facebook LinkedIN LinkedIN - follow

Zabezpečení virtualizovaných aplikací

Řešení Check Point VPN-1 VE ochraňuje aplikace ve virtuálních prostředích

Společnost Check Point Software Technologies uvedla na trh svůj nový produkt VPN-1 Virtual Edition (VE), který zajišťuje bezpečnost virtuálních aplikací. Virtualizace mnoha serverů do jednoho zařízení vytváří zcela nový typ prostředí, které vyžaduje nový způsob ochrany jednotlivých aplikací bez použití fyzických bezpečnostních prvků. VPN-1 VE obnovuje oddělení aplikací a jejich zabezpečení, stejně jako by byly stále umístěny na separátních serverech. VPN-1 VE se kompletně integruje do celkové bezpečnostní infrastruktury a umožňuje řídit zařízení a software Check Point pro otevřené servery z jednoho rozhraní.



VPN-1 VE poskytuje firmám a organizacím množství benefitů včetně:

  • Chrání virtuální prostředí pomocí předkonfigurovaného řešení, jež je přizpůsobeno VMware ESX nebo ESXi prostředím, a pomáhá tak zabezpečit optimální rozšíření
  • Při ochraně virtuálních aplikací snižuje potřebu přídatných bezpečnostních zařízení, a tím snižuje náklady
  • Integruje se do stejného jednotného rozhraní jako ostatní bezpečnostní brány Check Point
  • Díky unifikovanému logování do bezpečnostní infrastruktury a virtuálního prostředí posiluje kontrolní mechanismy a risk management
  • Posílení kontrolních mechanismů a risk managementu díky jednotnému sběr události z celé bezpečnostní infrastruktury včetně virtualizovaného prostředí
  • Umožňuje rychlé nasazení pro zajištění aplikací nebo při havarijní obnově

Check Point VPN-1 VE spolu s VPN-1 Power VSX jsou další součástí portfolia Check Point věnovaného zabezpečení virtualizace. VPN-1 Power VSX je virtualizovaná bezpečnostní brána, která korporacím umožňuje řídit služby až 250 virtuálních systémů včetně firewallu, virtuální privátní sítě a zajišťuje pomocí jednoduché hardwarové platformy jejich bezpečnost.


 
  

- PR -

50(v)tipů paní Teskové #2: SIEM aneb jak se z logů dělá příběh a z příběhu varování

Teskalab LogoV minulém díle jsme si povídali o tom, co je to log management a proč je důležitý. Je to takový základ IT hygieny. Něco jako kartáček na zuby pro vaše IT. A řekněme si na rovinu, žádná velká zábava s ním není, ale zkuste to měsíc bez něj a líbit se vám to nebude. Dneska ale půjdeme o krok dál. Protože když už máte logy, je čas se na ně nejen dívat, ale také s nimi pracovat. A to se nejsnáze dělá tak, že se jim naučíte rozumět. Dovolte mi, abych vám představila dalšího hrdinu kybernetické bezpečnosti: SIEM.

  

- PR -

Od tabulek k centralizovanému systému řízení výroby

Implementace ERP Vision zefektivnila využití výrobních dat


modV současné době je poměrně běžným požadavkem společností, které implementují ERP systém, vyřešení podpory řízení některých klíčových procesů. S přípravou takových řešení je obvykle spojeno nejvíce práce na projektu implementace. Na začátku často bývá představa ideálního stavu, ale chybí detailní pohled včetně uvědomění konkrétních datových toků. Popravdě ani není v silách zákazníků tyto detaily zpracovat.