytorium i ponowne przetwarzanie Polityki dostępu oraz DLP Forensics analiza metadanych pliku

Zarządzanie dostępem przez FortiGate Źródło uwierzytelnienia dla Security Fabric. Zapewniamy: Centralne uwierzytelnianie Wieloskładnikowe uwierzytelnianie Tokeny chmurowe IDaaS (aplikacja mobilna) Single Sign-on (pojedyncze logowanie) Zarządzanie gośćmi (HotSpot) Dopuszczanie urządzeń (BYOD)

Firewall następnej generacji Z wbudowanym bezpiecznym SD-WAN SD-WAN jest wbudowany w FortiGate i dostępny w licencji bazowej SD-WAN Bezpieczny SD-WAN NGFW + + + + + + + + SD-WAN Zarządzanie pasmem VPN Kontrola aplikacji Zapobieganie włamaniom Antivirus Filtrowanie URL Sandboxing Inspekcja SSL Skalowany i łatwy we wdrożeniu

Zabezpieczamy każdy vektor FortiMail FortiGate FortiWeb FortiClient Advanced Threat Protection Appliance Virtual Cloud FortiSandbox FortiGuard Globalna inteligencja

Widoczność End to end Miejsce podłączenia Wykorzystanie Sieci Aplikacje Rodzaj Ruchu Zagrożenia Typ Urządzenia Wykonane Akcje MAC Address Zgodność Zobacz wszystko, od poziomu połączenia po aplikacje i zabezpieczenia

O korporacji NETWORK SECURITY LEADER Fortinet jest jedną z 4 największych firm zajmujących się bezpieczeństwem cybernetycznym na świecie, liderem w dziedzinie bezpieczeństwa sieci z szerokim portfolio rozwiązań obejmujących bezpieczeństwo sieci, infrastruktury, chmury i IoT. $14,3B Mkt Cap ~$1.8B 2018 (faktury) 400,000+ Klientów 9 raz z rzędu! >30% wszystkich urządzeń na świecie

Niezależna certyfikacja Na rok 2018 Cisco 4 9 Recommendations out of 9! HPE 0 # 1 Certified Security Vendor 9 Recommendations 5 th year in a row!

Description Fortinet Check Point Cisco Palo Alto Networks Juniper FireEye NSS Next-Gen Firewall Recommended Recommended Recommended Caution Caution x NSS Data Center Firewall Recommended x x x x x NSS - Breach Detection Recommended Recommended Neutral x x Neutral & Caution NSS - WAF Recommended x x x x x NSS Next-Gen IPS Recommended x Recommended Neutral x x NSS - Data Center IPS Recommended x x Recommended Recommended x NSS Advanced Endpoint Recommended x x x x x ICSA ATD Sandbox x x x ICSA ATD Email x x x x x ICSA Network Firewall x x ICSA Network IPS x x x x ICSA Antivirus x x x x x ICSA WAF x x x x x VB 100 x x x x VB Spam x x x x x AV-Comparatives x x x x x Common Criteria FIPS UNH USGv6/IPv6 x Updated March 15, 2018

W pięciu punktach UPROSZCZONA KONFIGURACJA EFEKTYWNOŚĆ KOSZTOWA SKUTECZNOŚĆ KOMPLETNOŚĆ UZNANIE NA RYNKU

Wiedza to siła. Ponad 4,6 miliona urządzeń FortiGate na świecie. Każde zasila i korzysta z laboratoriów FortiGuard wymieniając informacje o zagrożeniach.

Artur Madejski Product Manager artur.madejski@veracomp.pl tel.+48 609 801 014

Regulacje prawne RODO Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych Ustawa o krajowym systemie cyberbezpieczeństwa (dyrektywa NIS) Rekomendacja D Ustawa o ochronie tajemnicy skarbowej