1 © 2006 Cisco Systems, Inc. All rights reserved.SEC Agenda Cisco Business Partner Wymogi bezpieczeństwa współczesnej architektury sieciowej CISCO Self-Defending.

Slides:



Advertisements
Podobne prezentacje
I część 1.
Advertisements

Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Slide title In CAPITALS 50 pt Slide subtitle 32 pt Media Breakfast January 18th 2006.
1. ZEZWOLENIE NA WYKONANIE ZAGRYWKI
Prowadzący: dr inż. Antoni Izworski Programowanie warstwy sieciowej
KONKURS WIEDZY O SZTUCE
Ksantypa2: Architektura
BINGO MATEMATYCZNE 2011 RÓWNANIA
„Migracja środowisk Novell NDS/eDirectory oraz Novell Groupwise do środowiska Microsoft Active Directory oraz Microsoft Exchange przy użyciu narzędzi Quest.
UNIA EUROPEJSKA FUNDUSZ SPÓJNOŚCI EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO 12 stycznia Ministerstwo Środowiska.
Rozwiązania Mobilne dla Przedsiębiorstw Jakub Abramczyk Dyrektor Regionalny 21 Czerwiec, 2007.
Wstęp do geofizycznej dynamiki płynów. Semestr VI. Wykład
Jaki jest następny wyraz ciągu: 1, 2, 4, 8, 16, …?
Dyskretny szereg Fouriera
Transformacja Z (13.6).
[Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Bezpieczeństwo (w) kieszeni. Demonstracja mechanizmów zarządzania.
The school volunteer club 1 / 19 Wolontariat XII 2006r. Gimnazjum im. Ks. W. Rabczyńskiego w Wasilkowie
1 Building Integration System - Training Internal | ST-IST/PRM1 | 02/2008 | © Robert Bosch GmbH All rights reserved, also regarding any disposal,
Vitalii Dugaev Katedra Fizyki Politechnika Rzeszowska Semestr I Rok 2012/2013.
w latach 2008 – 2010 zbadane przez inspektorów pracy OIP w Katowicach
[Unrestricted]For everyone ©2009 Check Point Software Technologies Ltd. All rights reserved. Check Point - nowa architektura i możliwości zabezpieczeń
Avaya IP Office - Wersja 8
etap w projekcie 12 sztuk tablic informacyjno – promocyjnych na konstrukcji stalowej.
Wdrażanie środków dla przedsiębiorstw w ramach RPO WD
Kalendarz 2011 Real Madryt Autor: Bartosz Trzciński.
Kalendarz 2011 Oto ciekawy kalendarz, który zaprojektował
KALENDARZ 2011r. Autor: Alicja Chałupka klasa III a.
Zarządzanie magazynem danych - Storage Spaces w Windows Server 2012 oraz w Windows 8 Błażej Miśkiewicz MCTMCP MCSA MCTS MCITP.
Damian Wojdan Kraków,
Rozwiązania informatyczne dla przedsiębiorstw
Wydziału Mechanicznego
Bezpieczeństwo styku sieci korporacyjnej
Zasoby elektroniczne w cyklu akademickim Biblioteka w kryzysie czy kryzys w bibliotece Łódź 2010.
Tanzania: między tradycją a nowoczesnością
1. Data.
Made by : Jakub Maćkowiak
Lekcja 13 Strona 15. Lekcja 13 Strona 16 Lekcja 13 Strona 17 Vertical primary and secondary Tesla coil Jacobs ladder.
Regionalny Ośrodek Kształcenia na Odległość w Krośnie Regionalny Ośrodek Kształcenia na Odległość w Krośnie
Projekty eTwinning Okno otwarte na … W Szkole Podstawowej nr 1 im. gen. Stanisława Dąbka w Lubaczowie.
ST/PRM2-EU | April 2013 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
Zakłady Chemiczne w Polsce Kluczowe kwestie
Koło emocji wg Plutchika (1980)
Quiz o podatkach w innych krajach europy!!. Jak wielkie są podatki w Polsce na tle procentowym? 19,7%20% 17%18,5%
VLAN Sieć VLAN jest logicznym zgrupowaniem urządzeń sieciowych lub użytkowników niezależnie od położenia ich fizycznego segmentu.
Marek Krupa Coś o mnie.
Kalendarz 2011r. styczeń pn wt śr czw pt sb nd
Prawo lokalne w Internecie Jakub Kasprzycki
Twoją wiarę nosimy w sobie Kres jest tak niewidzialny, jak początek. Wszechświat wyłonił się ze Słowa i do Słowa też powraca. Nadzy przychodzimy.
Elektroniczna Legitymacja Studencka w Rozporządzeniu Ministra Nauki i Szkolnictwa Wyższego w sprawie dokumentacji przebiegu studiów Paweł Wołczkiewicz.
© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 4 1 Rozdział 4: Podstawy konserwacji ochronnej i rozwiązywania problemów.
Seminarium końcowe INTERREG IIIA Czechy – Polska , Ołomuniec, Hotel Flóra Fundusz Mikroprojektów w Euroregionie Glacensis Euroregion.
Procedura wydania opinii o zasadności realizacji projektów z zakresu budowy sieci szerokopasmowych finansowanych z funduszy strukturalnych Warszawa.
Faktoring na świecie 2006 Elżbieta Urbańska Przewodnicząca KW Polski Związek Faktorów.
Innowacyjne metody napawania
01 Kościół Św.Walentego w Bieruniu 02 Kościół Św.Walentego w Bieruniu.
Informacje podstawowe
Podstawy budowania sieci IP
Rzeszów r.. Liczba osób badanych 3 Odpowiedzi badanych na temat stosowania krzyku przez rodziców 4.
Moja Szkoła .
KW2 Czy można żyć bez KW2? - Można, ale co to za życie?... [S.Toton 2001r.n.e.]
Security & Communications Training Academy | Date 2011 © Robert Bosch GmbH reserves all rights even in the event of industrial property rights. We reserve.
-17 Oczekiwania gospodarcze – Europa Wrzesień 2013 Wskaźnik > +20 Wskaźnik 0 a +20 Wskaźnik 0 a -20 Wskaźnik < -20 Unia Europejska ogółem: +6 Wskaźnik.
(C) Jarosław Jabłonka, ATH, 5 kwietnia kwietnia 2017
Aby obejrzeć prezentację KLIKAJ myszką !!!
Department | 1/11/2013 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
BVMS 3.0 Moduł 13: Opcje zapisu iSCSI
Monitoring prasy dla firmy Den Braven. 1. Budujemy Dom , miesięcznik, nakład:
Kalendarz 2020.
Wyniki Ankiety odnośnie zdrowego odżywiania
Piecewise-defined Functions
Zapis prezentacji:

1 © 2006 Cisco Systems, Inc. All rights reserved.SEC Agenda Cisco Business Partner Wymogi bezpieczeństwa współczesnej architektury sieciowej CISCO Self-Defending Network Wojciech Muras Bezpieczeństwo styku sieci korporacyjnej

2 © 2006 Cisco Systems, Inc. All rights reserved.SEC Agenda Agenda Wizja Self-Defending Network Rozwiązania bezpieczeństwa Cisco Systemy zarządzania bezpieczeństwem

3 © 2006 Cisco Systems, Inc. All rights reserved.SEC Wizja Cisco SDN

4 © 2006 Cisco Systems, Inc. All rights reserved.SEC Strategia Cisco: Self-Defending Network

5 © 2006 Cisco Systems, Inc. All rights reserved.SEC Strategia bezpieczeństwa

6 © 2006 Cisco Systems, Inc. All rights reserved.SEC Rozwiązania bezpieczeństwa

7 © 2006 Cisco Systems, Inc. All rights reserved.SEC CISCO Self-Defending Network CISCO ASA 5500

8 © 2006 Cisco Systems, Inc. All rights reserved.SEC Ochrona w głąb..to zwykle wiele źródeł kosztów i problemy w zarządzaniu

9 © 2006 Cisco Systems, Inc. All rights reserved.SEC CISCO IPS v5.1

10 © 2006 Cisco Systems, Inc. All rights reserved.SEC Nowe platformy IPS

11 © 2006 Cisco Systems, Inc. All rights reserved.SEC Techniki identyfikacji ataku Risk Rating & Meta Event Generator

12 © 2006 Cisco Systems, Inc. All rights reserved.SEC Bezpieczeństwo w IOS

13 © 2006 Cisco Systems, Inc. All rights reserved.SEC Bezpieczeństwo w IOS

14 © 2006 Cisco Systems, Inc. All rights reserved.SEC

15 © 2006 Cisco Systems, Inc. All rights reserved.SEC ICS – Incident Control System

16 © 2006 Cisco Systems, Inc. All rights reserved.SEC Komponenty rozwiązania CISCO ICS

17 © 2006 Cisco Systems, Inc. All rights reserved.SEC Wykrycie Outbreak i Outbreak Prevention ACL (OPACL)

18 © 2006 Cisco Systems, Inc. All rights reserved.SEC CISCO MARS

19 © 2006 Cisco Systems, Inc. All rights reserved.SEC Monitorowanie bezpieczeństwa Co z tym zrobić?

20 © 2006 Cisco Systems, Inc. All rights reserved.SEC Cisco MARS Co możemy z niego wyczytać?

21 © 2006 Cisco Systems, Inc. All rights reserved.SEC Cisco MARS Łączenie faktów

22 © 2006 Cisco Systems, Inc. All rights reserved.SEC Pytania… Pytania… Pytania… Dziękuję za uwagę Jak budować bezpieczne sieci

23 © 2006 Cisco Systems, Inc. All rights reserved.SEC Pytania… Pytania… Pytania… Dziękuję za uwagę CISCO Business Partner