Dostarcza szybkich i właściwych informacji na temat zagrożeń bezpieczeństwa, takich jak: - ważność zaatakowanych zasobów. - tożsamość atakującego



Podobne dokumenty
Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Universal Printing Solutions

Client Management Solutions i Mobile Printing Solutions

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Szybki przewodnik po produkcie. EMC DataDomain

7. zainstalowane oprogramowanie zarządzane stacje robocze

Serwer komunikacyjny SIP dla firm

System zarządzania i monitoringu

Opis Przedmiotu Zamówienia

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

! Retina. Wyłączny dystrybutor w Polsce

InPro BMS InPro BMS SIEMENS

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

Kontrolery sieci bezprzewodowej Wysoce wydajne kontrolery sieci WLAN klasy Enterprise

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Purview Widoczność i kontrola w L7, analityka aplikacji bez degradacji wydajności sieci do 100 mln sesji

Instalacja SQL Server Express. Logowanie na stronie Microsoftu

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Dysk 20GB przestrzeni Ajax Ajax 1.0 Baza danych MS SQL 2005 lub 2008 Express Java Java 6 run time Microsoft Silverlight 3.

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

1.1. Założenia dla architektury korporacyjnej EPL

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r.

Włącz autopilota w zabezpieczeniach IT

ROZWIĄZANIA WIZYJNE PRZEMYSŁOWE. Rozwiązania WIZYJNE. Capture the Power of Machine Vision POZYCJONOWANIE IDENTYFIKACJA WERYFIKACJA POMIAR DETEKCJA WAD

SIŁA PROSTOTY. Business Suite

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

VMware vsphere 5.5: Install, Configure, Manage

IBM QRadar. w Gartner Magic Quadrant

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

Xopero Backup Appliance

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

SOC/NOC Efektywne zarządzanie organizacją

Projektowanie i implementacja infrastruktury serwerów

Kontrola dostępu, System zarządzania

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski

Palo Alto firewall nowej generacji

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

Produkty. MKS Produkty

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS

Numer ogłoszenia: ; data zamieszczenia:

Otwock dn r. Do wszystkich Wykonawców

Win Admin Replikator Instrukcja Obsługi

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Wirtualizacja sieci - VMware NSX

MONITOROWANIE DOSTĘPNOŚCI USŁUG IT

Jednolity system zarządzania sieciami LAN/WLAN upraszcza narzędzia i automatyzuje zarządzanie w całej infrastrukturze

Bezpieczeństwo danych w sieciach elektroenergetycznych

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)

Produkty. ESET Produkty

Oracle Log Analytics Cloud Service

Usługi utrzymaniowe infrastruktury SI PSZ

Axence nvision Nowe możliwości w zarządzaniu sieciami

Wprowadzenie do Kaspersky Value Added Services for xsps

Zapewnienie dostępu do Chmury

OFERTA NR.. Pieczęć oferenta Blue Media Spółka Akcyjna ul. Powstańców Warszawy Sopot

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

VIBcare ZDALNE MONITOROWANIE STANU MASZYN.

Znak sprawy: KZp

NASK. Firewall na platformie operatora telekomunikacyjnego

FastReporter 2 OPROGRAMOWANIE DO KOŃCOWEGO PRZETWARZANIA DANYCH

Bezpieczeństwo dla wszystkich środowisk wirtualnych

SysLoger. Instrukcja obsługi. maj 2018 dla wersji aplikacji (wersja dokumentu 2.5)

sprawdź korzyści płynące ze współpracy z nami

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal

VMware vsphere: Automation Fast Track

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Szczegółowy opis przedmiotu zamówienia

Szkolenie autoryzowane. MS Projektowanie i wdrażanie infrastruktury serwerowej

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel support@so.com.pl

Microsoft System Center Virtual Machine Manager 2012

Nowe spojrzenie na systemy monitoringu i sterowania sieciami ciepłowniczymi

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

PC0060. ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji. Instrukcja obsługi

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wyższy poziom bezpieczeństwa

SYSTEM VILM ZARZĄDZANIE CYKLEM ŻYCIA ŚRODOWISK WIRTUALNYCH. tel: +48 (032)

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

1.1 PANELE OPERATORSKIE WONDERWARE

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

Vulnerability Management. Vulnerability Assessment. Greenbone GSM

Monitorowanie aplikacji i rozwiązywanie problemów

EMC ViPR. Pamięć masowa zdefiniowana programowo

Wykaz zmian w programie SysLoger

Transkrypt:

Prospekt informacyjny Security Information & Event Manager (SIEM) Zapewnianie zgodności poprzez zarządzanie informacjami o bezpieczeństwie, zarządzanie logami i analizy zachowań sieci Opis produktu Rozwiązanie Enterasys Security Information and Event Manger (SIEM), łączy najlepsze metody detekcji, z analizą zachowań i informacjami z narzędzi oceniających niechronione elementy innych producentów, w celu zapewnienia najinteligentniejszego na rynku systemu zarządzania bezpieczeństwem. Enterasys SIEM dostarcza praktycznych informacji, umożliwiających skuteczne zarządzanie poziomem bezpieczeństwa w organizacjach o dowolnych rozmiarach. Największym problemem, stwarzanym przez większość systemów detekcji zagrożeń jest olbrzymia ilość informacji jakie one generują - utrudnia to ocenę, które punkty wymagają natychmiastowej i najważniejszej reakcji. Enterasys SIEM to rozwiązanie zarządzania bezpieczeństwem, które rozwiązuje ten problem i dostarcza wydajnych narzędzi, które umożliwiają personelowi odpowiedzialnemu za bezpieczeństwo sieci, aktywnie zarządzać złożoną infrastrukturą bezpieczeństwa sieci. Enterasys Security Information and Event Manager: Dostarcza szybkich i właściwych informacji na temat zagrożeń bezpieczeństwa, takich jak: - siła ataku - ważność zaatakowanych zasobów - tożsamość atakującego - wiarygodność źródeł danych - identyfikacja anormalnych zachowań Wykracza poza możliwości tradycyjnych produktów zarządzania informacją i zdarzeniami oraz analizy zachowań sieciowych, zapewniając zarządzanie zagrożeniami, zarządzanie logami, raportowanie zgodności oraz zwiększoną efektywność operacji. Zbiera i łączy dane o aktywności sieci, zdarzenia bezpieczeństwa, logi, dane o podatności oraz o zagrożeniach zewnętrznych w jedną, wydajną platformę, która inteligentnie współdziała, normalizuje i priorytetyzuje, znacząco poprawiając czasy odpowiedzi i naprawy oraz zwiększając efektywność działu IT. Tworzy punkt odniesienia o normalnym zachowaniu sieci, na podstawie zbierania, analizowania i agregacji przepływów sieciowych z szerokiej gamy urządzeń sieciowych i bezpieczeństwa, włączając w to dane z JFlow, NetFlow, SFlow. Następnie rozpoznaje wzorce zachowań ruchu sieciowego, które odbiegają od danych odniesienia i oznacza potencjalne ataki lub ich możliwości. Nieprawidłowe zachowanie jest wychwytywane i raportowane dla korelacji i naprawy. Śledzi informacje o logach i trendach, a następnie generuje szeroką gamę raportów dotyczących bezpieczeństwa sieci, optymalizacji sieci oraz zgodności z regułami. Wzory raportów są zapewniane przez COBIT, GLB, HIPAA, PCI i Sarbanes Oxley. Korzyści Personel NOC i SOC skupiony jest na analizie tylko praktycznych informacji, zamiast zmagać się z interpretacją milionów zdarzeń, generowanych dziennie przez urządzenia bezpieczeństwa, przełączniki, routery, serwery i aplikacje. Wykorzystuje zaawansowaną obserwacje oraz analizę ocen do zapewnienia świadomości sytuacyjnej dotyczącej zagrożeń zewnętrznych i wewnętrznych, takich jak nieodpowiednie treści, przesyłanie plików, IM, ruch z nieznanych punktów, kradzież danych i infekcje złośliwych robaków. Wykorzystuje istniejącą infrastrukturę sieciową i bezpieczeństwa, jednocześnie przyspieszając zwrot inwestycji poprzez funkcjonalność outof-box, szybkie wdrożenie i wzrost efektywności pracowników Integracja z rozwiązaniami Enterasys Intrusion Prevention (IPS), Network Access Control, Automated Security Management (ASM), zapewniając tym samym ujednolicony, rzeczywisty podgląd zagrożeń, by efektywnie wykrywać, izolować i automatycznie naprawiać zagrożenia. Integruje się z szeroką gamą produktów sieciowych i bezpieczeństwa innych dostawców, w tym firewallami i routerami, dla uzyskania najwyższego poziomu widoczności i ochrony Rozwiązanie Virtual Flow Collector pozwala na analizowanie zachowań sieci i oferuje widoczność warstwy 7 w wirtualnej infrastrukturze Spełnia wymagania wdrożeniowe największych organizacji, oferując modułowe komponenty i proste w uruchomieniu funkcje wysokiej dostępności. There is nothing more important than our customers

Wszystkie urządzenia SIEM oferują funkcje wysokiej dostępności HA ( High Availability), które gwarantują dostępność danych SIEM w razie awarii sieci lub sprzętu. Funkcje te zapewniają możliwości automatycznego przełączenia na inne urządzenie w razie awarii ( automatic failover) oraz pełną replikację dysku, pomiędzy głównym a dodatkowym hostem. Dodatkowy host posiada te same dane co główny poprzez replikowanie danych z głównego hosta lub korzystanie ze współdzielonej zewnętrznej pamięci masowej. W regularnych odstępach czasowych, dodatkowy host wysyła zapytania do głównego hosta, w celu wykrycia awarii sprzętu lub samej sieci. Jeżeli dodatkowy host wykryje awarię, automatycznie przejmuje wówczas wszystkie funkcje, za które odpowiedzialny był główny host. Funkcja HA Enterasys SIEM jest łatwo i opłacalnie wdrożona przez urządzenia i kreatorów konfiguracji, nie wymaga przy tym dodatkowych rozwiązań do zarządzania błędami oraz pamięci masowych. Właściwości Urządzenia SIEM typu Base oraz All-In-One Urządzenia SIEM typu All-In-One oraz Base zapewniają praktyczną, inteligentną ochronę w postaci gotowych platform do montażu w szafach i stojakach telekomunikacyjnych. Wraz z elastycznymi opcjami instalacji, zapewniają wbudowane zbieranie i korelowanie zdarzeń, analizy ruchu warstwy 7, zbieranie danych o przepływie z wielu urządzeń podłączonych do sieci oraz bogaty w funkcje interfejs zarządzania. Wbudowane oprogramowanie oraz konfiguracja przez przeglądarkę upraszczają instalację i konfiguracje, dla jednolitego zarządzania bezpieczeństwem. Urządzenia Enterasys SIEM typu All-In-One zapewniają prostą instalację i efektywne ekonomicznie monitorowanie sieci w małych biurach i oddziałach firm. Urządzenie SIEM Small Office (DSIMBA7-GB) spełnia potrzeby małych biur, związane z monitorowaniem minimalnej liczby zdarzeń sieciowych i przepływów, gdzie nie będzie wymagana rozbudowa. Centrala małej firmy lub oddział korporacji mogą mieć wyższe wymaganie związane z liczbą zbieranych danych o zdarzeniach i przepływie. Urządzenie Enterasys SIEM Small Enterprises (DSIMBA7- SE) stanowi idealną opcję typu All-in-one dla tego typu środowisk. Urządzenia Enterasys SIEM typu Base (DSIMBA7-LX oraz DSIMBA7-LU) zapewniają zestaw opcji odpowiedni dla dużych i geograficznie rozproszonych organizacji. Są one idealne dla użytkowników, którzy wymagają skalowalnego rozwiązania klasy korporacyjnej, które może być łatwo, w razie potrzeby, rozbudowywane dla obsługi dodatkowej liczby przepływów i zdarzeń. Wszystkie platformy urządzeń SIEM przechwytują dane o przepływie i zdarzeniach z szerokiej gamy urządzeń sieciowych, w tym serwerów aplikacji, serwerów Web, stacji roboczych, routerów, przełączników, firewalli, serwerów tunelujących VPN oraz urządzeń IDS/IPS. Pełna lista obsługiwanych urządzeń dostępna jest w dokumencie: http://www.enterasys.com/company/literature/ Enterasys_SIEM_Supported_DSMs.pdf. Enterasys SIEM Flow Anomaly Processor Urządzenie SIEM Flow Anomaly Processor (DSIMBA7-FAP) to jednostka rozszerzenia do Enterasys SIEM. Jej zadaniem jest odciążanie i poprawa możliwości przetwarzania danych o przepływie, analizowanych przez bazowe urządzenie. Współpracuje z czujnikami Behavioral Flow Sensor w zbieraniu informacji o przepływie ruchu IP Portfel rozwiązań Enterasys SIEM obejmuje urządzenia proste i szybkie w konfiguracji. Uzupełnieniem famy urządzeń Enterasys SIEM jest Virtual Flow (VFlow) Collector. To urządzenie umożliwia monitorowanie ruchu na warstwie aplikacji i inteligentną ochronę w wirtualnej infrastrukturze. Dostępne elementy rozwiązania Enterasys SIEM to: SIEM Base Appliance Flow Anomaly Processor Event Processor Network Behavioral Flow Sensors Virtual Flow Collector SIEM Console Manager Opcje High Availability z szerokiej gamy urządzeń. Każdy SIEM Flow Anomaly Processor może przetwarzać do 1.200.000 przepływów na minutę (jednokierunkowo). SIEM Event Processor Urządzenie SIEM Event Processor to jednostka rozszerzenia do Enterasys SIEM. Jej zadaniem jest odciążanie i poprawa możliwości przetwarzania danych o zdarzeniach, analizowanych przez urządzenie bazowe (Base). Statusy zdarzeń są pobierane z szerokiej gamy urządzeń sieciowych i bezpieczeństwa - syslog routera, zdarzenia zarejestrowane przez SNMP i firewalle. Każdy SIEM Event Processor może przetwarzać do 10.000 zdarzeń na sekundę i dla zwiększenia elastyczności, do jednego urządzenia bazowego może być podłączonych kilka jednostek SIEM Event Processor. SIEM Combined Event/Flow Anomaly Processor Urządzenie SIEM Combined Event/Flow Anomaly Processor (DSIMBA7- EVP-FAP) jest jednostką rozszerzenia dla Enterasys SIEM. Przetwarza zarówno dane o przepływie jak i o zdarzeniach. Połączony procesor przetwarza 1000 zdarzeń na sekundę i 50000 przepływów na minutę, przy najwyższej licencji. Wdrożenie Combined Flow/Event Anomaly Processor daje wysoce rozproszonym firmom efektywne ekonomicznie rozwiązanie lokalnego zbierania zdarzeń i przepływów. Bardzo dobrze sprawdza się ono jako wstępny element przetwarzający zdarzenia i dane o aktywności sieci, w oddziałach firmy. SIEM Network Behavioral Flow Sensors Przepływający ruch sieciowy jest sekwencją pakietów, które mają wiele wspólnych cech, takich jak adres IP źródłowy/docelowy, port TCP docelowy/źródłowy, wykorzystywany protokół IP. SIEM Network Behavioral Flow Sensors (Sensory zachowań przepływu) są wdrażane w strategicznych punktach sieci, do zbierania informacji o przepływie ruchu IP, z szerokiej gamy urządzeń sieciowych takich jak: przełączniki, routery, urządzenia bezpieczeństwa, serwery i aplikacje. SIEM Behavioral Flow Sensor wykracza poza tradycyjne, oparte na przepływie źródła danych, umożliwiając analizę przepływów na warstwie aplikacji oraz detekcje anomalii. Możliwości szczegółowej kontroli pakietów i zawartości identyfikują zagrożenia stunelowane w standardowych protokołach i portach. SIEM Network Behavioral Flow Sensors współpracuje z SIEM Base Appliances oraz SIEM Flow Anomaly Processor. 2

SIEM Virtual Flow Collectors Rozwiązanie to pozwala uzyska ć, w ramach infrastruktury wirtualnej, ten sam poziom widoczności i te same funkcje co rozwiązanie SIEM Network Behavioral Flow Sensors w infrastrukturze fizycznej. SIEM Virtual Flow Collector to wirtualne urządzenie, które pozwala na analizowanie zachowań sieci i widoczność ruchu w warstwie 7, w obrębie wirtualnej infrastruktury przedsiębiorstwa. SIEM Virtual Flow Collector obsługuje do 10000 przepływów na minutę i monitorowanie trzech interfejsów wirtualnych z jednym dodatkowym przełącznikiem przeznaczonym na interfejs zarządzania. SIEM Console Manager Dla dużych wdroże ń, SIEM Console Manager odpowiada za dystrybucje zbierania i przetwarzania przepływów i logów, jednocześnie utrzymując globalny widok całej sieci. Console Manager wymaga minimalnie jednego urządzenia przetwarzającego (Event Processor, Flow Processor lub Combined Event/Flow Processor). Sensory BNAD są konieczne dla monitorowania warstwy 7. Dane techniczne* Dane techniczne urządzeń SIEM zaprezentowane są w poniższej tabeli. Wszystkie urządzenia obsługują RAID 10, dla zapewnienia wysokiej dostępności i redundancji OS oraz danych. Enterasys SIEM obsługuje ponadto zewnętrzne źródła przechowywania danych - iscsi SAN, NAS. Urządzenia SIEM typu Base **Maksymalna liczba przetwarzanych zdarzeń i przepływów może wymagać dodatkowej licencji *Dane odnoszą się do urządzeń Enterasys w wersji 6A lub wyższej, chyba że w tabeli określono inaczej. Enterasys zastrzega sobie prawo do zastąpienia wymienionych urządze ń, podobnymi, które posiadają takie same lub wyższe parametry. 3

SIEM Event Processor **Maksymalna liczba przetwarzanych zdarzeń może wymagać dodatkowej licencji SIEM Flow Processor **Maksymalna liczba przetwarzanych przepływów może wymagać dodatkowej licencji SIEM Combined Event/ Flow Anomaly Processor **Maksymalna liczba przetwarzanych zdarzeń i przepływów może wymagać dodatkowej licencji SIEM Console Appliance 4

SIEM Network Behavioral Flow Sensor Appliances ** Wersje 5x urządzeń Dane środowiskowe Temperatura pracy: 10º C do 35º C (50º F do 95º F) Temperatura przechowywania: -40º C do 65º C (-40º F do 149º F) Wilgotność środowiska pracy: 20% do 80% bez kondensacji Wilgotność miejsca przechowywania: 5% do 95% bez kondensacji Ma ksymalny wzrost wilgotności: 10% na godzinę Wysokość miejsca pracy: -16 do 3,048m (-50 ft do 10,000 ft) Wysokość w miejscu przechowywania : -16m do 10,600m (-50 ft do 35,000 ft) Wymagania systemowe dla SIEM Virtual Flow Collector (VFlow Collector 7.6.3.1) VMware ESXi 4.0 VMware Infrastructure Client zainstalowany na komputerze (aplikacje serwerowe VMware są dostarczane z oprogramowaniem klienckim ) Host VMware wymaga 512 MB wolnej pamięci Host VMware wymaga 36GB wolnego miejsca na dysku Enterasys SIEM Console wersja 7.6.3.1 Regulacje prawne i standardy Bezpieczeństwo UL 60950-1 FDA 21 CFR 1040.10 and 1040.11 CAN/CSA-C22.2 No. 60950-1 EN 60950-1 EN 60825-1 EN 60825-2 IEC 60950-1 2006/95/EC (Low Voltage Directive) Kompatybilność elektromagnetyczna (EMC) FCC 47 CFR Part 15 (Class A) ICES-003 (Class A) EN 55022 (Class A) EN 55024 EN 61000-3-2 EN 61000-3-3 AS/NZS CISPR-22 (Class A) VCCI V-3 CNS 13438 (BSMI) 2004/108/EC (EMC Directive) Środowisko naturalne 2002/95/EC (RoHS Directive) 2002/96/EC (WEEE Directive) Ministry of Information Order #39 (China RoHS) 5

Zamawianie - informacje 6

Gwarancja Jako firma mająca na celu dobro swoich klientów, Enterasys zobowiązuje się do dostarczania najlepszych możliwych, pod względem jakości rozwiązań. Na wypadek, gdyby jeden z naszych produktów uległ awarii, wprowadziliśmy wszechstronną gwarancje, która chroni sieci naszych klientów i w prosty sposób pozwala na szybką naprawę ewentualnych usterek. Obsługa i wsparcie techniczne Enterasys Networks zapewnia wszechstronny serwis świadczony przez Professional Services, pomagający w projektowaniu, wdrażaniu i optymalizacji sieci klienta, prowadzeniu dedykowanych szkoleń, oraz zapewniający wsparcie i serwis, dostosowane do indywidualnych potrzeb klienta. Prosimy o kontakt z Państwa opiekunem w Enterasys, w celu uzyskania wyczerpujących informacji w tym zakresie. Enterasys SIEM posiada roczną gwarancje na defekty powstałe w czasie produkcji. Jeżeli chcą Państwo uzyskać więcej informacji na temat warunków gwarancji, zapraszamy na stronę internetową: www.enterasys.com/support/warranty.aspx Informacje dodatkowe Jeżeli chcą Państwo uzyskać więcej informacji zapraszamy do odwiedzenia naszej strony internetowej: http://www.enterasys.com.pl lub skontaktowania się z nami za pomocą poczty elektronicznej: EnterasysPoland@enterasys.com Opracowanie i skład graficzny - Jakub Maśkiewicz, 12/2011