Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/udost-pnianie-informacji/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Fri, 27 Feb 2015 09:00:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Infrastruktura sieciowa pod pełną kontrolą https://crn.sarota.dev/artykuly/infrastruktura-sieciowa-pod-pelna-kontrola/ https://crn.sarota.dev/artykuly/infrastruktura-sieciowa-pod-pelna-kontrola/#respond Fri, 27 Feb 2015 09:00:00 +0000 https://crn.pl/default/infrastruktura-sieciowa-pod-pelna-kontrola/ Realizacja opracowanego przez MAiC projektu Państwo 2.0 wymaga wdrażania zaleceń i przepisów prawnych zgromadzonych m.in. w Krajowych Ramach Interoperacyjności. Rozporządzenia Rady Ministrów nie pozostawiają cienia wątpliwości, że głównym elementem całego systemu jest stabilny, bezpieczny i prosty w rozbudowie system udostępniania informacji.

Artykuł Infrastruktura sieciowa pod pełną kontrolą pochodzi z serwisu CRN.

]]>
Na placówki administracyjne nałożono wiele obowiązków związanych z utrzymywaniem i inwentaryzacją sprzętu potrzebnego do realizacji zadań ustawowych. Obowiązkowe jest monitorowanie dostępu do informacji i wykrywanie nieautoryzowanych działań użytkowników, a także  administratorów. Konieczna jest zarówno dbałość o aktualizację oprogramowania, jak i minimalizowanie ryzyka utraty informacji w przypadku awarii. Administratorzy mają też obowiązek ochrony urzędowych danych przed nieuprawnioną modyfikacją.

Pogodzenie wymogów prawnych z oczekiwaniami urzędników i obywateli wydaje się niemożliwe. Z jednej strony podstawowym założeniem jest daleko idąca otwartość i umożliwienie dostępu do zasobów z dowolnego miejsca, o dowolnej porze. Z drugiej strony kluczową rolę odgrywają kwestie bezpieczeństwa najważniejszych systemów teleinformatycznych oraz konieczność ich monitorowania.

Wraz z trendem BYOD pojawiła się też cała gama nieoczekiwanych wcześniej problemów. Najważniejszy to konieczność zapewnienia dostępu do informacji z różnorodnych urządzeń, pracujących w wielu systemach operacyjnych. Nie tylko z myślą o obywatelach, ale też pracownikach urzędów, którzy oczekują możliwości pracy na wybranym przez siebie sprzęcie. Z pomocą przychodzą rozwiązania firmy Extreme Networks.

Wszechstronny Mobile IAM

Administrator rozwiązania Mobile IAM może uzyskiwać szczegółowe informacje o:

• systemie operacyjnym (np. Windows Phone, iOS, Blackberry OS, Android, telefon IP),

• użytkowniku (konto w Active Directory, RADIUS, OpenLDAP, grupa),

• miejscu połączenia (przełącznik, port w przełączniku, punkt WLAN, kontroler WLAN),

• czasie połączenia wraz z zestawem danych historycznych,

• stanie zabezpieczenia systemu użytkownika (np. czy stosowany jest antywirus oraz czy zainstalowano wszystkie niezbędne poprawki),

• metodzie uwierzytelniania, autentykacji i obowiązującej polityce dostępu.

 
Zarządzanie bezpieczeństwem i zdarzeniami

Extreme SIEM zapewnia pełny obraz komunikacji sieciowej, realizowanej przez wszystkie urządzenia sieciowe, oraz wykrywanie anomalii i analizę behawioralną działań użytkowników. Informacje dostarczane przez to narzędzie umożliwiają skuteczne zarządzanie ochroną danych w firmie dowolnej wielkości i podejmowanie natychmiastowych działań w sytuacjach zagrażających ich bezpieczeństwu. Extreme SIEM gwarantuje m.in. sprawdzenie prawidłowości funkcjonowania podłączonych zapór sieciowych, a także przestrzeganie reguł z list ACL.

 

Trzy pytania do…

 

Macieja Stawiarskiego, product managera w Veracompie

CRN Rozwiązania Extreme Networks są w pełni profesjonalne, ale nie najtańsze. Jak wpływa to na ich odbiór w sektorze publicznym?

Maciej Stawiarski Administratorzy decydujący o wyborze rozwiązania nauczyli się już, że oszczędność w tym zakresie nie popłaca. Priorytetowo należy traktować natomiast wydajność sieci i bezpieczeństwo danych. Do każdego projektu podchodzimy indywidualnie. Gdy budżet jest odpowiednio duży, na bazie naszego doświadczenia proponujemy rozwiązanie rozbudowane o dodatkowe przydatne funkcje. Natomiast gdy budżet jest ograniczony, staramy się szukać pieniędzy w innych działach. Często uruchomienie w sieci jakiejś funkcji zapewnia dodatkową ochronę, a na to można już uzyskać środki spoza budżetu działu IT, od decydentów odpowiadających za ochronę danych.

 

CRN Na które funkcje i korzyści płynące z rozwiązań Extreme Networks klienci z sektora publicznego zwracają największą uwagę?

Maciej Stawiarski Wszyscy administratorzy po kilku dniach korzystania z urządzeń Extreme Networks twierdzą, że są wyjątkowo łatwe do zarządzania. Problemu nie sprawia im też monitorowanie stanu sieci. To zasługa jednej konsoli dla sieci przewodowej i bezprzewodowej. Użytkownicy cenią też łatwą integrację systemów tej marki, nie tylko z innymi rozwiązaniami Extreme Networks, ale również z konkurencyjnymi. Ponieważ klienci z tej grupy muszą dokonywać wszystkich zakupów w ramach postępowania przetargowego, nigdy nie wiedzą, z jakim dostawcą będą współpracować w przyszłości. Dlatego tak ważne jest, aby raz kupiony sprzęt był kompatybilny z jak największą liczbą rozwiązań różnych producentów, także w warstwie aplikacyjnej.

 

CRN Czy fakt, że infrastruktura sieciowa urzędu jest zbudowana z urządzeń Extreme Networks, przekłada się na bezpośrednie korzyści dla okolicznych mieszkańców?

Maciej Stawiarski Tak, coraz liczniejsze urzędy wykorzystują część swojej infrastruktury do udostępniania usług. Chociażby w postaci bezpłatnego bezprzewodowego Internetu. Urządzenia Extreme, ze względu na kontrolę dostępu do sieci, idealnie się do tego nadają. Oczywiście pośrednią korzyścią z posiadania profesjonalnie zaprojektowanej i zarządzanej sieci jest brak przestojów w pracy. To gwarancja ciągłego dostępu do usług, a jednocześnie bezpieczeństwa przetwarzanych danych.

 

Administrator dowiaduje się również, czy użytkownicy korzystają z sieci zgodnie z regułami polityki bezpieczeństwa. Wszystkie informacje są rejestrowane i dostępne w postaci czytelnych logów. System automatycznie wykrywa potencjalnie groźne zdarzenia, bazując na statystykach ruchu i wnikliwych analizach. Zebrane informacje mogą być przedstawiane w postaci raportów, których formę użytkownik dostosowuje do swoich potrzeb.

 

Mobilna kontrola

Mobile IAM to sprawdzony system kontroli dostępu do sieci, dostarczający wielu informacji o użytkownikach mobilnych (szczegóły w ramce). Zapewnia niezależne od urządzenia pozyskiwanie informacji i ich profilowanie, kontekstowe egzekwowanie polityki bezpieczeństwa (w zależności od tego, kto uzyskuje dostęp do zasobów), a także automatyczną rejestrację w sieci nowego sprzętu.

System umożliwia inwentaryzację urządzeń innych producentów i ich ciągły monitoring (a także wysyłanie alarmów). Służy do tego centralna konsola zapewniająca wgląd w sieci LAN i WLAN oraz udostępniająca zaawansowane funkcje bezpieczeństwa. Dzięki połączeniu z rozwiązaniem Extreme Networks Purview pozyskiwane są informacje o wszystkich aplikacjach wykorzystywanych w sieci.

 

Ciągła ochrona

Systemy Extreme Networks sprawdzają stan bezpieczeństwa łączących się z siecią urządzeń i zgodność z polityką bezpieczeństwa przed przyznaniem im dostępu do niej. Weryfikacja odbywa się na podstawie uprawnień, roli użytkownika w przedsiębiorstwie, miejsca i czasu połączenia. Narzędzia gwarantują też pełne śledzenie działań osób korzystających z sieci, także występujących w charakterze gości. System precyzyjnie określa położenie urządzeń końcowych i prowadzi stały monitoring działań i stanu bezpieczeństwa danych. Tak, aby automatycznie wykrywać i rejestrować zagrożenia.

 

Rozwiązanie Extreme Networks można wdrożyć w każdej sieci bez ingerencji w istniejącą infrastrukturę, co znacząco redukuje koszty implementacji. Zgodność z branżowymi standardami pozwala na łączenie się z dowolnym urządzeniem zgodnym z protokołem RFC3580, siecią VLAN oraz systemami bazującymi na uwierzytelnieniu 802.1x + MAC Auth.

 

Analityka najwyższych lotów

Dzięki Extreme Networks Purview możliwe jest uzyskanie pełnego wglądu w ruch sieciowy bez nadmiernego obciążania sieci. To możliwe nawet w przypadku przesyłania równocześnie 100 mln potoków danych. Narzędzie to zawiera intuicyjny panel sterowania i mechanizmy raportowania, które ułatwiają wyszukiwanie szczegółowych informacji (rodzaje aplikacji, wykorzystanie pasma, klienci, przepływy oraz wydajność aplikacji i sieci).

System Purview zapewnia ciągłe monitorowanie aplikacji w całej sieci – w centrum danych, obszarze dostępowym dla urządzeń bezprzewodowych i na styku ze światem zewnętrznym. Zawiera 13 tys. sygnatur dla ponad 7 tys. aplikacji, a także umożliwia tworzenie własnych sygnatur, aby szybko rozpoznać działające programy i ewentualne zagrożenia.

Dodatkowe informacje:

Maciej Stawiarski,

Product Manager, Veracomp,

maciej.stawiarski@veracomp.pl

Artykuł powstał we współpracy z firmami Extreme Networks i Veracomp.

Artykuł Infrastruktura sieciowa pod pełną kontrolą pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/infrastruktura-sieciowa-pod-pelna-kontrola/feed/ 0