nowości w ofercie clico partner event...• tufin technologies • ucopia communications •...
TRANSCRIPT
© 1991 − 2016, CLICO sp. z o.o.
Nowości w ofercie CLICOdr inż. Mariusz Stawowski
© 1991 − 2016, CLICO sp. z o.o.
© 1991 − 2016, CLICO sp. z o.o.
Gdzie jeste śmy
• Centrala w Krakowie, biura w Warszawie, Katowicach i Rzeszowie
• Rumunia: Bukareszt • Bułgaria: Sofia• Chorwacja: Zagrzeb• Słowenia: Ljubljana• Serbia: Belgrad• Węgry: Budapeszt• Silna aktywności (VAR) w
krajach bałtyckich
© 1991 − 2016, CLICO sp. z o.o.
Nasza oferta• Acronis• Allot Communications• Arista Networks• BlueCat Networks • Century Software • Check Point • CyberArk• eSecure• Digi International• F5 Networks• FlowMon Networks (InveaTech) • Forcepoint (Websense) • F-Deets• Gemalto (SafeNet) • HID Global• HPE (Aruba Networks) • Imperva• Juniper Networks • MICROSENS• MobileIron• Palo Alto Networks• Pulse Secure• RadWare• Rapid7• Ruckus Wireless• Rubrik• Thales (nCipher) • Trend Micro • Tufin Technologies • Ucopia Communications • Szkolenia i usługi PS CLICO
Nasza strategia
• Oferta dystrybucyjna oparta o światowych liderów rynku• Śledzenie światowych trendów, rozwój oferty dystrybucyjnej w
odpowiedzi na potrzeby Klientów • Budowanie kompetencji, edukacja rynku i aktywne wsparcie
projektów naszych lojalnych Partnerów
Oferta dystrybucyjna oparta o światowych liderów rynku
� Application Delivery Controllers
� Enterprise Networks Firewalls
� Unified Threat Management
� Web Application Firewalls
� User Authentication
� Content-Aware Data Loss Prevention
� Wired and Wireless LAN Infrastructure
� Secure Web Gateways
� SIEM
� Data Center Networking
� Network Access Control
� Endpoint Protection Platforms
� Mobile Device Management
� Mobile Data Protection
� Application Delivery Controllers
� Enterprise Networks Firewalls
� Unified Threat Management
� Web Application Firewalls
� User Authentication
� Content-Aware Data Loss Prevention
� Wired and Wireless LAN Infrastructure
� Secure Web Gateways
� SIEM
� Data Center Networking
� Network Access Control
� Endpoint Protection Platforms
� Mobile Device Management
� Mobile Data Protection
2015
Oferta dystrybucyjna oparta o światowych liderów rynku
2016
Jakie korzy ści daj ą rozwi ązania światowych liderów rynku ?
� Większa pewność inwestycji
� Wyższa jakość i stabilność
� Większa dostępność szkoleń i usług PS
„Perełki” technologiczne
Śledzenie światowych trendów, rozwój oferty dystrybucyjnej w odpowiedzi na potrzeby Klientów
© 1991 − 2016, CLICO sp. z o.o.
The complexities of digital business and the algori thmic economy combined with an emerging "hacker industry" signifi cantly increase the threat surface for an organization. Relying on perimeter defense and rule-based security is inadequate, especially a s organizations exploit more cloud-based services and open APIs for customers and partners to integrate with their systems. IT leader s must focus on detecting and responding to threats, as well as mor e traditional blocking and other measures to prevent attacks. App lication self-protection, as well as user and entity behavior ana lytics, will help fulfill the adaptive security architecture.Źródło: http://www.gartner.com/newsroom/id/3143521
Kierunki rozwoju bezpiecze ństwa IT i technologii sieciowych:1# Security Operations Center (SOC)2# Software-Defined Networking (SDN)
Czym jest SOC?
Security Operations Center (SOC) - scentralizowana j ednostka, która zajmuje się kwestiami bezpiecze ństwa na poziomie organizacyjnym i technicznym
Inne nazwy: Information Security Operations Center (ISOC), CyberSecurityOperations Center (CSOC), Security Defense Center (SDC), Security Analytics Center (SAC), Network Security Operations Center (NSOC), Security IntelligenceCenter (SIC), Cyber Security Center (CSC), Threat Defense Center (TDC), Security Intelligence and Operations Center (SIOC), Infrastructure ProtectionCentre (IPC)
Rodzaje SOC: Corporate SOC, Outsourced SOC, Cloud SOC
Czym jest SOC?
Funkcje i korzyści SOC:
• Zarządzanie bezpieczeństwem IT w kontekście biznesu organizacji
• Automatyzacja procesów zarządzania bezpieczeństwem:
� Zarządzanie ryzykiem
� Zarządzanie incydentami
� Zarządzanie podatnościami
� Zarządzanie zmianami
� Inne procesy
• Unikanie naruszeń bezpieczeństwa w systemach IT o krytycznym znaczeniu dla organizacji
• Efektywny kosztowo rozwój bezpieczeństwa IT
Czym jest SOC?
Źródło: „Building a World-Class Security Operations Center: A Roadmap”, SANS Institute 2015
Zarządzanie incydentami
(IncidentManagement)
Kultura bezpiecze ństwa
(SecurityAwareness)
Wytyczne
do edukacji
pracowników
Informacje nt.
podatności
Zarządzanie podatno ściami
(VulnerabilityManagement)
Zarządzaniezabezpiecze ń(Safeguards
Mgt.)
Logi i
alarmy
Zarządzaniezmianami(Change
Management)
Analiza ryzyka
dot. rozwoju
systemów IT
BCP/DRP(BIA)
Biznesowe
i prawne
konsekwencje
incydentu
Standardy bezpiecze ństwa
(ISO, GIODO,KNF, PCI, …)
Wymagania
bezpieczeństwa
Zarządzaniepoprawkami
(PatchManagement)
Wytyczne
do instalacji
poprawek
Monitorowanie i analiza stanu bezpiecze ństwa
(SIEM, itp.)
Zarządzanie ryzykiem i zapewnienie zgodno ści
(IT GRC, itp.)
Jak zbudować SOC?
Zarządzanie incydentami
(IncidentManagement)
Kultura bezpiecze ństwa
(SecurityAwareness)
Wytyczne
do edukacji
pracowników
Informacje nt.
podatności
Zarządzanie podatno ściami
(VulnerabilityManagement)
Zarządzaniezabezpiecze ń(Safeguards
Mgt.)
Logi i
alarmy
Zarządzaniezmianami(Change
Management)
Analiza ryzyka
dot. rozwoju
systemów IT
BCP/DRP(BIA)
Biznesowe
i prawne
konsekwencje
incydentu
Standardy bezpiecze ństwa
(ISO, GIODO,KNF, PCI, …)
Wymagania
bezpieczeństwa
Zarządzaniepoprawkami
(PatchManagement)
Wytyczne
do instalacji
poprawek
Monitorowanie i analiza stanu bezpiecze ństwa
(SIEM, itp.)
Zarządzanie ryzykiem i zapewnienie zgodno ści
(IT GRC, itp.)
Jak zbudować SOC?
Czym jest SDN?
Źródło: https://www.opennetworking.org/sdn-resources/sdn-definition
Główne korzyści:
• Jedno, centralne zarządzanie całej sieci niezależne od zastosowanych urządzeń fizycznych
• Szybkie uruchamianie nowych usług IT w odpowiedzi na potrzeby organizacji (biznesu)
• Umożliwia przetestowanie i zaprezentowanie w praktycznym działaniu różnych technologii z obszaru Software Defined Networking
• Lab dostępny dla Partnerów i Klientów CLICO do różnych celów: o prezentacji rozwiązań o edukacyjnych (szkolenia, warsztaty)o weryfikacji działania oferowanych
produktów (w tym PoC)
CLICO SDN Lab
• Przełączniki sieciowe Juniper, Arista i HPE wspierające sprzętowo tunele VXLAN, protokół OVSDB oraz protokół OpenFlow
• System Arista CloudVision umożliwiający łatwą integrację przełączników z VMware NSX, OpenStack oraz innymi systemami
• Kontroler HPE VAN SDN Controller wraz z aplikacjami SDN zarządzającymi ruchem sieciowym przy wykorzystaniu OpenFlow
• Środowisko VMware NSX wraz z wirtualizacją usług sieciowych (Network Function Virtualization) przy wykorzystaniu produktów Palo Alto, Check Point, Trend Micro, F5 i Juniper oraz Service Function Chaining w oparciu o VMware NSX (przekierowanie wybranego ruchu między dowolnymi maszynami wirtualnymi)
• (w planie) Service Function Chaining w oparciu o JuniperContrail – jak wyżej, tylko działa również w świecie fizycznym a nie tylko wewnątrz VMware NSX
• (w planie) HPE Helion OpenStack jako system zarządzania chmurą – integracja z VMware NSX i innymi wirtualizatorami, oraz z przełącznikami i routerami w celu zarządzania całością
CLICO SDN Lab
Dokumenty o charakterze strategicznym
Co szykuje nam UE?
• General Data Protection Regulation 2012 (wzmocnienie Data Protection
Directive 95/46/EC)
• EU-U.S. Privacy Shield (zastąpi Safe Harbour)
• eIDAS, Regulation on electronic identification and trust for electronictransactions in the internal market
• PSD2, Directive 2015/2366 on payment services in the internal market, legal foundation for the creation of an EU-wide single market for payments*
• NIS Directive – nowa strategia i wymagania cyberbezp ieczeństwa
*PSD2 - za dwa lata otworzy rynki płatności dla podmiotów niebankowych
Nowa strategia i wymagania cyberbezpieczeństwa
Więcej informacji: https://ec.europa.eu/digital-single-market/en/cybersecurity
Nowa strategia i wymagania cyberbezpieczeństwa
• Większa współpraca i koordynacja działań państw członkowskich
w drodze do Digital Single Market
• Większa rola narodowych organów egzekwujących prawo
• Większy nacisk na zarządzanie ryzykiem i obsługę incydentów
• Wzmocnienie wymagań ochrony danych osobowych, m.in.:
o prawo do bycia zapomnianym
o prawo do transferu danych do innego usługodawcy
o powiadamianie gdy dane zostały skompromitowane
o silniejsze egzekwowanie i grzywny do 4% obrotu rocznego przedsiębiorstw, jako środek odstraszający łamanie prawa
Więcej informacji: http://www.europarl.europa.eu/news/en/top-stories/20130901TST18405/Data-protection
Obszary regulacji eIDAS
Źródło: Macierz kompetencji eIDAS, Rekomendacja zespołu ds. metod uwierzytelniania (ZMU) powołanego Decyzją Nr 2/2015 Przewodniczącego KRMC
KNF, Wytyczne dotyczące zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego
Firewall,
NGFW,
IPS, AV
9.4.
Firewall zewnętrzny
7.9.
Firewall
wewnętrzny
12.1., 12.2
Anty-wirus
9.15.
NGFW
9.5.
Firewall
wewnętrzny
9.6.
IDS/IPS
19.6.
NGFW
Security
Awareness
5.4., 12.4., 9.7, 11.8.,
14.2, 14.3., 20. 4.
Szkolenia
pracowników
Security
Operations
Center
3.1.
Dokumentacja IT
techniczno-
biznesowa
7.4., 18.11., 20.2.
Business Impact
Analysis
7.4., 8.7., 18.7.,
18.10., 18.11.
Zarządzanie
ryzykiem
21.1.
Zapewnienie
zgodności
20.3.
Rejestr incydentów
11.10.
Rejestr zdarzeń
20.7.
SIEM
9.2., 9.6., 9.17.,
9.27.-9.30,
20.2.
Monitor sieci
DLP 9.18.
Inspekcja treści
19.6.
Kontrola zapisu na
nośniki
Vulnerability
Management
9.21.
Pen-testy
9.25.
Skaner podatności
18.7.
Skaner podatności
WAF, Database
Firewall
8.7.
Ochrona jakości
danych
16.4.
Ochrona danych
11.5.
Zarządzanie
uprawnieniami
Inne środki
techniczne
9.11.
Baza kopii
konfiguracji
11.7.
Silne
uwierzytelnianie
12.2.
NAC
11.11.
HSM
9.12., 11.9.
Rejestr dostępu
uprzywilejowanego
9.25.
Aktualizacja
komputerów
MDM
7.11.
Zarządzanie
zmianami
KNF, Wytyczne dotyczące zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego
Firewall,
NGFW,
IPS, AV
9.4.
Firewall zewnętrzny
7.9.
Firewall
wewnętrzny
12.1., 12.2
Anty-wirus
9.15.
NGFW
9.5.
Firewall
wewnętrzny
9.6.
IDS/IPS
19.6.
NGFW
Security
Awareness
5.4., 12.4., 9.7, 11.8.,
14.2, 14.3., 20. 4.
Szkolenia
pracowników
Security
Operations
Center
3.1.
Dokumentacja IT
techniczno-
biznesowa
7.4., 18.11., 20.2.
Business Impact
Analysis
7.4., 8.7., 18.7.,
18.10., 18.11.
Zarządzanie
ryzykiem
21.1.
Zapewnienie
zgodności
20.3.
Rejestr incydentów
11.10.
Rejestr zdarzeń
20.7.
SIEM
9.2., 9.6., 9.17.,
9.27.-9.30,
20.2.
Monitor sieci
DLP 9.18.
Inspekcja treści
19.6.
Kontrola zapisu na
nośniki
Vulnerability
Management
9.21.
Pen-testy
9.25.
Skaner podatności
18.7.
Skaner podatności
WAF, Database
Firewall
8.7.
Ochrona jakości
danych
16.4.
Ochrona danych
11.5.
Zarządzanie
uprawnieniami
Inne środki
techniczne
9.11.
Baza kopii
konfiguracji
11.7.
Silne
uwierzytelnianie
12.2.
NAC
11.11.
HSM
9.12., 11.9.
Rejestr dostępu
uprzywilejowanego
9.25.
Aktualizacja
komputerów
MDM
7.11.
Zarządzanie
zmianami
KNF, Rekomendacja dot. bezpieczeństwa transakcji płatniczych wykonywanych w Internecie przez banki, krajowe instytucje płatnicze, krajowe instytucje pieniądza elektronicznego i spółdzielcze kasy oszczędnościowo–kredytowe
Rek. 4. Środki bezpieczeństwa powinny uwzględniać wiele poziomów zabezpieczenia, tak by przełamanie jednego poziomu było niwelowane przez kolejny poziom zabezpieczenia („obrona w głąb”)
4.1. Rozdzielenie środowisk rozwojowych, testowych i produkcyjnych
4.2. Zabezpieczenia sieci, stron internetowych i łączy komunikacyjnych przed nadużyciami i atakami
5.1. 5.2. Szczegółowe rejestrowanie transakcji i danych dotyczących poleceń zapłaty (…) Stosowanie dzienników zdarzeń (…)
Rek. 7. Dostęp do wrażliwych danych płatniczych, powinny być chronione silnym uwierzytelnianiem klienta
Rek. 9. Mechanizmy bezpieczeństwa aplikacji: ograniczona liczba prób logowania lub uwierzytelnienia, wygaszanie sesji usług płatności internetowych,ograniczenia czasowe ważności uwierzytelniania.
Rek. 2. Szczegółowe oceny ryzyka w zakresie bezpieczeństwa płatności internetowych i usług związanych z tymi płatnościami, zarówno przed wprowadzeniem usługi(usług), jak i regularnie po jej (ich) wprowadzeniu.
11.2. W trakcie wymiany wrażliwych danych płatniczych przez Internet podczas całej sesji komunikacyjnej pomiędzy stronami uczestniczącymi w komunikacji stosowane było bezpieczne szyfrowanie typu „end-to-end”, przy użyciu silnych i powszechnie stosowanych technik szyfrowania.
Rek. 10. Zabezpieczenia Anti-Fraud - mechanizmy monitorowania transakcji mające na celu zapobieganie nielegalnym/oszukańczym transakcjom oraz wykrywanie i blokowanie takich transakcji płatniczych przed wykonaniem przez dostawcę usługi płatności internetowej, także mechanizmy monitorowania bezpieczeństwa i autoryzacji w zakresie wystawiania poleceń zapłaty.
Rek. 4. Środki bezpieczeństwa powinny uwzględniać wiele poziomów zabezpieczenia, tak by przełamanie jednego poziomu było niwelowane przez kolejny poziom zabezpieczenia („obrona w głąb”)
4.1. Rozdzielenie środowisk rozwojowych, testowych i produkcyjnych
4.2. Zabezpieczenia sieci, stron internetowych i łączy komunikacyjnych przed nadużyciami i atakami
5.1. 5.2. Szczegółowe rejestrowanie transakcji i danych dotyczących poleceń zapłaty (…) Stosowanie dzienników zdarzeń (…)
Rek. 7. Dostęp do wrażliwych danych płatniczych, powinny być chronione silnym uwierzytelnianiem klienta
Rek. 9. Mechanizmy bezpieczeństwa aplikacji: ograniczona liczba prób logowania lub uwierzytelnienia, wygaszanie sesji usług płatności internetowych,ograniczenia czasowe ważności uwierzytelniania.
Rek. 2. Szczegółowe oceny ryzyka w zakresie bezpieczeństwa płatności internetowych i usług związanych z tymi płatnościami, zarówno przed wprowadzeniem usługi(usług), jak i regularnie po jej (ich) wprowadzeniu.
11.2. W trakcie wymiany wrażliwych danych płatniczych przez Internet podczas całej sesji komunikacyjnej pomiędzy stronami uczestniczącymi w komunikacji stosowane było bezpieczne szyfrowanie typu „end-to-end”, przy użyciu silnych i powszechnie stosowanych technik szyfrowania.
Rek. 10. Zabezpieczenia Anti-Fraud - mechanizmy monitorowania transakcji mające na celu zapobieganie nielegalnym/oszukańczym transakcjom oraz wykrywanie i blokowanie takich transakcji płatniczych przed wykonaniem przez dostawcę usługi płatności internetowej, także mechanizmy monitorowania bezpieczeństwa i autoryzacji w zakresie wystawiania poleceń zapłaty.
KNF, Rekomendacja dot. bezpieczeństwa transakcji płatniczych wykonywanych w Internecie przez banki, krajowe instytucje płatnicze, krajowe instytucje pieniądza elektronicznego i spółdzielcze kasy oszczędnościowo–kredytowe
Payment Card Industry Data Security Standard (PCI-DSS)
Firewall 1.2., 1.3., 1.3.4., 1.3.5., 1.3.6.
Firewall zewnętrzny (min.
stateful insp. z anti-spoofing)
1.2.3.
Firewall separujący
WLAN
1.3.1.-1.3.3., 1.3.7.
Firewall separujący DMZ
6.4.1.
Firewall wewnętrzny
1.4.
Personal Firewall
IPS, AV 5.1.
Anti-Virus
11.4.
IDS/IPS
11.1.
IDS/IPS kontrolujący WLAN
10.6.1., 10.6.3.
NBA
Security
Awareness
9.9., 12.6., 12.10.4.
Security Awareness
Security Operations
Center
12.2.
Risk Assessment (GRC)
12.10.1.
Incident Response
(GRC)
10.5.4., 10.6., 12.10.5.
SIEM
Vulnerability
Management
6.1., 11.2.
Skaner podatności
6.6.
Skaner podatności
Web
Inne środki
techniczne
6.6.
WAF
3.5.2.
HSM
8.3.
Strong User Auth
10.2.2.
Kontrola kont
uprzywilejowanych
11.5., 10.5.5.
File integrity
monitoring
Payment Card Industry Data Security Standard (PCI-DSS)
Firewall 1.2., 1.3., 1.3.4., 1.3.5., 1.3.6.
Firewall zewnętrzny (min.
stateful insp. z anti-spoofing)
1.2.3.
Firewall separujący
WLAN
1.3.1.-1.3.3., 1.3.7.
Firewall separujący DMZ
6.4.1.
Firewall wewnętrzny
1.4.
Personal Firewall
IPS, AV 5.1.
Anti-Virus
11.4.
IDS/IPS
11.1.
IDS/IPS kontrolujący WLAN
10.6.1., 10.6.3.
NBA
Security
Awareness
9.9., 12.6., 12.10.4.
Security Awareness
Security Operations
Center
12.2.
Risk Assessment (GRC)
12.10.1.
Incident Response
(GRC)
10.5.4., 10.6., 12.10.5.
SIEM
Vulnerability
Management
6.1., 11.2.
Skaner podatności
6.6.
Skaner podatności
Web
Inne środki
techniczne
6.6.
WAF
3.5.2.
HSM
8.3.
Strong User Auth
10.2.2.
Kontrola kont
uprzywilejowanych
11.5., 10.5.5.
File integrity
monitoring
© 1991 − 2016, CLICO sp. z o.o.
Więcej informacji: Rządowe Centrum Bezpieczeństwa powołane zgodnie z ustawą z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym (Dz. U. Nr 89, poz. 590, z późn. zm.).
Elementy bezpieczeństwa ICS/SCADA
• Zapora sieciowa ICS/SCADA:o Segmentacja sieci automatyki przemysłowej i połączonych systemów
teleinformatycznych
o Kontrola protokołów i ochrona przed atakami na oprogramowanie ICS/SCADA
• Kontrola dostępu uprzywilejowanego do systemów zarządzania ICS/SCADA
• Zarządzenie podatnościami przemysłowych systemów sterowania
• Zarządzanie ryzykiem sieci automatyki przemysłowej i podłączonych systemów teleinformatycznych
• Szkolenia e-learningowe Security Awareness dla operatorów systemów automatyki przemysłowej
Integracja rozwi ązań partnerów technologicznychKorzy ści niedost ępne w jednym produkcie!
Korzy ść z integracji: Monitorowanie sieci i wykrywanie obecno ści intruzów i anomalii w całym obszarze środowiska teleinformatycznego
Network Behavior Analysis
Wykrywanie zainfekowanych systemów, intruzów i anomalii w sieci
wewnętrznej
Wykrywanie ataków i anomalii na styku z Internetem, DMZ, WAN, itp.
Internet
LAN
Uwierzytelnianie i autoryzacja użytkowników
Korzy ść z integracji: Jedna, spójna polityka firewall dla całej sieci kablowej i WLAN, w tym dla osób odwiedzaj ących (go ści) oraz pracowników korzystaj ących z prywatnych urz ądzeń mobilnych (BYOD)
IP address, Username, Device type
Korzy ść z integracji: Ocena bezpiecze ństwa urz ądzeń mobilnych pod podł ączeniem do firmowej sieci WLAN
1. Zainfekowane urz ądzenie
ClearPassblokujedost ęp
2. Automatycznezgłoszenie do
Helpdesku
3. MI wysyła komunikat
do u żytkownika
© 1991 − 2016, CLICO sp. z o.o.
0-day Malware
Zainfekowany komputer
Logi i alarmy
Botnet C&C
Zainfekowany serwer
BusinessImpact
Analysis
Korzy ść z integracji: • Zarządzanie technicznych zabezpiecze ń IT w kontek ście biznesu
organizacji• Unikanie narusze ń bezpiecze ństwa systemów IT o krytycznym
znaczeniu dla organizacji
02-17-2016 01:07:32 Local0.Info 172.20.1.10 Feb 16 17:00:14 VM-
ADSM-SQL CEF:0|Trend Micro|Deep Security
Agent|9.6.1589|5000000|WebReputation|8|cn1=3 cn1Label=Host ID
dvchost=VM-CLIENT-02 TrendMicroDsTenant=Primary
TrendMicroDsTenantId=0
request=http://www.eicar.org/download/eicar.com msg=Dangerous
02-17-2016 01:07:32 Local0.Info 172.20.1.10 Feb 16 17:02:34 VM-
ADSM-SQL CEF:0|Trend Micro|Deep Security
Agent|9.6.1589|4000000|Eicar_test_file|6|cn1=3 cn1Label=Host ID
dvchost=VM-CLIENT-02 TrendMicroDsTenant=Primary
TrendMicroDsTenantId=0 filePath=C:\\Documents and
Settings\\Administrator\\Local Settings\\Temporary Internet
Files\\Content.IE5\\XDMSHP3T\\eicarcom2[1].zip(eicar.com) act=Delete
msg=Realtime
02-17-2016 01:20:21 Local0.Info 192.168.201.2 Feb 16 17:23:14
VM-ADSM-SQL CEF:0|Trend Micro|Deep Security
Agent|9.6.1589|5000000|WebReputation|8|cn1=3 cn1Label=Host ID
dvchost=VM-CLIENT-02 TrendMicroDsTenant=Primary
TrendMicroDsTenantId=0
request=http://www.eicar.org/download/eicar.com msg=Dangerous
02-17-2016 01:20:21 Local0.Info 192.168.201.2 Feb 16 17:24:34
VM-ADSM-SQL CEF:0|Trend Micro|Deep Security
Agent|9.6.1589|4000000|Eicar_test_file|6|cn1=3 cn1Label=Host ID
dvchost=VM-CLIENT-02 TrendMicroDsTenant=Primary
TrendMicroDsTenantId=0 filePath=C:\\Documents and
Settings\\Administrator\\Local Settings\\Temporary Internet
Files\\Content.IE5\\XDMSHP3T\\eicarcom2[1].zip(eicar.com) act=Delete
msg=Realtime
BusinessImpact
Analysis
• Korzy ści niedost ępnych w pojedynczym produkcie
(dla rozwiązań z oferty CLICO)
• Wsparcie pre-sales z jednego ośrodka kompetencyjnego
• W razie ew. problemów obsługa z jednego ośrodka supportu
Integracja rozwi ązań partnerów technologicznych
Aktywne wsparcie projektów naszych Partnerów
• Ekspercie CLICO do dyspozycji lojalnych Partnerów
• Autoryzowane szkolenia inżynierów sieci i zabezpieczeń
• Autoryzowane szkolenia ekspertów bezpieczeństwa IT
Zachęcamy do współpracy i oferowania nowych rozwi ązań Klientom
• Rozszerzenie obszaru działalności biznesowej
• Większa konkurencyjność
• Pokazanie własnej firmy jako innowacyjnego integratora
• Możliwość dotarcia do nowych Klientów