Przejdź na skróty do treści. | Przejdź do nawigacji

Sekcje
Narzędzia osobiste
Jesteś w: Start Edukacja Biuletyn techniczny Numer 8(23)/2013
 

Numer 8(23)/2013

Szanowni Czytelnicy, W kolejnym wydaniu Biuletynu IT nie mogło zabraknąć artykułów poświęconych atakom DDoS i metodom im przeciwdziałania. W kontekście ostatnich incydentów bezpieczeństwa ten temat wydał nam się szczególnie ważny.

W ujęciu technicznym zostały zaprezentowane rozwiązania Check Point, F5 Networks oraz Juniper Networks, które pozwalają na skuteczną ochronę przed tego typu atakami. Czytelnicy zainteresowani bezpieczeństwem Centrów Danych mogą także znaleźć informacje na temat nowego systemu zabezpieczeń F5 Networks przeznaczonego do takich zastosowań. Z pozdrowieniami Redakcja Biuletynu IT

Ewa Śniechowska

F5 Advanced Firewall Manager

W dobie zwiększonej liczby ataków na aplikacje sieciowe konieczna jest implementacja odpowiedniego poziomu zabezpieczeń w Data Center w celu zapewnienia ochrony i dostępności kluczowych zasobów. W oparciu o duże doświadczenie w tworzeniu rozwiązań typu Application Delivery Controller, F5 Networks proponuje połączenie wysokiego poziomu bezpieczeństwa oraz dostępności aplikacji w celu ochrony infrastruktury serwerów i centrów danych. BIG-IP AFM (Advanced Firewall Manager) stanowi trzon rozwiązania F5 – Application Delivery Firewall, łącząc w sobie zaporę sieciową z zarządzaniem ruchem, ochroną aplikacji, zarządzaniem dostępem użytkowników oraz zabezpieczeniem DNS.

Piotr Motłoch

Ochrona przed atakami DDOS na aplikacje Web przy pomocy F5 ASM

Application Security Manager firmy F5 jest rozwiązaniem klasy Web Application Firewall przeznaczonym do kontroli ruchu sieciowego, analizy i ochrony kluczowych aplikacji.(…) F5 ASM dostarcza gotowe rozwiązania pozwalające na skuteczne zwalczanie ataków DDoS. Opiera się ono na statystycznej analizie ruchu sieciowego dla poszczególnych aplikacji.

Piotr Nowotarski

Ochrona sieci przed zmasowanymi atakami DDoS za pomocą Juniper DDoS Secure

Przez ostatnie lata ataki DoS ewoluowały od prostej broni (…) do wysoko skomplikowanego narzędzia korzystającego z nieznanych jeszcze zagrożeń (ang. Zero-day), kierowanego przeciw strategicznym zasobom biznesowym firmy. (…) Rozwiązanie Juniper DDoS Secure pozwala zabezpieczyć krytyczne zasoby firmy przed nowymi zagrożeniami DDoS. Jego wyjątkowa i innowacyjna technologia stale monitoruje i loguje cały ruch przychodzący i wychodzący.

18 lat współpracy – sprawozdanie z Check Point Security Day 2013

Piotr Motłoch

Check Point DDoS Protector – bezobsługowa ochrona

Żaden administrator nie jest w stanie budować na bieżąco szczelnych, przemyślanych reguł, które w jasny i prosty sposób odrzucą ruch niebezpieczny, ponieważ z punktu widzenia standardowych zabezpieczeń, ruch powodujący na przykład ataki na aplikacje web jest ruchem … prawidłowym. Potrzebujemy urządzenia, które na bieżąco obserwuje cały wolumen ruchu sieciowego, analizuje go a potem w ułamku sekundy dodaje reguły, które odrzucą jedynie sesje generowane przez komputery przestępców. Takim rozwiązaniem jest Check Point DDoS Protector.

Konferencje, szkolenia, promocje…

  • Szkolenia autoryzowane CISSP w języku polskim
  • Autoryzowane szkolenia F5 Networks w ofercie Centrum Szkoleniowego Clico
  • SafeNet Day 2013
  • Szkolenia SafeNet

 

Pobierz swój egzemplarz Biuletynu IT >>

Ten serwis wykorzystuje tzw. pliki cookies (ciasteczka) w celu zapewnienia poprawnego funkcjonowania oraz wygody korzystania z jego mechanizmów. Dotyczy to celów: statystycznych (zbieranie informacji o odwiedzanych stronach, używanej przeglądarce, systemie operacyjnym); realizacji usług i funkcjonowania serwisu (utrzymywanie na serwerze tzw. "sesji" i odwołanie do wybranego języka po zalogowaniu się do serwisu); przystosowania serwisu do indywidualnych potrzeb. Zaznaczamy, że można określić warunki przechowywania lub dostępu do plików cookies w używanej przeglądarce. Zmiana ustawień może jednak uniemożliwić korzystanie z niektórych elementów serwisu lub wprowadzić irytację związaną z koniecznością wielokrotnego wyboru trybu pracy. Jeżeli wyrażasz zgodę na umieszczenie „ciasteczek” w pamięci Twojej stacji roboczej kontynuuj używanie przeglądarki bez zmiany jej ustawień.
Dziękujemy

Zamknij