Wielkoskalowe wdroŝenia systemów bezpieczeństwa w rozproszonych organizacjach i środowiskach telekomunikacyjnych



Podobne dokumenty
ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Marek Pyka,PhD. Paulina Januszkiewicz

Wirtualizacja sieciowej infrastruktury bezpieczeństwa

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Inwazja security na świat wirtualny VPN-1 VE Radosław Wal CLICO

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Integral over IP. Integral over IP. SCHRACK SECONET POLSKA K.Kunecki FIRE ALARM

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

GTS Transmisja Danych

Przełączanie i Trasowanie w Sieciach Komputerowych

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Sieci VPN SSL czy IPSec?

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Komunikacja bezprzewodowa w technologiach GSM/GPRS/EDGE/UMTS/HSPA

Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r.

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

w Przemyśle Modemy Moxa OnCell Maciej Kifer Inżynier Sprzedaży Moxa/Elmark Automatyka

OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Moxa Solution Day 2011

Check Point Endpoint Security

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

WAKACYJNA AKADEMIA TECHNICZNA

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

2 Projektowanie usług domenowych w usłudze Active Directory Przed rozpoczęciem... 77

Zdalne logowanie do serwerów

Podziękowania... xv. Wstęp... xvii

System Kancelaris. Zdalny dostęp do danych

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Centralne zarządzanie odległych instalacji zabezpieczeń na przykładzie SofaWare Security Management Portal

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Serock warsztaty epuap 28 październik 2009 r. Sławomir Chyliński Andrzej Nowicki WOI-TBD Szczecin

TEMAT SZKOLENIA: MS 6292 Installing and Configuring Windows 7 Client (szkolenie autoryzowane przez Producenta oprogramowania Microsoft)

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Projektowanie sieci metodą Top-Down

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Wirtualizacja infrastruktury według VMware. Michał Małka DNS Polska

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Wirtualizacja Bezpieczeństwa Bezpieczeństwo Wirtualizacji

Zabezpieczanie systemu Windows Server 2016

GSM/GPRS w przemyśle. Cezary Ziółkowski

Tivoli Storage Manager FastBack 6.1 Nowości IBM Corporation

Projekt: MS i CISCO dla Śląska

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Check Point VSX - system zabezpieczeń dla Centrów Danych i MSS

Konfigurowanie Windows 8

Konwerter RS-485->TCP/IP [ethernet] ATC-2000 SZYBKI START [konfiguracja urządzenia do współpracy z programem Meternet]

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014

Dostawa urządzenia sieciowego UTM.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Usługi ze wsparciem Centrum Innowacji Microsoft. Jerzy Mikołajczak, Marek Zawadzki

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

PlateSpin Protect Dariusz Leonarski Starszy konsultant Novell Sp. z o.o.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Instrukcja obsługi. Grand IP Camera III. Kamera IP do monitoringu

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

ROZWIĄZANIA KOMUNIKACYJNE CISCO IP KLASY SMB: PODSTAWA WSPÓLNEGO DZIAŁANIA

Wykorzystanie wirtualizacji w kluczowych scenariuszach data-center

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

Otwock dn r. Do wszystkich Wykonawców

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Kompleksowa ochrona sieci przedsiębiorstwa

Bankowość mobilna. Innowacyjne rozwiązania. Piotr Piłaciński Czerwiec

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Internet ISDN BRINET Sp. z o. o.

MAINFRAME WWW. Chmura 1970 & 80. Dziś

Instalacja SQL Server Konfiguracja SQL Server Logowanie - opcje SQL Server Management Studio. Microsoft Access Oracle Sybase DB2 MySQL

Pawel Kripiec, Channel Manager

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

Palo Alto firewall nowej generacji

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

Nasz znak: 14DFZZ236 Warszawa, r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Tivoli Endpoint Manager jak sprawnie zarządzać systemami

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

High Availability. BRINET wyłączny przedstawiciel DrayTek w Polsce 1/7

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

Olaf Kozłowski 10/05/2010. Forum IT. Backup danych w środowiskach wirtualnych w oparciu o rozwiązania IBM Tivoli IBM Corporation

PARAMETRY TECHNICZNE I FUNKCJONALNE

Szkolenie autoryzowane. MS Administracja Windows Server Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Transkrypt:

Wielkoskalowe wdroŝenia systemów bezpieczeństwa w rozproszonych organizacjach i środowiskach telekomunikacyjnych Michał Jarski Country Manager Poland, Romania & Bulgaria

Check Point Total Security Unified Gateways Single Security Management Console Single Endpoint Security Agent Check Point Total Security 2

Na czym się skoncentrujemy Bezpieczeństwo w rozproszeniu i mobilności Biura regionalne Zdalne placówki POS ATM Zdalni pracownicy Outsourcing bezpieczeństwa w telekomunikacji Małe przedsiębiorstwa (SOHO) Klienci indywidualni Disaster recovery 3

Bezpieczna komunikacja dla małych firm i zdalnych biur UTM-1 EDGE

Scenariusz 1: Mała lub średnia firma Średniej wielkości firma Internet UTM-1 Edge ` 2 biura 5

Scenariusz 2: Większa organizacja, bardziej złoŝone wymagania złoŝony routing przez centralę 5 biur wymaga HA Centrala Internet UTM-1 Edge ` 25 biur 6

Scenariusz 3: Środowisko klasy Enterprise wymagane zapasowe łącza internetowe DuŜa Centrala Internet UTM-1 Edge ` 1000 lokalizacji 7

Scenariusz 4: Operator telekomunikacyjny (Managed Service Provider) Zaawansowane zarządzanie wielodomenowe Provider-1 ` ` klienci 8

Scenariusz 5: WdroŜenie wielkoskalowe - SMP Tysiące lokalizacji wymagających stabilności i elastyczności zarządzania Enterprise NOC Management Server User Interface Internet 9

VPN Communities Star Community (Hub & Spoke) Fully Meshed Community Nested Community 10

Dynamic VPN (DVPN) 11

Dynamic DNS (DDNS) 12

SMP On-demand 13

Szczególne cechy UTM-1 Edge

Zapasowe łącze internetowe ISP 2 X ISP 1 Hub Zdalne Biuro 15

High Availability Internet ISP1 ISP2 Hub Primary Backup Primary Backup Hub Hub Zdalne Biuro Zdalne Biuro 16

Routing VPN przez Centralę Topologia gwiazdy Dostęp do Internetu tylko przez główny firewall korporacyjny Dodatkowe funkcje bezpieczeństwa realizowane centralnie Centrala VPN-1 UTM-1 Edge UTM-1 Edge Zdalne Biuro Zdalne Biuro 17

Zdalny dostęp: uŝytkownicy Endpoint Security Mała firma UTM-1 Edge Internet 18

Zdalny dostęp: Multi-Site Zdalne lokalizacje UTM-1 Edge Internet ` UTM-1 Edge UTM-1 Edge 19

Strefa DMZ Serwery publiczne Mała firma UTM-1 Edge Internet 20

Nowości w UTM-1 Edge 7.5 8.0 21

V-Stream Antispam 22

Dynamiczny Routing BGP BGP jest wspierane równolegle z OSPF Współpraca z routerami BGP firm trzecich Wsparcie dla route based VPN 23

Terminal Server Zintegrowany konwerter TCP - RS232 Tryb pasywny przyjmowanie połączeń od klienta telnet Tryb aktywny nawiązywanie połączeń do zdalnego serwera telnet Wsparcie uwierzytelniania MoŜe być uŝyte do tunelowania RS232-RS232 Idealne do obsługi terminali Point of Sale (POS), aplikacji telekomunikacyjnych udostępnienie sprzętu RS232 przez VPN 24

USB Backup / Restore Wykorzystanie kluczyka USB do zapisywania i odtwarzania konfiguracji Rapid Deployment szybkie klonowanie konfiguracji dla wielu urządzeń 25

Wbudowane uwierzytelnianie EAP Uwierzytelnianie EAP za pomocą lokalnej bazy uŝytkowników 802.1x lub WPA Enterprise Nie potrzeba zewnętrznego serwera RADIUS Uproszczenie Network Access Control (NAC) 802.1x WPA Enterprise Wewnętrzna Baza UŜytkowników 26

Nowe modele EDGE 3G 27

Połączenia 3G USB lub ExpressCard Jako łącze zapasowe lub podstawowe 28

SmartProvisioning

Wsparcie dla wielkoskalowych wdroŝeń Centralne zarządzanie konfiguracjami Prototypowanie Konfiguracja sieciowa (interfejsy) Backupy Uruchamianie skryptów Rebootowanie urządzeń Aktualizacja i zarządzanie pakietami (HFA) Zarządzanie licencjami Sprawdzanie stanu urządzeń Funkcje zawarte dotychczas w Sysconfig/WebUI 30

SmartProvisioning Funkcjonalność SmartProvisioning WEB UI Smart LSM Smart Update SPLAT SysConfig 31

Profile Backup Host Profile Domain Name DNS 32

Profile Aktualizacja London Zmiana Milano DNS = 5.5.5.5 DNS = 3.3.3.3 4.4.4.4 Profile DNS = 3.3.3.3 4.4.4.4 DNS = 3.3.3.3 4.4.4.4 Paris Prague DNS = 3.3.3.3 4.4.4.4 DNS = 3.3.3.3 5.5.5.5 4.4.4.4 DNS = 3.3.3.3 4.4.4.4 Barcelona Milano Tel-Aviv 33

Akcej wykonywane w SmartProvisioning Run script Get Actual Settings Package Actions STOP/START RESTART/REBOOT GATEWAY Backup Push Policy Dynamic Objects Provisioning Profile Device Provisioning SmartUpdate Smart LSM 34

Bezpieczne Bankomaty Studium Przypadku

Wyzwania dla banków Przejście z EOL OS2 na MS WinXP Zarządzanie ATM przez firmy trzecie Wykorzystanie róŝnych sieci dostępowych Konieczność centralnego zarządzania Sieci IP Nowe funkcje w bankomatach 36

Infrastruktura sieciowa banku Sieć oddziałowa Network Operations Center 1 Sieć IP ATM 2 Sieć IP ATM Provider-1 Sieć korporacyjna 37

Rozwiązanie Check Point 1 Uwierzytenianie urządzeń (certyfikaty) 5 Centralne zarządzanie aplikacjami i usługami bezpieczeństwa 4 Centrum Danych Priorytetyzacja ruchu zapewniająca dostępność usług ATM Główny VPN gateway UTM-1 EDGE link link link Dowolna sieć IP link Sieć wewnętrzna Systemy i aplikacje 2 Szyfrowanie Standby VPN gateway 3 Integracja ATM i systemów korporacyjnych 38

Łatwy zdalny dostęp dla uŝytkowników Connectra NGX R66

Środowisko zdalnego dostępu Centrala Intranet Email Aplikacje Pliki Extranet Portal Aplikacje Pliki Nowa Rzeczywistość Więcej zdalnych pracowników i lokalizacji Więcej rodzajów urządzeń RóŜnorodne potrzeby Urządzenia bez moŝliwości zarządzania Sprytniejsi włamywacze Regulacje Cięcie kosztów Brama Dostępowa Day Extenders Email Proste aplikacje Komputer domowy Telepracownicy Email Aplikacje Komputer firmowy Mobilni pracownicy Email Proste aplikacje Komputer firmowy lub publiczny Extranet Komputery partnerów 40

Total Security dla zdalnego dostępu Potrzeby biznesowe Potrzeba Zunifikowanego Bezpiecznego Zdalnego Dostępu SSL VPN i IPSec VPN Zapobieganie włamaniom (IPS) Centralne zarządzanie RóŜne sieci dostepowe Mocne, łatwe w uŝyciu uwierzytelnianie Elastyczność wdroŝenia Potrzeby bezpieczeństwa Praca gdziekolwiek Elastyczny dostęp RóŜnorodne urządzenia Regulacje Łatwość uŝycia Niskie TCO Ochrona dostępu Ochrona sieci Ochrona terminali Precyzyjne zarządzanie 41

Zintegrowana ochrona przed włamaniami Web Server Serwer Aplikacyjny Connectra Normalny UŜytkownik Hacker/ Zainfekowany PC Serwer Email Normalny UŜytkownik 42

Bezpieczeństwo Terminali Endpoint Security On Demand Wszystkie terminale są skanowane względem polityki bezpieczeństwa Connectra Chroni przed zagroŝeniami na terminalach Skanuje terminal pod kątem wrogiego oprogramowania zanim wpuści do systemu wewnętrznego Sprawdza aktywność i aktualność AV Sprawdza aktualizacje Windows Sugeruje sposoby naprawienia luk Opcje Skanowania Endpointów Niezarządzany PC gościa Ograniczenie dostępu Publiczny PC bezpieczny browser PodwyŜszone prawa dostępu Spyware / malware scan Antivirus i firewall aktywne Zainstalowane update y/patche Sandbox Wykryty Spyware Odmowa dostępu Odesłanie do sandboxu 43

Przyjemność UŜytkowania Hasła SMS Łatwa i bezpieczna forma dwuskładnikowego uwierzytelniania Eliminuje dedykowany serwer uwierzytelniający Eliminuje karty i tokeny Inteligentne SSO Łatwy w konfiguracji system single sign-on (SSO) dla aplikacji web Ułatwienie w zarządzaniu hasłami Redukcja obciąŝenia helpdesku Secure Workspace Powstrzymuje wyciek danych na niezabezpieczonych terminalach Wirtualne środowisko pracy kasowane przy zamykaniu sesji Hasło dostarczone bezpośrednim SMSem do telefonu uŝytkownika 44

Przyjemność UŜytkowania Connectra Portal Bezpieczny dostęp przez przeglądarkę Łatwy i bezpieczny dostęp do zasobów Połączenie przez standardową przeglądarkę lub iphone Web Mail i Aplikacje Własne Aplikacje Webowe Dostęp do Plików 45

Check Point Endpoint Connect Endpoint Connect VPN Client Nowy lekki klient IPSec VPN Bezpieczne zdalne uwierzytelnianie Niezakłócona praca nawet przy zmianie sieci Location Awarness automatyczne połączenie w momencie wykrycia zasięgu sieci Skanuje terminal pod kątem zgodności z polityką Dołączany do Connectry, bezpośrednie pobieranie z bramki 46

Łączność Mobilna SecureClient Mobile Dostep przez SSL VPN do krytycznych zasobów z PDA lub smartfone Przezroczysty, nawet przy zmianie sieci (GSM/WiFi) Wsparcie dla Windows Mobile 5.0/6.0 i PocketPC 2003 47

Opcje WdroŜeniowe Appliance Connectra 270 Connectra 3070 Connectra 9072 SMB: 10 100 u. Enterprise: 100 1000 u. DuŜe Enterprise: 250 10000 u. Platformy Serwerowe Connectra Software Serwery otwarte Appliance Secured by Check Point Integrated Appliance Solutions (IAS) VMware ESX Server ClusterXL jest zawarty w kaŝdym pakiecie Connectra 48

Connectra Virtual Appliance Connectra Software jako Virtual Appliance Connectra Software wspiera VMware ESX Server Idealna dla MSP, ISP i operatorów telekomunikacyjnych oferujących zdalny dostęp swoim klientom Pozwala na tworzenie i zarządzanie wieloma zindywidualizowanymi portalami uŝytkowników Centralne zarządzanie wirtualnymi bramkami przez SmartCenter Konsolidacja hardware u i redukcja kosztów Szybkie tworzenie systemów dostepowych ad hoc disaster recovery Niezrównana łatwość wdroŝenia 49

Pytania? Michał Jarski