Mintacím szerkesztése

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Mintacím szerkesztése"

Átírás

1 Szirtes István Szakmai igazgató (MCT, MCSE+S+M, MCTS, MCITP) SZIRTES TECHNOLOGIES Kft

2 Hol tart ma a technológia Mintacím szerkesztése A Forefront termékek licenc konstrukciói Forefront Client Security bemutatása A mai program A Forefront termékcsalád áttekintése Forefront Security for Exchange Server bemutatása Forefront Security for SharePoint bemutatása Forefront Server Security Management Console bemutatása Microsoft ISA Server 2006 bemutatása Intelligent Application Gateway 2007 bemutatása

3 Hol tart ma a technológia? A mai biztonsági piac képe meglehetősen bonyolult. Problémás a sokféle védelmi megoldás együttes működésének megvalósítása. Egyedi rendszerekhez egyedi felügyeleti eszközök tartoznak. A hálózat védelme Negyedik bonyolult, szint nehezen használható és karbantartható, és a felsorolt tényezők eredőjeként» Ötödik szükségtelenül szint drága. Bár a Microsoftnak számos szoftvermegoldása létezik a biztonsági felügyelet különböző területeire, de hiányzik egy mindent egyben tartalmazó termékcsomag

4 Kémprogram védelem (Windows Defender) A jelenleg rendelkezésre álló biztonsági szoftverek képességei Néhány, már rendelkezésre álló szoftver megoldás a biztonsági feladatok ellátására: Biztonsági ellenőrzőeszköz (Windows Live OneCare) Rosszindulatú szoftvert eltávolító eszköz (Malicious Software Removal Tool) Vírus, féreg, SPAM eltávolító eszközök (Microsoft Antigen)

5 A Forefront termékcsalád felépítése Kliens és szerver OS védelem Szerver alkalmazások védelme Hálózati peremvédelem

6 Forefront Client Security A kliens gépek egészségállapota a MOM 2005-tel vizsgálható Házirenddel kezelhető Negyedik kliensügynökök szint Vírusadatbázisok gyors» Ötödik telepítése szint WSUS-al Valós idejű védelmet biztosít az asztali, a notebook és a szerver gépekhez a vírusokkal és spyware-ekkel szemben Egyszerűen integrálható a jelenlegi biztonsági infrastruktúrába Részletes jelentések lekérdezése Folyamatos információ az állapot értékelésekből és biztonsági figyelmeztetésekből Kompatibilis az összes Windows operációsrendszerrel Az alkalmazás számos Anti-Virus szakmai díjat nyert el

7 Exchange fürtök támogatása Negyedik szint Központosított web-alapú» Ötödik vezérlés szint Központosított automatikus frissítések Forefront Security for Exchange Server SP1 A levelezési infrastruktúra hatékony védelme Több anti-virus motor együttes használatával fejlettebb védelem érhető el Hatékony fájlszűrési lehetőségek Védelem az új és rejtett fenyegetésekkel szemben Újdonság!!! Exchange Server 2007 Sp1 támogatása Újdonság!!! Windows Server 2008 támogatása Újdonság!!! IPv6 támogatása

8 Optimalizált teljesítmény A 32 és 64 bites szerverek támogatása SharePoint VSAPI integráció Forefront Security for SharePoint SP1 Védelem a veszélyes tartalom ellen Hatékony dokumentumszűrési technikák Védelem az új és rejtett fenyegetésekkel szemben A több gyártó által használt motor gyorsabb választ nyújt a fenyegetésekre Out-of-Policy fájl blokkolás Egyszerűsített management Központosított web-alapú vezérlés Automatikus adatbázis frissítés

9 Központosított web-alapú vezérlés a Forefront Server termékek számára Automatikus vírusdefiníciós Negyedik szint adatbázis frissítések Forefront Server Security Management Console Egyszerűsített management Automatikus szerver felderítés Átfogó védelem Integráció az SQL Serverrel és a Windows Server 2003-mal

10 Új SSL VPN megoldás IAG 2007 Egyszerű alkalmazás publikálás a külső hálózatok felé Beépített sémák halmaza Részletesen konfigurálható Policy Editor Automatikus spyware-, Negyedik és vírus szint detektálás Felhasználó csoportonként» Ötödik definiálható szint hitelesítés Kliens gépek megfelelőségi vizsgálata Több portál párhuzamos alkalmazása Webes és nem webes alkalmazások publikálása

11 ISA 2006 Kernel módú tűzfal, proxy és cache kiszolgáló Alkalmazások biztonságos közzététele Számos publikációs megoldás Exchange 2007 és SharePoint 2007 alkalmazások támogatása Link Translation és Negyedik Path Mapping szint technológiák RADIUS, RADIUS OTP,» Ötödik RSA SecureID, szint LDAP Szávszélesség szabályozás támogatása a csomagok QOS jelzőértékkel való ellátása Egységes tűzfal és VPN megoldás Részletes naplózás és jelentéskészítés

12 Client Mintacím szerkesztése Server Forefront: múlt jelen jövő Past Current Future Antigen for Exchange Antigen for SMTP Gateways Antigen SPAM Manager Antigen for SharePoint Antigen Enterprise Manager Forefront Client Security Forefront Security for Exchange Server Forefront Security for SharePoint Forefront Server Security Management Console Next Generation Client Security Forefront Security for Exchange 14 Forefront Security for SharePoint 14 Antigen for Instant Messaging Forefront Security for Office Communications Server Edge Integrated Protection and Management ISA Server 2004 ISA Server 2006 ISA Server 2008 Whale Communications IAG IAG 2007 IAG 2007 R Codename "Stirling"

13 A Forefront termékek várható megjelenési ideje Első félév Második félév Első félév Második félév Első félév

14 Az előkészületben lévő Forefront termékek Codename Stirling Új generációs Management Console, ahonnan az összes Forefront termék elérhető Második lesz szint Egy helyről lesz kezelhető az összes biztonsági területet érintő megoldás: Anti-malware Anti-spam Tartalom szűrés Belső tűzfal A levelezés és a csoportmunka többszörös védelme A hálózat peremvédelme Forefront Security for Office Communications Server Az Antigen Instant Messaging-et felváltva épül be a Forefront termékcsaládba A Microsoft Office Communications Server 2007-et védi a fenyegetésekkel szemben

15 A Forefront termékcsalád portfóliója

16 Díjnyertes Forefront termékek Client Security Exchange Server Info Security 2008 Global Product Excellence Finalist ICSA Labs Certification Virus Bulletin 100% Award West Coast Labs Checkmark Certification Security for Security for SharePoint Server Antigen IAG 2007 ISA 2006 Anti-Malware Security Firewall Desktop/Server Anti-Virus Detection VB100 Antivirus Checkmark, Level 1 Antivirus Checkmark, Level 2 Anti-Spyware Desktop Checkmark Trojan Checkmark Groupware Anti-Virus Enterprise Content Management Groupware Anti-Virus Firewall, Integrated Security

17 A Forefront termékek licenc konstrukciói Alapvetően 2 féle licencelési módszer közül választhatunk: Csak az adott termékhez vásároljuk meg a szükséges licenceket Csomagban vásárolunk több Forefront termékhez felügyeleti licencet A csomagban vásárolható licenc típusból három konstrukció létezik: Enterprise CAL Suite Forefront Security Suite Exchange Enterprise CAL

18 Enterprise CAL Suite tartalma Forefront Client Security Forefront Security for Exchange Server Forefront Security for SharePoint with SP1 Antigen for Instant Messaging Exchange Hosted Filtering További Server CAL-ok és technológiák Forefront Security Suite» Ötödik tartalma szint Forefront Client Security Forefront Security for Exchange Server Forefront Security for SharePoint Server Antigen for Instant Messaging Exchange Hosted Filtering Exchange Enterprise CAL tartalma Forefront Security for Exchange Server Exchange Hosted Filtering További Server CAL-ok és technológiák A Forefront termékek csomagban vásárolt licenc konstrukciói

19 A Forefront Client Security termék licencelési formája A komponensekhez mennyiségi licencszerződés keretében, előfizetési alapon lehet hozzájutni. Security Agent komponens Beszerzési lehetőség: User / Device előfizetési alapon Mit nyújt: Ügynök program, mely valós idejű védelmi mechanizmusával írtja a vírusokat, spyware-eket az asztali, a notebook és szerver gépeken. Management Console komponens Beszerzési lehetőség: Server előfizetési alapon Mit nyújt: Központi konzol, mellyel egy helyről lehet irányítani a védelmi mechanizmust, megoldható az ügynök programok frissítése, jelentéseket és figyelmeztetéseket generál a biztonsági állapotról

20 SQL 2005 és MOM 2005 A Forefront Client Security termék licencelési formája Az előfizetéssel együtt járó előnyök Ingyenes frissítések Az előfizetése ideje alatt lehetőség van ingyenesen a termék összes frissítését és javítását igénybe venni. A Management Console előfizetése esetén nem kell külön megvásárolni a MOM 2005 és az SQL 2005 Enterprise változatokat, mivel ezek az alkalmazások elengedhetetlenek a termék működéséhez ezért benne vannak a termék licencelésében. A felsorolt termékek kizárólag a Forefront Client Security-hez használhatók fel. Otthoni felhasználás lehetősége Amennyiben a Security Agent komponenst per user alapon vásároljuk, úgy az otthoni felhasználásra is alkalmazható

21 A Forefront Server Security termékek licencelési formája A termékekhez mennyiségi licencszerződés keretében, előfizetési alapon lehet hozzájutni. Forefront Security for Exchange Server with SP1 Beszerzési lehetőség: User előfizetési alapon Mit nyújt: Önmagában tartalmazza az összes vírusadatbázis motort, mellyel védhető az Exchange 2007 levelezőszerver alkalmazás. Az alkalmazás beszerzésével a termék elődjei is (Antigen for Exchange, Antigen for SMTP Gateways, Antigen Spam Manager) elérhetővé válnak, mellyel az Exchange korábbi változatait lehet védeni. Forefront Security for SharePoint with SP1 Beszerzési lehetőség: User előfizetési alapon Mit nyújt: Önmagában tartalmazza az összes vírusadatbázis motort, mellyel védhetők a Microsoft Office SharePoint 2007 és a Windows SharePoint Services 3.0 csoportmunka alkalmazások. Az alkalmazás beszerzésével a termék korábbi változata is (Antigen for SharePoint) elérhetővé válik, mellyel a SharePoint korábbi változatait is lehet védeni.

22 Mintaszöveg Beszerzési lehetőség: Server szerkesztése előfizetési alapon A Forefront Server Security termékek licencelési formája Forefront Security for SharePoint Internet Sites Mit nyújt: A Microsoft Office SharePoint Server 2007-tel Internet felé publikált weboldalak védelmére szolgál. Forefront Server Security Management Console Beszerzési lehetőség: Server előfizetési alapon Mit nyújt: Központi web-es vezérlést nyújt a Forefront Server Security termékek számára. A terméket csak magát az alkalmazást futtató szerverre kell megvásárolni

23 Az IAG 2007 licencelése A Forefront Edge Security termékek licencelési formája Az ISA Server 2006 licencelése A termék megvásárolható önmagában (processzor alapú formában), vagy Előtelepítve egy erre alkalmas hardverre A termék kizárólag előtelepített formában (OEM partnereken keresztül) vásárolható meg, így a megfelelő hardverrel együtt érkezik. A hozzá tartozó kliensek a következő formákban elérhetők: Device/User CAL EC CAL (External Connection) a külső hálózatból történő hozzáférések számára használható, egy ilyen licenccel korlátlan számú külső felhasználó csatlakozhat az IAG-t futtató géphez

24 Forefront Licenc Árak Termék neve Microsoft Forefront Client Security Agent Microsoft Forefront Client Security Management Console with SQL Server 2005 Enterprise Edition Microsoft Forefront Második Client Security szint Management Console Microsoft Forefront Security for Exchange Server with SP1 Microsoft Forefront Security for SharePoint with Service Pack 1 Forefront Server Security Management Console Ára $12.72 US /user or device /year $2,468 US /server /year $98 US /server/year $1.25 US /user /month $0.60 US /user /month $8.15 US /server /month ISA Server 2006 Standard Edition ISA Server 2006 Enterprise Edition ISA Server 2006 Enterprise Edition 25-processor pack IAG 2007 User vagy Device CAL $1,499 /processor $5,999 /processor $75,000 for 25 processors $22 /user

25 Forefront Client Security

26 Egyesített védelem az asztali, a laptop és szerver operációsrendszerekre Közös megoldás a vírusok és spyware-ek ellen A beépített védelmi technológiát milliók használják világszerte Azonnali válasz a fenyegetésekre Központi management konzolból irányítható Kliensügynökök szabályozása házirendeken keresztül történik Integrálódik a már meglévő infrastruktúrába Egy felületről láthatók a fenyegetések és a sebezhetőségek Részletes jelentések a rendszer biztonsági állapotáról Gyors információszerzés az állapotértékelések eredményeiből

27 A Forefront CS működési folyamata

28 Forefront CS védelmi rendszere Ugyanaz a motor működik a vírusok és spywarek ellen Ez a motor működik a: Windows Defender, OneCare, Forefront Server Security termékekben is A Windows Security Centeren keresztül kompatibilis a NAP technológiával Támogatja Harmadik a Windows szint Vista új Transactional NTFS fájlrendszerét Észlelési és eltávolítási Negyedik mechanizmusok: szint Valós idejű, ütemezett» Ötödik vagy szintmanuálisan elvégzett keresés és eltávolítás A valós idejű szűrés a Windows Filter Manager technológiát használja Több tucat tömörített állományban képes keresni Beépített védelem a rootkit-ek ellen Kód emulációs védelem a polymorph vírusokkal szemben Heurisztikusan észleli az új malware-eket és azok variánsait

29 A Forefront Client Security telepítése Telepíthető szerverszerepek: Management Server Tartalmazza a Forefront CS és a MOM konzolját. Ez a szerver szerep Harmadik felelős szint az összes funkció kezeléséért. Távoli konzol segítségével, ehhez a szerverhez Negyedik lehet szint kapcsolódni. Collection Server» Ötödik - Ez a szerver szint gyűjti össze az eseményeket a kliensgépektől. Egy adatbázis is kapcsolódik ehhez a szerephez. Dönthetünk úgy is, hogy az adatbázist különválasztjuk a Collection Server-től, ezt akkor érdemes megtenni, ha a hálózatunk mérete vagy az események mennyisége úgy kívánja. Az adatok csak rövid ideig tárolódnak ezen a szerveren. Collection Database - Ez a szerep akkor jön létre, ha különválasztjuk azt a Collection Server-től

30 A Forefront Client Security telepítése Telepíthető szerverszerepek: Reporting Server - Itt archiválódnak azok az adatok, amik már nem a Collection Serveren Harmadik tárolódnak. szint Ennek a szervernek a része az SQL Reporting Services 2005, mellyel Negyedik előre legyártott szint jelentéseket vagy magunk által elkészített jelentéseket futtathatunk. Reporting Database - Ez a szerep akkor jön létre, ha különválasztjuk azt a Reporting Server-től. Distribution Server - A Client Security Update Service-t telepíti fel. Ennek a szerepkörnek a WSUS-al egy gépre kell kerülnie. Érdemes függetleníteni a többi szerepkörtől

31 Mintaszöveg Management szerkesztése Collection Megoldás A Forefront Client Security telepítése A szerepkörök megoszlása a különböző topológiák esetén Szerverek Server Server Collection Database Reporting Server Reporting Database Distribution Server 1 szerver 1. Szerver X X X X X X 2 szerver 1. Szerver X X X X X 2. Szerver X 3 szerver 1. Szerver X X X X 2. Szerver X 3. Szerver X 4 szerver 1. Szerver X 2. Szerver X X 3. Szerver X X 4. Szerver X 5 szerver 1. Szerver X 2. Szerver X 3. Szerver X X 4. Szerver X 5. Szerver X 6 szerver Mind a hat szerepkör külön kiszolgálóra kerül

32 Szerepkörök kiválasztása

33 A kiszolgáló szoftver igényei: A Forefront CS telepítése Rendszerkövetelmények Windows Server 2003 Standard vagy Enterprise Edition +SP1 (x86) IIS 6.0 és ASP.NET és BITS.NET Framework 2.0 MMC 3.0 GPMC with SP1 WSUS 3.0 megléte és szinkronizálásának beállítása MSSQL Server 2005 with SP2 (Standard vagy Enterprise kiadás a következő szerepkörökkel: Database Services, Integration Services, Reporting Services, és Workstation Components) A kiszolgáló hardver követelményei (1 szerveres topológia esetén): RAM: 1 GB min, 4 GB ajánlott HDD: 6 GB min, 100 GB ajánlott CPU: 1 GHz min, 2.8 GHz ajánlott

34 A Forefront CS telepítése Kliens követelmények A felügyelt gépekkel kapcsolatos alapkövetelmények: A klienseknek az FCS Negyedik működéséhez szint a következő feltételeket is teljesíteniük kell: CPU 700 MHz, RAM 256 MB, HDD 350 MB Win2K Server SP4 és Rollup1, WinXP PRO SP2, Win2k3 SP1, Vista Business, Enterprise, Ultimate, x64 támogatott Min. Windows Update Agent 2.0, Windows Installer 3.1, Hotfix KB A kliensre telepíteni kell a Forefront Client Security ügynök programot A kliensre telepíteni kell a MOM ügynök programot A MOM szervernek a kliens telepítésekor vissza kell igazolnia, hogy a MOM Client ügynök program már telepítve van és megfelelően képes kommunikálni a szerver és az ügynök A kliensnek a MOM Administrator Console-ján az ügynökkel felügyelt gépek listáján szerepelnie kell A kliens egy olyan tartománynak kell a tagja legyen, melyben szerepel egy Client Security menedzsment szerver vagy mely kétirányú bizalmi kapcsolattal rendelkezik egy másik tartománnyal, melyben szerepel a Client Security menedzsment szerver Nyitott portok: 1270 (TCP és UDP) a Connection Server-hez, 80 (TCP) vagy 8530 (TCP) a Distribution Server-hez

35 DAS account: Reporting account: A Forefront CS telepítése Szolgáltatás fiókok Egy tartományi felhasználó, aki lokális adminisztrátor jogosultsággal kell rendelkezzen az FCS szerveren A fiókot a Collection Serveren kell beállítani Ennek a felhasználónak van hozzáférési jogosultsága a Collection Server adatbázisához A fiókot a Reporting Serveren kell beállítani Ennek a felhasználónak van hozzáférési jogosultsága a Collection Server adatbázisához és a Reporting Server adatbázisához. A fiók kiváltható a DAS account-tal Action account: A fiókot a Collection Serveren kell beállítani Ez a fiók végzi a szerver oldali szkriptek futtatását a jelentésekhez, és a Security State Assessment állapot feltérképezéséhez A fiók kiváltható a DAS account-tal

36 MOM Management Server telepítése

37 MOM Action Account fiók megadása

38 A telepítés folyamata

39 A Forefront CS telepítése Nem támogatott telepítési műveletek Egyik Client Security szerepkört sem szabad tartományvezérlőre telepíteni Microsoft Harmadik Virtuális környezetben szint a Client Security komponenseinek futtatása nem Negyedik támogatott szint A Forefront Client Security szerepkörök telepítésekor az SQL szerver fürtök használata nem támogatott

40 Mintaszöveg Collection Server gép nevének szerkesztése meghatározása 2. SQL Server Management» Ötödik Studio beállítása szint A telepítés utáni teendők 1. Configuration Wizard beállítása (automatikusan elindul az FCS első indításakor) Collection Server database gép nevének meghatározása Management csoport nevének meghatározása Reporting database gép nevének meghatározása Reporting Server gép nevének meghatározása Reporting felhasználói név és jelszó meghatározása FCS-DAS felhasználói fiók A SystemCenterReporting adatbázison belül a FCS-DAS fióknak db_owner jogosultságot kell biztosítani 3. WSUS beállítása Az FCS biztonsági frissítéseinek beállítása: critical update, definitions updates, security updates, and updates A szinkronizációs időtartam beállítása A frissítések automatikus érvényre juttatása

41 A telepítés utáni teendők 4. Házirend beállítása a kliens ügynökök számára (Security Management Console Policy Management fül) General fül: A házirend elnevezése Protection fül: Vírus és spyware védelem beállítása, víruskeresési időpont beállítása, Harmadik Security State szintassessment Advanced fül: Negyedik Vírusadatbázisok szint frissítése, keresési beállítások, kivételek kezelése, a kliensekre» Ötödik ható szint beállítások (mire adjon lehetőséget az ügynökalkalmazás) Overrides fül: A megtalált fertőzések felülbírálása Reporting fül: Figyelmeztetési szint beállítása, naplózás beállítása, a begyűjtött információk továbbítása a SPYNET számára

42 A telepítés utáni teendők 5. A házirendek terítése a kliensek számára Az FCS 4 lehetőséget ajánl fel a házirendek terítéséhez: Szervezeti egységhez hozzá adva Csoporthoz hozzárendelve Csoportházirend objektumon keresztül Fájlból, szkriptelés Negyedik szint útján A házirendek felhasználókra nem érvényesíthetők A biztonsági csoporthoz hozzárendelt házirendek felülbírálják a szervezeti egységhez hozzárendelteket

43 A vírusadatbázisok naprakészen tartási mechanizmusa A vírusadatbázisok frissítésének telepítése a Windows Server Update Services (WSUS)-en keresztül a legoptimálisabb Más szoftver terítési rendszerek is használhatók A vírusadatbázisok elfogadása automatikusan vagy manuálisan is» megtörténhet Ötödik szint Az Update Assistant szolgáltatás a WSUS szerver és a Microsoft Update szerver közötti szinkronizációs időt szabályozza (WSUS 3.0-nál már nincs szükség erre a szolgáltatásra) A roaming felhasználók támogatottak Microsoft Update Failover működési mechanizmus a Microsoft Update szerverrel Desktops, Laptops and Servers Sync Sync WSUS + Update Assistant Failover Malware Research

44 A Forefront Client Security felülete Egy felületről érhető el: A fenyegetésekkel Negyedik és szint sebezhetőségekkel kapcsolatos» információk Ötödik szint Részleteiben gazdag jelentések A házirendek beállítása és terítése a kliensek számára

45 A jelentések a következő Negyedik információkat szint tartalmazzák: Summary» Report Ötödik szint Malware Threat(s) Deployment Vulnerability Summary Alerts Scan Results Computers Historical Information A jelentések a MOM 2005 technológiára épülnek A háttérben az SQL Reporting Services működik Jelentések a Forefront Client Security-val A jelentések használatával lehetőség adódik a fenyegetésekre és a lehetséges sebezhetőségekre fókuszálni Az állapot értékeléssel kideríthető, hogy melyik gépnek van szüksége: További patch-ek telepítésére Melyik számítógép van biztonsági szempontból hibásan konfigurálva

46 Jelentések a Forefront Client Security-val Security Summary

47 A Forefront Client Security ügynökprogram felülete

48 Forefront CS vírusjelentések A figyelmeztetések házirendből szabályozhatók A figyelmeztetések a rendszergazdát értesítik a támadások szintjéről Malware detected Negyedik szint Malware failed» Ötödik to remove szint Malware outbreak Malware protection disabled Figyelmeztetési szintek és értékek Critical Issues Only, Low Value Assets Rich Data, High Value Assets Outbreak Malware removal failed Signature update failed Malware detected and removed Signature update failed (per min)

49 Összehasonlítás Mintacím szerkesztése A gyakori vírusokat eltávolítja Az összes ismert vírust eltávolítja Valós idejű antivírus védelem Az összes ismert spyware-t eltávolítja Valós idejű antispyware védelem Központi jelentés és figyelmeztetés Testreszabhatóság MSRT Windows Defender Windows Live OneCare Safety Scanner Windows Live OneCare Microsoft Forefront Client Security Integráció az IT infrastruktúrába

50 Forefront Client Security feladatok AZ FCS LOKÁLIS KONFIGURÁCIÓJA VÍRUSDEFINÍCIÓS ADATBÁZIS FRISSÍTÉSE AZ FCS KÖZPONTI FELÜGYELETE FCS RIASZTÁS KEZELÉS, MONITOROZÁS ÉS JELENTÉSKÉSZÍTÉS

51 Forefront Server Security

52 Forefront Security Harmadik for szint SharePoint SP1 Forefront Server Security Management Console A Forefront Server Security termékek Forefront Security for Exchange Server SP1 A termékek közös jellemzői: Átfogó védelem az együttesen működő antivírus megoldásokkal Optimalizált teljesítmény (BIAS finomhangolás) Központosított management

53 Vállalati antivírus megoldások egy gyártós modell Második Worms szint ISA Server Internet Viruses Spam A» Ötödik A szint SMTP Server Probléma jelentkezik, ha az egyedüli védelem meghibásodik A A A Exchange Exchange SharePoint Egy gyártó Egy motor A A A

54 Többszörös védelem a vírusokkal szemben A Forefront Server Security termékekbe Mintaszöveg 8 vezető antivírus szerkesztése gyártó cég víruskereső motorja került integrálásra A Forefront Server Security termékekben minden ellenőrzési műveletnél egyszerre 5 különböző motorral vizsgálható meg az adott tartalom Belső Exchange vagy SharePoint Server A B C D E

55 Több antivírus motor Mintacím szerkesztése A többszörös védelem előnyei alkalmazásával gyorsabb és hatásosabb védelem érhető el Forefront Set 1 Válaszadási idők (órában) Forefront Set 2 Forefront Set 3 Gyártó A Gyártó B Gyártó C Spybot!04C Nugache.a Numuen.F Numuen.H Numuen.G Rbot!E , Bagle.EG > 24 óra 4 -től 24 óráig < 4 óra Feebs.EU Virut.A ,

56 A teljesítmény optimalizálása A B C D Bias Nem mindig ugyanazok a szűrési motorok dolgoznak. A motorok dinamikusan választódnak ki az elérhető tárból. Max Certainty: az összes motor működésben van (100%) Favor Certainty: mindegyik elérhető motorral ellenőriz Neutral: a kiválasztott motorok min. 50 %-ával ellenőriz Favor Performance: a kiválasztott motorok max. 50%-ával ellenőriz Max Performance: egy motor működik minden szűrésnél

57 A teljesítmény optimalizálása A B Bias Nem mindig ugyanazok a szűrési motorok dolgoznak. A motorok dinamikusan választódnak ki az elérhető tárból. Max Certainty: az összes motor működésben van (100%) Favor Certainty: mindegyik elérhető motorral ellenőriz Neutral: a kiválasztott motorok min. 50 %-ával ellenőriz Favor Performance: a kiválasztott motorok max. 50%-ával ellenőriz Max Performance: egy motor működik minden szűrésnél

58 Forefront Server Security Management Console jellemzői Központi Management Console Egy Mintaszöveg helyről telepíthető szerkesztése konfigurálható a Forefront Security Második for Exchange szint és SharePoint Harmadik alkalmazás szint Automatikus vírusadatbázis frissítés a teljes vállalati hálózatban Megkeresi, és letölti a legfrissebb antivírus adatbázisokat Az adatbázisok frissítése az összes Forefront szerveren végrehajtódik SharePoint Servers Exchange Servers

59 Második fájlokról szint Forefront Server Security Management Console jellemzői Részletes jelentések: A megtalált vírusokról, a szűrésre kijelölt kulcsszavakról vagy A Forefront Harmadik által szint elvégzett vírusdetektálási műveletekről vagy tartalom engedélyezésekor Antivírus adatbázis verziókról Outbreak figyelmeztetések SNMP és SMTP figyelmeztetések küldése, amikor a rendszergazda által beállított küszöbértékek teljesülnek vírusokra, fájlokra és tartalmi szűrőkre A figyelmeztetések továbbíthatók a Microsoft Operations Manager felé

60 Engine Partner Updates Automatikus adatbázis frissítés Internet Forefront Engine Adaptor Internet

61 Figyelmeztetések és jelentések

62 Microsoft Operations Manager Forefront Management Pack for MOM 2005 Monitorozza a Forefront állapotát Statisztikai adatokat gyűjt a levelek és mellékletek szűréséről, felderítéséről Negyedik és eltávolításáról szint Használatával több, mint 100 esemény, teljesítmény számláló és szolgáltatás monitorozása oldható meg Fontosabb műveletek: Az adatbázismotorok frissen tartása Tárolja és telepíti a licenc fájlokat A beállítások importálása, exportálása és telepítése A szűrési job-ok inicializálása és ütemezése A Forefront szolgáltatások elindítása és leállítása

63 Hatékony védelmet biztosít a vállalati levelezés rendszerében 8 különböző antivírusokat» Ötödik gyártó szintcég motorját használja Egyszerre 5 különböző motor együttes használata Minden helyzetben optimalizált teljesítményt nyújt Forefront Security for Exchange Server bemutatása A megcélzott ügyfélkör: közepes és nagy vállalatok Mire használható? Véd a legújabb vírusok, férgek és spyware-ekkel szemben Nem csökken a levelek kézbesítési ideje Memóriában történő gyors vizsgálat A már megvizsgált leveleket nem vizsgálja újra Teljesítmény optimalizáló beállítások (BIAS)

64 Forefront Security for Exchange Server telepítése Rendszerkövetelmények A Forefront Security for Exchange Server SP1 kiszolgáló szoftver igényei: Windows Server 2003 vagy Windows Server 2008 Microsoft Exchange Server 2007 A Forefront Security for Exchange Server SP1 kiszolgáló hardver igényei: CPU x86 vagy x64 (Az Intel Itanium IA64 processzor nem támogatott) RAM 1 GB min, 2 GB ajánlott HDD 550 MB

65 A termék újdonságai az Antigen-hez képest 3 Exchange szerepkör támogatása (Edge, Hub, Mailbox) 64-bites támogatás (32-bit support only for evaluation) 11 különböző nyelven elérhető Támogatottak az Exchange új AV szolgáltatásai AV transport Negyedik bélyegszint Célzott, háttérben» Ötödik való szint szűrés az optimális teljesítmény érdekében A licenccel hozzáférhető az összes vírusadatbázis motor Prémium anti-spam szolgáltatások az Exchange 2007 számára Az új Exchange 2007 CCR szolgáltatásának támogatása Az Exchange Server 2007 SP1 támogatása (FSE SP1-től) Windows Server 2008 támogatása (FSE SP1-től)

66 forgalmak szűrése Az új, intelligens szűrési technológia nem vizsgálja újra azokat a leveleket, amik már keresztül mentek egy szűrőn Az Exchange alapértelmezetten a leveleket az Edge Transport vagy a Hub Transport Harmadik szerveren szint szűri meg, és nem vizsgálja újra őket amikor azok a postafiókba érkeznek Negyedik szint Az AV szűrések minimalizálásával növelhető a levelező rendszer teljesítménye A tárban csökkennek a szűréskor keletkezett ütközések Kikapcsolható az összes ponton történő szűrés engedélyezése

67 Réteges védelem az Exchange szerepkörök mellett Exchange Site 1 Exchange 2007 Hub Transport Server Exchange 2007 Edge Server Internet ISA Server Exchange Public Folder Server Exchange Mailbox Server Exchange Site

68 Vizsgálat beérkező levelek esetén I N T E R N E T Edge Server Hub Role Mailbox Role SCAN and NO SCAN NO SCAN STAMP Negyedik szint Mailbox Role Client Amennyiben az Edge szerveren a levél vizsgálata már megtörtént, úgy a Hub és a Mailbox szervereken ez már nem történik meg teret engedve a többi értékes folyamatnak Public Folder

69 Vizsgálat belső levelezés esetén Internet Edge Server Hub Role Mailbox Role NO SCAN A belső levelezés» a Ötödik Hub szerveren szint keresztül történik SCAN and STAMP A Mailbox szerveren történő proaktív szűrés alapértelmezetten ki van kapcsolva A Mailbox szerveren értékes folyamatoknak lehet teret hagyni NO SCAN Mailbox Role NO SCAN Public Folder Client

70 A levéltárak szűrési beállításai Standard Mintaszöveg mód szerkesztése Háttérben való szűrést végez a tár teljes területén, a szűrések naponta Második hajtódnak szint végre a leginkább veszélyeztetett fájlokon On-access Harmadik védelem szinta nem vizsgált levelekre Outbreak mód Negyedik szint On-access újra vizsgálja, amikor az újabb frissítések elérhetőek Ultimate biztonságos mód Kizárólag a tárat vizsgálja On-access újra vizsgálja, amikor az újabb frissítések elérhetőek Folyamatos háttérben való vizsgálat az új adatbázisokkal

71 Más Mintacím szerkesztése SMTP Edge Transport szerverek Exchange 2007 vállalati topológia Második I szint N T Negyedik E szint R N E T Enterprise network Hub Transport Routing Hygiene Routing Policy Alkalmazások: - OWA Protokollok: - ActiveSync, POP, IMAP, RPC / HTTP Programozhatóság: - Web services, - Web parts Mailbox Mailbox PBX or VoIP Unified Messaging Voice Messaging Fax Client Access Public Folders

72 Beállítható Mintaszöveg a tárterület szerkesztése teljes, háttérben történő napi vizsgálata Második a legújabb szint frissítések használatával Kizárólag Harmadik azoknak szint az üzeneteknek a vizsgálata, amelyek az elmúlt Inkrementális, háttérben történő vizsgálat 4, 6, 8, 12, 18 órában, 1, 2, 3, 4, 5, 7, 30 napban érkeztek A biztonság és teljesítmény kombinálása A legveszélyesebb üzenetek vizsgálata Nem vizsgálja folyamatosan a teljes tárterületet

73 Prémium Anti-spam védelem Az Exchange Harmadik 2007 alap szint anti-spam védelme mellett, a prémium anti-spam ezeket nyújtja: A Forefront Security for Exchange Server tartalmaz egy Prémium antispam Mintaszöveg védelmet az Exchange szerkesztése 2007 számára Az Exchange Edge vagy a Hub szerverre telepíthető Szűrés a Microsoft-nál jegyzett veszélyes IP címek listája alapján Automatikus frissítések a Microsoft Smartscreen spam heuristics, phishing Web siteok és az Intelligent Message Filter (IMF) komponensein keresztül A legújabb SPAM fertőzések felderítéséhez célzott SPAM adatbázisok és ezek automatikus frissítése szolgál

74 Fájl szűrés Lényeges szerepet kap minden levelezés védelmi stratégiában A fájl szűrővel Második proaktívan szint blokkolhatók a speciális kiterjesztésű fájlok, függetlenül a kiterjesztések állapotától Ajánlott blokkolandó fájl típusok: EXE, COM, PIF, SCR, VBS, SHS, CHM és BAT

75 blokkolja Mintaszöveg szerkesztése Nem lehet átverni a szűrőt a fájlok kiterjesztésének módosításával Fájlszűrési technikák A Forefront a fájlokat kiterjesztésük, és valós típusuk alapján Az *.exe szűrő használatával minden *.exe kiterjesztésű fájl blokkolódik A *.* és az EXEFILE szűrővel minden tényleges *.exe fájl blokkolódik

76 Keresés a fájlokra nevük alapján, pl.: resume.doc A helyettesítő karakterek támogatottak, pl.: *resume*.doc Minden * 250 karaktert jelenthet A fájlszűrések Harmadik működnek szint a beérkező és kimenő levelekre egyaránt <in>*.exe, <out>*.doc A fájlok blokkolhatók méretük, nevük, típusuk és irányuk kombinációja szerint is <in>*.mp3>2mb <out>*.mp3>5mb <in>*.*>10mb Fájlszűrési technikák

77 Fájlszűrési műveletek Minden szűrőnek vagy szűrőlistának lehet saját önálló működési mechanizmusa: Skip:Csak vizsgál Naplózza az eseményeket, de nem változtatja és nem blokkolja Második az üzeneteket szint Nem Harmadik biztonságos szint beállítás! Hasznos lehet Negyedik a felderítéskor szint és az ellenőrzéskor Lehetőség van» Ötödik az új szint szabályok tesztelésére a felhasználókra történő kihatások nélkül Delete:Eltávolítja a tartalmat Csak a mellékletet távolítja el és egy törlési szöveget hagy maga után Purge:Az üzenet eltávolítása Törli a mellékletet és az üzenet tárgy részét Ebben az esetben a végfelhasználó nem kap semmit

78 más tömörített állományok tartalmát. EXE Tömörített fájlon belüli szűrések A Forefront képes belülről megvizsgálni a ZIP és Amennyiben fertőzést észlel, úgy csak az adott fájlt törli, majd újratömöríti az adott állományt. Filter Rules: Delete DOC *.exe Quarantine Törlési szövegfájl TXT DOC BMP JPG BMP JPG Tömörített fájl a vizsgálat előtt EXE Quarantine Tömörített fájl a vizsgálat után

79 Hatékony védelmet nyújt a vállalati csoportmunka rendszerében 9 különböző antivírusokat» Ötödik gyártó szintcég motorját használja Egyszerre 5 különböző motor együttes használata Minden helyzetben optimalizált teljesítményt nyújt Forefront Security for SharePoint bemutatása A megcélzott ügyfélkör: közepes és nagy vállalatok Mire használható? Véd a legújabb vírusok, férgek és spyware-ekkel szemben Nem csökken a levelek kézbesítési ideje Memóriában történő gyorsabb vizsgálat A már megvizsgált leveleket nem vizsgálja újra Teljesítmény optimalizáló beállítások (BIAS)

80 Forefront Security for SharePoint telepítése Rendszerkövetelmények A Forefront Security for SharePoint SP1 kiszolgáló szoftver igényei: Windows Server Harmadik 2003 (Web, szint Standard, Enterprise vagy Datacenter kiadás) +SP1 Microsoft Office SharePoint Server 2007 vagy Microsoft Windows SharePoint Services 3.0 SharePoint Services 3.0 Hotfix (KB96867) A Forefront Security for SharePoint SP1 kiszolgáló hardver igényei: CPU Dual-Processor 2.5 GHz RAM 1 GB min, 2 GB ajánlott HDD 550 MB

81 A termék újdonságai A 32 és 64 bites technológiák támogatása 11 különböző nyelven elérhető Kulcsszó alapú szűrések az Office XML és Excel fájlokban Hozzáférés az összes szűrő motorhoz Támogatottak a SharePoint Information Rights Management dokumentumok

82 Átfogó védelem Harmadik szint Forefront Server Security for Sharepoint Microsoft Forefront Security for SharePoint több piacvezető víruskereső szoftvergyártó motorját integrálva tartalmazza a lehető legbiztonságosabb tartalomszűrés eléréséhez. A termék használatával a Microsoft Office SharePoint 2007 és a Windows SharePoint Services 3.0 alkalmazás szolgáltatások teljeskörű védelme valósítható meg. Optimalizált teljesítmény Intergrálva tartalmaz több piacvezető antivírus megoldást Fájl, tartalom és kulcsszó alapú szűrés Támogatja az Open XML és az IRM védelemmel ellátott dokumentumokat Szoros integráció a SharePoint Server alkalmazással Szkennelés-, és teljesítmény-optimalizáció Egyszerűsített management Könnyedén felügyelhető és konfigurálható Automatikus frissítés terítés Jelentések, értesítések és riasztások

83 SQL Document Mintaszöveg Library szerkesztése Document Virus védelem a dokumentum tárakra A dokumentum tárba feltöltött és onnan letöltött fájlok valós idejű szűrése A dokumentum tárak manuális és ütemezett szűrése SharePoint Server A házirendek érvényre jutása A fájl alapú szűrés blokkolja azokat a fájlokat, melyek nevében egyezést talál a beállított házirendben a fájl típusára vagy kiterjesztésére A tartalom alapú szűrés a házirendben beállított kulcsszavakat keresi a dokumentumokban Document Users

84 SharePoint API integráció A SharePoint Virus API-ját használva ellenőrzi az állományokat fel-, és letöltésükkor A nem változott állományokat nem ellenőrzi újra Egyszerre max. 10 szkennelési processzt futtat, hogy a felhasználó ne szenvedjen késlekedést Negyedik az szint állomány ellenőrzése miatt Automatikus integráció» Ötödik a SharePoint szint Information Rights Management (IRM) technológiájával a védett állományok on the fly típusú ellenőrzéséhez

85 Forefront Server Security Management Console

86 Egyszerű felügyelet Központi web alapú konzol Automatizált frissítés letöltés az AV motorokhoz Központosított jelentések és riasztáskezelés A Forefront Server Security Management Console A Forefront Server Security Management Console használatával az adminisztrátorok számára könnyedén elvégezhető az infrastruktúrában üzemelő Forefront Security for Exchange Server, Forefront Security for SharePoint Microsoft Antigen termékek adminisztrációja. A webes Mintaszöveg konzolon keresztül központilag szerkesztése felügyelhető és automatizálható rendszerbe az összes fontos esemény és jelentés összpontosul, mellyel idő és pénz takarítható meg. Teljeskörű védelem Automatizálható válaszlépések Kikényszeríthető frissítés terítés Teljesítmény optimalizáció SQL Server 2005 & Windows Server 2003 integráció Redundáns szerverinfrastruktúra Exchange 2007 CCR cluster támogatás

87 A Forefront Server Security Management Console felülete

88 Forefront Server Security Management Console telepítése Rendszerkövetelmények A Forefront Server Security Management Console kiszolgáló szoftver igényei: Windows Server Harmadik 2003 SP2 (x86) szint IIS 6.0 with ASP.NET MS SQL 2000 Standard (SP3a) kiadás vagy MS SQL 2005 Express, Standard (vagy nagyobb) kiadás.net Runtime 2.0 automatikusan települ Microsoft Message Queuing (MSMQ) és MSMQ Triggers automatikusan települ Microsoft Core XML Service 6.0 SP1 automatikusan települ A Forefront Server Security Management Console kiszolgáló hardver igényei: CPU x86 RAM 128 MB HDD 250 MB

89 Amit a Forefront Server Security Management Console NEM támogat Tartományvezérlőre, Exchange vagy SharePoint szerver szerepköröket ellátó gépre Második való telepítést szint DMZ-ben lévő Harmadik gépek szint központi felügyeletét

90 Manager Sybari Antigen for Exchange/SMTP 8.0 Sybari Antigen for SharePoint 8.0 Sybari Antigen for Instant Messaging 8.0 Microsoft Antigen for Exchange/SMTP 9.0 Microsoft Forefront Security for Exchange Server Microsoft Forefront Security for SharePoint Sybari Enterprise Összehasonlítás Antigen Enterprise Manager Forefront Server Security Management Console

91 Forefront Server Security feladatok ÜZENETEK VÍRUSELLENŐRZÉSE AZFSE-VEL MELLÉKLETEK SZŰRÉSE AZ FSE-VEL DOKUMENTUMOK VÍRUSELLENŐRZÉSE AZ FSSP-VEL MANUÁLIS VÍRUSELLENŐRZÉS FUTTATÁSA AZ FSSP-VEL VÍRUSDEFINÍCIÓS ADATBÁZISOK FRISSÍTÉSE

92 Microsoft Internet Security & Acceleration Server

93 Mintacím szerkesztése Mi az ISA Server 2006? Három felhasználási terület Az Exchange, SharePoint és a Web alkalamzások biztonságos távoli hozzáférésének biztosítása Biztonságos, és sávszélesség optimalizált kapcsolódás a fiókirodákhoz A belső hálózat védelme a felhasználók által letöltendő nem kívánatos tartalmak ellen 93

94 ISA 2004 Új ISA 2006 funkciók Mintacím szerkesztése Az ISA Server 2006 újdonságai

95 Még több varázsló Web alapú elemek OWA SharePoint Web servers Rules and network objects Egyéb elemek SMTP Exchange RPC Custom rule A varázslók elkészítik a hálózati elemeket és szükség esetén beállítják a link translation-t is

96 Hitelesítés: Kliens ISA HTML form RADIUS OTP SecurID HTTP basic Client-side SSL None Third-party bővítmények

97 Hitelesítés: ISA Validator Active Directory Kerberos LDAP RADIUS RADIUS OTP SecurID

98 Kliens hitelesítési kérése Mintacím szerkesztése Egyező publikációs szabály keresése Hitelesítési forgalom Nem Hitelesítés a Listener-en? A szabály az All users -re vonatkozik? Igen Authentikáció a Backend-en? Igen Nem Igen Hitelesítő adatok kérése Hitelesítő adatok kérése Hitelesítő adatok kérése Publikált tartalom elérése Nem

99 Single sign-on Azonos listener-re publikált alkalmazások esetén egyszer elegendő megadni a hitelesítési adatokat

100 Szükséges Mintacím szerkesztése Tanúsítvány típusok Front-end Az ISA szerver a kliens felé történő Második hitelesítéséhez, szint és az SSL kapcsolat Harmadik felépítéséhez szint Back-end A publikált szerver és az ISA között felépülő» SSL Ötödik kapcsolat szint esetén Opcionális ISA Server kliens Az ISA szerver hitelesítheti magát az erőforrást publikáló belső gép felé Távoli kliens A távoli kliens hitelesítheti magát az ISA felé

101 Tanúsítványokkal kapcsolatos riasztások A tanúsítvány hibák most már a riasztások között szerepelnek Jobb, mint az ISA 2004 általános hibabejegyzése: certificate not installed somewhere

102 Form alapú hitelesítés Form formátumok Felhasználónév és jelszó Felhasználónév és PIN (passcode) Kombináció Harmadik (mindkettő szint megadása) ID+passcode: SecurID-hoz vagy RADIUS OTP-hez Az ISA Server ellenőrzi ID+jelszó: a delegációhoz A back-end ellenőrzi Előre definiált form készlet Általános ISA Server Exchange

103 Session vezérlés Sütik Persistent Session Timeout érték Idle time Session időtartam Kijelentkeztetés Logoff URL hozzáadása a publikációs szabályhoz Sütik törlése kijelentkezéskor

104 Link translation Miért jó? A belső erőforrás részletek kívülről nem elérhetőek A külső felhasználók könnyedén elérhetik a belső erőforrásokat bonyolult URL-ek használata nélkül Mik az újdonságok? Automatikusan engedélyezett Gyorsabb fordító motor Nemzetközi nyelvtámogatást tartalmaz

105 Web publikálás terhelés elosztással Web szerver farmok publikálásához Nem szükséges NLB a web kiszolgálókon Megoldódik a NAT és a ROUTE problémája Az ISA gondoskodik a kiszolgálók azonos terheléselosztásáról Választható terhelés elosztás típusok Cookie (OWA alapértelmezés) Forrás IP (RPC/HTTP alapértelmezés)

106 DiffServ prioritizáció Globális HTTP szabály Az adott URL-hez vagy tartományhoz rendelhető forgalom prioritási érték A DiffServ konfigurációnak egyeznie kell a routeren beállítottakkal Csak HTTP és HTTPS forgalomnál működik Más protokollokhoz nem adódik hozzá a DiffServ bits A nem HTTP vagy HTTPS forgalmakról eltávolítható a DiffServ érték

107 Prioritizálás használata 1 A megadott méret feletti kérés vagy válasz forgalmakra a következő prioritási szabály fog vonatkozni

108 Prioritizálás használata 2 * a teljes ágra vonatkozik, de figyelembe veszi a szabályok sorrendjét

109 Prioritizálás használata 3 This is what you use for HTTPS sites

110 Prioritizálás használata kész

111 Flood mitigation konfiguráció

112 ISA 2006 célhardveren 1. Hardware előtelepített, bekonfigurált és előtesztelt ISA Szerverrel érkezik 2. A gyártói konfiguráció csökkenti a támadási felületet 3. Egyszerűen beszerezhető és azonnal üzembe állítható 4. Egyedi webes konfigurációs felület a könnyebb kezelhetőség érdekében

113 ISA Server 2006 feladatok ERŐFORRÁSOK PUBLIKÁLÁSÁNAK ELŐKÉSZÍTÉSE EXCHANGE 2007 OWA FELÜLETÉNEK PUBLIKÁLÁSA

114 Intelligent Application Gateway

115 Intelligent Application Gateway Hozzáférés vezérlés Az IAG SSL központú alkalmazás hozzáférést és végpontbiztonsági menedzsment védelmet biztosít, miközben precíz hozzáférés-szabályozást és mély tartalmi vizsgálatot tesz lehetővé eszközök, helyszínek, az Intranet és a kliens/szerver erőforrások között. Vagyonvédelem Információvédelem Biztonságos, böngésző alapú hozzáférés a vállalati alkalmazásokhoz, és a különböző kiszolgálókon lévő adatokhoz Biztosítja a hálózat, és az alkalmazás infrastruktúra integritását és biztonságát azáltal, hogy blokkolja a rosszindulatú forgalmat és támadásokat Az átfogó házirendszabályozás segíti a kritikus adatok használatával járó üzleti irányelvek teljesítését

116 Gateway Roadmap Whale Intelligent Application Gateway (ISA Server 2004-el) Express Edition Enterprise Edition Alkalmazás optimalizálók Hálózati konnektorok Integrált készülékek ISA Server 2006-tal és IAG 2007-el Az összes optimalizálót és konnektort tartalmazzák Frissített szoftverek az ISA és az IAG számára OEM-ready Folyamatos 3 rd -party alkalmazás támogatás Egy szerveres konfiguráció Egyesített hozzáférési átjárót biztosít a Longhorn Server számára OEM készülékek Szoftver elérhetőség NAP, IPv6, 64-bit támogatás Szilárd házirend keretrendszer Szélesebb hitelesítési eszközök (ADFS, smart kártya) Megnövelt hálózati kapcsolódás Javított vállalati alkalmazás támogatás

117 Probléma Igény Biztonságos alkalmazás-hozzáférés Minden egyes felhasználó eszközének felügyelete többletköltséget jelent a vállalatnak. A nem felügyelhető végpontok potenciális veszélyforrások. A vállalatok 35%-a szembesül az azonosítás nélküli céges erőforrások elérési problémájával. Engedélyezni szeretném a böngésző alapú erőforrás elérést az alkalmazottaim számára, így is biztosítva számukra a rugalmas munkalehetőséget. Mindezt természetesen megfelelő biztonsági szabályok és kontrollok Negyedik mellett. szint Megoldás Az Intelligent Application Gateway biztosíthatja a felhasználók számára a megfelelő kontrollok melletti kapcsolódás lehetőségét a vállalati infrastruktúrához. Az IAG bevezetésével a vállalati infrastruktúra összes alkalmazásához egyetlen bejárati pont jön létre, ezáltal a felhasználók számára is nagyon egyszerűen használó webes felületen keresztül lehet elérhetővé tenni az összes szükséges alkalmazást. Eközben a teljes forgalmat alkalmazásrétegbeli szűrőkön keresztül felügyelhetjük

118 Alkalmazás hozzáférési funkciók SQL Server Intelligent Application Gateway ISA Server Active Directory IIS File Shares External Firewall SharePoint Server Exchange Server

119 Probléma Igény Testreszabható vállalati biztonság A növekedéssel együtt gyakran együtt jár a partnerekkel való integráció is A külső adatokat külön kell kezelni a belső védendő adatoktól, ez megnöveli a felügyeleti költségeket. Nagyobb felhasználói elégedettséget szükséges kivívni a biztonsági szint megtartása mellett. Egyaránt elérhetővé szeretném tenni a felügyelt és a nem felügyelt gépeken keresztül is a böngésző alapú hálózati erőforrások elérését úgy, hogy a kommunikáció védtelen hálózati közegen keresztül Negyedik kell, hogy áthaladjon. szint Az összes alkalmazás rétegbeli támadási felületet blokkolni keli legyen az akár vírus vagy féreg, esetleg hacker» Ötödik támadás. szint Megoldás Az Intelligent Application Gateway használatával részletesen szabályozható és betartatható a webes felületen publikált erőforrások védelme. A végpontok ellenőrzésén keresztül központilag szabályozható a vállalati rendszer alkalmazásszintű védelme

120 Vállalati biztonsági funkciók Web LDAP Oracle Intelligent Application Gateway IBM / Lotus SAP External Firewall SharePoint Server Exchange Server Active Directory

121 Probléma Igény A vállalati adatok gondatlan kezelése miatt sérülhet a cég biztonsági szabályzata. A támadások 70%-a az alkalmazásrétegen keresztül történik. A nem menedzselt végpontok a belső adatok potenciális veszélyforrásai. Információvédelem Szeretném kiterjeszteni a vállalati erőforrások bizonyos körét a külső felhasználóim számára is (partnerek, ügyfelek). Szeretnék egy olyan mechanizmust, amely biztosítja azt a védelmet, hogy csak a Negyedik megfelelően ellenőrzött szint gépeken keresztül tudják a külső felhasználók elérni a céges adatainkat,ezáltal is védve infrastruktúránkat. Megoldás Az Intelligent Application Gateway használatával részletesen szabályozható és betartatható a webes felületen publikált erőforrások védelme. A végpontok ellenőrzésén keresztül központilag szabályozható a vállalati rendszer alkalmazásszintű védelme, mellyel biztosítható a cég üzleti és jogi igényeinek kielégítése

122 Információvédelmi szolgáltatások Intelligent Application Gateway RADIUS SharePoint Server SQL Server ISA Server SAP Web Portal Web External Firewall Active Directory Exchange Server ISA Server

123 Mintaszöveg Egy teljes értékű hálózati rétegben szerkesztése Második Hozzáférés vezérlés szint Az integrált megoldás előnyei előre Harmadik hitelesített publikációja szint (pl.: Jellemzők ISA Server funkcionalitás Intelligent Application Gateway funkcionalitás Központi iroda Átjáró az a Site to Site VPN megvalósításában Proxy / Web Cache Alkalmazás hozzáférés működő tűzfal integrált proxy és Web caching funkciókkal Web alkalmazások biztonságos, és Exchange Server, SharePoint Server) Erőforrás védelem Hálózati határvédelem Stateful csomagszűréssel Alkalmazások védelme kiterjesztett alkalmazás-rétegbeli szűrőkkel Információ védelem Az ISA szerver által kezelt Az ISA szerver által kezelt Szabály alapú különbségtétel szinte minden alkalmazásra, hálózatra, kiszolgálóra és adatforrásra Flexibilis, alkalmazás intelligens SSL VPN bármely eszközről vagy helyről Részletesen szabályozható alkalmazás jogosultságok Testre szabható, azonosítás alapú portál felület Mélyszintű alkalmazás tartalom szűrés fel-, és letöltés tartalom ellenőrzéssel A vállalati infrastruktúrával való integráció segít megőrizni az erőforrások integritását A kiterjesztett monitorozás és naplózás segít a felhasználói aktivitásokat nyomon követni Teljes körű IPsec VPN hálózati kapcsolat kezelés integrált tűzfal funkcionalitással Böngésző alapú teljes értékű hálózati hozzáférés Erős végpont biztonsági szabályok segítenek a megfelelő egészségi állapotot fenntartani Még részletesebben szabályozható böngészőn keresztüli webes és nem webes alkalmazások elérése Elvégzi a kliens oldali takarítást, ezáltal a vállalati információk védettek maradnak

124 Mintaszöveg based) szerkesztése Második Alkalmazás és felhasználói szintű Mit válasszunk? Erőforrás ISA Server 2006 Intelligent Application Gateway Exchange Server, SharePoint Portal Server File Share Access Kliens / Szerver Mobil eszköz Egyéb eszköz HTTP(S) protokoll ellenőrzés Elő-hitelesítés (multi-factor, forms Mély OWA specifikus tartalom szűrés szabályok SharePoint link translation N/A RPC és az RPC/HTTP(S) csak az Exchange Server számára IPsec VPN szükséges az összes többi alkalmazás számára Exchange ActiveSync publikálás Tanúsítvány alapú hitelesítés Protokoll szűrés (SMTP, DNS, ) Web alapú alkalmazások Általános szerver publikáció IPsec VPN karantén Teljes körű elő-hitelesítés támogatás (2-factor, testre szabható forms-based) Belső erőforrások (user, content, file, URL) szabály alapú vizsgálata Végpont biztonsági ellenőrzése Dokumentumok fel-, és letöltési szabályozása Kliens oldali cache ürítés és melléklet szabályozás a Wiper technológiával Több portál párhuzamosan A portál felület további Web Part-okkal bővíthetők IAG Web Part for SharePoint Single Sign-on alapú erőforrás elérés A felhasználó home könyvtárához való hozzáférés engedélyezés a beépített File Access alkalmazás Web Part-on keresztül Fájl szintű ACL vezérlés szabályokon keresztül Session felügyelet Integrált jelszókezelés Támogat bármilyen kliens oldali alkalmazást vagy szerver oldali proxy-t Alkalmazás alapú folyamat vezérlés Képes MD5-hash számításos vizsgálattal megállapítani, hogy csak az adott szabályban engedélyezett alkalmazást futtathassa csak a felhasználó az SSL VPN csatornán keresztül Böngésző specifikus microportál oldalak egyedi login/logout felülettel Automatikus eszköz felderítés Testre szabható web portál Single Sign-on több adatforrás felé Azonnali publikáció szinte bármilyen nem web alapú alkalmazás felé

125 ISA Server 2006 Integráció Egyedi Második hálózati szint sablonok az SSL VPN gateway előkonfigurálásához Csomag szűrés az összes porton, és minden forgalomra Előtelepített Windows Server OS

126 Az IAG 2007 telepítés előfeltételei Kiszolgálói rendszerkövetelmények Támogatott böngészők (operációs rendszerek szerint): Windows: IE6, IE7, Netscape Navigator 7.1.x, Netscape Navigator 7.2.x, Mozilla 1.7.x, Firefox 1.0.x Windows Mobile 2003: Pocket IE MAC OS X: Safari 1.2.4, Safari 1.3 és Safari 2.0, Netscape Navigator 7.1.x, Netscape Navigator 7.2.x, Mozilla 1.7.x, Firefox 1.0.x, Camino 0.83 Linux: Netscape Navigator 7.1.x, Netscape Navigator 7.2.x, Mozilla 1.7.x, Firefox 1.0.x A kiszolgáló hardver követelményei: A Microsoft OEM partnereken keresztül árusítja, így csak a megfelelő hardverrel együtt vásárolható

127 SharePoint szerver hozzáférés SharePoint Server portál integráció Belső alkalmazás, Negyedik és pozitív szint logikai szabály kikényszerítés A SharePoint használható, mint a vállalat fő belépési pontja az infrastruktúrához; a bejelentkezést követően a felhasználó közvetlenül a SharePoint portál oldalra irányítható Egységes kliens/szerver, Web alkalmazás, (Exchange, Lotus), Citrix és Telnet vezérlés SharePoint Web Part-okon keresztül (vagy bármi egyéb alkalmazás linken keresztül) Biztosítható a felhasználó home folder-ének elérése bármilyen böngészőn keresztül az IAG beépített fájl hozzáférési plug-injét használva, mint egy Web Part Korlátozza/engedélyezi a fel-, és letöltést a végpont állapotától függően Felismeri, ha a felhasználó Microsoft Office 2003 SP1 alkalmazást használ Lehetővé teszi az adminisztrátor számára, hogy korlátozott zónákat hozzon létre eltérő felhasználói szerepkörök számára, ahová egyedi URL összeállítások publikálhatóak Blokkolja az alkalmazás-rétegbeli támadásokat (pl.: cross-site scripting, buffer overflow) alapú riasztás mechanizmus A SharePoint rendszerhez tartozóan is tartalmaz alapú értesítést különböző riasztási eseményekhez, pl.: tartalom változás, belső link módosítás, stb

128 Transzparens Web hitelesítés HTTP Harmadik 401 kérés szint Single Sign-On Nincs szükség címtár replikációra A konkurens megoldásoknak lokális felhasználói nyilvántartásra van szükségük Statikus Web Negyedik form szint Dinamikus böngésző érzékeny Web form Integrált jelszócsere vezérlés

129 Részletes hozzáférés vezérlés Integrált kliens gép ellenőrzés Alkalmazás specifikus ellenőrzések finomhangolási lehetőségekkel Korlátozó/engedélyező hozzáférés szabályok Harmadik dokumentumok szint szerkesztéséhez, fel-, és letöltéséhez a végpont állapotához köthetően Felhasználói profilokhoz rendelhető URL zónák az erőforrások elkülönítéséhez Varázsló alapú szabály készítés egy részletesen szabályozható Boolean Editorral (XML back-end)

130 Csoport hitelesítés Alkalmazásonként Mintaszöveg külön-külön szerkesztése szabályozható csoport hitelesítés Egyszerűen használható keresési felület, amely Harmadik lehetővé szintteszi a rendszergazda Negyedik számára szint a könnyű felhasználó és» csoport Ötödik szint objektumok összeválogatását Felhasználók és/vagy csoportok számára adható alkalmazás specifikus jogok: Allow View Deny

131 Mintaszöveg Ellenőrizhető paraméterek: szerkesztése Végpontok biztonsági ellenőrzése Host Integrity Check Antivírus szoftver Lokális tűzfal Anti-spyware alkalmazás Operációs rendszer számos paramétere Az ellenőrzés a bejelentkezés előtt vagy utáni lépésként is elvégezhető Tartalom érzékeny végpont ellenőrzés A rendszergazda testreszabott szabályokat készíthet az alábbiak alapján: Kliens környezet (vállalati, nem felügyelt, Internet Kiosk) szerint Igényelt alkalmazásművelet szerint

132 Felhasználói élmény Mobil támogatás SSL VPN Gateway Hitelesítő szerver Hitelesítő szerver Exchange Server w/activesync Exchange Server w/activesync IAG megközelítés 1. A felhasználó megadja azonosító adatait 2. IAG gateway fogadja a hitelesítési adatokat 3. IAG gateway továbbítja az adatokat az ActiveSync szerver számára 4. A felhasnzáló automatikusan és a háttérben bejelentkezik az ActiveSync szolgáltatásra a Single Sign-on technológiát használva SSL VPN megközelítés 1. A felhasználó megadja azonosító adatait 2. Az SSL VPN fogadja a hitelesítési adatokat 3. Az SSL VPN megadja a hozzáférést a mobil portálhoz 4. A felhasználónak ismét meg kell adni hitelesítő adatait 5. A felhasználó ismét megadja azonosító adatait 6. A hitelesítő adatok átjutnak az ActiveSync szerverre 7. A felhasználó most már megkapja a hozzáférést az ActiveSync szerverhez

133 SSL VPN és a Portál interfész integráció Engedélyezett SSL VPN alapú alkalmazás publikáció a meglévő infrastruktúrába

134 Az alap megoldás felépítése Eszközök és hálózat típusok Irodai PC/ LAN Céges laptopok Otthoni PC Internet kiosk Mobil/Wireless Felhasználó típusok Alkalmazottak Partnerek Vásárlók Intelligens házirend menedzsment Végpont oldali biztonság Alkalmazás biztonság SSL VPN + IPsec VPN Microsoft IBM Citrix File Systems PeopleSoft SAP Lawson Portálok Saját alkalmazások

135 A rendszer építőelemei Split Tunneling Végpont jogosultság Melléklet törlés Végpont biztonság Felhasználói felület Web alkalmazás tűzfal Titkosítás Hozzáférés Hitelesítés és meghatalmazás Házirend Alkalmazásvédelem Kikényszerítés Tartalom szűrő API Web (HAT) Non-Web (Tunneling) Monitoring LDAP/RADIUS Web Server Directory Server Non-Web Servers

136 SSL VPN alapelemek Tunneling Security Kliens Authentication Authorization Portal SSL VPN Gateway Management Alkalmazások Web Egyszerű TCP További nem Web alapú Az SSL VPN megoldás alapelemei: Tunneling A Web és nem Web-alapú alkalmazások forgalmának átvitele SSL-en keresztül Kliens oldali biztonság A biztonsági jogosultság ellenőrzés, gyorsitótár törlése, időtúllépések Hitelesítés Felhasználói könyvtárak (Active Directory), az erős hitelesítés támogatása, egyszeri bejelentkezés Meghatalmazás Az alkalmazásokhoz való hozzáférés engedélyezése és tiltása Portál Felhasználói élmény, GUI

137 SSL VPN Tunneling technológia Port átirányítás Kezelt alkalmazások: MS Terminal; Citrix; Telnet; SSH; SAP Client; Native Drive Mapping, stb. Technológia: Második Egyszerű szint TCP Relay; HTTP proxy; HTTP átirányítás Socket átirányítás Kezelt alkalmazások: Outlook; Negyedik IP-alapúszint alkalmazások; fürtözött terminál szolgáltatások; Notes fürt, stb. Technológia: SOCKS-ify komplex alkalmazások Hálózati konnektor Kezelt alkalmazások: Bármilyen IP (TCP/UDP/ICMP) alkalmazás; KI / BE útvonalak Technológia: Teljes hálózat hozzáférés (Virtual Client Driver) Automatizált ActiveX / Java Applet komponensek a natív C/S alkalmazások összekötéséhez

138 Out-of-the-box Második szint lista Végpont biztonság Intelligens SSL VPN végpont Teljes végpont biztonság és kliens szűrési lehetőségek Észleli és jelenti az ügyfél biztonsági állapotát Szkriptelési nyelveken keresztül bővíthető Az észlelések alapján intelligens házirendeket működtet Portál hozzáférés Alkalmazás» hozzáférés Ötödik szint Alkalmazás funkciók (SAP iview; Citrix nyomtatás; OWA letöltés/feltöltés) Quarantine platform Engedélyezi a rendszergazdák számára, hogy vállalat-specifikus viselkedéseket biztosítson

139 Alkalmazás védelem Hozzáférés házirendek Az alkalmazásokban lévő funkciók engedélyezése és tiltása (Pl.: Lotus Domino Web Access mellékletek feltöltése és letöltése a végpont jogosultsága alapján) Alkalmazás tűzfal az alkalmazások védelmére Előre Harmadik definiált pozitív szint logikai szabályok Egyszeri belépés A szükséges alkalmazás belépési metódusok ismerete Kattintás az indításhoz Felhasználói menüből indítható kliens oldali alkalmazás Folyamat tisztítási ügynök Az alkalmazásokhoz tartozó gyorsitótárak törlése (Pl.: Citrix cache, SharePoint offline mappa) A hálózati folyamatok védelme Figyelmen kívül hagyja azokat a parancsokat, melyek az időtúllépésekért felelnek Ahol szükséges biztonsági kijelentkező gombot hoz létre

140 A szabálymotor komponensei Az IAG széleskörűen beállítható és multi-dimenziós SSL VPN-t kínál Modulárisan tervezett és elválasztható az alap IAG platformtól Fontosabb Harmadik képességek szint Authentication / Authorization Felhasználó / Csoport azonosítás és besorolás Alkalmazás tűzfal Alkalmazásonkénti védelem Tartalom vizsgálat Végpont oldali biztonság Felhasználó helyszíni dimenzió Gépek egészségállapota

141 Felhasználói hozzáférés adatáramlása A felhasználók HTTPS-en keresztül csatlakoznak; a HTTP kérések átirányításra kerülnek A nem menedzselt eszközökön programok, folyamatok, fájlok, verziók, definíciós frissítések életkora és x.509 tanúsítványok után kutat Ha az eszköz konfigurációja elér egy minimális házirend szintet, a felhasználó kap egy testreszabott hitelesítési oldalt, ahol igazolnia kell magát Az átjáró ellenőrzi az igazolást, a jelet és a konfigurációt és ugyan úgy megkeresi a felhasználói fiókot a belső AD-ban, hogy csoportjogokat és további felhasználó specifikus változókat ellenőrizzen A felhasználó hozzáférési jogosultsága és az eszköz jogosultsági szintje alapján az engedélyezett alkalmazások egy listáját kapják meg a felhasználók A felhasználó elkezdi a tiszta, HTTPS-en keresztüli web-alkalmazások használatát az egyes alkalmazásokba való külön bejelentkezések nélkül. A kliens / szerver alkalmazások egy letöltött proxy komponens segítségével HTTPS-en keresztül kapcsolódnak egymáshoz Miután a felhasználó kilép, vagy az ütemezés megtörtént, vagy inaktív időtúllépés állt elő a felhasználói folyamat befejeződik. Minden felesleges adat, amit maga után hagyott a program, törlődik

142 Biztonságos távoli hozzáférés Különböző végpontokról történő házirend alapú, alkalmazásszinten történő kapcsolatfelvétel az IAG portál felületéhez, és az abban publikált alkalmazásokhoz, fájl megosztásokhoz, és hálózati erőforrásokhoz Teljes körű hitelesítési megoldások: form alapú hitelesítés Active Directory-n RADIUS-on, LDAP-on és SecurIDn keresztül Web portál Single Sign-on technológiával Java, JavaScript, ActiveX támogatása Kapcsolódás vezérlés a kliens/szerver alkalmazásokhoz IAG Integrált alkalmazás védelem Átfogó protokoll érvényesítés és megfelelőségi vizsgálat pozitív és negatív logikai szabálykészlettel URL álcázás, és teljes funkcionalitás a távoli felhasználók számára dinamikus URL újraírás és HTTP paraméter szűrésen keresztül Az alkalmazás optimalizálók OOB védelmet biztosítanak a magas szintű Webes alkalmazások számára (Pl.: OWA, SharePoint, SAP, és WebSphere) Átfogó ellenőrzés és jelentéskészítés integrálódik harmadik féltől származó kockázat és házirend menedzsmenten alapuló platformokkal Az Intelligent Application Gateway (IAG) egy biztonságos távoli hozzáférés megoldás, mely a felhasználóknak vezérelt hozzáférést, infrastrukturális védelmet, a vállalati alkalmazásokhoz és bármilyen eszközről vagy helyről származó adatokhoz információ biztosítékot nyújt. Teljes körű házirend végrehajtás Végpont biztonság ellenőrzés ügyfél-oldali házirenddel és folyamatmenedzsmenttel Cache Wiping - eltávolítja a letöltött fájlokat és oldalalkat, URL-eket, egyedi gyorsítótárakat, cookie-kat, az előzményeket és felhasználói megbízásokat Biztonságosabban és eredményesebben együttműködik a speciális irányított házirendekkel, melyek az alkalmazottakra, a gyártókra a vállalkozókra és vásárlókra vonatkozhatnak

143 Gyártás Pénzügy és biztosítás Néhány IAG referencia Betegellátás és oktatás Energetika Kormányzat

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Symantec Endpoint Protection

Symantec Endpoint Protection Adatlap: Védelem a végpontokon A vírusvédelmi technológia új generációja a Symantec-től Áttekintés Speciális, fenyegetések elleni védelem A a Symantec AntiVirus és a fejlett fenyegetésmegelőző technológia

Részletesebben

Tartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó

Tartalomjegyzék. I. rész: Az ügyfél 1. 1. Alapismeretek 3. Előszó Előszó A kapcsolódó tananyag Ha már ötször kiolvastuk a könyvet... Gyakorlás nélkül nem megy! Köszönetnyilvánítás xi xii xiii xiii xiv I. rész: Az ügyfél 1 1. Alapismeretek 3 Ügyféloldal bevezetés 3 Mikor

Részletesebben

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner

2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver. Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 2023 ban visszakeresné 2002 es leveleit? l Barracuda Message Archiver Tóth Imre Kereskedelmi Igazgató Avisys Kft Barracuda Certified Diamond Partner 1 Tartalom A Barracuda Networks Termékportfólió IT üzemeltetés

Részletesebben

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1

G Data MasterAdmin 9 0 _ 09 _ 3 1 0 2 _ 2 0 2 0 # r_ e p a P ch e T 1 G Data MasterAdmin TechPaper_#0202_2013_09_09 1 Tartalomjegyzék G Data MasterAdmin... 3 Milyen célja van a G Data MasterAdmin-nak?... 3 Hogyan kell telepíteni a G Data MasterAdmin-t?... 4 Hogyan kell aktiválni

Részletesebben

Kezdő lépések Microsoft Outlook

Kezdő lépések Microsoft Outlook Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció

Részletesebben

Microsoft SQL Server telepítése

Microsoft SQL Server telepítése Microsoft SQL Server telepítése Az SQL Server a Microsoft adatbázis kiszolgáló megoldása Windows operációs rendszerekre. Az SQL Server 1.0 verziója 1989-ben jelent meg, amelyet tizenegy további verzió

Részletesebben

Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés

Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés Tartalom Bevezetés... xi Ebben a könyvben... xi Gyakorlati segítség... xii 1. Az átállás megtervezése...1 Ebben a fejezetben... 1 Áttekintés: az áttérés megtervezése...1 Kifejezések és definíciók... 3

Részletesebben

Windows Server 2012: a felhő OS

Windows Server 2012: a felhő OS Windows Server 2012: a felhő OS Minden alapképesség gyökeresen átalakul: biztonság, fájlszerver, hálózat, storage, szerver és desktop virtualizáció, távelérés, felügyelet Az operációs rendszer több, korábban

Részletesebben

Jogában áll belépni?!

Jogában áll belépni?! Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2

Részletesebben

Protection Service for Business. Az első lépések Windows-számítógépeken

Protection Service for Business. Az első lépések Windows-számítógépeken Protection Service for Business Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások

Részletesebben

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW

Részletesebben

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.

WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik. WebEC kliens számítógép telepítése és szükséges feltételek beállítása, az alábbi ellenőrző lista alapján történik.! Feltétel a helyi tűzfalon engedélyezve legyenek a 2443 és a 6443-as portok. 1. HW/SW

Részletesebben

Oralce kliens installálása Windows Server 2003-ra

Oralce kliens installálása Windows Server 2003-ra Oralce kliens installálása Windows Server 2003-ra Szükséges elofeltétel Szükséges operációs rendszer: Windows 2003 SP1 Oracle kliens verzió: 9.2.0.1.0 (9R2) Valid SQLNet.ORA fájl, amely tartalmazza a céges

Részletesebben

Windows Screencast teszt

Windows Screencast teszt Windows Screencast teszt Question 1 Mely rendszerbeállító komponens opcióit láthatjuk illetve állíthatjuk be legelsőként a Windows Server 2008 telepítése után? a. Initial Configuration Tasks b. Remote

Részletesebben

E-mail beállítása Outlook kliensen. Magyar verzió 1.0

E-mail beállítása Outlook kliensen. Magyar verzió 1.0 E-mail beállítása Outlook kliensen Magyar verzió 1.0 1 Tartalom Általános info... 3 MAPI postafiók bállítása Outlook 2010-ben, Autodiscovery szolgáltatással... 4 MAPI postafiók kézi bállítása Outlook 2010-ben...

Részletesebben

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS

SOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure A dobozba rejtett biztonság UTM 9 Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure Megint egy UTM? Egy újabb tűzfal extrákkal?

Részletesebben

SC Kérdés. SC Kérdés. SC Kérdés

SC Kérdés. SC Kérdés. SC Kérdés Melyik Windows Vista verzióról lehet melyik Windows 7 verzióra helyben frissíteni? Windows Vista Business -> Windows 7 Professional Windows Vista Business -> Windows 7 Home Premium Windows Vista Ultimate

Részletesebben

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.

Részletesebben

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható

Az OpenScape Business rendszerek egységes architektúrára épülnek: Rugalmas, skálázható és megbízható Rugalmas, skálázható és megbízható Az OpenScape Business rendszer a kis- és közepes vállalkozások változatos igényeinek minden szempontból megfelelő korszerű, egységes kommunikációs (UC) megoldás. A rendszer-felépítése

Részletesebben

Szirtes István szirtesi@szirtes.com Ügyvezető igazgató Szirtes Technologies Kft.

Szirtes István szirtesi@szirtes.com Ügyvezető igazgató Szirtes Technologies Kft. Szirtes István szirtesi@szirtes.com Ügyvezető igazgató Szirtes Technologies Kft. SCCM bemutatása Hardver és szoftver leltár Szoftver használat mérése Licenc leltár Szoftver disztribúció Egyszerűség Telepítés

Részletesebben

Az IBM megközelítése a végpont védelemhez

Az IBM megközelítése a végpont védelemhez Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM

Részletesebben

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu

Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Ön a jogi feladataira koncentrálhat, az informatikai hátteret mi biztosítjuk. Arconsult Kft. (1) 225-8810 info@arconsult.hu www.eugyved.hu Elektronikus cégeljárás Szoftver és hardver megoldások Ügyviteli

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Több, mint levelező szerver Címlisták Határidőnaplók Több féle üzenetküldési rendszer (Mail, hang, azonnali, FAX ) Megosztott erőforrások Protokollok: POP3, IMAP, SMTP,

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL

ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL ELEKTRONIKUS MUNKABÉRJEGYZÉK MODUL nexonbér elektronikus munkabérjegyzék modul Kiszámolta már valaha, hogy mennyibe kerül egyetlen munkavállaló egyetlen havi munkabérjegyzéke (a nyomtatás, a borítékolás

Részletesebben

Zimbra levelező rendszer

Zimbra levelező rendszer Zimbra levelező rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Email... 5 Társalgás, nézetek, és keresés...

Részletesebben

Rendszergazda Debrecenben

Rendszergazda Debrecenben LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen

Részletesebben

OTRS bevezetése és tapasztalatok a DF-ISZK-n

OTRS bevezetése és tapasztalatok a DF-ISZK-n OTRS bevezetése és tapasztalatok a DF-ISZK-n Kovács Csaba István cs.kovacs@mail.duf.hu Szabó József pici@mail.duf.hu Tartalom Kovács Csaba OTRS bemutatása Szabó József megvalósítás lépései ha az idő engedi,

Részletesebben

EgroupWare: A csoportmunka megoldás

EgroupWare: A csoportmunka megoldás EgroupWare: A csoportmunka megoldás Bemutatás Az egroupware egy üzleti szintű, PHP alapú, szabad csoportmunka szerver megoldás, a Stylite AG terméke. A közösségi verzió szabadon letölthető és ingyenesen

Részletesebben

1. A Windows Vista munkakörnyezete 1

1. A Windows Vista munkakörnyezete 1 Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása

Részletesebben

Windows történet. 1985 Windows 1.0. DOS kiegészítő Grafikus felület

Windows történet. 1985 Windows 1.0. DOS kiegészítő Grafikus felület Windows 1985 Windows 1.0 DOS kiegészítő Grafikus felület 1987 Windows 2.0 Átlapoló ablakok Utolsó lemezekre telepíthető verzió 1990 Windows 3.0 VGA felbontás (640x480), 16 szín Monokróm üzemmód is van,

Részletesebben

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Szkenneléssel nem mérhető licencelési adatok. Egyedülálló funkcionalitású, új ACDC modul

SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Szkenneléssel nem mérhető licencelési adatok. Egyedülálló funkcionalitású, új ACDC modul SAM-Insights ADVANCED CENTRAL DATA COLLECTOR (ACDC) Szkenneléssel nem mérhető licencelési adatok Szoftvergazdálkodási, licencelési szempontból nemcsak az összetett szerverkörnyezet, bonyolult infrastruktúra,

Részletesebben

F-Secure Biztonsági megoldás. Az első lépések Windows-számítógépeken

F-Secure Biztonsági megoldás. Az első lépések Windows-számítógépeken F-Secure Biztonsági megoldás Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások

Részletesebben

ede.bodroghy@hu.ibm.com

ede.bodroghy@hu.ibm.com ede.bodroghy@hu.ibm.com 5/30/2014 Globális piacvezető a hoszting szolgáltatásokban 21000 ügyfél 140 országban 100000 menedzselt eszköz 685 alkalmazott 13 adatközpont 17 hálózati belépési pont 2 SOFTLAYER

Részletesebben

Digitális aláíró program telepítése az ERA rendszeren

Digitális aláíró program telepítése az ERA rendszeren Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,

Részletesebben

Személyügyi nyilvántartás szoftver

Személyügyi nyilvántartás szoftver Személyügyi nyilvántartás szoftver A nexonhr személyügyi nyilvántartás szoftver a személyügyi, továbbképzési és munkaköri adatok kezelését teszi lehetővé. A szoftver támogatja a HR adminisztrációs feladatokat,

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05+ Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2010 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 7. óra. Kocsis Gergely, Kelenföldi Szilárd 2015.04.16.

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 7. óra. Kocsis Gergely, Kelenföldi Szilárd 2015.04.16. Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 7. óra Kocsis Gergely, Kelenföldi Szilárd 2015.04.16. Group Policy alapok Group Policy A group policy (csoportházirend) a Windows

Részletesebben

Tarantella Secure Global Desktop Enterprise Edition

Tarantella Secure Global Desktop Enterprise Edition Tarantella Secure Global Desktop Enterprise Edition A Secure Global Desktop termékcsalád Az iparilag bizonyított szoftver termékek és szolgáltatások közé tartozó Secure Global Desktop termékcsalád biztonságos,

Részletesebben

Novell ZENworks Configuration Management. Néhrer János konzultáns Novell PSH Kft.

Novell ZENworks Configuration Management. Néhrer János konzultáns Novell PSH Kft. Novell ZENworks Configuration Management Néhrer János konzultáns Novell PSH Kft. A teljes ZCM 10.2 szolgáltatáskészlet Windows szerver- és munkaállomás-felügyelet* Alkalmazáscsomagolás* Personality Migration*

Részletesebben

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] *#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás

Részletesebben

Hálózati operációs rendszerek II.

Hálózati operációs rendszerek II. Hálózati operációs rendszerek II. Novell Netware 5.1 Web-es felügyelet, DNS/DHCP szerver, mentési alrendszer 1 Web-es felügyelet Netware Web Manager HTTPS protokollon keresztül pl.: https://fs1.xy.hu:2200

Részletesebben

Gyorsindítási útmutató

Gyorsindítási útmutató Enterprise Network Center Gyorsindítási útmutató Hálózatkezelő rendszer 1.2-es verzió 1. kiadás, 2011/3 ALAPÉRTELMEZETT BEJELENTKEZÉSI ADATOK Felhasználói root név Jelszó root Az ENC bemutatása Az Enterprise

Részletesebben

Utolsó módosítás: 2015. 03. 15.

Utolsó módosítás: 2015. 03. 15. Utolsó módosítás: 2015. 03. 15. 1 2 3 Delegálás: adott részfa menedzselését át tudjuk adni másoknak. Nagy szervezet esetén hasznos ez. A címtár szerkezetét úgy kell kialakítani, hogy egybe tartozó elemek

Részletesebben

Mobil eszközökön tárolt adatok biztonsága

Mobil eszközökön tárolt adatok biztonsága Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok

Részletesebben

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági

Részletesebben

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában

Részletesebben

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor. www.nollex.hu www.webroot.hu NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor www.nollex.hu www.webroot.hu A kártevő-probléma Mennyi új kártevő jelenik meg naponta? A Webroot Intelligence Network 100,000+ egyedi kártevőt

Részletesebben

Nagyvállalati megoldások - Black Cell Kft.

Nagyvállalati megoldások - Black Cell Kft. Nagyvállalati megoldások - Black Cell Kft. Vállalatunk az IT és ICT területén végzi tevékenységét. Biztonsági, felügyeleti és adatvédelmi rendszerek szoftveres és hardveres kialakítására specializálódtunk.

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05 Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2008 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Mosolygó Ferenc 2014. Október 2. Gyakorlati tapasztalatok 2 2013 Data Breach Investigation Report Verizon 67 % Az adatok 67%-át szerverekről

Részletesebben

Radware terhelés-megosztási megoldások a gyakorlatban

Radware terhelés-megosztási megoldások a gyakorlatban Radware terhelés-megosztási megoldások a gyakorlatban Networkshop 2014 2014. április 24. Palotás Gábor vezető hálózati mérnök, CCIE #3714 A Radware-ről röviden Több mint 10,000 ügyfél A cég növekedése

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

IBM Tivoli Endpoint Manager

IBM Tivoli Endpoint Manager Áttekintés IBM Tivoli Endpoint Manager Az IBM Tivoli Endpoint Manager mely a BigFix technológián alapul egy gyorsabb, okosabb végpont menedzsment megoldást nyújt. Kombinálja a a végponti és a biztonsági

Részletesebben

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Ön letölthető fájl tartalmazza az Evolut Főkönyv 2013. program telepítőjét. A jelen leírás olyan telepítésre vonatkozik, amikor Ön

Részletesebben

Egységes és korszerű szemléletmód a vállalati hálózatok védelmében. Kaspersky. OpenSpace. Security

Egységes és korszerű szemléletmód a vállalati hálózatok védelmében. Kaspersky. OpenSpace. Security Egységes és korszerű szemléletmód a vállalati hálózatok védelmében Kaspersky OpenSpace A termékcsalád a minden hálózati végpontot lefedő adatforgalom kínál, amelynek részeként a és teljes körű - beleértve

Részletesebben

Melyek a Windows Server 2008 R2 tiszta telepítésének (Clean Install) legfontosabb lépései?

Melyek a Windows Server 2008 R2 tiszta telepítésének (Clean Install) legfontosabb lépései? Mely Windows Server 2008 R2 kiadásra jellemzőek a következők: Maximum 32GB RAM és 4 CPU foglalatot, valamint 250 RRAS, 50 IAS és 250 RDS-GW licenszet nyújt? Web Standard Enterprise Datacenter Melyek a

Részletesebben

SAMSUNG SSM-8000 szoftvercsomag

SAMSUNG SSM-8000 szoftvercsomag SAMSUNG SSM-8000 szoftvercsomag A Samsung SSM-8000 szoftvercsomag a Samsung által forgalmazott IP kamerák, digitális rögzítők, hálózati rögzítők, encoderek közös grafikai felületen történő megjelenítését

Részletesebben

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel

Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel IBM Software Group Fejlesztés, működtetés, felügyelet Hatékony infrastruktúra IBM szoftverekkel Rehus Péter Szoftver üzletág igazgató 2005. február 2. 2003 IBM Corporation On demand igény szerinti működési

Részletesebben

Visual Studio 2012 és MSDN. Csomagok és licencelés

Visual Studio 2012 és MSDN. Csomagok és licencelés Visual Studio 2012 és MSDN Csomagok és licencelés Karácsony Sándor Ker-Soft Számítástechnikai Kft. Licencelési alap: Fejlesztőeszközök - felhasználói licenc Licenccel rendelkező felhasználó Minden beszerzett

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Esri Magyarország Felhasználói Konferencia 2015.10.08. Portal for ArcGIS. Kisréti Ákos 2015.10.08.

Esri Magyarország Felhasználói Konferencia 2015.10.08. Portal for ArcGIS. Kisréti Ákos 2015.10.08. Esri Magyarország Felhasználói Konferencia 2015.10.08. for ArcGIS Kisréti Ákos 2015.10.08. Az ArcGIS Platform Web GIS megoldások Tűzfal Hibrid Server Az ArcGIS Platform Web GIS komponensek Alkalmazások

Részletesebben

Digitális aláíró program telepítése az ERA rendszeren

Digitális aláíró program telepítése az ERA rendszeren Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,

Részletesebben

KnowledgeTree dokumentumkezelő rendszer

KnowledgeTree dokumentumkezelő rendszer KnowledgeTree dokumentumkezelő rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Felhasználói felület... 5

Részletesebben

Rendszerkezelési útmutató

Rendszerkezelési útmutató Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen

Részletesebben

Infor PM10 Üzleti intelligencia megoldás

Infor PM10 Üzleti intelligencia megoldás Infor PM10 Üzleti intelligencia megoldás Infor Üzleti intelligencia (Teljesítmény menedzsment) Web Scorecard & Műszerfal Excel Email riasztás Riportok Irányít Összehangol Ellenőriz Stratégia Stratégia

Részletesebben

Telepítési Kézikönyv

Telepítési Kézikönyv Intelligens Dokumentum Kezelő Rendszer Telepítési Kézikönyv 1/15. oldal Dokumentum áttekintés Dokumentum címe: doknet telepítési kézikönyv Dokumentum besorolása: szoftver telepítési leírás Projektszám:

Részletesebben

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) TELEPÍTÉSI ÚTMUTATÓ 2.3 Verzió Jótállás Bár a jelen dokumentum elkészítésénél a legnagyobb gondossággal jártunk el, a SHARP Corporation

Részletesebben

Vodafone-os beállítások Android operációs rendszer esetében

Vodafone-os beállítások Android operációs rendszer esetében Vodafone Magyarország zrt. 1096 Budapest, Lechner Ödön fasor 6. Vodafone-os beállítások Android operációs rendszer esetében Tartalom: Internet MMS SMS Gmail fiók beállításai Vodamail fiók beállításai Jelmagyarázat

Részletesebben

Hotspot környezetek gyakorlata

Hotspot környezetek gyakorlata SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 Hotspot környezetek gyakorlata info@scinetwork.hu www.scinetwork.hu Sándor Tamás SCI-Network Rt. Nem tudtuk, hogy lehetetlen,

Részletesebben

Sharpdesk Információs útmutató

Sharpdesk Információs útmutató Sharpdesk Információs útmutató Tartsa meg ezt a kézikönyvet, mivel nagyon fontos információkat tartalmaz. Sharpdesk sorozatszámok Ez a termék csak a licencekkel megegyező számú számítógépre telepíthető.

Részletesebben

Az operációs rendszerek fejlődése

Az operációs rendszerek fejlődése Az operációs rendszerek fejlődése PC Windows UNIX DOS Windows 3.1 LINUX Otthoni Windows 95 Windows 98 Windows 98 SE Windows Milennium Windows XP Vállalati Windows NT 4.0 Windows 2000 Mac OS X Home Professional

Részletesebben

Kaspersky Anti-Vírus

Kaspersky Anti-Vírus Kaspersky Anti-Vírus 2F Kft. 2F Kft. 1994. Data Fellows F-Prot képviselet 1994. Data Fellows F-Prot képviselet 1996. F-Secure és AVP képviselet 1996. F-Secure és AVP képviselet Nokia és Checkpoint tűzfal

Részletesebben

Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás

Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás Hálózati operációs rendszerek II. Novell Netware 5.1 Hálózati nyomtatás 1 Főbb jellemzők Hagyományosan 3 elemből (queue, printer, print server) álló rendszer Egyirányú kommunikáció a nyomtató és a munkaállomás

Részletesebben

Migráció MS Access-ről Oracle Application Express-re

<Insert Picture Here> Migráció MS Access-ről Oracle Application Express-re Migráció MS Access-ről Oracle Application Express-re Sárecz Lajos Oracle Hungary Izsák Tamás Független szakértő Program Miért migráljunk Microsoft Access-ről? Mi az az Oracle Application

Részletesebben

Enterprise extended Output Management. exom - Greendoc Systems Kft. 1

Enterprise extended Output Management. exom - Greendoc Systems Kft. 1 Enterprise extended Output Management exom - Greendoc Systems Kft. 1 exom - Greendoc Systems Kft. 2 Sokféle bementi adatformátum kezelése Adatok fogadása különböző csatornákon Előfeldolgozás: típus meghatározás,

Részletesebben

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s

MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s MSP4 A lega tfogo bb ipari mobil eszko zmenedzsment megolda s 2012 januárjában megjelent az MSP legújabb változata az MSP4! A VÁLLALATI ÉS BYOD ESZKÖZÖK KÖZPONTOSÍTOTT ÉS TÁVOLI MENEDZSMENTJE Szerezzen

Részletesebben

CRA - Cisco Remote Access

CRA - Cisco Remote Access CRA - Cisco Remote Access Cseh Péter SZTE Szoftverfejlesztés Tanszék A recept Asztali munkaállomások + Soros és hálózati bővítőkártyák + Cisco eszközök + Szabad szoftverek+...fekete mágia + Böngésző =

Részletesebben

Hálózati hozzáférés vezérlés Cisco alapokon

Hálózati hozzáférés vezérlés Cisco alapokon Hálózati hozzáférés vezérlés Cisco alapokon Identity Services Engine újdonságok Hegyi Béla Miről lesz ma szó? ISE áttekintés ISE 1.3 újdonságok User Experience Integráció Elosztott információ és monitoring

Részletesebben

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás

Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás 2011 November 8. New York Palota Hotel Boscolo Budapest Oracle Enterprise Manager: Az első teljesértékű felhő üzemeltetési megoldás Sárecz Lajos, Vezető tanácsadó Oracle Hungary Átfogó felhő üzemeltetés

Részletesebben

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont

Részletesebben

1. Létező postafiók megadása

1. Létező postafiók megadása A Microsoft Office Outlook (korábban Microsoft Outlook) egy személyesinformáció-kezelő és e-mail ügyfél program a Microsoft-tól, valamint része a Microsoft Office irodai alkalmazáscsomagnak Habár leginkább

Részletesebben

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.

Tűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt. Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer

Részletesebben

A telepítési útmutató tartalma

A telepítési útmutató tartalma 1 A telepítési útmutató tartalma 3 Kompatibilitás és rendszerkövetelmények A telepítési folyamat röviden 4 A telepítés indítása 5 Adatbáziskezelő beállítása / telepítése 8 Telepítési módozatok 11 Az ENSO

Részletesebben

Image Processor BarCode Service. Felhasználói és üzemeltetői kézikönyv

Image Processor BarCode Service. Felhasználói és üzemeltetői kézikönyv Image Processor BarCode Service Áttekintés CIP-BarCode alkalmazás a Canon Image Processor programcsomag egyik tagja. A program feladata, hogy sokoldalú eszközt biztosítson képállományok dokumentumkezelési

Részletesebben

Végpont védelem könnyen és praktikusan

Végpont védelem könnyen és praktikusan Végpont védelem könnyen és praktikusan Elek Norbert Tivoli technikai konzulens norbert_elek@hu.ibm.com 1 Az IBM végpontvédelem ügynök-szoftvere folyamatosan figyeli a számítógépek állapotát és biztonságát

Részletesebben

SDL Trados szervermegoldások. Szekeres Csaba SDL Trados partner szekeres.csaba@m-prospect.hu M-Prospect Kft.

SDL Trados szervermegoldások. Szekeres Csaba SDL Trados partner szekeres.csaba@m-prospect.hu M-Prospect Kft. SDL Trados szervermegoldások Szekeres Csaba SDL Trados partner szekeres.csaba@m-prospect.hu M-Prospect Kft. Fókuszban A fájlalapú fordítási memória korlátai SDL TM Server 2009 A fájlalapú terminológiai

Részletesebben

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának

Részletesebben

IBM felhő menedzsment

IBM felhő menedzsment IBM Váltsunk stratégiát! Budapest, 2012 november 14. IBM felhő menedzsment SmartCloud Provisioning és Service Delivery Manager Felhő alapú szolgáltatások Felhasználás alapú számlázás és dinamikus kapacitás

Részletesebben

Tartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden... 3. Azonnali megoldások... 11

Tartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden... 3. Azonnali megoldások... 11 Tartalomjegyzék 1. fejezet A Windows 2000 biztonsági szolgáltatásai Röviden.................................... 3 A Windows 2000 és az Active Directory.................. 3 Elosztott biztonsági rendszerek

Részletesebben

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés

Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés Nyikes Tamás Ker-Soft Kft. Dell Software áttekintés Dell Software megoldási területek 2 Adatközpont- és felhőmenedzsment Windows Server Management Migráció (Migration Manager, On Demand Migration) SharePoint

Részletesebben

Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge

Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge Tartalomjegyzék Bevezetés 2 Szükséges hardver és szoftver konfiguráció 3 Testreszabások lementése előző Solid Edge verzióból 4 Előző Solid

Részletesebben

11. Gyakorlat: Certificate Authority (CA), FTP site-ok

11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11.1. A CA szerver szerepkör telepítése a DC01-es szerverre 11.2. Az FTP szervíz telepítése a DC01-es szerverre 11.3. A szükséges DNS rekordok létrehozása

Részletesebben

Kihez szól ez a könyv?... xxvii A könyv felépítése... xxviii A könyvben használt jelölések... xxxi Terméktámogatás... xxxi

Kihez szól ez a könyv?... xxvii A könyv felépítése... xxviii A könyvben használt jelölések... xxxi Terméktámogatás... xxxi Köszönetnyilvánítás xxv Bevezetés Kihez szól ez a könyv?... xxvii A könyv felépítése... xxviii A könyvben használt jelölések... xxxi Terméktámogatás... xxxi I. rész: A Microsoft Exchange Server 2007 felügyeletének

Részletesebben

SUSE Linux Enterprise Server 12 Hargitai Zsolt

SUSE Linux Enterprise Server 12 Hargitai Zsolt SUSE Linux Enterprise Server 12 Hargitai Zsolt Üzletfejlesztési Igazgató zhargitai@suse.com SUSE Linux Enterprise Server 12 A megbízható alap kritikus szolgáltatások futtatásához Állásidő minimalizálása

Részletesebben

Átfogó megoldás a számlafolyamatok felgyorsításához ELO DocXtractor. Laczkó Kristóf ELO Digital Office Kft. Bálint András Prognax Kft.

Átfogó megoldás a számlafolyamatok felgyorsításához ELO DocXtractor. Laczkó Kristóf ELO Digital Office Kft. Bálint András Prognax Kft. Átfogó megoldás a számlafolyamatok felgyorsításához ELO DocXtractor Laczkó Kristóf ELO Digital Office Kft. Bálint András Prognax Kft. Áttekintés Struktúrált és egyéb Információk bármely forrásból dokumentumok

Részletesebben

iseries Client Access Express - Mielőtt elkezdi

iseries Client Access Express - Mielőtt elkezdi iseries Client Access Express - Mielőtt elkezdi iseries Client Access Express - Mielőtt elkezdi ii iseries: Client Access Express - Mielőtt elkezdi Tartalom Rész 1. Client Access Express - Mielőtt elkezdi.................

Részletesebben