Bezpieczna mobilność – rozwiązania WatchGuard Technologies

Slides:



Advertisements
Podobne prezentacje
Procesory sieciowe w realizacji bezpieczeństwa danych
Advertisements

Dostęp do Internetu DSL TP
Dostęp do Internetu Frame Relay tp
Sieci VLAN.
Technologia VoIP.
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Bramka zabezpieczająca VPN
Narzędzia do zarządzania i monitorowania sieci
Ochrona infrastruktury wirtualnej
CS-2000 Wielofunkcyjna bramka zabezpieczająca UTM Copyright © PLANET Technology Corporation. All rights reserved.
Czym jest HotSpot w Hotelu ?
Microsoft Windows 2000 dla Administratora. Podstawowe możliwości Wielojęzyczność Wielojęzyczność Usprawnienia interfejsu użytkownika Usprawnienia interfejsu.
ADAM Active Directory w trybie aplikacyjnym
Platformy na żądanie (ASP) element wdrożenia rozwiązania e-learning
Norton AntiVirus.
Voice over Internet Protocol – historia, technologia i zastosowania
SSL - protokół bezpiecznych transmisji internetowych
Honorata Prokop, Izabela Ubowska
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
Proxy (WWW cache) Sieci Komputerowe
Sieci komputerowe: Firewall
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
Bramka internetowa z menadżerem pasma
Print serwer 10/100Mbps bezpośrednio podłączany do drukarki FPS-1101.
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Artur Szmigiel Paweł Zarębski Kl. III i
IT Security Day Zielona Góra,
Hybrydowy Kontroler NetAXS™
E-Safety.
Microsoft Lync Efektywna komunikacja w Biznesie
Oferujemy szeroki zakres usług informatycznych Kierujemy naszą ofertę do małych i średnich przedsiębiorstw które nie zatrudniają na stałym etacie informatyków.
MODEL WARSTWOWY PROTOKOŁY TCP/IP
Internet i telekomunikacja NETInstal Pszów ul. Łanowa 34 tel (Poland) tel (U.K.) opracowanie: inż. Błażej.
E – safety – bezpieczny Internet Mariusz Bodeńko Sandomierz,
Wirtualna baza SQL zgodna z SQL Server SQL as a Service
Modelowanie bezpieczeństwa infrastruktury IT na bazie doświadczeń z włamań i wykrytych podatności Prowadzący: Specjalista do sp. Informatyki Śledczej Maciej.
najlepsza strategia rozwoju operatora internetowego na polskim rynku
CZYM SIĘ ZAJMUJEMY: wdrażamy rozwiązania do szyfrowania danych, oraz kontroli i audytu systemów doradzamy jak zabezpieczyć dane przed ich utratą lub wyciekiem.
Licencjonowanie aplikacji serwerowych
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Metody zabezpieczania transmisji w sieci Ethernet
Distributed Denial of Service w sieciach WAN
Rozdział 5: Protokoły sieciowe
Bezpieczeństwo styku sieci korporacyjnej
Nie tylko cena wrzesień 2005.
Sieci komputerowe.
Internetowego Biura Rachunkowego
Czym jest Internet Security for Android? To program oparty na nowoczesnych technologiach, zabezpieczających dowolne urządzenie z systemem Android™ przed.
Urządzenia 1 mld smartfonów do 2016 r., 350 mln z nich jest używanych w pracy Ludzie 82 % populacji online korzysta z sieci społecznościowych Chmura.
Copyright© 2012 Microsoft Corporation W prezentacji przedstawiono po raz pierwszy produkty Lync Server 2013 i Lync Online. Daty udostępnienia i funkcje.
Konfiguracja VPN Klienta – Windows 7
Zagrożenia komputera w sieci
Zarządzanie stacjami roboczymi przy wykorzystaniu urządzeń i oprogramowania KACE serii 1000, 2000, 3000 Adam Pura, IT Projekt Jacek Gralik, Quest Dystrybucja.
Kierunki rozwoju usług monitorowania Outsourcing stacji monitorowania Optymalizacja kosztów.
Podział sieci komputerowych
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
WYŻSZA SZKOŁA INFORMATYKI I ZARZĄDZANIA z siedzibą w Rzeszowie WYDZIAŁ INFORMATYKI STOSOWANEJ VPN TYPU KLIENT-SERWER, KONFIGURACJA NA MICROSOFT ISA 2006.
Zintegrowany monitoring infrastruktury IT w Budimex
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Warszawa 27 Luty 2014 Analiza implementacyjna usługi VoIP dla zastosowań korporacyjnych Wykonał: Michał Boczek Promotor: dr inż. Dariusz Chaładyniak.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Anonimowo ść w sieci. Sposoby zachowania anonimowośc i VPNProxyTOR.
Sponsorzy: Media:. Sponsorzy: Media: MBUM 9/11/2017 Mikrotik Beer User Meeting Integracja uwierzytelniania tunelu L2TP/IPsec z Microsoft Active Directory.
Podstawy sieci komputerowych
Zapis prezentacji:

Bezpieczna mobilność – rozwiązania WatchGuard Technologies Marcin Klamra CCNS SA 29 Stycznia 2013, BIN GigaCon Kraków

Problemy (z) mobilności(ą) Agenda Problemy (z) mobilności(ą) Bezpieczny zdalny dostęp Rozwiązania WatchGuard Usługi

Mobilność Urządzenia mobilne są powszechnie wykorzystywane do wypełniania codziennych zadań. Z tego powodu konieczne jest chronienie tych urządzeń. Sama ochrona tych urządzeń to nie wszystko, należy chronić także sieć przed nimi.

BYOD Jak często Polacy używają prywatnego sprzętu do celów służbowych? (źródło: opracowanie własne na podstawie COMPUTERWORLD nr 21/972 28/08/2012)

BYOD Główny powód wykorzystania prywatnego sprzętu w pracy. (źródło: opracowanie własne na podstawie COMPUTERWORLD nr 21/972 28/08/2012)

BYOD Jakie zdaniem pracowników stwarzają oni zagrożenie poprzez stosowanie prywatnych urządzeń do celów służbowych? (źródło: opracowanie własne na podstawie COMPUTERWORLD nr 21/972 28/08/2012)

BYOD Czy naruszysz/naruszyłeś zakaz używania urządzeń prywatnych jeśli polityka firmy zabrania tego? (źródło: opracowanie własne na podstawie COMPUTERWORLD nr 21/972 28/08/2012)

BYOD – po co nam to? Produktywność Pracuję także po godzinach Mobilność Pracuję wszędzie Oszczędności Pracownik kupuje sprzęt Mniej problemów Pracownik wsparciem Zadowolenie Mam swój sprzęt (BYOS)

BYOD – po co nam to? Używanie platform mobilnych to wiele zagrożeń: Problemy zero-day w iOS. Wysyp Malware w Google Play. Botnet’y dla Symbiana. Hakowanie RIM w Blackberry. Miliony smartfonów przejętych przez złośliwy kod. Atak na autentykację SMS – Zeus Android drive by download

BYOS Pracownicy chcą korzystać ze znanych im usług: Dropbox Gmail Google Docs Facebook Twitter Skype Gadu-Gadu Tlen …

BRAK KONTROLI = BRAK BEZPIECZEŃSTWA BYOS BRAK KONTROLI = BRAK BEZPIECZEŃSTWA

„Visibility tools” takie jak Application Control pomagają BYOS „Visibility tools” takie jak Application Control pomagają Większość administratorów Nie wie co się dzieje w ich sieci Musisz wiedzieć: Co użytkownicy i urządzenia robią w sieci? Kto z zewnątrz próbuje uzyskać dostęp? Przeprowadzane i skuteczne ataki? Jakie urządzenia zostały zainfekowane? Jak do tego doszło? Co wykonywały po zarażeniu?

BYOS Polityki bezpieczeństwa bazujące na tożsamości:

BYOS Szczegółowy monitoring (Visibility means Security)

BYOS Rozszerzanie bezpieczeństwa na sieci wifi: Centralne zarządzanie z poziomu urządzenia XTM. Automatyczna konfiguracja. 2 modele AP. 6 lub 12 SSID na AP. Roaming. Brak ograniczenia na ilość obsługiwanych AP.

BYOS Wykrywanie nieautoryzowanych sieci wifi: Nieustanne skanowanie eteru. Wyszukiwanie obcych sieci. Powiadamianie administratora. 802.11 a. 802.11 b. 802.11 g. 802.11 n.

BYOS IP over DNS: Próba zestawiania tunelu VPN (OpenVPN) na porcie 53. Proxy filtrujące. Tunelowanie ruchu IP w zapytaniach DNS. Przykładowe rozwiązanie: NSTX. Stworzone w celu korzystania z płatnych sieci bezprzewodowych na lotniskach itp. Monitorowanie: Visibility means Security.

BYOS IP over DNS:

BYOS IP over ICMP: Tunelowanie ruchu w komunikatach ICMP (echo-request, echo-replay). Przykładowe rozwiązanie ICMPTX. Stworzone w celu korzystania z płatnych sieci bezprzewodowych na lotniskach itp. Ping Tunnel –tuneluje TCP w ICMP. Monitorowanie: Visibility means Security. IP over anything?!

BYOS IP over ICMP:

Bezpieczny zdalny dostęp

Trends Driving Adoption of SSL VPN Mniejsze nakłady, większe oczekiwania Kiedykolwiek, gdziekolwiek dostęp z dowolnego urządzenia Dostęp do zasobów określany per użytkownik Rozwój sieci i technologii Praca zdalna Nowe usługi i aplikacje Rozwój platform Wzrost kosztów operacyjnych Brak raportowania i monitorowania Oprogramowanie klienckie podnosi koszty Wymóg zgodności Wymagania dotyczące raportowania Zdalne zagrożenia i podatności Trends Driving Adoption of SSL VPN Rozproszona sieć (Animation: Click once each to make each of the 4 “challenges” appear) Slide Guidance: Don’t “present” this slide--you’ll likely be wasting their time. Instead, have a conversation about what they are struggling with and why they are interested in network automation, using this slide as a backdrop in case they don’t have any ideas right away. Use customer examples to get their ideas going. Key Points: Network is getting increasingly complex, making management extremely difficult. What is driving the need for network automation? When we speak with large organizations, Its primarily these key things. - Network managers are being asked to do more with less – budgets aren’t increasing, but network demands are. Complex, labor-intensive ongoing support. Requiring client software limits device support and increases deployment costs Network growth – networks are growing at a blistering pace– the network team is being driven to manage all the growth and complexity with the same amount of people. - Increasing complexity (M&A, web services, SOA adoption etc.) and scale - New service roll out - Flat staffing -Operational costs increase: - Visibility becomes an issue – who is changing what when? - Incomplete device inventory - Unknown versions of software - Misconfigurations - Client software support costs Compliance – how can I ensure compliance in a controlled, cost-effective way? - Ambiguous regulations, - Potential for failed audits - Security vulnerabilities - Regulatory requirements demand more granular access and authorization controls along with the ability to audit and report Summary: We all know that networks have become the electricity that businesses run on. It used to be that you had a simple, straight-forward network, and it took 1 to 2 people to manage it. But as business dependencies on the network have grown, the network has become much more complex. Today, networks are distributed across the country – or across the world. You have more devices, with more complex configurations, and one of the single biggest problems that large companies face is just simply having visibility into the environment. Just basic knowledge like what are all the devices I have in my network?—and are there any critical applications dependent on this switch port? That lack of visibility and the inability to get accurate, up-to-date information is creating huge problems for network teams as they try to manage increasingly complex network infrastructure. Next comes compliance. The rise of compliance regulations means you could have one of your network engineers documenting and validating your network standards for 4 weeks a quarter or you could automate that routine, extremely boring task and turn that network engineer over to roll out the new MPLS network that is going to save your IT department 600K a year. Point: we are seeing our customers under tremendous pressure to roll out new services like VoIP, wireless networks and MPLS. And, of course, this not only increases the number of devices that you have, but also increases the complexity. IT is changing from a cost center to a strategic asset that can be used for corporate innovation and competitive leverage

For small-to-medium enterprise organizations Uniwersalny dostęp Użytkownicy posiadają dostęp do zasobów i usług kiedykolwiek i gdziekolwiek Wysoka jakość autentykacji Dokładnie weryfikowana tożsamość użytkownika przed przyznaniem dostępu do zasobów Ochrona maszyny użytkownika Weryfikacja stanu urządzenia użytkownika przed przyznaniem dostępu do zasobów Zasoby dopasowane do użytkownika Usługi i zasoby wyświetlane są tylko użytkownikom z uprawnieniami Universal Access: WatchGuard SSL features enable an “in office” experience from any location. Provide remote Users with anywhere anytime access to applications and resources. Robust Authentication (secure/compliance): Ensure user idenity: Integrate and leverage existing authentication systems Save money by generating software and SMS-based tokens Endpoint Protection: Comprehensive endpoint integrity checking ensures network protection by allowing organizations to configure and enforce endpoint compliance including checks for anti-virus, anti-spyware, firewall software, and many other device attributes. Customizable User Experience (Flexible for your business): Granular authorization model displays resources per user and authentication type Control how incoming and outgoing requests are handled For small-to-medium enterprise organizations Highly secure remote connectivity for a myriad of mobile devices and platforms

WatchGuard SSL WatchGuard SSL Delivers Broad Platform & Device support, provides you with a flexible list of authentication choices to enable your employees with secure access to a broad range of corporate resources. With WatchGuard SSL, you don’t lose a step. Let’s take a closer look at how WatchGuard SSL works.

Wygoda i produktywność The challenge Wygoda i produktywność Dostęp z dowolnych urządzeń kiedykolwiek i gdziekolwiek: Dostęp z wykorzystaniem dedykowanego klienta i bez niego. Wsparcie dla typowych tuneli i pracy w trybie „kiosk”.

Redukcja kosztów Oszczędność czasu i minimalizacja ilości błędów Centralne zarządzenie regułami dostępu Łatwość konfigurowania reguł dostępu Przypisywanie reguł dostępu do zasobów w jednym kroku Centralne zarządzenie mechanizmem SSO Raz tworzysz domenę SSO i możesz ja wielokrotnie wykorzystywać dla wielu zasobów Łatwość w zarządzaniu zasobami Prostota w zarządzaniu dostępnymi zasobami Intuicyjny interfejs Wszystko w jednym urządzeniu. Ease-of-Use WatchGuard solution The challenge: Many security vulnerabilities are introduced through misconfiguration. Organizations want intuitive management interfaces, so that creating access to computing resources is fast and simple. WatchGuard SSL delivers: Centralized Access Rule Management Centralized SSO: The beauty of SSL VPN is taking advantage of single sign on to eliminate multiple logins and creating a seamless user experience. Administration of SSO should be exactly the same. Oszczędność czasu i minimalizacja ilości błędów

Niezawodna autentykacja Integracja istniejących systemów autentykacji. Dwustopniowa autentykacja z wykorzystaniem haseł jednorazowych wysyłanych na telefon komórkowy. For businesses that currently use external authentication methods, the WatchGuard SSL solutions support more than a dozen different authentication types out-of-the-box. However, WatchGuard SSL also provides two-factor authentication for remote VPN users at no additional cost. The WatchGuard SSL solutions can generate SMS-based tokens and one-time password (OTP) to a user's mobile device, such as a corporate cell phone, smart phone or wireless PDA. This provides fast, easy to deploy, and secure two-factor authentication without having to use other third-party authentication solutions.

Raportowanie i wygodny dostęp

SSL górą Info-Tech Research Group, a global leader in providing Information Technology research and analysis evaluated the leading SSL solutions providers and developed this quadrant. WatchGuard stands at the top of the Champion quadrant as the leading vendor and having the leading SSL solution. In its SSL industry research report, Info-Tech noted that: “Champions receive high scores for most evaluation criteria and offer excellent value. They have a strong market presence and are usually the trend setters for the industry.” Źródło: Info-Tech Research Group. Vendor Landscape: Secure Socket Layer Virtual Private Network (SSL VPN). Sierpień 2011.

Rozwiązania sprzętowe

Czym jest XTM eXtensible Protection eXtensible Management Filtracja HTTPS, bezpieczeństwo VoIP, TCP/UDP proxy, Application Control, kontrola dostępu na bazie tożsamości, globalne raportowanie, 8 proxy filtrujących, ochrona przed spamem, ochrona antywirusowa, IPS, VPN. eXtensible Protection eXtensible Management CLI, WebUI, GUI, zarządzanie wieloma urządzeniami z wykorzystaniem ról, clustering ,HA/AA oraz HA/Active N, analiza wydajności. Firewall warstwy 2 (przezroczysty), wsparcie dla ruchu multicast, przekierowanie HTTP, QoS, traffic shaping, VLAN, dynamiczny routing, MultiWAN, dostęp zdalny z wykorzystaniem IPSec, SSL i PPTP, Policy Based Routing, Server Load Balancing eXtensible Networking Capabilities

Urządzenia XTM 25/25-W, XTM 26/26-W Przepustowość firewall’a 110 - 350Mbps Przepustowość VPN 35 - 55 Mbps Ilość jednoczesnych sesji od 10000 do 30000 Obsługa od 10 do 30 statycznych tuneli VPN IPSec Obsługa od 5 do 40 tuneli mobilnych IPSec Obsługa od 1 do 25 tuneli mobilnych SSL Separacja pięciu sieci fizycznych (tzw. EXTERNAL, TRUSTED i OPTIONAL)‏ Proxy: HTTP, HTTPS, SMTP, FTP, DNS, TCP, POP3, SIP, H.323, TFTP Zarządzanie ruchem i QoS Wersja z interface’m bezprzewodowym 802.11n Opcjonalne oprogramowanie XTM Pro (Multi-WAN, SSL VPN)

Urządzenia XTM 33/33-W, XTM 330 Przepustowość firewall’a 850 Przepustowość VPN od 100 Mbps do 150 Mbps Ilość jednoczesnych sesji 40000 Obsługa 50 statycznych tuneli VPN IPSec Obsługa od 5 do 55 tuneli mobilnych IPSec Obsługa 55 tuneli mobilnych SSL Separacja od 5 do 7 sieci fizycznych Proxy: HTTP, HTTPS, SMTP, FTP, DNS, TCP, POP3, SIP, H.323, TFTP‏ Multi-WAN, Server Load Balancing Traffic Shaping i Quality of Service Fire Cluster (XTM 330) – redundantny tryb pracy dwóch urządzeń

Urządzenia XTM 515, XTM 525, XTM 535, XTM 545 Przepustowość firewall’a od 2 Gbps do 4,5 Gbps Przepustowość VPN od 250 Mbps do 750 Mbps Ilość jednoczesnych sesji od 40000 do 350000 Obsługa od 65 do 600 statycznych tuneli VPN IPSec Obsługa od 75 do 1000 tuneli mobilnych IPSec Obsługa od 65 do 600 tuneli mobilnych SSL Separacja do 7 sieci fizycznych Proxy: HTTP, HTTPS, SMTP, FTP, DNS, TCP, POP3, SIP, H.323, TFTP‏ Multi-WAN, Server Load Balancing Traffic Shaping i Quality of Service Fire Cluster – redundantny tryb pracy dwóch urządzeń

Urządzenia XTM 810, XTM 820, XTM 830 Przepustowość firewall’a od 3 Gbps do 5 Gbps Przepustowość VPN od 1 Gbps do 1,7 Gbps Ilość jednoczesnych sesji od 500000 do 1000000 Obsługa od 1000 do 6000 statycznych tuneli VPN IPSec Obsługa od 600 do 8000 tuneli mobilnych IPSec Obsługa od 1000 do 6000 tuneli mobilnych SSL Separacja do 10 sieci fizycznych Proxy: HTTP, HTTPS, SMTP, FTP, DNS, TCP, POP3, SIP, H.323, TFTP‏ Multi-WAN, Server Load Balancing Traffic Shaping i Quality of Service Fire Cluster – redundantny tryb pracy dwóch urządzeń

Urządzenia XTM 850, XTM 860, XTM 870 (wkrótce) Przepustowość firewall’a od 8 Gbps do 14 Gbps Przepustowość UTM od 3 Gbps do 5,7 Gbps Ilość nowych sesji 40000 do 60000 na sekundę Separacja do 14 sieci fizycznych (również fiber) Proxy: HTTP, HTTPS, SMTP, FTP, DNS, TCP, POP3, SIP, H.323, TFTP‏ Multi-WAN, Server Load Balancing Traffic Shaping i Quality of Service Fire Cluster – redundantny tryb pracy dwóch urządzeń

Urządzenie XTM 1050 Przepustowość firewall’a 10 Gbps Przepustowość VPN 1,6 Gbps Ilość jednoczesnych sesji od 1250000 Obsługa 7000 statycznych tuneli VPN IPSec Obsługa 15000 tuneli mobilnych IPSec Obsługa 15000 tuneli mobilnych SSL Separacja do 16 sieci fizycznych Proxy: HTTP, HTTPS, SMTP, FTP, DNS, TCP, POP3, SIP, H.323, TFTP‏ Multi-WAN, Server Load Balancing Traffic Shaping i Quality of Service Fire Cluster – redundantny tryb pracy dwóch urządzeń

Urządzenia XTM 1520, XTM 1525 (wkrótce) Przepustowość firewall’a od 14 Gbps do 25 Gbps Przepustowość UTM 6,7 Gbps Ilość nowych sesji 70000 na sekundę Separacja do 14 sieci fizycznych (również fiber 10Gbps) Proxy: HTTP, HTTPS, SMTP, FTP, DNS, TCP, POP3, SIP, H.323, TFTP‏ Multi-WAN, Server Load Balancing Traffic Shaping i Quality of Service Fire Cluster – redundantny tryb pracy dwóch urządzeń

Urządzenie XTM 2050 Przepustowość firewall’a 20 Gbps Przepustowość VPN 1,6 Gbps Ilość jednoczesnych sesji od 2500000 Obsługa 10000 statycznych tuneli VPN IPSec Obsługa 20000 tuneli mobilnych IPSec Obsługa 20000 tuneli mobilnych SSL Separacja do 18 sieci fizycznych Proxy: HTTP, HTTPS, SMTP, FTP, DNS, TCP, POP3, SIP, H.323, TFTP‏ Multi-WAN, Server Load Balancing Traffic Shaping i Quality of Service Fire Cluster – redundantny tryb pracy dwóch urządzeń

Urządzenie XTM 2520 (wkrótce) Przepustowość firewall’a 35 Gbps Przepustowość UTM 10 Gbps Ilość nowych sesji 70000 na sekundę Separacja do 16 sieci fizycznych (również fiber 10Gbps) Proxy: HTTP, HTTPS, SMTP, FTP, DNS, TCP, POP3, SIP, H.323, TFTP‏ Multi-WAN, Server Load Balancing Traffic Shaping i Quality of Service Fire Cluster – redundantny tryb pracy dwóch urządzeń, redundancja zasilania

SSL VPN Gateway Urządzenie SSL VPN jest łatwym w użyciu, kompletnym, oferującym wiele funkcjonalności, charakteryzującym się niską ceną rozwiązaniem przeznaczonym dla małych i średnich organizacji. Bardzo szybkie i łatwe wdrożenie. Zawiera wszystkie elementy. Nie ma konieczności dokupowania dodatkowego oprogramowania. Prostota – nawet autentykacja może być lokalna. Urządzenie all-in-one Mnogość sposobów autentykacji Możliwość integracji z istniejącym systemem autentykacji. Generowanie haseł programowo i poprzez SMS dla dwustopniowej autentykacji. Elastyczność dostępu: z wykorzystaniem dedykowanego klienta programowego oraz bezpośrednio przez przeglądarkę. Wsparcie dla systemów Linux, Mac OS, Windows (także Vista i 7). Różne metody dostępu Sprawdzian systemu operacyjnego, poprawek, ochrony antywirusowej. Czyszczenie maszyny klienta przy zakończeniu sesji, łącznie z czyszczeniem pamięci cache. Dokładna kontrola praw dostępu. Ochrona maszyn klienta i infrastruktury

Urządzenia SSL 100, SSL 560 Obsługa odpowiednio do 100 i do 500 jednoczesnych kanałów transmisyjnych Usługa autentykacji. Portal z zasobami. Portal administracyjny. Logowanie i raportowanie. Dedykowane oprogramowanie dostępne dla systemów Linux, Windows i Mac OS. Możliwość dopasowania wyglądu portalu z zasobami, tak aby wyglądał spójnie z witrynami firmy. Urządzenie wyposażone jest w dysk twardy 80GB pozwalający na przechowywanie zasobów bezpośrednio na urządzeniu.

Czym jest XCS DLP Różnorodność akcji Ochrona ruchu www oraz poczty Filtrowanie ruchu poczty oraz www. Kontrola załączników, czytanie dokumentów w locie, wyszukiwanie zabronionych zwrotów i wzorców, słowniki, znakowanie dokumentów, kontrola przesyłanych treści. DLP Blokowanie ruchu, przesyłanie kopii ruchu do osoby odpowiedzialnej, kwarantanna, szyfrowanie ruchu w locie, usuwanie fragmentów przesyłanych treści, przekierowanie transmisji. Różnorodność akcji Ochrona antywirusowa, antymalware (do wyboru dwa programy antywirusowe), ochrona bazująca na reputacji (Reputation Enabled Defense), ochrona antyspamowa, DLP dla ruchu poczty oraz www. Ochrona ruchu www oraz poczty

Urządzenia XCS 280, 580 Ochrona poczty i www. Od 250 do 1000 użytkowników. Od 12000 do 48000 wiadomości na godzinę. WebMail. Filtrowanie zawartości. Analiza kontekstowa. Data Loss Prevention. Replikacja kolejek pocztowych. Klastrowanie urządzeń. Centralne zarządzanie.

Urządzenia XCS 770R, 970, 1170 Ochrona poczty i www. Od 4000 do 10000 użytkowników. Od 75000 do 150000 wiadomości na godzinę. WebMail. Filtrowanie zawartości. Analiza kontekstowa. Data Loss Prevention. Replikacja kolejek pocztowych. Klastrowanie urządzeń. Centralne zarządzanie.

Rozwiązania wirtualne

Wirtualizacja to oszczędności

Problemy z przejściem na wirtualizację

Problemy z przejściem na wirtualizację

Rozwiązanie problemów

Rozwiązanie problemów

XTMv Wersja Rdzenie CPU Pamięć (GB) Ograniczenia Small Office 1 Przepustowość – 200 Mbps 50 tuneli VPN 30000 połączeń Medium Office 2 Przepustowość – 2,5 Gbps 600 tuneli VPN 350000 połączeń Large Office 8 4 Przepustowość – 5 Gbps 6000 tuneli VPN 1000000 połączeń Datacenter brak ograniczeń Przepustowość – b. o. 10000 tuneli VPN 2500000 połączeń

XCSv Wersja Rdzenie CPU Pamięć (GB) Interfejsy sieciowe Sesje SMTP Ilość użytkowników Small Office 1 2 75 100 Medium Office 3 250 500 Large Office 4 2000 Datacenter 8 5000

O firmie WatchGuard

O firmie WatchGuard Założona w 1996 roku. Pionier sprzętowych rozwiązań bezpieczeństwa. Siedziba w Seattle, ponad 400 pracowników. Ponad 600 000 urządzeń dostarczonych klientom na całym świecie. 1996 Pioneered FIRST security appliance 1997 FIRST to integrate proxy-based packet inspection on an appliance 2003 FIRST to incorporate UTM capabilities in a single appliance 2009 Acquired Borderware & launched XCS LEADER in Gartner MQ 2010 FIRST UTM to offer cloud-based defense (RED) LEADER in Gartner MQ second year running 2011 Launched Application Control Info-Tech UTM and SSL Champion and Visionary 2012 Launched virtual versions of core products

Wartość rozwiązań XTM – lider rynku

Usługi

Usługi podstawowe Wdrażanie rozwiązań firmy WatchGuard Pomagamy przy projektowaniu i doborze zabezpieczeń sieci Asystujemy podczas procesu konfiguracji urządzeń Weryfikujemy poprawność konfiguracji klienta Autoryzowane szkolenia Posiadamy tytuł „WatchGuard Certified Training Partner” Prowadzimy szkolenia certyfikujące WCP

„Wynajem” bezpieczeństwa Tani dostęp do najnowszych technologii Wsparcie techniczne specjalistów w zakresie bezpieczeństwa Miesięczna opłata wynajmu Dwuletnia lub trzyletnia umowa Przedłużenie umowy na preferencyjnych warunkach Możliwość wykupienia urządzenia po upłynięciu okresu umowy na atrakcyjnych warunkach Możliwość rozbudowy funkcjonalności urządzenia w każdym momencie Wynajem jest szyty na miare, pomysl wzial się stad, ze latwiej znalezc kwoty miesiecznie (z funduszu na biezaca eksploatacje a nie na inwestycje), niż pieniadze inwestycyjne, można placic tak latwo i niewiele jak za rzchunek telefoniczny

Programy Trade-Up, Trade-In Wymiana starszego urządzenia firmy WatchGuard na rozwiązanie klasy XTM firmy WatchGuard na preferencyjnych warunkach – Trade-Up. Wymiana podobnego*) urządzenia innego producenta na rozwiązanie klasy XTM firmy WatchGuard na preferencyjnych warunkach – Trade-In. *) Urządzenie jest podobne, gdy jego podstawową funkcjonalność stanowi jedna z poniższych: zapora sieciowa (firewall), terminator tuneli VPN, filtr treści stron WWW, filtr antyspamowy, skaner antywirusowy, itp. Wynajem jest szyty na miare, pomysl wzial się stad, ze latwiej znalezc kwoty miesiecznie (z funduszu na biezaca eksploatacje a nie na inwestycje), niż pieniadze inwestycyjne, można placic tak latwo i niewiele jak za rzchunek telefoniczny

Pytania?

Dziękuję za uwagę! security@CCNS.pl