SMART NETWORK SECURITY SOLUTIONS

Podobne dokumenty
Rozwia zania SIEM i ich rola w Rekomendacji D

Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM)

! Retina. Wyłączny dystrybutor w Polsce

9:45 Powitanie. 12:30 13:00 Lunch

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

CYBEROAM Unified Treatment Management, Next Generation Firewall

INCYDENTY NARUSZENIA BEZPIECZEŃSTWA SEQUENCE sp. z o.o. All rights reserved.

Zarządzanie bezpieczeństwem w Banku Spółdzielczym. Aleksander P. Czarnowski AVET Information and Network Security Sp. z o.o.

Zabbix -Monitoring IT bez taśmy klejącej. Paweł Tomala Barcamp 15 czerwca 2015

Terminarz Szkoleń ACTION CE

Chmura zrzeszenia BPS jako centrum świadczenia usług biznesowych. Artur Powałka Microsoft Services

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Bezpieczny transfer plików i monitoring sieci jak zabezpieczyć swoją firmę?

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Czy OMS Log Analytics potrafi mi pomóc?

OCENA ZABEZPIECZEŃ. Obraz środowiska wirtualnego

Wymagania dotyczące systemu analizy bezpieczeństwa sieci -

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Monitorowanie działania ania sieci i bezpieczeństwa

Praktyczne wykorzystanie mechanizmów zabezpieczeń w aplikacjach chmurowych na przykładzie MS Azure

Terminarz Szkoleń ACTION CE

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Wirtualizacja infrastruktury według VMware. Michał Małka DNS Polska

Palo Alto firewall nowej generacji

Complete Patch Management

Terminarz Szkoleń II kwartał 2013 ACTION CE

Opis przedmiotu zamówienia. (zwany dalej OPZ )

Small Business Server. Serwer HP + zestaw NOWS

... Pieczęć Wykonawcy OPIS PRZEDMIOTU ZAMÓWIENIA/OPIS OFEROWANEGO PRODUKTU

Vulnerability Management. Vulnerability Assessment. Greenbone GSM

Opis Przedmiotu Zamówienia

<Insert Picture Here> Jarosław Stępień Principal Sales Consultant

Czym jest Qradar SIEM i jakie informacje dotyczące bezpieczeństwa sieci jest w stanie zobrazować? Piotr Uzar NEWIND S.A.

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz

HARMONOGRAM SZKOLEŃ styczeń - marzec 2017

Windows Server 2012/2012R2 styczeń czerwiec 2016

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje

Wykrywanie środowiska IT podstawą skutecznego zarządzania konfiguracją i zasobami IBM Corporation

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Axence nvision Nowe możliwości w zarządzaniu sieciami

Migracja bazy danych Microsoft Access *.mdb do Microsoft SQL 2008 Server R2 SP1 dla oprogramowania Płatnik

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Wymagania dotyczące zarządzania dostępnością i pojemnością infrastruktury bankowych usług IT

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Ochrona o poziom wyżej. OCHRONA DIGITAL

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Jak podejść do wdrożenia NSX a na istniejącej infrastrukturze. Michał Iwańczuk SafeKom

Dobre praktyki w doborze technologii rozwiązań informatycznych realizujących usługi publiczne

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

[MS-10979] Course 10979C: Microsoft Azure Fundamentals (2 dni)

Instalator umożliwia zainstalowanie aplikacji klienckiej na komputerze użytkownika końcowego. Na instalator składają się następujące funkcje:

Wirtualizacja sieci - VMware NSX

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Dane licencyjne nie mierzone przez skanowanie. Nowy moduł ACDC o unikalnej funkcjonalności

7. zainstalowane oprogramowanie zarządzane stacje robocze

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

Dlaczego my? HARMONOGRAM SZKOLEŃ lipiec - wrzesień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

CENNIK I TERMINARZ SZKOLEŃ

Technologie Obiektowe PK WFMI 2010/2011

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Wymagania techniczne Comarch ERP e-sklep. Wersja

Symantec Enterprise Security. Andrzej Kontkiewicz

Zabezpieczanie systemu Windows Server 2016

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

KATALOG SZKOLEŃ. Kod szkolenia Nazwa szkolenia Czas trwania. QC370 ALM Quality Center Scripting 11.x 2

Cel szkolenia. Konspekt

Win Admin Replikator Instrukcja Obsługi

KATALOG SZKOLEŃ. Windows Server 2016 Liczba dni STYCZEŃ LUTY MARZEC KWIECIEŃ MAJ CZERWIEC

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Win Admin Replikator Instrukcja Obsługi

Monitoring i archiving w Skype for Business deep dive

Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet

Wskazówki dla osób, które będą uruchamiały Wirtualny Serwer Egzaminacyjny w pracowni komputerowej pracującej pod kontrolą serwera SBS

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Warstwa ozonowa bezpieczeństwo ponad chmurami

Opis przedmiotu zamówienia

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

JouleX. Cisco Forum Optymalizacja zużycia energii dla IT. Łukasz Sadowski Network Consulting Engineer

Wprowadzenie do sieciowych systemów operacyjnych. Moduł 1

Dlaczego my? HARMONOGRAM SZKOLEŃ październik - grudzień ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje

Fujitsu World Tour 2018

IBM PureSystems Czy to naprawdę przełom w branży IT?

Rozwiązania internetowe iplanet

Tivoli Storage Manager FastBack 6.1 Nowości IBM Corporation

Check Point Endpoint Security

Platforma dostępności Veeam dla rozwiązań Microsoft. Mariusz Rybusiński Senior System Engineer Veeam Microsoft MVP

Win Admin Replikator Instrukcja Obsługi

Portal Security - ModSec Enterprise

Wyzwania wirtualizacji IBM Corporation

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Dlaczego my? HARMONOGRAM SZKOLEŃ kwiecień - czerwiec ACTION Centrum Edukacyjne. Autoryzowane szkolenia. Promocje RODO / GDPR

Transkrypt:

SMART NETWORK SECURITY SOLUTIONS

Network Behavioral Anomaly Detection Next Generation Firewalls Network Access Control & Rapid Threat Response Web Session Firewall Security Policy Audit & Risk Management Load Balancing Application Acceleration SSL Gateway Endpoint Security Management Internet Access Gateway Hardware Encryption Vulnerability Scanners Configuration Backup & Recovery Network Packet Broker Email-Web-Endpoint Security Web Security Cloud Log Management & SIEM UTM Network & WiFi Vulnerability Scanner High Performance WiFi Networks Social Media WiFi Marketing Broker Platform WiFi Marketing Analytics

Usługi dla SOC Zarządzanie i Audyt polityk bezpieczeństwa Network Behavioral Anomaly Detection Skanowanie podatności Rapid Threat Response Log Management SIEM Archiwizacja konfiguracji Bezagentowe zarządzanie bezpieczeństwem urządzeń końcowych Bezpieczeństwo Stacji roboczych Web, Email, AV

Simpliefied Security Intelligence (Next-Generation SIEM) SecureVue Unified Situational Awareness

NATIVE COLLECTION SDK UNIFIED DATA MODEL Log Management & SIEM Tradycyjny Podejście model w modelu rozwiązań sytuacyjnym security Next-Gen SIEM Compliance Automation Security Configuration Auditing Contextual Forensic Analysis Correlation Database Problems with this Approach: Reporting Database No Cross-Correlation = No Situational Awareness Operational Inefficiency Forensic No Compliance Automation activity, and the long-term storage of historical Database High TCO event, context and state data Heavily indexed and optimized for ad hoc query Log Management or SIEM Tools Configuration Audit Tools NBA Tools SNMP Tools FIM Tools Threat Intel Tools IDM/Directory Tools Logs and Events APIs WMI SDEE RDEP CPMI dozens more Known Vulnerabilities Protocols syslog ssh snmp MIB/trap netflow dozens more Asset Inventory Optional Agent Security Configuration Settings native FIM Directory monitor Registry monitor USB monitor Netflow Data and/or Performance Metrics Universal Parser (UP) new syslog sources ODBC sources File Integrity Data SDK any data type, using a simple XML-based API Threat Intelligence Data Example Sources log mgmt tools SIEM tools config mgmt tools NMCs custom apps User Data IT Assets

Komponenty rozwiązania SecureVue Serwer Centralny Procesor Danych Kolektor Danych Licencja na 1 serwer. Dodatkowa lic.ha -50%. Moduł systemowy, centralna korelacja, baza danych, pulpit administracyjny, raporty. Bezpośrednia obsługa do 5 Kolektorów Danych (2500 hostów, 25000EPS). Licencja na każdy serwer. Dodatkowe lic.ha -50%. Moduł zwiększający wydajność Centralnego Serwera, subcentralna korelacja. Każdy Procesor Danych umożliwia podłączenie do 5. Kolektorów. Możliwość stackowania. Licencja darmowa. Zbieranie danych z systemów i aplikacji. Wydajność 5.000 EPS.

Architektura SecureVue IT Assets

Architektura SecureVue IT Assets

Architektura SecureVue IT Assets

Wymagania sprzętowe

Moduły Funkcjonalne LogMgnt & SIEM Lite o Security and System Events from Devices & Servers o Flow (Netflow, S-Flow, J-Flow, etc.) o Monitoring & Alerts o ForensicVue o Vulnerability Analytics (Integratcja ze skanerami podatności) o Raporty zgodności ze standardami: PCI-DSS, SOX, FISMA, NIST 800-53, NERC-CIP, GLBA, HIPAA, COBIT, etc. LogMgnt & SIEM Enterprise o Configuration Analytics, Asset Analytics, o Performance and Availability Monitoring, o File Integrity Monitoring, o USB/Removable Media Monitoring COMPLIENCE VUE o Security Configuration Auditing (CIS/DISA STIGS) o Custom Configuration Auditing THREAT VUE o Mapping to SANS Top 20 Security Controls

Podstawowe Funkcje Wysoka skalowalność o Architektura warstwowa (Tier-6) o Scalable from SMB to the world s largest and most demanding environments o Wspiera jednocześnie > 1 mln eps + 1 mln fps Natywne wsparcie różnych systemów o Windows Server 2008, Exchange 2007, SQL 2008, VMWare ESX o Solaris, AIX oraz Linux (inlc.red Hat, SuSE, itp.) o Cisco, Juniper, Checkpoint i inne urządzenia sieciowe Cloud Visibility o Pobiera dane z serwera ESX o Wspiera wszystkie zainstalowane systemy operacyjne ComplianceVue o Kompleksowe wsparcie zgodności konfiguracji dla audytu oraz standardów raportowania o Moduły: PCIVue, NERCVue, HIPAAVue Bezpieczeństwo danych o AES-192 szyfrowanie transmisji oraz zapisu danych o NIST FIPS-140-2 certyfikat o NIAP EAL certyfikat SecureVue Agent (opcja) o Rozbudowane monitorowanie plików na urządzeniach końcowych o Wykrywanie peryferiów USB o Korelacja i raportowanie Integracja z McAfee epo o Reporty i alarmy Universalny Parser o Szybka integracja danych z nierozpoznanych źródeł typu syslog, flat file lub ODBC SDK o Oparty na XML moduł integracji z zewnętrznymi systemami Kontrola Dostępu oparta na rolach i diagnostyka o Kontrola zdarzeń zdarzeń w ramach SecureVue o Separacja użytkowników i ich odpowiedzialności

Podstawowe zalety SecureVUE Rozwiązanie software owe oraz hardware appliance jako opcja Przyjazny model licencjonowania (źródła logów a nie EPS) Modularna budowa (SIEM Light, Enterprise, ComplienceVUE, ThreatVUE) Wydajność w EPS limitowana wyłącznie wydajnością środowiska Nieograniczona skalowalność (architektura Tier-6) Korelacja logów zarówno z hostów jak i urządzeń końcowych (syslog, flow, ) Inwentaryzacja i monitorowanie infrastruktury oraz jej bieżącej utylizacji ForensicVUE wyszukiwarka kontekstowa a la Google search Bogata biblioteka predefiniowanych szblonów reguł korelacyjnych (1200+) Universal Parser proste narzędzie do modyfikacji formatu parsera logów SDK otwarty interfejs do integracji z zewnętrznymi systemami

Referencje

Vemi Sp. z o.o. ul. Puławska 469 02-844 Warszawa Tel. +48 22 3782353 Fax +48 22 3782353 email office@vemi.pl