Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Киберпреступность отступает?

668 views

Published on

Киберпреступность отступает?

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Киберпреступность отступает?

  1. 1. © 2013 Imperva, Inc. All rights reserved. Киберпреступность отступает?? Confidential1 0 200 400 600 800 1000 1200 1400 1600 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2012: худший год по количеству утечек данных Source: DataLossDB.org 1512 Incidents over Time
  2. 2. © 2013 Imperva, Inc. All rights reserved. Решения Imperva для защиты веб- приложений и СУБД – 10 лет на рынке Confidential2
  3. 3. © 2013 Imperva, Inc. All rights reserved. 17.7 32.1 39.3 55.4 78.3 104.2 0.0 20.0 40.0 60.0 80.0 100.0 120.0 2007 2008 2009 2010 2011 2012 Оборот ($M) Обзор Imperva Confidential3 Миссия Защита бизнес-приложений и конфедециальных данных от современных атак и утечек Сегмент рынка Безопасность бизнеса, безопасность данных Мировое присутствие  Основана в 2002  Глобальное присутствие, штаб-квартира в США  450+ сотрудников  Заказчики в 60+ странах Наши заказчики 2,200+ заказчиков продуктов Imperva; тысячи клиентов облачных сервисов  8 из топ 10 глобальных телеком. провайдеров  5 из топ 10 американских коммерческих банков  6 из топ 10 российских банков  2 из 3 российских мобильных операторов  4 из топ 5 глобальных производителей hardware  200+ государственных заказчиков
  4. 4. © 2013 Imperva, Inc. All rights reserved. Кто и зачем? Confidential5 Правительство - Stealing Intellectual Property (IP) and raw data, and spying - Мотивация: политика и национализм - Методы: направленные атаки Организованная преступность - Stealing IP and data - Мотивация: выгода - Методы: направленные атаки, фрод Хактивисты - Exposing IP and data, and compromising the infrastructure - Мотивация: политические события, идеология, «демонстрация силы» - Методы: направленные атаки, отказ в обслуживании (DoSDDoS)
  5. 5. © 2013 Imperva, Inc. All rights reserved. Угроза инсайда Доверенный пользователь, имеющий легитимный доступ и совершающий утечку интелектуальной собственности компании или другой бизнес-критичной информации. Зачем он это делает: • Намеренно • Случайно • Скомпрометирован Insider Threat Defined!
  6. 6. © 2013 Imperva, Inc. All rights reserved. Internal Employees Malicious Insiders Compromised Insiders Data Center Systems and Admins Auditing and Reporting Attack Protection Usage Audit User Rights Management Access Control Tech. Attack Protection Logic Attack Protection Fraud Prevention External Customers Staff, Partners Hackers User Rights Management Assessment & Risk Management Комплексный портфель решений Confidential12 Imperva’s Mission is to Provide a Complete Solution
  7. 7. © 2013 Imperva, Inc. All rights reserved.  Комплексное решение для защиты данных  Простота развертывания и администрирования  Соответствие стандартам информационной безопасности  Русскоязычная поддержка  Собственный исследовательский центр Imperva SecureSphere
  8. 8. © 2013 Imperva, Inc. All rights reserved. Архитектура решения Confidential14 SecureSphere for SharePoint File Activity Monitoring Management Server (MX) Database Activity Monitoring Web Application Firewall INTERNET Imperva Agent Imperva Agent Network Monitoring Network Monitoring Native Audit Internal Users
  9. 9. © 2013 Imperva, Inc. All rights reserved. Поизционирование на рынке 15 Confidential
  10. 10. © 2013 Imperva, Inc. All rights reserved. WAF • Виртуальный патчинг • Защита от атак (SQL code injection, XSS, directory traversal, RFI) • Защита от атак на бизнес- логику (i.e. site scraping and comment spam) • Защита от фрода • Аудит использования • MS SharePoint Protection • Legacy Application Protection • PCI 6.6 • Защита от утечек данных DAM • Виртуальный патчинг СУБД • Аудит привелегированного доступа • Управление правами • Ограничение доступа • Data Across Borders Protection • Защита от утечек • Поиск и классификация • Аудит доступа к конфиденциальной информации • Защита данных VIP- клиентов FAM • Управление правами • Контроль доступа • Поиск собственников • Аудит доступа к конфиденциальной информации • Перераспределение прав пользователей • Защита данных VIP • Поиск и классификация Полноценная защита Web, Database, File и SharePoint Примеры использования Как Imperva поможет защитить данные?
  11. 11. © 2013 Imperva, Inc. All rights reserved. Imperva дополняет имеющуюся инфраструктуру Confidential19  Специализированные решения для SAP, OEBS, PeopleSoft, SharePoint  Интеграция со сторонними производителями: • Vulnerability Scanning • SIEM • DLP • Fraud Management • Endpoint Protection • Cloud
  12. 12. © 2013 Imperva, Inc. All rights reserved. Audit Enterprise Users The Internet SQL Injection XSS IIS Web Servers Application Servers MS SQL Databases Web-Application Firewall Activity Monitoring & User Rights Management Excessive Rights Administrators DB Activity Monitoring & Access Control Unauthorized Changes Audit Unauthorized Access Imperva для защиты SharePoint
  13. 13. © 2013 Imperva, Inc. All rights reserved. Технология Virtual Patching и интеграция со сканерами уязвимостей  SecureSphere может импортировать результаты сканирования для мгновенного создания политик безопасности  Дает время для устранения уязвимостей или обновления ПО Customer Site Scanner finds vulnerabilities SecureSphere imports scan results Web applications are protected
  14. 14. © 2013 Imperva, Inc. All rights reserved. Интеграция с DLP
  15. 15. © 2013 Imperva, Inc. All rights reserved. X1000 X2000 X2500 X4500 X6500 Throughput 100 Mbps 500 Mbps 500 Mbps 1Gbps 2 Gbps HTTP TPS 8,000 22,000 22,000 36,000 44,000 Recommended Web Servers 10 50 50 100 200 FTL / Form Factor No (1U) No (1U) Yes (2U) Yes (2U) Yes (2U) Total Ports 4 4 4 8 8 Storage capacity 500GB 500GB 2 x 500GB 2 x 1TB 2 x 1TB SSL Acceleration N N Optional Optional Included Fibre Channel, LOM, or HSM N N Optional Optional Optional High Availability Fail Open, VRRP, IMPVHA Fail Open, VRRP, IMPVHA Fail Open, VRRP, IMPVHA Fail Open, VRRP, IMPVHA Fail Open, VRRP, IMPVHA SecureSphere Hardware Appliances
  16. 16. © 2013 Imperva, Inc. All rights reserved. SecureSphere Virtual Appliances V1000 V2500 V4500 Web Throughput 100 Mbps 500 Mbps 1Gbps HTTP TPS 8,000 22,000 36,000 Recommended Web Servers 10 50 100 Supported Products WAF WAF, DAM, DBF, FAM, FFW WAF, DAM, DBF, FAM, FFW Minimum Hardware Requirements Hypervisor VMWare ESX/ESXi 3.5 (or later) Processor Dual core server (Intel VTx or AMD-V) Memory 2 GB Hard Drive 250 GB Network Interface Hypervisor-supported network interface card
  17. 17. © 2013 Imperva, Inc. All rights reserved.  Надежная защита web-приложений, БД и файловых серверов  Мониторинг нарушений безопасности в реальном масштабе времени  Полноценный аудит с высокой степенью достоверности  Простота развертывания и администрирования  Соответствие стандартам безопасности • Сертификат ФСТЭК по ТУ на SecureSphere 8.0, WAFDBFile • Ведутся работы по сертификации SecureSphere 10.0 – ТУ+НДВ  Квалифицированная сервисная поддержка Почему Imperva?
  18. 18. © 2013 Imperva, Inc. All rights reserved. Ключевые международные заказчики - CONFIDENTIAL -29 - CONFIDENTIAL -29 Government Technology OtherMedia/Telco
  19. 19. © 2013 Imperva, Inc. All rights reserved. Web Application Firewall 30 Confidential
  20. 20. © 2013 Imperva, Inc. All rights reserved. Гранулированная многоуровневая защита Простое внедрение в любую инфраструктуру Удобное и простое управление с технологией Dynamic Profiling И многое другое... Imperva SecureSphere Пожалуй лучший Web Application Firewall
  21. 21. © 2013 Imperva, Inc. All rights reserved. Dynamic Profiling Attack Signatures HTTP Protocol Validation Cookie Protection Web Fraud Detection Fraud Prevention Technical Attack Protection Business Logic Attack Protection CorrelatedAttackValidation IP Geolocation IP Reputation Anti-Scraping Policies Bot Mitigation Policies Комплексная безопасность требует обдуманной защиты приложений
  22. 22. © 2013 Imperva, Inc. All rights reserved. Центр Imperva ADC исследует новые угрозы по всему миру Imperva Application Defense Center Internal Users SecureSphere Web Servers INTERNET Системы SecureSphere обладают новейшими противомерами Определение сканирования сети и самих атак с помощью сигнатур Сигнатуры определяют попытки сканирования и атаки
  23. 23. © 2013 Imperva, Inc. All rights reserved. SecureSphere останавливает атаки типа SQL Injection, XSS Hacker SecureSphere WAF /login.php?ID=5 or 1=1 SQL Injection SQL Injection Engine with Profile Analysis Signature, Protocol Violations Блокирование однозначных соответствий, отправка подозрительных запросов на дополнительный анализ Продвинутый анализ значительно снижает уровень ложных срабатываний SQL Injection Engine блокирует даже нетиповые атаки Web Server
  24. 24. © 2013 Imperva, Inc. All rights reserved. Анализируя трафик, SecureSphere автоматически учит… Directories URLs Параметры Ожидаемое поведение пользователя Может как оповещать, так и блокировать отклонения от нормы SecureSphere «изучает» защищаемое приложение
  25. 25. © 2013 Imperva, Inc. All rights reserved. 0 100 200 300 400 500 600 700 1-Jun 6-Jun 11-Jun 16-Jun 21-Jun 26-Jun 636 243 32 33 76 55 40 25 21 11 13 28 24 18 41 7 4 5 7 4 8 11 15 2 3 4 1  Сокращение сроков развертывания с месяцов до дней  Снимает нагрузку с администраторов  5-15 изменений в неделю равноценны 5-30 человекочасам конфигурирования Дата Изменениепрофиля Изучение приложения и поведения Адаптация к изменениям Динамическое профилирование во времени
  26. 26. © 2013 Imperva, Inc. All rights reserved. DB Security 39 Confidential
  27. 27. © 2013 Imperva, Inc. All rights reserved. Ключевой функционал CONFIDENTIAL Поиск и классификация Поиск «чувствительной» информации •Поиск в активных базах •Поиск мошеннических БД •Определение областей мониторинга SecureSphere DAS Rogue SSN Credit Cards PII
  28. 28. © 2013 Imperva, Inc. All rights reserved. Ключевой функционал CONFIDENTIAL Активный аудит Сбор и хранение отчетности доступа к БД •Соответствие требованиям регуляторов •Проведение экспертизы и анализа DatabasesUsers SecureSphere DAM Audit Details Audit Policies Контроль привилегированного доступа Мониторинг привилегированных пользователей •Разделение полномочий •Мониторинг всей активности •Возможность блокировки Database Agent AppliancePrivileged User Audit Policies
  29. 29. © 2013 Imperva, Inc. All rights reserved. Ключевой функционал CONFIDENTIAL Аналитика Детализированный лог аудита, наглядные, интеррактивные отчеты •Ускоряет расследование инцидентов •Упрощает compliance Блокировка Мониторинг активности •Предотвращение неавторизованного доступа •Активная защита информации UPDATE orders set client ‘first Unusual Activity X Allow Block Network User, DBAs, Sys Admin X
  30. 30. © 2013 Imperva, Inc. All rights reserved. Ключевой функционал CONFIDENTIAL43 Отчетность Наглядный интерфейс •Анализ угроз •Упрощение планирования ИБ PCI, HIPAA, SOX… Custom Оповещение Оповещение в реальном времени •Быстрое определение вектора атаки •Предотвращение утечек Email SYSLOG Dashboard SIEM
  31. 31. Межсетевые экраны нового поколения Palo Alto Networks
  32. 32. © 2012 Palo Alto Networks. Proprietary and Confidential.Page 74 | © 2007 Palo Alto Networks. Proprietary and ConfidentialPage 74 | О компании
  33. 33. О компании Palo Alto Networks • Palo Alto Networks - это Network Security Company • Команда мирового класса с богатейшим опытом в области безопасности и сетевых технологий - Основана в 2005 году, первый заказчик – июль 2007 года • Специализация на межсетевых экранах нового поколения, способных распознавать и контролировать 1700+ приложениями - Межсетевой экран – ключевой элемент инфраструктуры сетевой безопасности - Использует инновационные технологии: App-ID™, User-ID™, Content-ID™, WildFire™ • 10 000+ корпоративных заказчиков в 100+ странах мира, 40+ из которых внедрили решение стоимостью более $1 000 000 - Одно из самых успешных размещений на Нью-Йоркской фондовой бирже (PANW) - Устойчивый рост в течение 9 последних кварталов © 2012 Palo Alto Networks. Proprietary and Confidential.Page 75 |
  34. 34. Palo Alto Networks в России © 2012 Palo Alto Networks. Proprietary and Confidential.Page 77 | Более 2,5 лет на российском рынке 25+ текущих крупнейших корпоративных и государственных заказчиков, в т.ч. Ростелеком (Электронное Правительство), МТС, МЧС, РЖД, Еврохим, СГК Локальный офис, большой пул демо-оборудования старших моделей Развитая экосистема партнеров (Gold, Platinum) Тех. поддержка 24 х 7 х 365, склад RMA в РФ Авторизованный учебный центр на русском языке, курсы каждые 2 мес. Сертификат ФСТЭК и НДВ на МЭ и IPS (PA-5000/2000/500): • АС класса защищенности до 1Г включительно; • ИСПДн до 1 класса включительно (соответствие 152-ФЗ).
  35. 35. Контроля приложений нет • Анализ трафика 2000+ организаций: что происходит в современной сети? - 68% приложений (бизнес и пользовательских) для работы используют порты 80 и 443 или динамические порты, в т.ч. потоковое видео (13% пропускной способности) - Приложения, помогающие обойти политики безопасности, доступны каждому (бесплатные прокси – 81%, удаленный доступ к рабочему столу 95%, SSL туннели) - Очень широко распространены файл-обменные сети (P2P – 87%; браузерные) - 80+ социальных сетей (растет число, функциональность, нагрузка на сеть) Page 79 | Риски использования таких приложений: непрерывность бизнеса, потери данных, продуктивность, финансовые затраты © 2012 Palo Alto Networks. Proprietary and Confidential.
  36. 36. Приложения изменились, а межсетевые экраны - нет © 2012 Palo Alto Networks. Proprietary and Confidential.Page 80 | Межсетевой экран должен восстановить контроль над сетью НО…приложения изменились • Порты ≠ Приложения • IP-адреса ≠ Пользователи • Пакеты ≠ Контент Политики межсетевых экранов базируются на контроле: • Портов • IP-адресов • Протоколов
  37. 37. Приложения являются источником рисков © 2012 Palo Alto Networks. Proprietary and Confidential.Page 81 | Приложения сами могут быть “угрозами” • P2P file sharing, туннельные приложения, анонимайзеры, мультимедиа Приложения могут способствовать распространению угроз • Qualys Top 20 уязвимостей: основные угрозы – это угрозы уровня приложений Приложения и угрозы уровня приложений создают бреши в системе безопасности
  38. 38. «Помощники» межсетевого экрана не помогают! • Сложная топология и нет «прозрачной» интеграции • «Помощники» межсетевого экрана не имеют полного представления о трафике – нет корреляции • Дорогостоящее и дорогое в обслуживании решение © 2012 Palo Alto Networks. Proprietary and Confidential.Page 84 | Internet • Использование отдельных функциональных модулей в одном устройстве (UTM) делает его ОЧЕНЬ медленным
  39. 39. © 2012 Palo Alto Networks. Proprietary and Confidential.Page 85 | © 2007 Palo Alto Networks. Proprietary and ConfidentialPage 85 | Межсетевой экран нового поколения
  40. 40. Пусть межсетевой экран делает свою работу! Новые требования для межсетевого экрана: 1. Идентификация приложений 2. Идентификация пользователя 3. Защита против угроз 4. Многоуровневая детализация и контроль 5. Высокая производительность
  41. 41. Что Вы видите… с портовым МСЭ + надстройкой IPS для распознавания приложений © 2012 Palo Alto Networks. Proprietary and Confidential.Page 88 |
  42. 42. Что Вы видите с полноценным Межсетевым Экраном Нового Поколения © 2012 Palo Alto Networks. Proprietary and Confidential.Page 89 |
  43. 43. Технологии идентификации изменили межсетевой экран © 2012 Palo Alto Networks. Proprietary and Confidential.Page 90 | •App-ID™ •Идентификация •приложений •User-ID™ •Идентификация •пользователей •Content-ID™ •Контроль данных
  44. 44. Архитектура однопроходной параллельной обработки © 2012 Palo Alto Networks. Proprietary and Confidential.Page 91 | Один проход • Каждый пакет сканируется только один раз • При сканировании одновременно определяется: - Приложение - Пользователь/группа - Контент – угрозы, URL и т.д. Параллельная обработка • Специализированное аппаратное обеспечение для каждой задачи • Разделение Data plane и Control plane •До 20 Гбит/с, низкая задержка
  45. 45. © 2012 Palo Alto Networks. Proprietary and Confidential.Page 92 | © 2007 Palo Alto Networks. Proprietary and ConfidentialPage 92 | Управление
  46. 46. Средства управления, отчетности и интеграции © 2012 Palo Alto Networks. Proprietary and Confidential.Page 93 | • Web GUI, SSH, XML API • Централизованное управление – ПО Panorama + М-100 • Богатая отчетность из коробки • Отправка логов по Syslog, SNMP • Интеграция с SEIM/SIM (например, HP ArcSight, Symantec SIM)
  47. 47. Централизованное управление с использованием ПО Panorama • Централизованное логирование и отчетность • Централизованное обновление • Централизованная настройка Page 94 | • Ролевое администрирование Software Content Clients ----- ----- -----
  48. 48. Распределенная система централизованного управления и сбора логов – устройства М-100 Page 95 | Экономия пропускной способности каналов WAN за счет агрегации в логов в удаленных объектах
  49. 49. © 2012 Palo Alto Networks. Proprietary and Confidential.Page 96 | © 2007 Palo Alto Networks. Proprietary and ConfidentialPage 96 | Семейство платформ и функционал операционной системы
  50. 50. © 2012 Palo Alto Networks. Proprietary and ConfidentialPage 97 | Семейство платформ Palo Alto Networks PA-2050 • 1 Gbps МЭ 500 Mbps предотв.атак 250,000 сессий • 4 SFP, 16 RJ-45 gigabit PA-2020 • 500 Mbps МЭ 200 Mbps предотв.атак 125,000 сессий • 2 SFP, 12 RJ-45 gigabit PA-500 • 250 Mbps МЭ 100 Mbps предотв.атак 64,000 сессий • 8 copper gigabit PA-5050 • 10 Gbps МЭ 5 Gbps предотвращение атак 2,000,000 сессий • 4 SFP+ (10 Gig), 8 SFP (1 Gig), 12 RJ-45 gigabit PA-5020 • 5 Gbps МЭ 2 Gbps предотвращение атак 1,000,000 сессий • 8 SFP, 12 RJ-45 gigabit PA-5060 • 20 Gbps МЭ 10 Gbps предотвращение атак 4,000,000 сессий • 4 SFP+ (10 Gig), 8 SFP (1 Gig), 12 RJ- 45 gigabit PA-200 • 100 Mbps МЭ 50 Mbps предотв. атак 64,000 сессий • 4 copper gigabit 4 Gbps МЭ 2 Gbps предотвращение атак 500,000 сессий 12 copper gigabit 8 SFP interfaces PA-3050 2 Gbps МЭ 1 Gbps предотвращение атак 250,000 сессий 12 copper gigabit 8 SFP interfaces PA-3020 VM Series (VMware) VM-100, 200, 300 1 Gbps МЭ 1 Gbps предотвращение атак 250,000 сессий 9 VMNICs (L1/L2/L3/Tap) 4094 L2/L3 sub-interfaces
  51. 51. © 2012 Palo Alto Networks. Proprietary and Confidential.Page 100 | Основной функционал операционной системы • Network - Динамическая маршрутизация (BGP, OSPF, RIPv2) - Режим мониторинга – подключение к SPAN-порту - Прозрачный (L1) / L2 / L3 режимы - Маршрутизация по политикам (PBF) - IPv6 • VPN - Site-to-site IPSec VPN - SSL VPN (GlobalProtect) • Функционал QoS - Приоритезация, обеспечение максимальной/гарантированной полосы - Возможна привязка к пользователям, приложениям, интерфейсам, зонам и т.д. - Мониторинг полосы в режиме реального времени • Зоновый подход - Все интерфейсы включаются в зоны безопасности для упрощения настройки политик • Отказоустойчивость - Active/active, active/passive - Синхронизация конфигурации - Синхронизация сессий (кроме РА-200, VM-series) - Path, link и HA мониторинг • Виртуальные системы - Настройка нескольких межсетевых экранов в одном устройстве (серии PA- 5000, PA-3000 и PA-2000) • Простое и гибкое управление - CLI, Web, Panorama, SNMP, Syslog, NetFlow, интеграция с SIEM/SIM Идентификация и контроль приложений, пользователей и контента дополняются следующим функционалом
  52. 52. © 2012 Palo Alto Networks. Proprietary and Confidential.Page 104 | © 2007 Palo Alto Networks. Proprietary and ConfidentialPage 104 | VM-series – межсетевой экран нового поколения для защиты среды виртуализации VMware
  53. 53. VM-series: назначение и реализация © 2012 Palo Alto Networks. Proprietary and Confidential.Page 105 | VM-series – межсетевой экран нового поколения, который обеспечивает применение инновационных технологий Palo Alto Networks в среде виртуализации, включая: • App-ID • User-ID • Content-ID (IPS, AV/AS, WildFire, URL-фильтрацию, блокировку файлов) Это ключевое отличие Palo Alto Networks VM-series от виртуальных портовых МЭ, таких как vShield. VM-series реализован как гостевая виртуальная машина (VMware virtual appliance), исполняемая гипервизором ESXi и подключаемая к защищаемым сегментам сети (PGs, VLANs), организованным на базе виртуальных коммутаторов vSwitch/Nexus 1000v. VM-series обеспечивает контроль, инспекцию и визуализацию трафика между виртуальными машинами.
  54. 54. © 2012 Palo Alto Networks. Proprietary and Confidential.Page 108 | © 2007 Palo Alto Networks. Proprietary and ConfidentialPage 108 | WildFire – облачный сервис обнаружения вредоносного ПО «нулевого дня»
  55. 55. © 2012 Palo Alto Networks. Proprietary and Confidential.Page 112 | Архитектура WildFire
  56. 56. Пример детального отчета о вредоносном файле © 2012 Palo Alto Networks. Proprietary and Confidential.Page 116 | •Общая информация •Имя файла, hash, URL, source & destination, вердикт (вредонос или нет), приложение •Вердикт •Покрытие AV •Результаты анализа поведения •Список подозрительных действий, выполненных файлом в «песочнице» •Анализ 100+ видов поведения. Одни безвредны сами по себе, другие используются только вредоносами.
  57. 57. © 2012 Palo Alto Networks. Proprietary and Confidential.Page 122 |
  58. 58. Juniper Networks
  59. 59. 124 Copyright © 2009 Juniper Networks, Inc. www.juniper.net 1996 2006 #789 Incorporated 1999 Acorn 2001 2005 2002 2004 2000 1998 $500M $1B $2B $2.3B 4800+Сотрудники Больше чем десятилетие инноваций 1000 1500 Доход M-Series T-Series SSG UAC 2500 3500 2007 T-1600 5300+ $2.8B MX 2008 EX-series 10 Gig IDP
  60. 60. 125 Copyright © 2009 Juniper Networks, Inc. www.juniper.net Juniper Networks – Факты  Создана в 1996  Доходы $2.3 млрд., стабильное финансовое положение  5,500+ сотрудников, 140+ в UK  $400M/ в год затраты на R&D в IP и Безопасность  Присутствие в более чем 70 странах  25 из топ 25 Операторов Услуг  Рыночная Доля: #1, #2 или #3 во всех рыночных сегментах где мы присутствуем  Более 8,000 клиентов по всему миру  6500+ партнеров по всему миру  Входим в список Fortune 1000  Участник NASDAQ-100 Gold  Участник S&P 500 Leadership Quadrant для: • WAN Маршрутизации • Firewall • IPSec VPN • SSL VPN • WAN Аккселерации Признанный технологический лидер в прессе и по отчетам Gartner
  61. 61. 126 Copyright © 2009 Juniper Networks, Inc. www.juniper.net Заказчики Juniper в России/СНГ
  62. 62. 127 Copyright © 2009 Juniper Networks, Inc. www.juniper.net ОСОБЕННОСТИ JUNOS БЕЗОПАСНОСТЬ МАРШРУТИЗАТОРЫ J Series M Series T Series EX4200 EX8208 EX8216 КОММУТАТОРЫ EX3200 Одна ОС Один релиз Общая архитектура J Series Tx Matrix План обновления 9.4 9.5 9.6 –API– Module x MX Series Одна ОС для маршрутизации, коммутации и безопасности Единый релиз Один feature set EX2200 SRX3600 SRX5800 SRX210 SRX240 SRX650 SRX100 SRX5600
  63. 63. СПАСИБО!!!

×