IBM IT biztonsági szeminárium június 12. Tóth Vencel

Slides:



Advertisements
Hasonló előadás
Partner Connections 2012 Az egységesített veszélykezelés (UTM) Balogh Viktor, műszaki igazgató.
Advertisements

Virtualizált Biztonságos BOINC Németh Dénes Deák Szabolcs Szeberényi Imre.
Hitelesítés és tanúsítványkezelés
Hősiesen minden védvonalban – Sophos Complete Security Kiss Attila – TMSI Kft. Antidotum 2012 – IT Biztonsági Nap2012 június.
SSL VPN/biztonságos távoli elérés
Készítette: Nagy Márton
2002. május 29. Hangot, adatot gyorsan és titkosan! Szakmai szeminárium 1/38 Virtual Private Network alapok titkosítás, IPsec Kovács József
Szabályzás, folyamatok, tudatosság Fizikai biztonság Perimeter Belső hálózat Operációs rendszer Alkalmazások Adatok SMTP (25) HTTP (80) HTTPS (443)
IBM Software Group © 2009 IBM Corporation S.O.S. – Service Oriented Security? IBM szoftver megoldások – nem csak SOA környezetben március 19. Balogh.
1 GTS Szerver Virtualizáció – Ügyvitel a felhőben.
- Virtualizációt az asztalra!
© 2009 Cisco Systems, Inc. All rights reserved.Cisco PublicGyors reakció 1 Gyors reakció, kifinomultabb technikák Cisco fejlesztések egy jobb védelmi rendszerért.
Hatékonyságnövelés IT biztonsági megoldásokkal Szincsák Tamás IT tanácsadó 2012.Október 17.
Jogában áll belépni?! Détári Gábor, rendszermérnök.
Cisco Hálózati akadémia
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Alkalmazás és megjelenítés virtualizáció Micskei Zoltán.
Virtualizáció Korszerű Adatbázisok Ferenci László
Network Access Protection
Kommunikációs infrastruktúra és felügyelete GTM szeminárium sorozat Az informatikai biztonság eszközei a Microsoftnál Exchange és ISA 2004 környezetben.
Platform A Vistából örökölt OS alap technológiák Windows Server Core Read-only Domain Controller Hozzáférés szabályzás, erőforrás elérés Network Access.
Számítógépes hálózatok világa Készítette: Orbán Judit ORJPAAI.ELTE.
Hibrid felhő Privát-, publikus és hoster felhők összekapcsolása
TMG délelőtt / 1 Forefront Threat Management Gateway 2010 Alapozzunk!
Hálózatkezelési újdonságok Windows 7 / R2
Windows Server 2012 Kiadások, licencelés, lehetőségek
RDS komplett átvilágítás VDI okosságok RemoteApp for Hyper-V.
ISA Server alapok Gál Tamás
HibatűrésBiztonság 7 Virtuális gépek mozgatása 3 Hyper-V skálázhatóság 1 Kibővített tárolási lehetőségek 2 Rendelkezésre állás 4 Hyper-V network switch.
Takács Béla Eset: Egyenrangú (peer-to-peer) hálózat Mi kell hozzá? A számítógépekben (PC-kben) legyen hálózati kártya (Network Interface Card)
Juniper-alapú hálózat és tűzfalrendszer tervezése és üzemeltetése
Web Architecture. Development of Computing Architectures Monolithic mainframe programming Client Server Real Client Server Web Programming.
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Alkalmazás és megjelenítés virtualizáció Micskei Zoltán.
Magas rendelkezésre állású Hyper-V rendszer építése
Szabályzás, folyamatok, tudatosság Fizikai biztonság Perimeter Belső hálózat Operációs rendszer Alkalmazások Adatok SMTP (25) HTTP (80) HTTPS (443)
Vírusvédelem a gyakorlatban Védekezés az ismeretlen veszélyek ellen
Azure Pack Felhő szolgáltatások a Windows Server 2012 R2 segítségével
Storage újdonságok Windows Server 2012 R2 konferencia Kovács Zoltán Architect Microsoft Magyarország Kocsis Attila
- RDP RDS szerepkörök - VDI Word.rdp Excel.rdp Virtual Desktop.rdp RD Web Access.
Online szolgáltatások. Szoftver felépítése A „Felhő” bemutatása Ún. Hosting szolgáltatások – pontosan mit is jelentenek? Előnyök Témakörök © SKIDATA
Óravázlat Készítette: Toldi Miklós
Hálózati biztonág Szabályozások VPN Virtual Private Network  Virtuális magán-hálózatok  A megbízhatóság kiterjesztése a fizikai zónán kivülre.
- S2S VPN - Server Core - DFS-R - BranchCache.
Felhő PC demonstráció Gergely Márk MTA SZTAKI Laboratory of Parallel and Distributed Systems
Ingyenes,Multi funkcionális tűzfal szoftver
Ismerd meg az ellenségedet és magadat, így sikeres leszel a csatában! Milyen támadók vannak?  Script-kiddie  Think-tank  Robotok, automaták.
Számítógép hálózatok.
Készítette: Gulyás Gergő.  Fogalma: A gyors adatátvitel érdekében a számítógépeket egy közös kommunikációs rendszerben kapcsolják össze  Alkalmazása:
Az áttérés teljes művelete 4321 P2P migráció P2C migráció P2V migráció.
Desktop virtualizáció Microsoft VDI használatával Háló Gyula.
Adatbázisok védelme. Database security Nem más, mint annak garantálása, hogy feljogosított felhasználó engedélyezett tevékenységeket hajtson végre, számára.
Informatikai változások információvédelmi kihívásai Dr. Molnár Imre, CISA magyarországi igazgató, Computer Associates.
Tűzfal (firewall).
Tartalom Fizikai vagy virtuális szerveren futó alkalmazások StorSimple Hybrid Storage Array Helyi adatközpont Microsoft Azure StorSimple Virtual Appliance.
Ingyenes, online technikai kurzusok Microsoft Virtual Academy.
1 Határtalan határvédelem Illés Márton
Magyar információbiztonsági szabványok – 4. rész: Jogos és nem jogos hozzáférések Móricz Pál – vezető tanácsadó Szenzor Gazdaságmérnöki Kft.
© 2010 IBM Corporation Március 30. IBM Tivoli security portfólió Vörös Ákos – Tivoli Sales Representative Gyenese Péter – Sales Representative.
Alapszolgáltatások A fájlszerver – milyen tárolókon?
Kiss Tibor System Administrator (MCP) ISA Server 2006.
IBM-ISS © 2009 IBM Corporation május 2. KÉK ÉS ZÖLD - IBM-ISS Gyenese Péter Services Sales Specialist (ISS) IBM Magyarországi Kft.
Hálózatok Számítógépek és egyéb hardvereszközök összekapcsolva valamilyen kommunikációs csatornán. Felkínált lehetőségek: –Kommunikáció –Hardver megosztás.
1 Máriás Zoltán, CISA, CSM, CNE stratégiai igazgató, TMSI Kft Az anti-DDoS - a pénzügyi határvédelem fontos eszköze …valamint az Advanced Threat Protection.
SAP, ERP Bevezetés. Szegedi Tudományegyetem – Szoftverfejlesztés Tanszék Mi az az SAP? Egy cég? Egy üzleti alkalmazás? Egy üzleti alkalmazások megvalósítását.
WatchGuard. WatchGuard napjainkban  Központ Seattleben, Washington, további irodák APAC és EMEA régiókban  Növekedés a gazdasági válság ellenére  Eddig.
IT Biztonság phion szemmel
Hálózatok Számítógépek és egyéb hardvereszközök összekapcsolva valamilyen kommunikációs csatornán. Felkínált lehetőségek: Kommunikáció Hardver megosztás.
Kiberbiztonság adatdiódával
DLP a gyakorlatban– adatszivárgással kapcsolatos problémák és megoldások Bruszik László, IT biztonsági tanácsadó HP
Előadás másolata:

IBM IT biztonsági szeminárium 2012. június 12. Tóth Vencel Behatolás védelem IBM-ISS eszközökkel - szerver és hálózat védelmi megoldások a pénzügyi szektorban IBM IT biztonsági szeminárium 2012. június 12. Tóth Vencel

Fő védelmi körök Határvédelem Kibővített határvédelem Belső védelem

Határvédelem Alap hálózati IPS – GX4004 Menedzsment – SiteProtector További kérdés: Titkosított forgalom, pl. SSL védelem

Kibővített határvédelem Alap hálózati IPS – GX4004 LAN oldali nagyobb sávszélesség kezelése – gigabites IPS-ek – GX5000-es sorozat Fontosabb DMZ és LAN szerverek védelme hoszt IPS-sel – Server Protection Menedzsment – SiteProtector

Kibővített határvédelem Kérdések: Nagyobb sávszélességek kezelése Támogatott operációs rendszerek További hálózatvédelmi funkciók: Virtual Patching DoS és DDoS védelem Web Application Security Content Analyzer - DLP SNORT signatures

Belső védelem Kibővített határvédelem + Core nIPS védelem (10 Gbps) – GX7000-es sorozat (akár 20+ Gbps) További szerverek hIPS védelme Virtuális környezetek védelme – Virtual Server Protection Desktop védelem – Proventia Desktop + Endpoint Protection

Belső védelem További kérdés: Támogatott rendszerek További védelmi funkciók használata: Firewall Buffer Overflow Exploit Prevention File Integrity Monitoring Application Control Inter-VM traffic analysis and transparant intrusion prevention VM Rootkit Detection Virtual network segmentation and network access control Virtual infrastructure auditing

Összefoglaló Teljes körű közös menedzsment Hálózati védelem Széles körű hoszt oldali védelem Virtuális rendszerek védelme Széles körű integrálhatóság SIEM rendszerekbe – pl. QRadar

Kérdések?