SlideShare a Scribd company logo
Wymuszenie jednolitej polityki bezpieczeństwa
w środowiskach fizycznych, wirtualnych
i w chmurach
Piotr Błażewicz
RSM CEEME
2.000 najbardziej złożonych sieci na świecie
Finance Communication Manufacturing Energy Health/Pharma Retail
2
Wyzwania
1. Kompleksowość
Dzisiejsza hybrydowa złożoność przemysłowej infrastruktury IT od wielu dostawców
skutkuje brakiem przejrzystości i kontroli, zwłaszcza wśród heterogenicznych
środowisk.
2. Zmiany
Przy koniecznych setkach zmian w infrastrukturze informatycznej przedsiębiorstwa,
firmy muszą dokonywać ciągłych zmian w regułach polityki bezpieczeństwa, które
mogą odsłaniać podatności na nowe kierunki ataków.
3. Bezpieczeństwo
Cyberataki będą się zdarzać i alarmująco rosnąć, a organizacje muszą robić wszystko
co możliwe, żeby je powstrzymać.
4. Łączność
Bezpieczeństwo aplikacji i zarządzanie ciągłością połączeń to krytyczne obszary,
gdzie należy zapobiegać awariom, żeby przedsiębiorstwo mogło działać.
5. Zgodność
Spełnienie coraz większych wymagań audytowych w coraz krótszym czasie musi
dowodzić zgodności z przepisami i wymaganymi normami.
Security Policy Orchestration?
Przejrzystość
Polityka bezpieczeństwa
Analityka
Automatyzacja
Centralne zarządzanie
Błyskawiczne wprowadzanie zmian
Nieprzerwana zgodność z przepisami
Ciągłość połączeń
Wskroś dowolnej infrastruktury
W dowolnej organizacji
4
Wartość strategiczna
• Śledzenie zmian
• Ścieżka audytu
• Topologia
• Aplikacje i serwisy
Przejrzystość
• Wykrywanie
aplikacji, połączeń
i audyt zgodności
• Automatyzacja
zmian
• Migracja aplikacji
z zachowaniem
struktury relacji
Ciągłość działania
• Ujednolicenie
polityki
bezpieczeństwa
• Redukcja obszaru
ataków
• Analiza i
alarmowanie w
czasie
rzeczywistym
• Natychmiastowe
raporty i
dokumentacja
audytowa
ZgodośćBezpieczeństwo
Wartość rozwiązania
6
 Maksymalizacja bezpieczeństwa poprzez optymalizację polityki i
ograniczenie obszaru i kierunku możliwych ataków
 Szybkość i elastyczność reakcji poprzez automatyzację zmian
 Zapewnienie nieprzerwanej współpracy pomiędzy zespołami
odpowiedzialnymi za dostępność usług i aplikacji, sieć,
bezpieczeństwo i infrastrukturę IT
 Kosztów zarządzania polityką bezpieczeństwa
 Wysiłku i czasu potrzebnego do osiągnięcia zgodności z
normami i przepisami
 Możliwości wystąpienia zakłóceń w dostawie krytycznych usług
i aplikacji
POPRAWA
OGRANICZENIE
Tufin Orchestration Suite™
Ujednolicone zarządzanie polityką bezpieczeństwa
SecureApp
• App connectivity mapping (All apps – new – 16.1)
Segmentacja polityki bezpieczeństwa sieci
9
Zapewnienie monitorowania, alarmowania, analizy i
zarządzania w czasie rzeczywistym, wskroś całej infrastruktury IT
Fundamenty polityki bezpieczeństwa
10
Stan bezpieczeństwa i zarządzanie naruszeniami reguł
11
Automatyzacja bezpiecznego procesu zmian
Request from
App connectivity
Ticketing
Portal
12
Automatyczne projektowanie bezpiecznych zmian
w infrastrukturze IT
Symulacja zmian niezależna od dostawców i platform
13
Automatyczne, natychmiastowe wdrożenie zmian
Wykluczenie złożoności zmian i eliminacja ludzkich błędów
14
Pełen audyt wszystkich procesów
Zapewnienie zgodności poprzez wymuszenie kontrolowaneych zmian
15
Licencjonowanie
16
Integracja
Network & Cloud Platforms
IT Service Management
17
PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w środowiskach fizycznych, wirtualnych i w chmurach

More Related Content

What's hot

Moduł 1
Moduł 1Moduł 1
Moduł 1Jacek
 
Internet rzeczy w przemyśle 4.0
Internet rzeczy w przemyśle 4.0Internet rzeczy w przemyśle 4.0
Internet rzeczy w przemyśle 4.0
Aleksander Czarnowski
 
Shadow of the network security (polish language)
Shadow of the network security (polish language)Shadow of the network security (polish language)
Shadow of the network security (polish language)
tomasz_pelczar
 
PLNOG16: System zarządzania bezpieczeństwem informacji jako integralny kompon...
PLNOG16: System zarządzania bezpieczeństwem informacji jako integralny kompon...PLNOG16: System zarządzania bezpieczeństwem informacji jako integralny kompon...
PLNOG16: System zarządzania bezpieczeństwem informacji jako integralny kompon...
PROIDEA
 
EY 19. Światowe Badanie Bezpieczeństwa Informacji
EY 19. Światowe Badanie Bezpieczeństwa InformacjiEY 19. Światowe Badanie Bezpieczeństwa Informacji
EY 19. Światowe Badanie Bezpieczeństwa Informacji
EYPoland
 
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Logicaltrust pl
 
Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?
Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?
Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?
PwC Polska
 

What's hot (8)

Moduł 1
Moduł 1Moduł 1
Moduł 1
 
Internet rzeczy w przemyśle 4.0
Internet rzeczy w przemyśle 4.0Internet rzeczy w przemyśle 4.0
Internet rzeczy w przemyśle 4.0
 
Shadow of the network security (polish language)
Shadow of the network security (polish language)Shadow of the network security (polish language)
Shadow of the network security (polish language)
 
PLNOG16: System zarządzania bezpieczeństwem informacji jako integralny kompon...
PLNOG16: System zarządzania bezpieczeństwem informacji jako integralny kompon...PLNOG16: System zarządzania bezpieczeństwem informacji jako integralny kompon...
PLNOG16: System zarządzania bezpieczeństwem informacji jako integralny kompon...
 
Pcss 15
Pcss 15Pcss 15
Pcss 15
 
EY 19. Światowe Badanie Bezpieczeństwa Informacji
EY 19. Światowe Badanie Bezpieczeństwa InformacjiEY 19. Światowe Badanie Bezpieczeństwa Informacji
EY 19. Światowe Badanie Bezpieczeństwa Informacji
 
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
 
Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?
Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?
Dlaczego polskie firmy są tak łatwym celem dla cyberprzestępców?
 

Viewers also liked

PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...
PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...
PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...
PROIDEA
 
PLNOG 18 - Adrian Kowalczyk i Piotr Goczał - BGP Flowspec czyli jeden ze spos...
PLNOG 18 - Adrian Kowalczyk i Piotr Goczał - BGP Flowspec czyli jeden ze spos...PLNOG 18 - Adrian Kowalczyk i Piotr Goczał - BGP Flowspec czyli jeden ze spos...
PLNOG 18 - Adrian Kowalczyk i Piotr Goczał - BGP Flowspec czyli jeden ze spos...
PROIDEA
 
PLNOG 18 - Rafał Budweil - "Triggo - polska innowacja e-mobilnosci miejskiej"
PLNOG 18 - Rafał Budweil - "Triggo - polska innowacja e-mobilnosci miejskiej"PLNOG 18 - Rafał Budweil - "Triggo - polska innowacja e-mobilnosci miejskiej"
PLNOG 18 - Rafał Budweil - "Triggo - polska innowacja e-mobilnosci miejskiej"
PROIDEA
 
PLNOG 18 - Piotr Jabłoński - Co utrudnia życie projektanta sieci?
PLNOG 18 - Piotr Jabłoński - Co utrudnia życie projektanta sieci?PLNOG 18 - Piotr Jabłoński - Co utrudnia życie projektanta sieci?
PLNOG 18 - Piotr Jabłoński - Co utrudnia życie projektanta sieci?
PROIDEA
 
PLNOG 18 - Leonir Hoxha - Traffic Engineering with Segment Routing
PLNOG 18 - Leonir Hoxha - Traffic Engineering with Segment RoutingPLNOG 18 - Leonir Hoxha - Traffic Engineering with Segment Routing
PLNOG 18 - Leonir Hoxha - Traffic Engineering with Segment Routing
PROIDEA
 
PLNOG 18 - Michał Borowski - POPC – budowa sieci dostępowej z wykorzystaniem ...
PLNOG 18 - Michał Borowski - POPC – budowa sieci dostępowej z wykorzystaniem ...PLNOG 18 - Michał Borowski - POPC – budowa sieci dostępowej z wykorzystaniem ...
PLNOG 18 - Michał Borowski - POPC – budowa sieci dostępowej z wykorzystaniem ...
PROIDEA
 
PLNOG 18 - Przemysław Jaroszewski - Zagrożenia w (głównie) polskich sieciach ...
PLNOG 18 - Przemysław Jaroszewski - Zagrożenia w (głównie) polskich sieciach ...PLNOG 18 - Przemysław Jaroszewski - Zagrożenia w (głównie) polskich sieciach ...
PLNOG 18 - Przemysław Jaroszewski - Zagrożenia w (głównie) polskich sieciach ...
PROIDEA
 
PLNOG 18 - Łukasz Jokiel - IoT w domu - Do It Yourself!
PLNOG 18 - Łukasz Jokiel - IoT w domu - Do It Yourself!PLNOG 18 - Łukasz Jokiel - IoT w domu - Do It Yourself!
PLNOG 18 - Łukasz Jokiel - IoT w domu - Do It Yourself!
PROIDEA
 
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PROIDEA
 
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
PROIDEA
 
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PROIDEA
 
PLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietach
PLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietachPLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietach
PLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietach
PROIDEA
 
PLNOG 18 - Jarosław Ulczok - Podsłuchać światłowód? Przezentacja LIVE + zasto...
PLNOG 18 - Jarosław Ulczok - Podsłuchać światłowód? Przezentacja LIVE + zasto...PLNOG 18 - Jarosław Ulczok - Podsłuchać światłowód? Przezentacja LIVE + zasto...
PLNOG 18 - Jarosław Ulczok - Podsłuchać światłowód? Przezentacja LIVE + zasto...
PROIDEA
 
PLNOG 18 - Sylwester Biernacki - Co dalej z centrami danych? Wyższy poziom ne...
PLNOG 18 - Sylwester Biernacki - Co dalej z centrami danych? Wyższy poziom ne...PLNOG 18 - Sylwester Biernacki - Co dalej z centrami danych? Wyższy poziom ne...
PLNOG 18 - Sylwester Biernacki - Co dalej z centrami danych? Wyższy poziom ne...
PROIDEA
 
PLNOG 18 - Łukasz Trąbiński - Zbuduj swój własny radar ruchu lotniczego.
PLNOG 18 - Łukasz Trąbiński - Zbuduj swój własny radar ruchu lotniczego.PLNOG 18 - Łukasz Trąbiński - Zbuduj swój własny radar ruchu lotniczego.
PLNOG 18 - Łukasz Trąbiński - Zbuduj swój własny radar ruchu lotniczego.
PROIDEA
 
PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...
PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...
PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...
PROIDEA
 
PLNOG 18 - Robert Michalski - Szybko, szybciej, TLS 1.3. Czy również bezpiecz...
PLNOG 18 - Robert Michalski - Szybko, szybciej, TLS 1.3. Czy również bezpiecz...PLNOG 18 - Robert Michalski - Szybko, szybciej, TLS 1.3. Czy również bezpiecz...
PLNOG 18 - Robert Michalski - Szybko, szybciej, TLS 1.3. Czy również bezpiecz...
PROIDEA
 
PLNOG 18 - Robert Ślaski - Programowanie a nie konfiguracja - porozmawiajmy z...
PLNOG 18 - Robert Ślaski - Programowanie a nie konfiguracja - porozmawiajmy z...PLNOG 18 - Robert Ślaski - Programowanie a nie konfiguracja - porozmawiajmy z...
PLNOG 18 - Robert Ślaski - Programowanie a nie konfiguracja - porozmawiajmy z...
PROIDEA
 
PLNOG 18 - Piotr Jabłoński - Co i jak można zautomatyzować u operatora?
PLNOG 18 - Piotr Jabłoński - Co i jak można zautomatyzować u operatora?PLNOG 18 - Piotr Jabłoński - Co i jak można zautomatyzować u operatora?
PLNOG 18 - Piotr Jabłoński - Co i jak można zautomatyzować u operatora?
PROIDEA
 
PLNOG 18 - Marcin Kuczera- ONT idealny
PLNOG 18 - Marcin Kuczera- ONT idealny PLNOG 18 - Marcin Kuczera- ONT idealny
PLNOG 18 - Marcin Kuczera- ONT idealny
PROIDEA
 

Viewers also liked (20)

PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...
PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...
PLNOG 18 - Bartek Raszczyk - London calling! Wnioski z wdrażania architektury...
 
PLNOG 18 - Adrian Kowalczyk i Piotr Goczał - BGP Flowspec czyli jeden ze spos...
PLNOG 18 - Adrian Kowalczyk i Piotr Goczał - BGP Flowspec czyli jeden ze spos...PLNOG 18 - Adrian Kowalczyk i Piotr Goczał - BGP Flowspec czyli jeden ze spos...
PLNOG 18 - Adrian Kowalczyk i Piotr Goczał - BGP Flowspec czyli jeden ze spos...
 
PLNOG 18 - Rafał Budweil - "Triggo - polska innowacja e-mobilnosci miejskiej"
PLNOG 18 - Rafał Budweil - "Triggo - polska innowacja e-mobilnosci miejskiej"PLNOG 18 - Rafał Budweil - "Triggo - polska innowacja e-mobilnosci miejskiej"
PLNOG 18 - Rafał Budweil - "Triggo - polska innowacja e-mobilnosci miejskiej"
 
PLNOG 18 - Piotr Jabłoński - Co utrudnia życie projektanta sieci?
PLNOG 18 - Piotr Jabłoński - Co utrudnia życie projektanta sieci?PLNOG 18 - Piotr Jabłoński - Co utrudnia życie projektanta sieci?
PLNOG 18 - Piotr Jabłoński - Co utrudnia życie projektanta sieci?
 
PLNOG 18 - Leonir Hoxha - Traffic Engineering with Segment Routing
PLNOG 18 - Leonir Hoxha - Traffic Engineering with Segment RoutingPLNOG 18 - Leonir Hoxha - Traffic Engineering with Segment Routing
PLNOG 18 - Leonir Hoxha - Traffic Engineering with Segment Routing
 
PLNOG 18 - Michał Borowski - POPC – budowa sieci dostępowej z wykorzystaniem ...
PLNOG 18 - Michał Borowski - POPC – budowa sieci dostępowej z wykorzystaniem ...PLNOG 18 - Michał Borowski - POPC – budowa sieci dostępowej z wykorzystaniem ...
PLNOG 18 - Michał Borowski - POPC – budowa sieci dostępowej z wykorzystaniem ...
 
PLNOG 18 - Przemysław Jaroszewski - Zagrożenia w (głównie) polskich sieciach ...
PLNOG 18 - Przemysław Jaroszewski - Zagrożenia w (głównie) polskich sieciach ...PLNOG 18 - Przemysław Jaroszewski - Zagrożenia w (głównie) polskich sieciach ...
PLNOG 18 - Przemysław Jaroszewski - Zagrożenia w (głównie) polskich sieciach ...
 
PLNOG 18 - Łukasz Jokiel - IoT w domu - Do It Yourself!
PLNOG 18 - Łukasz Jokiel - IoT w domu - Do It Yourself!PLNOG 18 - Łukasz Jokiel - IoT w domu - Do It Yourself!
PLNOG 18 - Łukasz Jokiel - IoT w domu - Do It Yourself!
 
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
PLNOG 18 - Sebastian Pasternacki - Bezpieczeństwo sieci operatorskich oraz en...
 
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
PLNOG 18 - Emil Gągała- Poznaj swoją aplikację – jak stworzyć politykę bezpie...
 
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
PLNOG 18 - Maciej Flak - Network as a Sensor czyli wykorzystanie NetFlow do m...
 
PLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietach
PLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietachPLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietach
PLNOG 18 - Paweł Małachowski - Spy hard czyli regexpem po pakietach
 
PLNOG 18 - Jarosław Ulczok - Podsłuchać światłowód? Przezentacja LIVE + zasto...
PLNOG 18 - Jarosław Ulczok - Podsłuchać światłowód? Przezentacja LIVE + zasto...PLNOG 18 - Jarosław Ulczok - Podsłuchać światłowód? Przezentacja LIVE + zasto...
PLNOG 18 - Jarosław Ulczok - Podsłuchać światłowód? Przezentacja LIVE + zasto...
 
PLNOG 18 - Sylwester Biernacki - Co dalej z centrami danych? Wyższy poziom ne...
PLNOG 18 - Sylwester Biernacki - Co dalej z centrami danych? Wyższy poziom ne...PLNOG 18 - Sylwester Biernacki - Co dalej z centrami danych? Wyższy poziom ne...
PLNOG 18 - Sylwester Biernacki - Co dalej z centrami danych? Wyższy poziom ne...
 
PLNOG 18 - Łukasz Trąbiński - Zbuduj swój własny radar ruchu lotniczego.
PLNOG 18 - Łukasz Trąbiński - Zbuduj swój własny radar ruchu lotniczego.PLNOG 18 - Łukasz Trąbiński - Zbuduj swój własny radar ruchu lotniczego.
PLNOG 18 - Łukasz Trąbiński - Zbuduj swój własny radar ruchu lotniczego.
 
PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...
PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...
PLNOG 18 - Arne Heitmann - Open Ethernet Switches – Decoupling Switch Softwar...
 
PLNOG 18 - Robert Michalski - Szybko, szybciej, TLS 1.3. Czy również bezpiecz...
PLNOG 18 - Robert Michalski - Szybko, szybciej, TLS 1.3. Czy również bezpiecz...PLNOG 18 - Robert Michalski - Szybko, szybciej, TLS 1.3. Czy również bezpiecz...
PLNOG 18 - Robert Michalski - Szybko, szybciej, TLS 1.3. Czy również bezpiecz...
 
PLNOG 18 - Robert Ślaski - Programowanie a nie konfiguracja - porozmawiajmy z...
PLNOG 18 - Robert Ślaski - Programowanie a nie konfiguracja - porozmawiajmy z...PLNOG 18 - Robert Ślaski - Programowanie a nie konfiguracja - porozmawiajmy z...
PLNOG 18 - Robert Ślaski - Programowanie a nie konfiguracja - porozmawiajmy z...
 
PLNOG 18 - Piotr Jabłoński - Co i jak można zautomatyzować u operatora?
PLNOG 18 - Piotr Jabłoński - Co i jak można zautomatyzować u operatora?PLNOG 18 - Piotr Jabłoński - Co i jak można zautomatyzować u operatora?
PLNOG 18 - Piotr Jabłoński - Co i jak można zautomatyzować u operatora?
 
PLNOG 18 - Marcin Kuczera- ONT idealny
PLNOG 18 - Marcin Kuczera- ONT idealny PLNOG 18 - Marcin Kuczera- ONT idealny
PLNOG 18 - Marcin Kuczera- ONT idealny
 

Similar to PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w środowiskach fizycznych, wirtualnych i w chmurach

PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PROIDEA
 
SOC w praktyce
SOC w praktyceSOC w praktyce
SOC w praktyce
Jerzy Łabuda
 
4
44
Zarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmieZarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmie
Karol Chwastowski
 
Bezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. BibliaBezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. Biblia
Wydawnictwo Helion
 
Helpdesk 99NET
Helpdesk 99NETHelpdesk 99NET
Helpdesk 99NET
Grzegorz Prokopowicz
 
ConnectorIO Cloud BMS - prezentacja oprogramowania do zarządzania infrastrukt...
ConnectorIO Cloud BMS - prezentacja oprogramowania do zarządzania infrastrukt...ConnectorIO Cloud BMS - prezentacja oprogramowania do zarządzania infrastrukt...
ConnectorIO Cloud BMS - prezentacja oprogramowania do zarządzania infrastrukt...
Connectorio
 
1
11
Eusoft.Lab®LIMS
Eusoft.Lab®LIMS Eusoft.Lab®LIMS
Eusoft.Lab®LIMS
Radosław Kuleszewicz
 
Wyzwania audytu w dobie nowych zagrożeń bezpieczeństwa
Wyzwania audytu w dobie nowych zagrożeń bezpieczeństwaWyzwania audytu w dobie nowych zagrożeń bezpieczeństwa
Wyzwania audytu w dobie nowych zagrożeń bezpieczeństwa
Adam Mizerski
 
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...
PROIDEA
 
Dyrektywa tytoniowa - SKK i Honeywell
Dyrektywa tytoniowa - SKK i HoneywellDyrektywa tytoniowa - SKK i Honeywell
Dyrektywa tytoniowa - SKK i Honeywell
SKK S.A.
 
Cloud computing we współpracy firm logistycznych
Cloud computing we współpracy firm logistycznychCloud computing we współpracy firm logistycznych
Cloud computing we współpracy firm logistycznychArkadiusz Kawa
 
Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)
tomasz_pelczar
 
PLNOG14: Vectra i Infoblox Advanced DNS Protection , historia sukcesu pewnego...
PLNOG14: Vectra i Infoblox Advanced DNS Protection, historia sukcesu pewnego...PLNOG14: Vectra i Infoblox Advanced DNS Protection, historia sukcesu pewnego...
PLNOG14: Vectra i Infoblox Advanced DNS Protection , historia sukcesu pewnego...
PROIDEA
 
System zarządzania bezpieczeństwem SECAP
System zarządzania bezpieczeństwem SECAP System zarządzania bezpieczeństwem SECAP
System zarządzania bezpieczeństwem SECAP
IT-factory
 
PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...
PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...
PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...
PROIDEA
 
PLNOG 21: Marcin Urban - Twój_partner_w_biznesie
PLNOG 21: Marcin Urban - Twój_partner_w_biznesiePLNOG 21: Marcin Urban - Twój_partner_w_biznesie
PLNOG 21: Marcin Urban - Twój_partner_w_biznesie
PROIDEA
 
EXATEL InTECH Day PwC
EXATEL InTECH Day PwCEXATEL InTECH Day PwC
EXATEL InTECH Day PwC
Jerzy Łabuda
 

Similar to PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w środowiskach fizycznych, wirtualnych i w chmurach (20)

PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
PLNOG14: Analiza obecnych zagrożeń DDoS według najnowszego raportu bezpieczeń...
 
SOC w praktyce
SOC w praktyceSOC w praktyce
SOC w praktyce
 
4
44
4
 
Zarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmieZarządzanie bezpieczeństwem informacji w firmie
Zarządzanie bezpieczeństwem informacji w firmie
 
Bezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. BibliaBezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. Biblia
 
Helpdesk 99NET
Helpdesk 99NETHelpdesk 99NET
Helpdesk 99NET
 
ConnectorIO Cloud BMS - prezentacja oprogramowania do zarządzania infrastrukt...
ConnectorIO Cloud BMS - prezentacja oprogramowania do zarządzania infrastrukt...ConnectorIO Cloud BMS - prezentacja oprogramowania do zarządzania infrastrukt...
ConnectorIO Cloud BMS - prezentacja oprogramowania do zarządzania infrastrukt...
 
1
11
1
 
Eusoft.Lab®LIMS
Eusoft.Lab®LIMS Eusoft.Lab®LIMS
Eusoft.Lab®LIMS
 
Wyzwania audytu w dobie nowych zagrożeń bezpieczeństwa
Wyzwania audytu w dobie nowych zagrożeń bezpieczeństwaWyzwania audytu w dobie nowych zagrożeń bezpieczeństwa
Wyzwania audytu w dobie nowych zagrożeń bezpieczeństwa
 
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...
PLNOG15: Security and applications control in Next-Gen Data Center - Seweryn ...
 
Dyrektywa tytoniowa - SKK i Honeywell
Dyrektywa tytoniowa - SKK i HoneywellDyrektywa tytoniowa - SKK i Honeywell
Dyrektywa tytoniowa - SKK i Honeywell
 
Cloud computing we współpracy firm logistycznych
Cloud computing we współpracy firm logistycznychCloud computing we współpracy firm logistycznych
Cloud computing we współpracy firm logistycznych
 
Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)Not Almanach short-cut within Networking (in Polish)
Not Almanach short-cut within Networking (in Polish)
 
Doświadczenia we wdrażaniu EDM - perspektywa placówki służby zdrowia
Doświadczenia we wdrażaniu EDM - perspektywa placówki służby zdrowiaDoświadczenia we wdrażaniu EDM - perspektywa placówki służby zdrowia
Doświadczenia we wdrażaniu EDM - perspektywa placówki służby zdrowia
 
PLNOG14: Vectra i Infoblox Advanced DNS Protection , historia sukcesu pewnego...
PLNOG14: Vectra i Infoblox Advanced DNS Protection, historia sukcesu pewnego...PLNOG14: Vectra i Infoblox Advanced DNS Protection, historia sukcesu pewnego...
PLNOG14: Vectra i Infoblox Advanced DNS Protection , historia sukcesu pewnego...
 
System zarządzania bezpieczeństwem SECAP
System zarządzania bezpieczeństwem SECAP System zarządzania bezpieczeństwem SECAP
System zarządzania bezpieczeństwem SECAP
 
PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...
PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...
PLNOG 18 - Andrzej Karpiński - Sieć #1 - działania i znaczenie bezpieczeństwa...
 
PLNOG 21: Marcin Urban - Twój_partner_w_biznesie
PLNOG 21: Marcin Urban - Twój_partner_w_biznesiePLNOG 21: Marcin Urban - Twój_partner_w_biznesie
PLNOG 21: Marcin Urban - Twój_partner_w_biznesie
 
EXATEL InTECH Day PwC
EXATEL InTECH Day PwCEXATEL InTECH Day PwC
EXATEL InTECH Day PwC
 

PLNOG 18 - Piotr Błażewicz - Wymuszenie jednolitej polityki bezpieczeństwa w środowiskach fizycznych, wirtualnych i w chmurach

  • 1. Wymuszenie jednolitej polityki bezpieczeństwa w środowiskach fizycznych, wirtualnych i w chmurach Piotr Błażewicz RSM CEEME
  • 2. 2.000 najbardziej złożonych sieci na świecie Finance Communication Manufacturing Energy Health/Pharma Retail 2
  • 3. Wyzwania 1. Kompleksowość Dzisiejsza hybrydowa złożoność przemysłowej infrastruktury IT od wielu dostawców skutkuje brakiem przejrzystości i kontroli, zwłaszcza wśród heterogenicznych środowisk. 2. Zmiany Przy koniecznych setkach zmian w infrastrukturze informatycznej przedsiębiorstwa, firmy muszą dokonywać ciągłych zmian w regułach polityki bezpieczeństwa, które mogą odsłaniać podatności na nowe kierunki ataków. 3. Bezpieczeństwo Cyberataki będą się zdarzać i alarmująco rosnąć, a organizacje muszą robić wszystko co możliwe, żeby je powstrzymać. 4. Łączność Bezpieczeństwo aplikacji i zarządzanie ciągłością połączeń to krytyczne obszary, gdzie należy zapobiegać awariom, żeby przedsiębiorstwo mogło działać. 5. Zgodność Spełnienie coraz większych wymagań audytowych w coraz krótszym czasie musi dowodzić zgodności z przepisami i wymaganymi normami.
  • 4. Security Policy Orchestration? Przejrzystość Polityka bezpieczeństwa Analityka Automatyzacja Centralne zarządzanie Błyskawiczne wprowadzanie zmian Nieprzerwana zgodność z przepisami Ciągłość połączeń Wskroś dowolnej infrastruktury W dowolnej organizacji 4
  • 5. Wartość strategiczna • Śledzenie zmian • Ścieżka audytu • Topologia • Aplikacje i serwisy Przejrzystość • Wykrywanie aplikacji, połączeń i audyt zgodności • Automatyzacja zmian • Migracja aplikacji z zachowaniem struktury relacji Ciągłość działania • Ujednolicenie polityki bezpieczeństwa • Redukcja obszaru ataków • Analiza i alarmowanie w czasie rzeczywistym • Natychmiastowe raporty i dokumentacja audytowa ZgodośćBezpieczeństwo
  • 6. Wartość rozwiązania 6  Maksymalizacja bezpieczeństwa poprzez optymalizację polityki i ograniczenie obszaru i kierunku możliwych ataków  Szybkość i elastyczność reakcji poprzez automatyzację zmian  Zapewnienie nieprzerwanej współpracy pomiędzy zespołami odpowiedzialnymi za dostępność usług i aplikacji, sieć, bezpieczeństwo i infrastrukturę IT  Kosztów zarządzania polityką bezpieczeństwa  Wysiłku i czasu potrzebnego do osiągnięcia zgodności z normami i przepisami  Możliwości wystąpienia zakłóceń w dostawie krytycznych usług i aplikacji POPRAWA OGRANICZENIE
  • 7. Tufin Orchestration Suite™ Ujednolicone zarządzanie polityką bezpieczeństwa
  • 8. SecureApp • App connectivity mapping (All apps – new – 16.1)
  • 9. Segmentacja polityki bezpieczeństwa sieci 9 Zapewnienie monitorowania, alarmowania, analizy i zarządzania w czasie rzeczywistym, wskroś całej infrastruktury IT
  • 11. Stan bezpieczeństwa i zarządzanie naruszeniami reguł 11
  • 12. Automatyzacja bezpiecznego procesu zmian Request from App connectivity Ticketing Portal 12
  • 13. Automatyczne projektowanie bezpiecznych zmian w infrastrukturze IT Symulacja zmian niezależna od dostawców i platform 13
  • 14. Automatyczne, natychmiastowe wdrożenie zmian Wykluczenie złożoności zmian i eliminacja ludzkich błędów 14
  • 15. Pełen audyt wszystkich procesów Zapewnienie zgodności poprzez wymuszenie kontrolowaneych zmian 15
  • 17. Integracja Network & Cloud Platforms IT Service Management 17

Editor's Notes

  1. Who are our customers? Tufin’s customers are large enterprises with highly complex networks that serve diverse industries such as Finance Communications Manufacturing Energy and utilities Healthcare/pharmaceuticals Retail And also government/public sector organizations are also part of Tufin’s worldwide customer community.
  2. Here is another example of a PCI policy. You can see how the different PCI zones can interact with each other. We have defined that the PCI Web zone can only interact with Internal networks on very specific protocols (whitelist/blacklist), and that all traffic needs to be logged and documented. We can then compare the actual policies in the network with the desired policy and show you the violations.
  3. Tufin’s Security Policy Orchestration provides enterprises with a single pane of glass to enforce and orchestrate network security policy. With Tufin enterprises can define a central security policy baseline that can be used to: Effectively manage micro-segmentation to contain cyber attacks, and Ensure compliance with internal policies as well as with industry regulations. This baseline is enforced across physical and virtual network platforms by identifying existing violations and proactively assessing risks of potential network security changes.
  4. Tufin’s end-to-end automation increases agility with security. Tufin provides automation at every step of the change process, as well as automation for the process flow itself. Click: Network security change requests can originate from the application connectivity model we discussed in the previous slide, from a 3rd party ticketing system like Remedy or ServiceNow, or from a custom user portal.
  5. Once security and compliance are cleared/approved, the change can be automatically designed to provide a clear and accurate implementation plan. Tufin delivers trusted design based on accurate topology simulation and path analysis across heterogeneous platforms and topology architecture. Here’s how it works - Tufin: Automatically selects the target policies in the topology path of the requested change Identifies the targets that require a change in policy to allow requested access Designs the optimal policy change for the specific target (avoid shadowing, add object/group/rule)
  6. Tufin provides automated provisioning for leading firewall and next-generation firewall platforms – such as Check Point, Palo Alto, Fortinet, Cisco, Juniper, also Forcepoint which is the new brand for Stonesoft Next-Generation Firewalls. Provisioning can be triggered automatically for zero-touch process flow, or activated from the designer.
  7. Finally, Tufin provides every aspect of ensuring compliance and audit readiness with: Real-time change monitoring and accountability Automatic audit trail Automatic change verification and authorization against approved change requests Complete history of each change request Reporting
  8. Here’s a look at our Technology Partners and integrations for leading network and cloud platforms as well as IT Service Management (ITSM). Notice that we support 4 major cloud providers: Amazon’s AWS, Microsoft Azure, Openstack, and VMware’s NSX. Tufin also supports integrations to leading service management platforms for orchestration across your IT investments.