Palo Alto Networks, az Új Generációs Tűzfal.
|
|
- Botond Orosz
- 7 évvel ezelőtt
- Látták:
Átírás
1 Palo Alto Networks, az Új Generációs Tűzfal.
2 Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony válasz a hálózati biztonsági kihívásokra Folyamatos növekedés, Globális jelenlét $MM $300 $250 $200 $150 $100 $50 $0 FYE July Bevétel $255 $119 $49 $13 FY09 FY10 FY11 FY12 Nagyvállalati ügyfelek alkalmazott Jul-10 Jul-11 Jul-12
3 Tények és adatok egy vizsgálatohoz Mintavételi alap 39 ország 859 hálózata 1,304 vizsgált alkalmazás 4.4 petabyte sávszélesség 1,300 egyedi fenyegetettség észlelése 54 millió fenyegetettség log megfigyelése Vizsgálati eredmények 7 napos átlagos forgalmi adatok alapján
4 Hálózatok-tapasztalatok hate Alkalmazások, melyeket senki sem kedvel... Alkalmazások, melyekre mindenkinek szüksége van Alkalmazások, melyekre kevésbé figyelünk custom tcp pop3 telnet custom udp ftp SSL SMB snmp VNC LDAP Active Directory VPN RDP encrypted tunnel dns
5 Vizsgálati eredmények A nem kedvelt alkalmazások a várakozásokkal ellentétben kisebb rizikót jelentenek. A közösségi alkalmazások az összes alkalmazás 25%-át adják, a sávszélesség 16%-át használják, és fenyegetettségi logok kevesebb mint 1%-át észlelték ezeken. A mindenki számára szükséges alkalmazások nagy mértékben bizonyultak a támadások célpontjainak. 9 alkalmazás tehető felelőssé az észlelt fenyegetettségi logok 99%-ért; ebből 8 üzleti alkalmazás. Azok az alkalmazások, amelyekre kevésbé figyelünk nagy mértékben bizonyultak a malware aktivitás hordozóinak. 5 alkalmazás tehető felelőssé az észlelt malware logok 99.99%-ért; az alkalmazások 25%-a használhat SSL kapcsolatot, sok közülük nem a standard portokon keresztül.
6 Alkalmazások átengedése a tűzfalon A hálózat biztonsági policy érvényesítése a tűzfalon Rálát a teljes forgalomra Kijelöli a határvonalakat Engedélyezi a hozzáférést A hagyományos tűzfalak nem jelentenek többé megoldást
7 Alkalmazások átengedése a tűzfalon: Titkosítás Mi történik, ha a forgalmat titkosítjuk? SSL Egyéb titkosítás
8 Alkalmazások átengedése a tűzfalon: A fenyegetések az alkalmazások ellen irányulnak
9 Alkalmazások átengedése a tűzfalon: Adatszivárgás Az alkalmazásoknál jelen van az adatszivárgás Bizalmas adatok
10 Ismerős? Nem rossz, de nem elég! Több modul nem megoldás a problémára Kevesebb rálátás a forgalomra Bonyolult és költséges bevezetni és fenntartani Nem alkalmazás központú UTM Internet Enterprise Network
11 Az új generációs tűzfal (NGFW) nem egy extra modul + X NGFW SiStateful Inspection UTM Moduláris felépítés, tartalomszűrés, policy, logging, reporting, és gyakran a menedzsment felületen keresztül nem nyerhetők ki döntéshozatalt igénylő információk. NGFW Egyszerű felépítés, tartalomszűrés, policy, logging, reporting, és a menedzsment felület összefüggő, döntéshozatalt igénylő információkat biztosít.
12 Single-Pass Parallel Processing (SP3) felépítés Single Pass Egyszeri művelet csomagonként - Forgalom minősítés (alkalmazás azonosítás) - Felhasználó/csoport mapping - Tartalomszűrés fenyegetések, URL, bizalmas információ Egy policy Párhuzamos feldolgozás Funkció-specifikus, párhuzamos folyamatokat kezelő hardver Különálló adat és vezérlő felület Akár 20Gbps, Alacsony késleltetés
13 Az azonosítási technológiák átalakítják a tűzfalat App-ID Alkalmazás azonosítás User-ID Felhasználó azonosítás Content-ID Tartalomszűrés
14 App-ID L-7, Alkalmazás-alapú, Egyszeri Vizsgálati Pont A TELJES forgalom, az ÖSSZES port, MINDIG
15 User-ID IP címek párosítása a felhasználókkal Felhasználók (Csoportok) Biztonsági Policy szerinti engedélyezése
16 Tartalom-ID IPS Anti-Virus Anti-Malware URL Filtering Stream Based File Extraction DLP Sandbox
17 Hitelesített, harmadik fél általi tesztelés Threat Preven on Performance (Mbps) Firewall + IPS Firewall + IPS +AV Firewall + IPS + AV + Spyware Függetlenül attól, hogy melyik UTM funkciót aktiváltuk behatolás védelem, antispyware, antivirus, vagy ezek bármelyik kombinációját a végeredmény lényegében ugyanaz, mintha csak egyetlen funkció lenne bekapcsolva. Egyszerűen fogalmazva, az extra funkcióknak nincsen teljesítmény áldozata -NetworkWorld, 2012
18 Egyetlen Biztonsági Policy Konzol A policy meghatározza az engedélyezett alkalmazásokat. A profilok által aktiválható tartalomszűrési funkció, mint az AV, IPS, anti-malware, URL and QoS.
19 Alkalmazások biztonságos engedélyezése Engedélyezés meghatározott felhasználóknak Csak bizonyos funkciók engedélyezése Engedélyez és alakít (QoS) Engedélyezés és bizalmas adatok vizsgálata Engedélyez és vizsgál Engedélyezés és limitált hozzáférés Összes engedélyezése Összes tiltása
20 Alkalmazások engedélyezése, Felhasználók és Tartalom
21 Teljes rálátás az alkalmazásokra, Felhasználókra és a Tartalomra Application Command Center (ACC) View applications, URLs, threats, data filtering activity Add/remove filters to achieve desired result Facebook-alapú szűrés PAFacebook-alapú LO A LTO N E Tszűrés W O R K S. PA RFacebook O P R I E TAeltávolítása R Y A N D a és felhasználói jelentés részletes C O N Fjelentéshez I D E N T I A L.
22 Teljes rálátás az alkalmazásokra, Felhasználókra és a Tartalomra
23 A Modern Malware
24 A Malware lehetőségek tárháza A malware első, eredeti példányának elfogásához szükséges idő. A malware aláírás generáláshoz és ellenőrzéshez szükséges idő Teljes időigény Az Anti vírus definíciók frissülésének ideje Napok és hetek telnek el, mire elkészülnek a hagyományos aláírások.
25 WildFire A vállalati hálózatba interneten keresztül bejutó ismeretlen fájlok. A tűzfal továbbküldi a fájlokat a WildFire felhőbe Ismert fájlokkal összehasonlítás Sandbox Környezet Aláírás Generátor Admin Web Portál Új aláírások küldése a tűzfalaknak az ismert fenyegetések rendszeres frissítésével. Malware kriminalisztika.
26 A WildFire felépítése WildFire Analysis Center A Sandbox-alapú analízis több mint 100 rosszindulatú viselkedést elemez. Részletes jelentést készít Antivirus és C&C aláírásokat generál Policy-alapú továbbítás a WildFire cloud részére elemzésre. Védelem az összes ügyfél számára. Potenciálisan rosszindulatú fájlok az internetről
27
28
29 A Modern Malware támadási szakaszai Célzott rosszindulatú küldése a felhasználó részére Aláírás Észlelés A rosszindulatú weboldal kihasználja a felhasználó-oldali sebezhetőségeket. URL Szűrés IPS Viselkedés Elemzés A felhasználó rákattint egy rosszindulatú weboldalra mutató linkre. Drive-by download of malicious payload
30 PAN-OS főbb tűzfal funkciók Az alkalmazásokra történő rálátás és ellenőrzés, a felhasználókkal és tartalmakkal kapcsolatos főbb tűzfal funkciók PA-5000 sorozat PA-5060, PA-5050 PA-5020 PA-4000 sorozat PA-4060, PA-4050 PA-4020 Erős hálózati tulajdonságok Dinamikus routing (BGP, OSPF, RIPv2) Tap mode connect to SPAN port Virtual wire ( Layer 1 ) for true transparent in-line deployment L2/L3 switching foundation Policy-based forwarding VPN Site-to-site IPSec VPN Remote Access (SSL) VPN QoS forgalom shaping Max/guaranteed and priority By user, app, interface, zone, & more Real-time bandwidth monitor Zóna-alapú felépítés All interfaces assigned to security zones for policy enforcement Magas rendelkezésre állás Active/active, active/passive Configuration and session synchronization Path, link, and HA monitoring Virtuális rendszerek Establish multiple virtual firewalls in a single device (PA-5000, PA-4000, PA- 3000, and PA-2000 Series) Egyszerű, rugalmas menedzsment CLI, Web, Panorama, SNMP, Syslog PA-3000 sorozat PA-3050, PA-3020 PA-2000 sorozat PA-2050, PA-2020 PA-500 PA-200 VM-sorozat VM-300, VM-200, VM-100
31 Rugalmas alkalmazási lehetőségek Rálátás Transzparens In-Line Teljes tűzfal csere Alkalmazásokra, felhasználókra és a tartalomra történő rálátás inline alkalmazás nélkül. IPS, valamint az alkalmazások ellenőrzése és felügyelete. Az IPS & URL szűrés konszolidációja. Tűzfal csere valamint az alkalmazások ellenőrzése és felügyelete Tűzfal + IPS Tűzfal + IPS + URL szűrés
32 Rugalmas alkalmazási lehetőségek Ugyanannak a doboznak különböző hálózati módokban történő egyidejű használata. L2 VLAN 20 L2 VLAN 10 Vwire L3 DMZ L3 Internet Tap Core Switch Számos működési mód: Tap Mode, Virtual Wire, Layer 2, Layer 3 with dynamic routing support (RIP, OSPF, BGP) Felhasználó által állítható működési módok egyetlen doboz több port mód egyidejű használatát is támogatja Virtualizáció VLAN interfészek L2-es és L3-as, virtuális routerekhez és virtuális rendszerekhez
33 Palo Alto Networks Újgenerációs Tűzfalak PA L O A LTO N E T W O R K S
34 Palo Alto Networks Újgenerációs Tűzfalak Újgenerációs tűzfal funkciók minden Palo Alto Networks virtuális platformon is elérhetőek
35 A megoldás? A tűzfalnak el kell végeznie a következő feladatokat 1. Alkalmazás felismerés, függetlenül a használt port-tól, protokoltól, felismerés elkerülési taktikától, illetve tiktosítástól 2. Felhasználó felismerése, illetve ellenőrzése függetlenül az IP címtől, helyszíntől, valamint eszköztől 3. Védjen ismert, illetve ismeretlen fenyegetettségektől 4. Mélyreható láthatóság, illetve policy control alkalmazás-szinten 5. Multi Gigabites, alacsony késleltetés, in-line felhasználás
36 2013 Gartner Magic Quadrant for Enterprise Network Firewalls A Palo Alto Networks továbbra is válasz lépésekre kényszeríti versenytársait, illetve az egész tűzfalpiacot előremozdítja. Leaderként pozícionálja főleg az újgenerációs design, a piaci fejlődés iránya, a versenytársakkal szembeni sikerei, illetve gyorsan növekvő árbevétel, piaci részesedés valamint a piaci befolyás miatt mely a versenytársakat válaszadásra, válaszlépésre kényszeríti. Gartner, February 2013
37 Több más vizsgálat hasonló konklúzióval zárult Gartner Enterprise Network Firewall Magic Quadrant Palo Alto Networks irányt mutat a piacon Forrester IPS piac felülvizsgálat Erős IPS megoldás; NetworkWorld Teszt Legszigorúbb újgenerációs teszt eddig; validáltan megbízható teljesítmény NSS Tesztek IPS: Palo Alto Networks NGFW megoldása tesztelésre került a versenytársak IPS célhardwerével szemben: NSS által javasolt megoldás Tűzfal: hagyományos port alapú tűzfal teszt; NSS javasolt NGFW: Tűzfal+IPS teszt; NSS javasolt
38 Ne higgyen nekünk TESZTELJEN BENNÜNKET PA L O A LTO N E T W O R K S
Next Generation Cyber Security Platform. Pintér András YOUNG ENTERPRISE DAY 2014. Október 2.
Next Generation Cyber Security Platform Pintér András YOUNG ENTERPRISE DAY 2014. Október 2. Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony
RészletesebbenPalo Alto Networks vs Checkpoint
Palo Alto Networks vs Checkpoint Palo Alto Networks A vállalatról Komplex hálózati biztonsági platform Biztonságosan futó alkalmazások Hatékony válasz a hálózati biztonsági kihívásokra Folyamatos növekedés,
RészletesebbenRadware terhelés-megosztási megoldások a gyakorlatban
Radware terhelés-megosztási megoldások a gyakorlatban Networkshop 2014 2014. április 24. Palotás Gábor vezető hálózati mérnök, CCIE #3714 A Radware-ről röviden Több mint 10,000 ügyfél A cég növekedése
RészletesebbenNGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2
NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2 Balogh Viktor TMSI Kft. viktor.balogh@tmsi.hu CISM, Sophos UTM Architect, FireEye Certified Engineer antidotum 2014 Sophos UTM 9.1 tulajdonságai röviden NGFW
RészletesebbenHetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015
Hetet egy csapásra Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2015 Aktuális sulykolási lista BYOD, BYOA, CYOD MAM, MIM, MSM, MCM EMM, EFSS, konténerizáció (containerization)
Részletesebbenvezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com
Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli
RészletesebbenBevezető. PoC kit felépítése. NX appliance. SPAN-Proxy
Bevezető A dokumentum célja összefoglalni a szükséges technikai előkészületeket a FireEye PoC előtt, hogy az sikeresen végig mehessen. PoC kit felépítése A FireEye PoC kit 3 appliance-t tartalmaz: NX series:
RészletesebbenFélreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!
Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét! http://m.equicomferencia.hu/ramada Liszkai János senior rendszermérnök vállalati hálózatok Miről is lesz szó? Adatközpont
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Tűzfal fogalma Olyan alkalmazás, amellyel egy belső hálózat megvédhető a külső hálózatról (pl. Internet) érkező támadásokkal szemben Vállalati tűzfal Olyan tűzfal, amely
RészletesebbenTűzfal megoldások. ComNETWORX nap, 2001. I. 30. ComNETWORX Rt.
Tűzfal megoldások ComNETORX nap, 2001. I. 30. ComNETORX Rt. N Magamról Hochenburger Róbert MCNI / MCNE MCNI = Master CNI MCNE = Master CNE CNI = Certified Novell Instructor CNE = Certified Novell Engineer
RészletesebbenHálózati rendszerek adminisztrációja JunOS OS alapokon
Hálózati rendszerek adminisztrációja JunOS OS alapokon - áttekintés és példák - Varga Pál pvarga@tmit.bme.hu Áttekintés Általános laborismeretek Junos OS bevezető Routing - alapok Tűzfalbeállítás alapok
RészletesebbenIT Biztonságtechnika - antidotum 2010. Mint egy Ferrari: gyors, szép. WatchGuard
IT Biztonságtechnika - antidotum 2010 Mint egy Ferrari: gyors, szép és megbízható. WatchGuard A WatchGuard napjainkban Központ Seattleben, Washington, további irodák APAC és EMEA régiókban Növekedés a
RészletesebbenKategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0
Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0 Kiss Attila Sophos Advanced Sales & Mobile Control Engineer - TMSI Kft. ITBN 2014 IT Biztonsági
RészletesebbenSOPHOS simple + secure. A dobozba rejtett biztonság UTM 9. Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS
SOPHOS simple + secure A dobozba rejtett biztonság UTM 9 Kókai Gábor - Sophos Advanced Engineer Balogh Viktor - Sophos Architect SOPHOS SOPHOS simple + secure Megint egy UTM? Egy újabb tűzfal extrákkal?
RészletesebbenAz IBM megközelítése a végpont védelemhez
Az IBM megközelítése a végpont védelemhez IBM PROFESSIONAL SECURITY SERVICES IT SECURITY Sérülékenység centrikus behatolás elhárító rendszer (IPS) Kliens tűzfal Anti-malware technológia VÉGPONT VÉDELEM
RészletesebbenA T-Online Adatpark és Dataplex hálózati megoldásai
A T-Online Adatpark és Dataplex hálózati megoldásai Gyebnár Krisztián T-Online 2007.02.27. Tartalom A DataCenter logika - fizika DataCenter IP szolgáltatások DataCenter Hálózat Anycast routing A szolgáltatás
RészletesebbenFoglalkozási napló. Informatikai rendszergazda 14. évfolyam
Foglalkozási napló a 20 /20. tanévre Informatikai rendszergazda 14. évfolyam (OKJ száma: 54 41 04) szakma gyakorlati oktatásához A napló vezetéséért felelős: A napló megnyitásának dátuma: A napló lezárásának
RészletesebbenIT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu
IT-Shield Mss Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva! www.it-shield.hu PAJZS a KiberviLág FELÉ Napjaink egyre nagyobb kihívásokkal küzdő üzleti informatikai világában
RészletesebbenVMware vsphere. Virtuális Hálózatok Biztonsága. Zrubecz.Laszlo@andrews.hu. Andrews IT Engineering Kft.
Virtuális Biztonsága Andrews IT Engineering Kft. 1 Fizikai hálózatok Virtuális hálózatok VLAN 2 Hardver környezet ESX beállítások (ESXi, ESX) 3 4 vshield Manager vshield Zones/vShield App vshield Edge
RészletesebbenEverything Over Ethernet
Everything Over Ethernet Következő Generációs Adatközpontok felépítése Lenkei Árpád Arpad.Lenkei@snt.hu 2009. November 12. www.snt-world.com 0 0 Tartalom Adatközpont 3.0 Migráció fázisai, kihívások Építőelemek
RészletesebbenÚj generációs GSM-R vasútüzemi kommunikáció
Új generációs GSM-R vasútüzemi kommunikáció A fejlődés TDM-től a SIP infrastrukturáig Alexander Hil File: Next generation operational communication_hu.pptx Author: FRQ Page: 1 Termék Portfólio Fixed terminal
Részletesebben13. gyakorlat Deák Kristóf
13. gyakorlat Deák Kristóf Tűzfal Miért kell a tűzfal? Csomagszűrés - az IP vagy MAC-cím alapján akadályozza meg vagy engedélyezi a hozzáférést. Alkalmazás/Webhely szűrés - Az alkalmazás alapján akadályozza
RészletesebbenWindows Screencast teszt
Windows Screencast teszt Question 1 Mely rendszerbeállító komponens opcióit láthatjuk illetve állíthatjuk be legelsőként a Windows Server 2008 telepítése után? a. Initial Configuration Tasks b. Remote
RészletesebbenEXTREME NETWORKS MEGOLDÁSOK ANALYTICS & SDN KRUPA ZSOLT ICT SMART SOLUTION SZAKMAI NAP
EXTREME NETWORKS MEGOLDÁSOK ANALYTICS & SDN 2017.06.22 KRUPA ZSOLT ICT SMART SOLUTION SZAKMAI NAP MIT KELL TUDNI AZ EXTREME NETWORKS-RŐL? Alapítás éve: 1996 Éves árbevétel: > 700Millió $ (~200Milliárd
RészletesebbenSRX100 SRX110 SRX210* SRX220 SRX240* SRX550 SRX650. Routing Routing (Packet Mode) PPS 100Kpps 100Kpps 150Kpps 200Kpps 300Kpps 1000Kpps 1000Kpps
Termék áttekintés A Juniper Networks SRX sorozatú telephelyi biztonsági átjárói egyedülálló lehetőséggel kapcsolnak össze, tesznek biztonságossá és felügyelnek telephelyeket, melyek néhánytól többszáz
RészletesebbenInfoVista újdonságok. Sándor Tamás. fımérnök. SCI-Network Távközlési és Hálózatintegrációs zrt. T.: 467-70-30 F.: 467-70-49
SCI-Network Távközlési és Hálózatintegrációs zrt. InfoVista újdonságok T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Sándor Tamás fımérnök Nem tudtuk, hogy lehetetlen, ezért megcsináltuk.
RészletesebbenHálózati hozzáférés vezérlés Cisco alapokon
Hálózati hozzáférés vezérlés Cisco alapokon Identity Services Engine újdonságok Hegyi Béla Miről lesz ma szó? ISE áttekintés ISE 1.3 újdonságok User Experience Integráció Elosztott információ és monitoring
RészletesebbenJogában áll belépni?!
Jogában áll belépni?! Détári Gábor, rendszermérnök Tartalom: Aggasztó kérdések, tapasztalatok, hiányosságok Mit, és hogyan szabályozzunk? A NAC lehetőségei A Cisco NAC alkalmazása a hálózat védelmére 2
RészletesebbenVáltozások a Sulinet szűrési szabályokban
Változások a Sulinet szűrési szabályokban 02/06/15 Timár Zsolt Jelenlegi szűrés Az internet felől alapértelmezetten csak bizonyos portok vannak nyitva, minden más zárva van A belső hálózatokon alapértelmezetten
RészletesebbenIPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata
IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata Mohácsi János Networkshop 2005 Mohácsi János, NIIF Iroda Tartalom Bevezetés IPv6 tűzfal követelmény analízis IPv6 tűzfal architektúra IPv6 tűzfalak
RészletesebbenFelhasználó-központú biztonság
Felhasználó-központú biztonság Contextual Security Intelligence Szegvári János BalaBit Europe 2016.05.11 Napirend 1. Adatgyűjtés 2. Feldolgozás 3. Reagálás Hagyományos (Orthodox) biztonsági megközelítés
RészletesebbenKommunikációs rendszerek programozása. Switch-ek
Kommunikációs rendszerek programozása ről általában HUB, Bridge, L2 Switch, L3 Switch, Router 10/100/1000 switch-ek, switch-hub Néhány fontosabb működési paraméter Hátlap (backplane) sávszélesség (Gbps)
RészletesebbenOrganizáció. Számítógépes Hálózatok 2008. Gyakorlati jegy. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/
Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/08nwi/ Számítógépes Hálózatok 2008 1. Bevezetés, Internet, Referenciamodellek Előadás Hétfő, 14:00-16:00 óra, hely: Szabó József terem
RészletesebbenFelhő alapú hálózatok (VITMMA02) OpenStack Neutron Networking
Felhő alapú hálózatok (VITMMA02) OpenStack Neutron Networking Dr. Maliosz Markosz Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Távközlési és Médiainformatikai Tanszék
RészletesebbenForgalmi grafikák és statisztika MRTG-vel
Forgalmi grafikák és statisztika MRTG-vel Az internetes sávszélesség terheltségét ábrázoló grafikonok és statisztikák egy routerben általában opciós lehetőségek vagy még opcióként sem elérhetőek. Mégis
RészletesebbenÚJ GENERÁCIÓS TŰZFALAK ÉS UTM ESZKÖZÖK NETWORK SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
ÚJ GENERÁCIÓS TŰZFALAK ÉS UTM ESZKÖZÖK NETWORK SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY VÍZIÓNK BIZTONSÁG AZ AIRBUS CSOPORTTÓL A pán-európai Airbus Csoport tűzfalgyártójaként a Stormshield
RészletesebbenHálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek
Hálózatok Rétegei Számítógépes Hálózatok és Internet Eszközök WEB FTP Email Telnet Telefon 2008 2. Rétegmodell, Hálózat tipusok Közbenenső réteg(ek) Tw. Pair Koax. Optikai WiFi Satellit 1 2 Az Internet
RészletesebbenCSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS
Gradus Vol 2, No 2 (2015) 104-111 ISSN 2064-8014 CSOMAGSZŰRÉS CISCO ROUTEREKEN ACL-EK SEGÍTSÉGÉVEL PACKET FILTERING ON CISCO ROUTERS USING ACLS Agg P 1*, Göcs L. 1, Johanyák Zs. Cs. 1, Borza Z. 2 1 Informatika
RészletesebbenE Q U I C O M M é r é s t e c h n i k a i K f t. H B u d a p e s t, M á t y á s k i r á l y u T. : F.
MS NBP-Targets MS NBP-Targets Austria 99 % coverage with 100 Mbps by 2020 Italy 100 % coverage with 30 Mbps by 2020. 50 % HH penetration of 100Mbps services by 2020 Belgium 50 % HH penetration with 1 Gbps
RészletesebbenIV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
Részletesebben1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika
1/13. RL osztály Hálózati alapismeretek I. gyakorlat c. tantárgy Osztályozóvizsga tematika A vizsga leírása: A vizsga anyaga a Cisco Routing and Switching Bevezetés a hálózatok világába (1)és a Cisco R&S:
RészletesebbenIII. előadás. Kovács Róbert
III. előadás Kovács Róbert VLAN Virtual Local Area Network Virtuális LAN Logikai üzenetszórási tartomány VLAN A VLAN egy logikai üzenetszórási tartomány, mely több fizikai LAN szegmensre is kiterjedhet.
RészletesebbenA tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő 2014.05.14.
A tűzfal mögötti adatvédelem Kalmár István ICT technológia szakértő 2014.05.14. Előszó a lánc erősségét a leggyengébb láncszem határozza meg! 2014.05.14. 2 Hálózati biztonsági kérdések Tűzfal Internet
RészletesebbenAz internet ökoszisztémája és evolúciója. Gyakorlat 1
Az internet ökoszisztémája és evolúciója Gyakorlat 1 GNS3: installálás és konfiguráció GNS3: hálózatszimulátor Valódi router/hoszt image-ek hálózatba kapcsolása emulált linkeken keresztül: CISCO, Juniper,
RészletesebbenLégrádi Attila Solution Architect. HP Softveresen-Definiált Networking (SDN) vizió és stratégia
Légrádi Attila Solution Architect HP Softveresen-Definiált Networking (SDN) vizió és stratégia 1 A hagyományos hálózatok Komplex Statikus Manuálisan kezelhető 2 Mi az a softveresen-definiált networking?
RészletesebbenHP Networking. Hálózat-menedzsment vegyes gyártói környezetben. Légrádi Attila HP Networking TC
HP Networking Hálózat-menedzsment vegyes gyártói környezetben Légrádi Attila HP Networking TC Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change
RészletesebbenA hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,
A hibrid DB cloud biztonsági eszköztára Kóródi Ferenc Budapest, 2016-10-11 Az adatok védelme Minden szervezet számára kritikus fontosságú Vállalati adatvagyon Szenzitív adatok Külső támadások elsődleges
RészletesebbenAz IT biztonság kihívásai
Az IT biztonság kihívásai Máriás Zoltán, CISA, CSM, CNE stratégiai igazgató, TMSI Kft 1 Mi a nagyobb baj? Ha 100.000 bankkártya adata kiszivárog? (DLP, azaz adatszivárgási kérdés) Ha 6 órán keresztül áll
RészletesebbenSzámítógépes Hálózatok ősz 2006
Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek 1 Organizáció Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem
RészletesebbenOrganizáció. Számítógépes Hálózatok ősz 2006. Tartalom. Vizsga. Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/
Organizáció Számítógépes Hálózatok ősz 2006 1. Bevezetés, Internet, Referenciamodellek Web-oldal http://people.inf.elte.hu/lukovszki/courses/nwi/ Előadás Szerda, 14:00-15:30 óra, hely: Mogyoródi terem
RészletesebbenVirtualizáció, adatvédelem, adatbiztonság EMC módra
Virtualizáció, adatvédelem, adatbiztonság EMC módra Suba Attila, CISSP Account Technology Consultant suba_attila@emc.com 2008. június 19. 1 Virtualizáció Szerver virtualizáció VMware Infrastruktúra File
RészletesebbenA 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja
RészletesebbenMcAfee Next generation firewall termékismertető
McAfee Next generation firewall termékismertető 2015.06.30. Áttekintés A McAfee next generation firewall termékcsaládja nagyvállalati ügyfelek, nagy teljesítményű, intelligens védelmét oldja meg. A termék
RészletesebbenSACColni pedig kell Szolgáltatás tudatos kontroll és számlázás Service Aware Control and Charging
SACColni pedig kell Szolgáltatás tudatos kontroll és számlázás Service Aware Control and Charging Elıadók: Basa István Tas - osztályvezetı Kovács Gyula- - vezetı szakértı Miért van szükség szolgáltatás
Részletesebbenede.bodroghy@hu.ibm.com
ede.bodroghy@hu.ibm.com 5/30/2014 Globális piacvezető a hoszting szolgáltatásokban 21000 ügyfél 140 országban 100000 menedzselt eszköz 685 alkalmazott 13 adatközpont 17 hálózati belépési pont 2 SOFTLAYER
RészletesebbenTovábbi lehetőségek. Nighthawk X6 AC3200 Tri-Band WiFi-router. R8000-as modell
További lehetőségek Nighthawk X6 AC3200 Tri-Band WiFi-router R8000-as modell A WiFi-hálózat neve és jelszava Az előzetesen hozzárendelt WiFi-hálózat neve (SSID) és a jelszó (hálózati kulcs) a sorozatszámhoz
RészletesebbenTűzfalak. Database Access Management
Biztonsági eszközök Tűzfalak Proxyk Honeypot Intrusion Detection System (IDS) Intrusion Prevention System (IPS) Log szerver Log elemző Időszerver Hitelesítő (Authentikációs) szerver Database Access Management
RészletesebbenA GDPR megfelelés a jogászok munkáját követően
A GDPR megfelelés a jogászok munkáját követően General Data Protection Regulation Az EU Általános Adatvédelmi Rendelete Máriás Zoltán Műszaki igazgató, TMSI Kft e-banking 2018 antidotum 2018 R1 50 nap
RészletesebbenNagybiztonságú, több telephelyes kommunikációs hálózatok
Nagybiztonságú, több telephelyes kommunikációs hálózatok Előadás Marosi János, Marton András, dr. Váradi János OMIKRON Informatika Kft. MEE VÁNDORGYŰLÉS Energetikai informatikai biztonság szekció 2009.
RészletesebbenCOMPUTERLINKS Magyarország. Porkoláb Dániel Termék felelős dpo@computerlinks.hu +36206226992
COMPUTERLINKS Magyarország Porkoláb Dániel Termék felelős dpo@computerlinks.hu +36206226992 info@computerlinks.co.uk www.computyerlinks.co.uk COMPUTERLINKS Portfolio Magyarország H1/2013 Citrix Systems
RészletesebbenNon-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel
Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel The Power to Change A NetWare 6 üzleti előnyeinek áttekintése NetWare 6: Az operációs rendszer szerepe a Hálózati szolgáltatásokban
RészletesebbenKipróbált és bevált távmunka megoládsok
Tombol a nyár Kipróbált és bevált távmunka megoládsok Szekeres Viktor Gloster telekom Kft. +36/20/222-5702 Kérdés? A magyar munkavállalók hány százaléka dolgozik távmunkában? Távmunkában dolgozó haza munkavállalók
RészletesebbenHálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control
Részletesebben2015 Cisco Éves Biztonsági Jelentés
2015 Cisco Éves Biztonsági Jelentés Ács György, Csordás Szilárd IT Biztonsági Konzulens Február 20. Az elmúlt év Az elemzések forrása : TALOS Cisco SIO I00I III0I III00II 0II00II I0I000 0110 00 10I000
RészletesebbenElőnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
RészletesebbenTP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line
TP-LINK Business Wireless Az EAP Kontrolleres Wi-Fi termékcsalád bemutatása - bevezető SMB Product Line Dr. Kilbertus Viktor SMB Sales Manager TP-LINK Networks Hungary viktor.kilbertus@tp-link.com 2016
RészletesebbenUNIFIED THREAT MANAGEMENT ÉS ÚJ GENERÁCIÓS TŰZFAL RENDSZER NETWORK SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY
UNIFIED THREAT MANAGEMENT ÉS ÚJ GENERÁCIÓS TŰZFAL RENDSZER NETWORK SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY A STORMSHIELD BIZTONSÁG KIBERBIZTONSÁG AZ AIRBUSTÓL A Stormshield, az Airbus
RészletesebbenSzIP kompatibilis sávszélesség mérések
SZIPorkázó technológiák SzIP kompatibilis sávszélesség mérések Liszkai János Equicom Kft. SZIP Teljesítőképesség, minőségi paraméterek Feltöltési sebesség [Mbit/s] Letöltési sebesség [Mbit/s] Névleges
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Virtuális magánhálózat Egy lokális hálózathoz külső távoli kliensek csatlakoznak biztonságosan Két telephelyen lévő lokális hálózatot nyílt hálózaton kötünk össze biztonságosan
Részletesebben11. Gyakorlat: Certificate Authority (CA), FTP site-ok
11. Gyakorlat: Certificate Authority (CA), FTP site-ok 11.1. A CA szerver szerepkör telepítése a DC01-es szerverre 11.2. Az FTP szervíz telepítése a DC01-es szerverre 11.3. A szükséges DNS rekordok létrehozása
RészletesebbenA hét mesterlövész Győzzük vagy legyőzzük a problémákat?
A hét mesterlövész Győzzük vagy legyőzzük a problémákat? Liszkai János senior rendszermérnök, vállalati hálózatok EQUICOM Kft. Tamási Ákos junior rendszermérnök, vállalati hálózatok EQUICOM Kft. Bevezető
RészletesebbenA mobilitás biztonsági kihívásai
A mobilitás biztonsági kihívásai Dr. Krasznay Csaba HP Magyarország Hírek az elmúlt hetekből Forrás: Help-Net Security, CIO.com 2 Növekvő biztonsági és adatvédelmi fenyegetések Az egymással együttműködő
RészletesebbenVirtuális magánházlózatok / VPN
Virtuális magánházlózatok / VPN Hálózatok összekapcsolása - tunneling Virtuális magánhálózatok / Virtual Private Network (VPN) Iroda Nem tekintjük biztonságosnak WAN Internet Gyár Távmunkások 2 Virtuális
RészletesebbenMOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ
MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ 1 Mobil eszközök növekedési trendje 2 A mobil eszközök előnyei Támogatják a mobilitást, könnyű velük utazni, terepen munkát végezni Széles applikáció
RészletesebbenCCNA Security a gyakorlatban
CCNA Security a gyakorlatban Segyik István rendszermérnök Cisco Technology Solutions Network (TSN) E-mail: isegyik@cisco.com Chapter 1., 9. A biztonság több, mint IOS, több mint technológia IOS, ASA, IronPort,
RészletesebbenHálózati architektúrák laborgyakorlat
Hálózati architektúrák laborgyakorlat 6. hét Dr. Orosz Péter, Skopkó Tamás 2012. szeptember Szállítási réteg (L4) Szolgáltatások Rétegprotokollok: TCP, UDP Port azonosítók TCP kapcsolatállapotok Alkalmazási
RészletesebbenINFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN
N 1. Informatikai eszközök az irodában PC, Notebook, Szerver A számítógép típusonként az informatikai feladatoknak megfelelően. Nyomtatók, faxok, scannerek, fénymásolók Írásos dokumentum előállító eszközök.
RészletesebbenÚjdonságok Nexus Platformon
Újdonságok Nexus Platformon Balla Attila balla.attila@synergon.hu CCIE #7264 Napirend Nexus 7000 architektúra STP kiküszöbölése Layer2 Multipathing MAC Pinning MultiChassis EtherChannel FabricPath Nexus
RészletesebbenElektronikus információbiztonsági oktatási koncepció
Elektronikus információbiztonsági oktatási koncepció Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
RészletesebbenTömören a tartalomról Transzkódolási eljárások HFC szemmel
SZIPorkázó technológiák Tömören a tartalomról Transzkódolási eljárások HFC szemmel Georgieff Zsolt HFC Technics Kft A tartalom A tartalom Tartalomterjesztés kihívásai A Műsorelosztók eltérő igényei Egyidejűleg
RészletesebbenOracle Audit Vault and Database Firewall. Gecseg Gyula Oracle DBA
Oracle Audit Vault and Database Firewall Gecseg Gyula Oracle DBA TÖBB FENYEGETETTSÉG MINT VALAHA TÖBB FENYEGETETTSÉG MINT VALAHA A támadások 70%-a tűzfalon belülről jön A támadások 90%-át hozzáféréssel
RészletesebbenMikroTik megoldások és a RouterOS felhasználóbarát kezelőfelülete
MikroTik megoldások és a RouterOS felhasználóbarát kezelőfelülete IV. Országos Rendszergazda Konferencia 2015.11.25. Magamról Távközléstechnikai mérnök Számítástechnikai és biztonságtechnikai cégeknél
RészletesebbenSystemax SSC esettanulmány. Suba Attila Advisory Technology Consultant, NET54 Kft.
Systemax SSC esettanulmány Suba Attila Advisory Technology Consultant, NET54 Kft. Magyarország (EMEA központ) Globális Ipar szegmens Alapítás: 1949 Számítástechnika, számítástechnikai alkatrész, fogyasztói
RészletesebbenCisco Alkalmazásközpontú Application Centric Infrastructure
Cisco Alkalmazásközpontú Application Centric Infrastructure Zeisel Tamás Konzultáns Rendszermérnök EMCForum2014 Alkalmazásközpotú Infrastruktúra Application Centric Infrastructure - ACI HAGYOMÁNYOS HÁLÓZATI
RészletesebbenVÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL
VÁLLALATI MOBILITÁS MOBIL ESZKÖZ FELÜGYELETTEL ÉS BIZTONSÁGOS WIFI-VEL 1 Mobil eszköz üzleti szférában - Követelmények Minden jelentős, céges PC-n futó alkalmazás elérhető legyen Az eszköz hozzáférjen
RészletesebbenHotspot környezetek. Sándor Tamás. főmérnök. SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49. info@scinetwork.
SCI-Network Távközlési és Hálózatintegrációs Rt. Hotspot környezetek T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Sándor Tamás főmérnök Nem tudtuk, hogy lehetetlen, ezért megcsináltuk.
RészletesebbenHotspot környezetek gyakorlata
SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 Hotspot környezetek gyakorlata info@scinetwork.hu www.scinetwork.hu Sándor Tamás SCI-Network Rt. Nem tudtuk, hogy lehetetlen,
RészletesebbenVírusmentesítés naplóelemző eszközökkel
Esettanulmány Hétpecsét Információbiztonsági Egyesület Információvédelem menedzselése LIX. Szakmai fórum Szabó László BalaBit IT Kft. Service Delivery and Training Manager szabo.laszlo@balabit.hu 2014.
RészletesebbenIPv6 bevezetés a Műegyetem hálózatán. Jákó András
IPv6 bevezetés a Műegyetem hálózatán Jákó András jako.andras@eik.bme.hu gondoltuk, talán ez a jövő ha tényleg ez, akkor érdemes időben belekezdeni érdekelt az IPv6 már akkor is papírunk van róla, hogy
RészletesebbenNagyvállalati megoldások - Black Cell Kft.
Nagyvállalati megoldások - Black Cell Kft. Vállalatunk az IT és ICT területén végzi tevékenységét. Biztonsági, felügyeleti és adatvédelmi rendszerek szoftveres és hardveres kialakítására specializálódtunk.
RészletesebbenBárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.
Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Tartalom Cloud computing definíció Cloud computing adatbiztonsági szemüveggel
RészletesebbenIT ADVISORY. Biztonság a felhőben. Gaidosch Tamás CISA, CISM, CISSP. 2010. január 20.
IT ADVISORY Biztonság a felhőben Gaidosch Tamás CISA, CISM, CISSP 2010. január 20. Tartalom Cloud hype Mi micsoda? Szempontok Előnyök és kockázatok 1 Hype 2 Hype cloud outsourcing Forrás: Gartner 3 Mit
RészletesebbenMobil eszközökön tárolt adatok biztonsága
Mobil eszközökön tárolt adatok biztonsága Romics Attila IT biztonsági tanácsadó Compliance Data Systems Kft. 2014. Október 2. Tartalom Tartalom Mobil Trendek IT Felhasználói igények Vállalati Hatások Szabályzatok
RészletesebbenOracle adatbázis biztonság a gyakorlatban és 12c újdonságok
Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok Mosolygó Ferenc 2014. Október 2. Gyakorlati tapasztalatok 2 2013 Data Breach Investigation Report Verizon 67 % Az adatok 67%-át szerverekről
RészletesebbenBeállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat
Planet-NET Egy terjeszkedés alatt álló vállalat hálózatának tervezésével bízták meg. A vállalat jelenleg három telephellyel rendelkezik. Feladata, hogy a megadott tervek alapján szimulációs programmal
RészletesebbenDDoS támadások, detektálás, védekezés. Galajda József - Core Transport Network Planning Expert
DDoS támadások, detektálás, védekezés Galajda József - Core Transport Network Planning Expert (D)DoS - áttekintés (D)DoS (Distributed) Denial of Service Szolgáltatás megtagadással járó támadás Célja egy
RészletesebbenCRA - Cisco Remote Access
CRA - Cisco Remote Access Cseh Péter SZTE Szoftverfejlesztés Tanszék A recept Asztali munkaállomások + Soros és hálózati bővítőkártyák + Cisco eszközök + Szabad szoftverek+...fekete mágia + Böngésző =
RészletesebbenFelhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
RészletesebbenNem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése
Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia
RészletesebbenRouting IPv4 és IPv6 környezetben. Professzionális hálózati feladatok RouterOS-el
Routing IPv4 és IPv6 környezetben Professzionális hálózati feladatok RouterOS-el Tartalom 1. Hálózatok osztályozása Collosion/Broadcast domain Switchelt hálózat Routolt hálózat 1. Útválasztási eljárások
Részletesebben