Complete Patch Management

Podobne dokumenty
9:45 Powitanie. 12:30 13:00 Lunch

! Retina. Wyłączny dystrybutor w Polsce

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

BITDEFENDER GRAVITYZONE

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Client Management Solutions i Mobile Printing Solutions

SIŁA PROSTOTY. Business Suite

Client Management Solutions i Mobile Printing Solutions

Jak znaleźć prawdziwe zagrożenia w infrastrukturze IT

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Administratorzy systemów, inżynierowie, konsultanci, którzy wdrażają i zarządzają rozwiązaniami opartymi o serwery HP ProLiant

Krajowy Punkt Dostępowy doświadczenia z realizacji projektu

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

7. zainstalowane oprogramowanie zarządzane stacje robocze

Apple dla biznesu. JCommerce Apple Device Management Services

Strona 1 z 6. Warszawa, dnia 8 września 2010 r.

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Bezpieczeństwo danych w sieciach elektroenergetycznych

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

Vulnerability Management. Vulnerability Assessment. Greenbone GSM

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. tel: +48 (032)

Symantec Enterprise Security. Andrzej Kontkiewicz

Client Management Solutions i Universal Printing Solutions

SecureVisio. Funkcje i zastosowania

Arkanet s.c. Produkty. Sophos Produkty

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Jak zorganizować bezpieczeństwo informacji w praktyce. Miłosz Pacocha

COMODO IT & Security manager ABC konsoli w chmurze. str. 1. COMODO IT & Security Manager (ITSM) www:

Włącz autopilota w zabezpieczeniach IT

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Rozwia zania SIEM i ich rola w Rekomendacji D

Bitdefender GravityZone

Bitdefender GravityZone

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Wprowadzenie do Kaspersky Value Added Services for xsps

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Bitdefender GravityZone

BITDEFENDER GRAVITYZONE

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

AppSense - wirtualizacja użytkownika

Sun Capital sp. zo.o. (71)

ISTOTNYCH. o COBIT 5

S Y S T E M D O Z A R Z Ą D Z A N I A U R Z Ą D Z E N I A M I M O B I L N Y M I

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

oprogramowania F-Secure

Arkanet s.c. Produkty. Norman Produkty

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Podział obowiązków, a kontrola dostępu centralne zarządzanie użytkownikami i ich uprawnieniami.

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Security PWNing Conference, 2016

BitDefender GravityZone Security for Virtualized Environments VS 1ROK

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

Otwock dn r. Do wszystkich Wykonawców

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Hitachi Job Management Partner 1 JP1. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Symantec Powered by PGP

Szkolenie autoryzowane. MS 6419 Konfiguracja, zarządzanie i utrzymanie systemów Windows Server 2008

Migracja i wdrażanie Exchange Server 2010

Security Master Class Secure Configuration Life Cycle. Marcin Piebiak Senior Solutions Architect Linux Polska Sp. z o.o.

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

2 Projektowanie usług domenowych w usłudze Active Directory Przed rozpoczęciem... 77

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Software Asset Management SAM

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

1. Zakres modernizacji Active Directory

Ochrona biznesu w cyfrowej transformacji

ZENworks Patch Management 11 SP2

Zarządzanie oprogramowaniem możliwe problemy. Auditoria tel

ZINTEGROWANY SYSTEM OCHRONY SIECI FIRMOWEJ

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Zakres zmian. W ogłoszeniu jest:

Audyty bezpieczeństwa i zgodności oprogramowania Leszek Miś RHC{A,SS,X} Linux Polska Sp. z o.o.

Praktyczne aspekty zarządzania oprogramowaniem. Seminarium Zrób to SAMo Warszawa

Identity Management w Red Hat Enterprise Portal Platform. Bolesław Dawidowicz

Wdrożenie systemu Microsoft Forefront Client Security, jako przykład osiągnięcia bezpieczeństwa informatycznego.

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

III Etap konkursu TWOJA FIRMA TWOJA SZANSA NA SUKCES

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

Ochrona o poziom wyżej. OCHRONA DIGITAL

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Bezpieczeństwo systemów SCADA oraz AMI

NAJLEPSZA OCHRONA DLA TWOJEJ FIRMY

Storware KODO. One KODO to protect them all STORWARE.EU

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Bitdefender GravityZone

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Wyspecjalizowani w ochronie urządzeń mobilnych

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

Transkrypt:

Complete Patch Management Ukierunkowany, wiarygodny i wydajny Brief Secunia CSI Corporate Software Inspector

Pozwól swojej organizacji przejąć kontrolę nad podatnościami oraz zoptymalizuj koszty inwestycji w bezpieczeństwo IT Secunia Corporate Software Inspector (CSI) 6.0 łączy wiedzę o podatnościach, skanowanie podatności oraz tworzenie patch y przy użyciu Path Deployment Tool Integration. Pozwala to na ukierunkowane, wiarygodne i wydajne zarządzanie aktualizacjami. infrastrukturze (poprzez stacje końcowe i serwery) oraz grupowanie ich według statusu bezpieczeństwa (niebezpieczne, end of life), a także ocena krytyczności aktualizacji Ustalanie priorytetów aktualizacji według narażenia na ryzyko oraz spełniania standardów Optymalizacja przepływu pracy oraz procesu naprawczego przez integrację z Patch Deployment Tools Kompletny przegląd wszystkich zainstalowanych programów, zarówno z rodziny Microsoft, jak i innych Patchowanie programów non-microsoft poprzez istniejące Patch Deployment Tools (na przykład WSUS, SCCM, Altiris) CSI 6.0 GŁÓWNE CECHY Skanowanie Red Hat Enterprise Linux Secunia Smart Groups oraz powiadomienia Smart Group Integracja z innymi rozwiązaniami typu patch deployment Integracja z Microsoft SCCM w celu skanowania bez agenta Integracja z usługami Active Directory

Vulnerability and Patch Management jest krytycznym elementem każdej infrastruktury bezpieczeństwa, ponieważ pozwala na proaktywne wykrywanie i naprawianie podatności (włączając programy nieautoryzowane w środowisku korporacyjnym) połączony z ukierunkowanym Patch Managementem jest absolutnie niezbędny w celu zredukowania okna ekspozycji i wyeliminowania źródeł potencjalnych zagrożeń. Aktualizacja podatnych programów, w szczególności tych nie wspieranych przez Microsoft WSUS, jest bardzo czasochłonna, co sprawia, że tylko niektóre programy typu non-microsoft. Powoduje to, że wiele przedsiębiorstw pozostaje narażonych na atak, ponieważ wystarczy jedna podatność programu do skompromitowania całego systemu bezpieczeństwa. Może to powodować spadek produktywności użytkowników końcowych, nieplanowane przestoje, utratę wrażliwych danych, a także nadszarpnięcie reputacji firmy. VI Vulnerability Intelligence VS Vulnerability Scanning PC Patch Creation Secunia CSI 6.0 jest kompletnym rozwiązaniem Vulnerability and Patch Management, które w pełni zarządza procesem aktualizacji. Secunia CSI dostarcza organizacjom całościowy znajduje się podatność danego programu, pomaga ustalić priorytety działania, a także naprawić istniejące podatności. Równocześnie sprawdza wykorzystanie i maksymalizuje istniejące narzędzia bezpieczeństwa, m.in. Client Management (CM), Security Information & Event Management (SIEM) oraz Governance Risk & Compliance (GRC). Secunia CSI zapewnia rzetelną, całościową i aktualną wiedzę o podatnościach oraz dostarcza bardzo dokładne raporty skanowania potrzebne pracownikom zajmującym się bezpieczeństwem IT do efektywnego radzenia sobie z zagrożeniami powstałymi przez niezaktualizowane programy. PD Patch Deployment = PM Complete Patch Management

Co zawiera? Zarządzanie Zgodność z normami dla programów aktualizacyjnych (np. PCI-DSS lub NERC-CIP) Wykorzystanie istniejącej infrastruktury w celu podniesienia poziomu zabezpieczeń, na przykład integracja z SCCM dla aplikacji pochodzących od innych niż Microsoft producentów Możliwe wymuszanie polityk w celu spełnienia określonych norm oraz potwierdzenie zgodności z normami w razie wycieku, włamania bądź innego naruszenia bezpieczeństwa IT firmy Wiarygodne źródło informacji dostarczane przez niezależnego dostawcę (Secunia) Działanie Przegląd statusu bezpieczeństwa zainstalowanych programów na serwerach i stacjach końcowych Skanowanie i aktualizacja programów typu non-microsoft Automatyczne tworzenie pakietów przez Secunia Research Ustalanie priorytetów aktualizacji w zależności od krytyczności danej podatności według Secunia 6.0 Dostęp do aktualizacji typu out-of-the-box Bezpieczeństwo Zabezpieczenie zasobów poza miejscem pracy Skanowanie praktycznie wszystkich platform Wskazywanie konkretnych podatności, które zagrażają sieci Dostarczanie szczegółowych informacji o podatnościach Audyt, egzekwowanie oraz dokumentacja poziomów aktualizacji Weryfikacja poziomów zabezpieczeń programów MS, non-ms oraz własnych (custom) Główne cechy Zakres Skanowanie i ocena statusu bezpieczeństwa praktycznie wszystkich legalnych programów działających na platformach Microsoft Windows Wsparcie skanowania dla platform: Windows, Apple Mac OSX oraz Red Hat Enterprise Linux (RHEL) Skanowanie własnych programów Wykorzystanie Secunia Vulnerability Intelligence Database do analizy wszelkich aktualnie dostępnych na rynku aplikacji Przegląd Wykorzystanie SmartGroups w celu ustalenia priorytetów aktualizacji oraz filtracji i segmentacji danych w celu osiągnięcia zgodności z przyjętymi normami Szczegółowa weryfikacja infrastruktury oraz użytkowników pod względem aktualności polityk i zgodności z normami Integracja Zarządzanie i publikacja pakietów przy wykorzystaniu innych rozwiązań typu Patch Deployment, takich jak Microsoft WSUS/SCCM lub Altris Wysoka integracja z Active Directory Integracja z Secunia Vulnerability Intelligence Manager (VIM) w celu automatycznego tworzenia i aktualizowania listy zasobów bazującej na wynikach skanowania Secunia CSI Integracja z PSI 3.0 w celu zarządzania zdecentralizowanymi stacjami końcowymi

O Secunia Secunia jest wiodącym dostawcą rozwiązań IT Security, które pomagają organizacjom i osobom prywatnym globalnie zarządzać i kontrolować zagrożenia powodowane przez podatności w sieci oraz na endpointach. Secunia odgrywa istotną rolę w ekosystemie IT security oraz jest preferowanym dostawcą dla korporacji oraz agencji rządowych na całym świecie, wliczając przedsiębiorstwa z list Fortune 500 oraz Global 2000. Kontakt DIM System Sp. z o.o. ul. Puławska 424 02-884 Warszawa tel. 48 22 4600 770 biuro@dimsystem.pl facebook.com/secunia gplus.to/secunia twitter.com/secunia linkedin.com/company/secunia Visit us at