Warstwa ozonowa bezpieczeństwo ponad chmurami



Podobne dokumenty
Efektywna ochrona danych jako skutek wdrożenia systemu Data Loss Prevention Maciej Iwanicki

Jak technologia pomaga zaadresować wymagania rekomendacji D. Maciej Iwanicki Sr Systems Engineer

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Platforma Office 2010

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Operations Bridge - mostek kapitański zarządzania usługami infrastukturalnymi w modelu ITSM. Piotr Nogaś Presales Consulting Manager

SNP SNP Business Partner Data Checker. Prezentacja produktu

Jak skutecznie zarządzać informacją?

SNP Business Partner Data Checker. Prezentacja produktu

Wdrożenie archiwum ELO w firmie z branży mediowej. Paweł Łesyk

Collaborate more Budowa i utrzymanie taniej, wydajnej, bezpiecznej infrastruktury IT

Sektor Opieki Zdrowia. Regionalne Spotkania z Technologią Microsoft. Collaborate more. Katowice,

Proces implementacji BIM z perspektywy firmy wdrażającej

Bądź mobilny. dysponując bezpiecznym dostępem do plików i możliwością samoobsługowego drukowania. Rafał Kruschewski.

Interaktywne uwzględnienie potrzeb Klienta w procesie projektowania i ofertowania

Instrukcja użytkownika portalu MyDevice

U3000/U3100 Mini (Dla Komputera Eee na systemie operacyjnym Linux) Krótka Instrukcja

Rozwiązania wspierające IT w modelu Chmury

Szkolenie Microsoft Lync Korzystanie z roli pełnomocnika

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

Jak skutecznie zarządzać informacją?

Datacenter Services Private Cloud

Powiedz TAK dla mobilności w biznesie wybierając Novell ZENworks Mobile Management!

Szkolenie Microsoft Lync Grupy Odpowiedzi

Skuteczne zastosowanie BIM w infrastrukturze i efektywne wykorzystanie narzędzi Autodesk

Zapewniają aktywnym społecznościom edukacyjnym dostęp do programów i usług umożliwiających komunikację i współpracę między ludźmi

Szkolenie Microsoft Lync Aplikacja Lync Web App

Definicja, rodzaje chmur obliczeniowych oraz poziomy usług

SNP NIP Checker. Prezentacja produktu

Wartośćrozwiązań Identity&Access Governance dla sektora bankowego

POLITYKA PRYWATNOŚCI / PRIVACY POLICY

Uzyskaj dostęp do oprogramowania, którego potrzebujesz, w sposób, który wybierzesz

Product Design Suite. AutoCAD. Mechanical. Showcase. Autodesk. Autodesk. Designer. SketchBook. Autodesk. Mudbox Vault. Autodesk. Ultimate.

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

Nowoczesne formy edukacji

Rozwiązanie Autodesk BIM dla inwestorów i firm wykonawczych

Symantec Enterprise Security. Andrzej Kontkiewicz

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

PORADNIK. Cztery kroki do symulacji dynamicznej w Autodesk

Zarządzanie tożsamością

NetIQ Cloud Manager Zarządzanie chmurą w środowisku VMware, Hyper-V, KVM i Xen

Poskromić hybrydę - narzędzia Fujitsu do zarządzania chmurami

Przebudowa drogi koszmar, czy dobrze zaplanowany projekt. Spróbuj BIM!

Bezprzewodowy Moduł GPS Nokia LD-3W. oraz Nawigacja Navicore. (mapy w pamięci telefonu) 1 Copyright 2006 Nokia. All rights reserved.

Bezpieczeństwo chmury obliczeniowej dr inż. Piotr Boryło

Outsourcing procesów. dr Arkadiusz Wargin CTPartners S.A. Analiza projektu B2B Kielce, 18 października 2012

Total Economic Impact (TEI). Ocena efektywności technologii i projektów IT oczami klientów i użytkowników.

Ryzyko operacyjne w obszarze infrastruktury informatycznej - perspektywa firmy Oracle

Kierunek Software- Defined Data Center

Silverlight 4 przełom czy kontynuacja. Michał Żyliński, Microsoft Polska

Adam Dolega Architekt Rozwiązań Biznesowych Microsoft

PureSystems zautomatyzowane środowisko aplikacyjne. Emilia Smółko Software IT Architect

Chmura z perspektywy bezpieczeństwa

Czy OMS Log Analytics potrafi mi pomóc?

Zarządzanie tożsamością i uprawnieniami

MailStore Server. Sun Capital sp. z o.o. dystrybutor MailStore. Standard w archiwizacji poczty

Szkolenie Microsoft Lync Wiadomości błyskawiczne i statusy dostępności

Zintegrowany System Kontroli VACIS IP6500 Technologia obrazowania dla przemysłu paliwowego

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz

Serwer Open-Xchange. OXtender dla SyncML-a -- beta --

Vuquest 3320g Area imager

Aplikacje webowe na celowniku. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o. 1

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect


WARUNKI UCZESTNICTWA W SAP EXECUTIVE FORUM 2017

Uruchamianie aplikacji za pomocą kontenerów Docker SUSE Expert Days 2016

Szybki start z SUSE Enterprise Storage.

W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach.

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku

Wirtualizacja sieci - VMware NSX

CUSTOMER SUCCESS STORY

Cel szkolenia. Konspekt. About this Course

MOBILNE ROZWIĄZANIA KLUCZEM DO OPTYMALIZACJI PRAC SERWISOWYCH W TERENIE BARTŁOMIEJ DENKOWSKI PRESALES MANAGER, IFS POLAND

Check Point Endpoint Security

ELO Task Manager - system zarządzania zadaniami w organizacji na przykładzie wdrożenia Sitech sp. z o.o. Grupa Volkswagen

MAINFRAME WWW. Chmura 1970 & 80. Dziś

Bezpieczeństwo w innowacyjnym mobilnym środowisku pracy. Citrix Workspace Suite. Urszula Ptak - Małysiak

Rozwijaj swój biznes szybciej, sprytniej i prościej niż kiedykolwiek wcześniej

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Nowoczesne zarządzanie i ochrona danych

Cel szkolenia. Konspekt

PLATFORMA COMARCH SECURITY. Rozwiązania Comarch dla bezpiecznego urzędu

Zwiększenie EFEKTYWNOŚCI przedsiębiorstwa - Connected Enterprise

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

POLITECHNIKA RZESZOWSKA INWESTUJE W NOWE TECHNOLOGIE

Obrót dokumentami elektronicznymi w chmurze

Office 365: Skutecznie zarabiać

GDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer

34% nowych projektów IT jest opóźnionych

17-18 listopada, Warszawa

Se ri a ECLYPSE. Informacje ogólne. Cechy i Korzyści. Zastosowania. Solution Guide. Seria produktów i akcesoriów z łączem IP i Wi-Fi

Elastyczne centrum przetwarzania danych

Identity and Access Governance na przykładzie rozwiązań SailPoint. Maciej Bukowski, CompFort Meridian

Symantec Powered by PGP

Transkrypt:

Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1

Agenda 2

: Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu dla większej elastyczności oraz lepszemu zarządzaniu kosztami Wyzwanie Brakuje nam kompleksowej ochrony: kontroli dostępu, bezpieczeństwa i zgodności w całej strukturze usług cloud oraz aplikacji 3

-mobile: Szansa i wyzwanie Private Mobile Wyzwanie Powinniśmy przyjąć BYOD, BYOA i nową mobilną platformę w celu wzmocnienia produktywności i innowacjności nowych modeli biznesowych W jaki sposób wykorzystać warstwę ochrony w cloud i rozwiązaniach mobilnych, bez utraty wygody jaką dają rozwiązania mobilne? 4

Jak rozwiązać problem mobilności w? Pojedynczy punkt kontroli: dla wszystkich aplikacji i usług cloud dla wszystkich użytkowników dla wszystkich urządzeń zgodność 5

Wprowadzenie do Symantec O 3 Nowa platforma do ochrony informacji w chmurze Access Control Information Protection Visibility Symantec O 3 Control Security Compliance Private 6

Jak działa Symantec O 3 widok użytkownika End-User Dowolne urządzenie Warstwowa ochrona Silne uwierzytelnienie DLP Szyfrowanie Symantec O 3 Gateway Identity and Access Broker Information Gateway Symantec O 3 Symantec O 3 Symantec O 3 Intelligence Center Context-based Policies Status Monitoring Log and Audit Services, SaaS i aplikacje typu Web Public Services Datacenter / Private 7

Jak działa Symantec O 3 widok IT End-User Dowolne urządzenie IDP User Store LDAP RDBMS Warstwowa ochrona Silne uwierzytelnienie DLP Szyfrowanie Symantec O 3 Gateway Identity and Access Broker Information Gateway Log i Audit Services Symantec O 3, SaaS i aplikacja typu Web Symantec O 3 Intelligence Center Context-based Policies Status Monitoring Administrator Konsola Zgodność Public Services Datacenter / Private 8

Symantec O 3 Identyfikacja i architektura kontroli dostępu Użytkownik Administrator Wykorzystuje istniejącą infrastrukturę IDM Firmowy katalog lub zbiór tożsamości Single ID SSO Silne uwierzytelnienie VIP OTP Stepped up (polityka per aplikacja) Inne formy, korzystając z integracji niestandardowej Autoryzacja Silnika kontekstowego Kto? (oparte o tożsamość) Co? (oparte o urządzenia) Federacja/Zarządzanie hasłami SAML i OpenID Gateway-based Katalog aplikacji (+połączenia) 9

Symantec O 3 Architektura bezpieczeństwa informacji DLP dla klasyfikacji informacji Wykorzystuje istniejącą implementację DLP Kontekst w połączeniu z tożsamością Dowolne urządzenie, dowolna chmura Ciche szyfrowanie plików Wykorzystuje istniejącą implementację PGP Zarządzanie kluczami Inne formy, korzystając z integracji niestandardowej ipad bezpieczne aplikacje w piaskownicy Przynieś swój ipad do pracy Integracja z bramkami (SSL VPN z 2FA) Szyfrowanie danych odłożonych data at rest Dostępne: Q4 CY2012 10

Wdrożenie: Symantec, Twój, Ich Zarządzane urządzenia Niezarządzane urządzenia Acme Inc Network A D Private SAAS Symantec O 3 Gateway (single-tenant) Any SAAS Symantec O 3 Gateway or Partner Virtualized Infrastructure Symantec O 3 Gateway (single-tenant on IAAS) IAAS/PAAS Policy Synch Any Public Symantec O 3 Secure Infrastructure Intelligence Center (multi-tenant policy management) Identity Security Policy Information Security Policy 11

Symantec O 3 strategiczna decyzja Kontrola Warstwa dodatkowa ochrona informacji Współpracuje z federated oraz non-federacyjnych aplikacjami webowymi Sprawdzona infrastruktura bezpieczeństwa, doskonałość operacyjna Wygoda Wykorzystuje istniejącą infrastrukturę Nie wymaga instalacji agentów Mobilność od dnia pierwszego Zgodność Przechwytywanie zdarzeń związanych z bezpieczeństwem Korelacja z security intelligence 12

Dziękuję! Janusz Mierzejewski Kontakt: Maciej Iwanicki Maciej_Iwanicki@symantec.com Copyright 2010 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. 13