Czy dane Twoich pacjentów są bezpieczne? Czy Twoja sieć jest odpowiednio zabezpieczona przed atakami ransomware? Czy wykorzystywane aplikacje są właściwie chronione? Czy stosujesz dwuetapowe uwierzytelnianie w dostępie do systemów? Czy zespół IT jest w stanie monitorować wszystkie zdarzenia i nimi zarządzać? Jeśli na któreś z tych pytań Twoja odpowiedź była negatywna, to webinarium jest dla Ciebie.
Celem webinarium jest podniesienie świadomości w zakresie zagrożeń cybernetycznych oraz prezentacja skutecznych strategii ochrony danych i infrastruktury w Jednostkach Samorządu Terytorialnego.
Wiele zespołów zajmujących się cyberbezpieczeństwem nadal musi zrównoważyć złożoność operacyjną i rozszerzyć swoje możliwości obronne w miarę wzrostu powierzchni ataków cyfrowych. Wyzwanie to powoduje rozwój infrastruktury składającej się z rozwiązań wielu producentów, bez płynnej koordynacji lub integracji produktów w ramach grupy narzędzi bezpieczeństwa. Często skutkuje to fragmentaryczną reakcją, na którą składają się niezliczone, długie, ręczne workflowy i zdecentralizowane procesy. Zespoły, które już teraz walczą z dużą ilością alertów i niedoborem talentów, potrzebują skutecznej broni.
Technologie Security Orchestration Automation and Response zadają potężny cios napastnikom. W jaki sposób to robią, dowiedz się z tego webinarium.
Kiedy przeciwnicy decydują się na zainicjowanie ataku, czy to ukierunkowanego, czy oportunistycznego, zwykle dysponują skończonym zestawem broni i umiejętności, których używają w racjonalnie przewidywalnej kolejności operacji, aby osiągnąć swój cel. Ale pierwsze ruchy mogą być ukradkowe, subtelne i ukierunkowane na określony wektor ataku, który jest możliwy do wykrycia i przeciwdziałania tylko przez dobrze wyszkoloną maszynę, która skupia się na tym konkretnym obszarze tak głęboko, że potrafi odróżnić normalne zachowanie od anomalnego.
Jednak tylko dzięki szybkiej agregacji ujawnionych informacji, centralnemu zrozumieniu relacji między ruchami i łańcuchem ataków, które są odkrywane, można przygotować pełną i skuteczną odpowiedź. Dowiedz się jak z naszego webinarium.
Jak wcześnie wykrywać i bronić się przed oprogramowaniem ransomware, atakującym, który przedostał się przez zabezpieczenia stosowane na brzegu sieci oraz zagrożeniami ze strony wewnętrznych pracowników?
Zaawansowane technologie decepcji oddają władzę w ręce obrońców, umożliwiając zwodzenie ludzkich i zautomatyzowanych napastników do zaangażowania się w atrakcyjne wabiki i przynęty, czego końcowym efektem będzie ujawnienie się razem z wysokiej jakości alertami opartymi na cennych informacjach wywiadowczych wraz z przyspieszoną reakcją.
Cyberprzestępcy nieustannie przeprowadzają cyberataki, wykorzystując wrażliwe zasoby internetowe, fałszywe strony internetowe, kampanie phishingowe, nieuczciwe aplikacje mobilne, fałszywe konta w mediach społecznościowych i nie tylko. Im wcześniej możesz zobaczyć, co widzą, robią i planują przeciwnicy, tym szybciej możesz dostosować swoje zabezpieczenia i zareagować.
Podczas webinarium prezentujemy, jak przeciwdziałać atakom w fazie rekonesansu – początkowej fazie cyberataku. Dowiedz się, jak znacznie zmniejszyć ryzyko, czas i koszty ograniczania zagrożeń na późniejszym etapie.
W jaki sposób rozwiązanie FortiSASE upraszcza połączenie infrastruktury sieciowej i ochronnej, zarówno na jej brzegu, jak też w urządzeniach używanych przez zdalnych pracowników? W jaki sposób nowa odsłona rozwiązania FortiSASE wspiera pracę z dowolnego miejsca? Jakie są najczęściej stosowane scenariusze wykorzystania FortiSASE?
Nasza aplikacja nie jest interesująca dla przestępców... Nikt raczej nie będzie chciał nas zaatakować... Konfiguracja WAFa jest bardzo skomplikowana... Chronimy już aplikację za pomocą CDNa i firewalla...
To tylko kilka z opinii jakie często słyszymy, kiedy pytamy klientów o potrzebę wdrożenia ochrony za pomocą Web Application Firewall. W trakcie spotkania pokażemy, że każda aplikacja webowa jest warta ochrony, a wręcz powinna być chroniona za pomocą dedykowanego rozwiązania. Co ważne, wdrożenie i utrzymanie rozwiązania typu WAF wcale nie musi być bardzo skomplikowane. To wszystko możliwe jest dzięki FortiWeb Cloud WAF-as-a-Service.
Monitorujemy logi wielu systemów bezpieczeństwa obecnych w naszych środowiska praktycznie w jednym celu, by sprawdzić, czy przypadkiem nie doszło do incydentu, w najgorszym wypadku włamania. Pozostawione ślady często - w szczególności ze względu na ilość informacji, które zbieramy – nie jest łatwo jednoznacznie zinterpretować. W świecie OT jest jeszcze trudniej, bo nie każde urządzenie może wysłać cokolwiek lub zakres wysłanych informacji jest mocno ograniczony.
Cały czas bronimy się i musimy być skuteczni w 100%, a atakującemu wystarczy, że uda mu się raz. Czy moglibyśmy tę statystykę odwrócić? Czy możemy wykorzystać technologię, która praktycznie od razu ujawni nam napastnika w sieci, dodatkowo umożliwiając nam automatyczną reakcję? Jak bardzo ułatwiłoby to działom bezpieczeństwa oraz Security Operation Center pracę?
Czy dane Twoich pacjentów są bezpieczne? Czy Twoja sieć jest odpowiednio zabezpieczona przed atakami ransomware? Czy wykorzystywane aplikacje są właściwie chronione? Czy stosujesz dwuetapowe uwierzytelnianie w dostępie do systemów? Czy zespół IT jest w stanie monitorować wszystkie zdarzenia i nimi zarządzać? Jeśli na którekolwiek z pytań Twoja odpowiedź jest NIE, ten webinar jest dla Ciebie.
Aplikacje webowe są obecne niemal w każdym aspekcie naszego życia. Dzięki nim uczymy się, pracujemy, oglądamy filmy, a nawet korzystamy z porad lekarzy. Co za tym idzie, poprzez tego rodzaju aplikacje przesyłamy bardzo wrażliwe dane i za ich pośrednictwem powierzamy firmom zewnętrznym niezwykle poufne informacje. Aż trudno uwierzyć, że tak ważny element naszego życia bardzo często jest pozbawiony odpowiednich środków bezpieczeństwa. Dlaczego tak jest? Jak zmienić tę sytuację? Na te oraz inne pytania odpowiedź w webinarze.
Systemy typu Endpoint Detection and Response są przyszłością ochrony stacji końcowych i serwerów. Ale w sumie, które funkcje tego typu oprogramowania zapewniają mu sukces? Jak od strony praktycznej wygląda taka ochrona? W trakcie webinaru pokazujemy, które funkcje rozwiązania FortiEDR stają się kluczowe w ochronie przed Raccoon Stealer, MedusaLocker i "Follina" oraz innymi zagrożeniami.
Według raportu Fortinet „Stan bezpieczeństwa technologii operacyjnych w transporcie i logistyce w roku 2021”, w ciągu ostatniego roku 43% organizacji z sektora T&L doświadczyło czterech lub więcej naruszeń bezpieczeństwa cybernetycznego w OT. Ryzyko związane z atakami powstałymi w środowisku IT i internetu rośnie. Udane naruszenie może mieć poważne konsekwencje dla firm — od wpływu na usługi i ryzyka szkód fizycznych po utratę reputacji i przychodów. Branża Transport&Logistyka musi być czujna i skoordynowana w swoich działaniach związanych z bezpieczeństwem IT/OT oraz wystarczająco przewidująca, aby inwestować w potrzebne technologie bezpieczeństwa OT w celu uniknięcia włamań. Jakie to technologie? O tym jest ten webinar.
Azure, AWS czy GCP? Site-2-Site czy Point-2-Site? Ipsec czy może coś innego? Wiele chmur, wiele pomysłów i jeszcze więcej pytań. W trakcie tego webinarium przeanalizowaliśmy i porównaliśmy kilka różnych sposobów na odnalezienie swojej drogi do chmury publicznej. Omówiliśmy różne topologie i zastanowiliśmy się, jakie są najlepsze sposoby na dostanie się do chmury publicznej i korzystanie z jej zasobów.
Ustawa o krajowym systemie cyberbezpieczeństwa jest implementacją Dyrektywy NIS Unii Europejskiej, która obowiązuje od sierpnia 2018 roku. Ustawa określa Operatorów Usług Kluczowych, czyli firmy i instytucje, które świadczą usługi o dużym społecznym i gospodarczym znaczeniu. Operatorami usług kluczowych są m.in. podmioty ochrony zdrowia posiadające Szpitalny Oddział Ratunkowy i będące w systemie Podstawowego Szpitalnego Zabezpieczenia świadczeń opieki zdrowotnej tzw. „sieci szpitali”. Teraz można uzyskać dotację z NFZ do 900 tys. zł i spełnić między innymi wymogi dyrektywy. Podczas webinarium przedstawiamy rozwiązania Fortinet Security Fabric pomagające w zbudowaniu kompleksowego systemu cyberbezpieczeństwa, odpowiadającego wymaganiom stawianym przez KSC oraz mówimy, jak przygotować wniosek o dotację.
Zabezpieczenie sieci OT wymaga skutecznej segmentacji z kontrolą dostępu, aby odseparować obszary o różnym stopniu krytyczności. W celu kontroli ruchu w tych segmentach, jak i pomiędzy nimi potrzebujemy rozwiązań sieciowych rozumiejących protokoły, funkcje, a nawet parametry specyficzne dla środowisk przemysłowych. Reakcja na incydenty bezpieczeństwa musi być precyzyjna i nie może zakłócać ciągłości działania systemów SCADA. Podczas webinarium przedstawiamy integrację rozwiązań sieciowych, NOC/SOC w ramach Fortinet Security Fabric oraz współdziałanie z technologią monitorowania architektury OT firmy NOZOMI.
Elastyczność i dostępność usług chmurowych oraz w zasadzie nieograniczone możliwości skalowania projektów powodują, że deweloperzy coraz chętniej sięgają po usługi chmurowe jako środowiska, w których budują i uruchamiają nowe aplikacje. Podejście takie, choć bardzo wygodne, niesie za sobą pewne wyzwania związane z bezpieczeństwem. Jakie to wyzwania? Jak podejść do bezpieczeństwa aplikacji webowych w chmurze? Na co zwrócić uwagę? O tym w nagraniu!
Jeżeli zastanawiasz się, jak efektywnie zabezpieczyć O365, to ten webinar jest dla Ciebie. Opowiadamy, w jaki sposób podnieść poziom bezpieczeństwa poczty, zabezpieczyć przed spamem, złośliwym oprogramowaniem, a w szczególności ransomware. Wyjaśniamy, dlaczego warto korzystać z dwuskładniowego uwierzytelniania i w jaki sposób to zrobić? Mówimy również, w jaki sposób można podnieść poziom świadomości pracowników, aby byli bardziej odporni na fishing, nie klikali w podejrzane linki i nie otwierali załączników w podejrzanych mailach.
Masz w planach lub jesteś w trakcie transformacji cyfrowej? Działasz w hybrydowym środowisku IT lub planujesz wybrane usługi przenieść do chmury publicznej? Jeżeli tak, to webinarium jest dla Ciebie. Opowiadamy:
Sieć dostępowa wymaga narzędzi pozwalających na szybkie, scentralizowane wdrażanie urządzeń z wykorzystaniem usług ZTP (zero touch provisioning), zarządzanie zmianami konfiguracji, analizę działania oraz usługi raportowania. FortiLAN Cloud oferuje prosty, intuicyjny, łatwy w użyciu interfejs do zarządzania siecią LAN (FortiAP, FortiSwitch), który jest dostępny z dowolnego miejsca w dowolnym czasie. Podczas sesji omawimy, jak wdrożyć i zarządzać siecią LAN w oparciu o platformę chmurową FortiLAN Cloud.
Aplikacje webowe są obecne niemal w każdym aspekcie naszego życia. Dzięki nim uczymy się, pracujemy, oglądamy filmy, a nawet korzystamy z porad lekarzy. Co za tym idzie, poprzez tego rodzaju aplikacje przesyłamy bardzo wrażliwe dane i za ich pośrednictwem powierzamy firmom zewnętrznym niezwykle poufne informacje. Aż trudno uwierzyć, że tak ważny element naszego życia bardzo często jest pozbawiony odpowiednich środków bezpieczeństwa. Jak pokazują badania, aplikacje webowe są zdecydowanie jednym z najczęściej wykorzystywanych przez cyberprzestępców wektorów ataku. Dlaczego tak jest? Jak zmienić tę sytuację? Na te oraz inne pytania odpowiadamy podczas webinarium.
Połączenie światów systemów OT i IT poza oczywistymi korzyściami wiąże się też z wyzwaniami z zakresu cyberbezpieczeństwa. Wiele organizacji cały czas doświadcza groźnych incydentów, dlatego świadomość inwestowania w skuteczne zabezpieczenia systemów ciągle rośnie. Systemy OT mają znacznie dłuższy cykl życia niż systemy IT. Odizolowane od świata zewnętrznego, rozwijały się w zupełnie inny sposób i z inną dynamiką. Skokowy rozwój IT i możliwości, jakie pojawiły się w momencie wykorzystania systemów IT w środowisku produkcyjnym, przynoszą szereg wyzwań i zagrożeń, charakterystycznych dla otwartego środowiska IT.
O tym jest ten webinar.
Architektura dostępu w modelu Zero Trust to gorący temat w cyberbezpieczeństwie, a ZTNA jest jego częścią. Nowe rozwiązanie ZTNA w portfolio Fortinet stanowi kolejny krok w dziedzinie zdalnego dostępu, zastępując klasyczne tunele VPN. ZTNA jest nowością w FortiOS 7.0 oraz FortiClient 7.0 i stosuje zasady zerowego zaufania w sposobie, w jaki użytkownicy uzyskują dostęp do aplikacji.
Transformacja cyfrowa to rzeczywistość, a korzystanie z chmury staje się powszechne.
Podczas gdy funkcje bezpieczeństwa platform chmurowych obejmują infrastrukturę i usługi, użytkownicy są odpowiedzialni za ochronę tego, co na nich zbudują. Rozwiązania z oferty Fortinet przyspieszają transformację do chmury publicznej, chronią zasoby oraz aplikacje biznesowe zarówno w lokalnych centrach danych, jak i środowiskach chmurowych.
Podczas sesji omawiamy m. in., jak zabezpieczyć środowisko hybrydowe, zapewnić widoczność i kontrolę dla aplikacji typu Software-as-a-Service (SaaS), np. Google Drive oraz ochronić krytyczne dla biznesu aplikacje webowe uruchomione w Google Cloud Platform.
Transformacja cyfrowa to rzeczywistość, a korzystanie z chmury staje się powszechne. W dużej części użytkownicy są odpowiedzialni za ochronę danych w usługach SaaS oraz aplikacji uruchomionych w chmurze.
Z webinarium dowiesz się, dlaczego warto skorzystać z rozwiązań Fortinet do zapewnienia bezpieczeństwa M365 i zasobów w chmurze Microsoft Azure. Omawiamy w szczególności, jak zabezpieczyć środowisko hybrydowe i ochronić krytyczne dla biznesu aplikacje webowe uruchomione w chmurze Microsoft Azure, w jaki sposób zapewnić kontrolę dla M365 oraz w jaki sposób zapewnić pełną widoczność, ujednolicić polityki bezpieczeństwa i uprościć zarządzanie.
Praca zdalna przy jednoczesnym korzystaniu z usług chmurowych oraz bezpośredni dostęp do sieci korporacyjnej wymagają możliwości budowy polityki bezpieczeństwa uwzględniającej kontekst danej aplikacji skojarzonej tożsamością korzystającego z niej użytkownika. Polityka musi być spójna niezależnie od tego czy dana osoba znajduje się w firmie, czy poza biurem. Zapewnienie odpowiedniego poziomu bezpieczeństwa wymaga wbudowanych funkcjonalności pozwalających na dynamiczne określanie ryzyka dostępu dla danej stacji oraz wykluczenie możliwości nieautoryzowanego wykorzystania poświadczeń użytkownika przez osoby trzecie. Więcej w nagraniu webinarium o architekturze Zero Trust Network Access w kontekście pracy zdalnej.
FortiXDR jest rozszerzonym systemem wykrywania i reagowania na złożone zagrożenia (XDR). Skupia się na automatycznym konwertowaniu wyselekcjonowanych incydentów z dużej liczby informacji bezpieczeństwa, które następnie są wzbogacane szczegółowymi danymi z różnych obszarów. Incydenty klasyfikowane są w kategorie odzwierciedlające scenariusze ataków, jak np. rekonesans, włamanie do systemu i jego kompromitacja, wykradzenie poświadczeń czy zagrożenie wewnętrzne. Więcej o XDR w nagraniu webinarium, w trakcie którego omówiono architekturę, możliwości, zasady działania FortiEDR oraz integrację w ramach środowiska XDR firmy Fortinet.
Wiedza „kto i co” jest podłączone do naszej sieci staje się kluczowa w procesie budowy komplementarnego systemu bezpieczeństwa. Ustalenie tożsamości użytkownika oraz jego urządzenia jest podstawą budowania skutecznej polityki bezpieczeństwa. Konieczne jest stosowanie mechanizmów zapewniających centralne uwierzytelnienie w sieci firmowej i poza nią, funkcji dwuskładnikowego uwierzytelniania, usługi dostępu gościnnego, czy też logowania do zewnętrznych aplikacji chmurowych. W trakcie webinarium zaprezentowano, jak zbudować centralny system zarządzania tożsamością realizujący dostęp do sieci firmowej oraz zasobów zdalnych, przy wykorzystaniu zarówno komputerów służbowych, jak i prywatnych będących w posiadaniu pracownika.
VPN jest podstawą bezpiecznej pracy zdalnej. Pierwsza część webinarium poświęcona jest elementom jakie są niezbędne do zbudowania bezpiecznego systemu zdalnej pracy dla użytkowników na bazie VPN z dodatkowym elementem wzmacniającym bezpieczeństwo, jakim jest dwuskładnikowe uwierzytelnianie. W drugiej części omawiamy, w jaki sposób wykorzystując technologię zaawansowanego sterowania SD-WAN (funkcjonalność FortiGate) można zapewnić bezpieczny i efektywny dostęp do pracy z dowolnego miejsca.
FortiGate to platforma bezpieczeństwa NGFW oferująca mnogość funkcjonalności, w tym zaawansowane sterowanie ruchem - SD-WAN. Podczas webinarium przedstawione zostały możliwości budowy sieci SD-WAN w oparciu o platformę FortiGate. Uczestnicy mają możliwość przekonania się, czy takie podejście do sieci znalazłoby zastosowanie w ich infrastrukturze oraz zapoznania się z przykładowymi konfiguracjami.
Konieczność pracy zdalnej wymusza potrzebę utrzymania odpowiedniego poziomu bezpieczeństwa urządzeń końcowych. Aktualne ataki na urządzenia końcowe są coraz bardziej skomplikowane. Obrona przed nowymi zagrożeniami wymaga zastosowania wielowarstwowej strategii oraz automatyzacji operacji w zakresie reagowania na niestandardowe zachowania chronionych systemów i użytkowników. Webinarium omawia główne wyzwania oraz zagadnienia w zakresie monitorowania i wymuszania odpowiedniego poziomu bezpieczeństwa urządzeń, które są wykorzystywane do zdalnej pracy. Podczas webinarium prezentowane są funkcjonalności dwóch rozwiązań z oferty Fortinet, które służą do ochrony urządzeń końcowych: FortiClient i FortiEDR. Omawiamy, w jakich sytuacjach korzystać z którego rozwiązania oraz w jaki sposób się uzupełniają, zapewniając odpowiedni poziom bezpieczeństwa urządzeń końcowych.
Jeżeli chcesz się dowiedzieć, jak zapewnić bezpieczeństwo w chmurze to webinarium jest dla Ciebie. W trakcie prezentacji dowiesz się o współdzielonym modelu odpowiedzialności, czyli gdzie kończy się odpowiedzialność dostawcy, a zaczyna odpowiedzialność usługobiorcy i co z tego wynika. Odpowiadamy na pytanie, dlaczego korzystając z O365 warto zainwestować w dodatkowe rozwiązanie do ochrony poczty – FortiMail. Jest również mowa o tym, jak zapewnić bezpieczny zdalny dostęp wykorzystując FortiGate w chmurze, w jaki sposób zabezpieczyć dostęp do zasobów w chmurze oraz jak można szybko zabezpieczyć aplikacje za pomocą rozwiązania FortiWEB.
Model zdalnej pracy spowodował zwiększenie potencjalnej powierzchni ataku. Widzimy wynikający z tego gwałtowny wzrost aktywności przestępczej ukierunkowanej na ten nowy paradygmat. Z drugiej strony wiele zasobów korporacyjnych, szczególnie w sieci wewnętrznej, nie zostało zaprojektowanych do tego nagłego obciążenia połączeń i ruchu. Organizacje walczą o zapewnienie spójnego dostępu do krytycznych aplikacji i danych. Wykorzystanie chmury do zwiększenia wydajności i umożliwienia wykorzystania nowych funkcjonalności zapewnia skalowalny, zarządzalny i bezpieczny zdalny dostęp przy minimalnym obciążeniu zasobów IT i bez konieczności wdrażania dodatkowych urządzeń. Korzystanie z rozwiązań i funkcji Fortinet Security Fabric dostępnych w chmurze zapewnia natychmiastową, praktycznie nieskończoną skalowalność dla zdalnego dostępu i bezpieczeństwo aplikacji. Dzięki temu możliwe jest sprostanie dzisiejszym wyzwaniom, przed którymi stoi obecnie wiele organizacji. W trakcie prezentacji przedstawiamy w praktyce, jak szybko i bezpiecznie zapewnić zdalny dostęp pracownikom przy użyciu chmury publicznej Microsoft Azure i rozwiązań Fortinet, takich jak Fortigate, FortiAuthenticator czy FortiWeb Cloud.
Wykorzystaj moc i funkcjonalność FortiGate oraz integrację w ramach Fortinet Security Fabric. Webinarium obejmuje pokaz na żywo zastosowania FortiGate do segmentacji i ochroni brzegu sieci. Prezentujemy zabezpieczenie przed atakami "zero day" bez narażania na infekcję "pacjenta zero". Mają Państwo okazję zobaczyć w akcji elementy Fortinet Security Fabric: FortiClient, FortiMail, FortiWeb, FortiSandbox oraz FortiGate.
Konieczność pracy zdalnej wymusza potrzebę utrzymania odpowiedniego poziomu bezpieczeństwa urządzeń końcowych. Webinarium omawia główne wyzwania i zagadnienia w zakresie monitorowania i wymuszania porządanego poziomu bezpieczeństwa urządzeń, które są wykorzystywane do pracy zdalnej. Omawiamy koncepcję spójnego zarządzania konfiguracją i możliwość dynamicznego reagowania na incydenty. Powyższe zagadnienia są zaadresowane z wykorzystaniem funkcjonalności systemu zarządzania urządzeniami końcowymi (FortiClient EMS) oraz wbudowanej integracji z bramami VPN (FortiGate).
SD-Branch rozszerza Fortinet Security Fabric oraz zalety SD-WAN o rozwiązania dostępowe, konwertując sieci WAN i LAN w jedną zintegrowaną platformę. Integracja ta zwiększa bezpieczeństwo i widoczność, zmniejszając jednocześnie złożoność, poprawiając wydajność i elastyczność budowy sieci oddziałowych, przy jednoczesnym obniżeniu ogólnych kosztów IT na brzegu sieci. Usługi bezpieczeństwa FortiGate NGFW są rozszerzane na warstwę dostępową z wykorzystaniem przełączników FortiSwitch i punktów dostępowych FortiAP. Jednocześnie FortiNAC zapewnia wykrywanie i klasyfikację urządzeń IoT, a także wykorzystuje FortiGate jako sensor do wykrywania anomalii. Dodatkowo wdrażanie "zero-touch" i zarządzanie za pomocą pojedynczego panelu administracyjnego upraszcza utrzymanie infrastruktury IT. O tym wszystkim mówi nasze kolejne webinarium.
SD-Branch rozszerza zalety SD-WAN o rozwiązania dostępowe dla sieci oddziałowych, konwertując sieci WAN i LAN w jedną zintegrowaną platformę. Ta integracja zwiększa bezpieczeństwo i widoczność, zmniejszając jednocześnie złożoność, poprawiając wydajność oraz elastyczność budowy sieci oddziałowych. O koncepcji SD-Branch, architekturze, rozwiązaniach, które ją tworzą opowiadamy w trakcie prezentacji. Przedstawiamy również przykłady implementacji SD-Branch u wybranych klientów.
Ochrona infrastruktury związanej z Operational
Technology (OT) w czasach jej zbliżenia z tradycyjnie rozumianym IT wymaga
odpowiedniej strategii oraz narzędzi. Z jednej strony stosujemy zabezpieczenia
fizyczne, chronimy dostęp do sieci i kontrolujemy ruch. Wszystkie użyte
elementy są dostosowywane do warunków środowiskowych. Organizacje muszą się
jednak przygotować na znacznie poważniejsze wyzwania, które niesie rozwój
technologii wykorzystywanych przez cyberprzestępców. W trakcie webinarium
prezentujemy możliwości Fortinet Security Fabric do ochrony OT. Przygotowaliśmy
także demo obejmujące między innymi FortiGate, FortiSwitch, FortiAnalyzer,
FortiDeceptor w środowisku SCADA.
Podczas prezentacji technicznej omawiamy funkcjonalność GSLB, którą można uruchomić bez żadnych dodatkowych urządzeń w Twojej organizacji. Pozwala ona balansować połączenia do Twoich krytycznych aplikacji, stron webowych, czy VPN, wybierając zawsze najlepszą i najbardziej optymalną dla użytkownika w danej chwili ścieżkę. W trakcie pokazu przedstawiamy sposób konfiguracji i działania nowego rozwiązania GSLB Cloud.
Nowoczesne środowisko oraz zespół IT wymaga dodatkowych narzędzi usprawniających i optymalizujących działanie organizacji w obszarze bezpieczeństwa. FortiSOAR idealnie nadaje się do takich zadań oraz wspomaga proces budowania skutecznego SoC. Podczas webinaru przedstawiamy sposoby implementacji, dwukierunkowej współpracy z wykorzystywanymi rozwiązaniami oraz licencjonowanie.
W jaki sposób efektywnie zarządzać bezpieczeństwem i ryzykiem to wyzwanie praktycznie każdej organizacji w dzisiejszym świecie. Krajobraz zagrożeń w środowiskach IT stale się zmienia. Korzystanie z wielu punktowych rozwiązań, wpływa na zwiększenie liczby alarmów i zmniejszenie efektywności obrony przed cyberzagrożeniami. Komplikuje to działania mające na celu zapewnienie ochrony i jest zdecydowanie niekorzystnym zjawiskiem w kontekście niedoboru wykwalifikowanych pracowników w obszarze bezpieczeństwa.
Dobrze działający SOC, wyposażony w odpowiednie narzędzia, jest ważnym elementem odpowiadającym na to wyzwanie. W trakcie prezentacji przedstawiamy architekturę SOC zbudowaną na bazie rozwiązań z oferty Fortinet, ze szczególnym naciskiem na rozwiązanie FortiSOAR. Prezentujemy kluczowe funkcjonalności, mocne strony rozwiązania oraz model licencjonowanie. Przedstawiamy również przykłady implementacji rozwiązania SOAR u wybranych klientów.
Prezentacja ma na celu omówienie obszarów funkcjonalnych rozwiązania FortiSIEM, jego licencjonowania oraz architektury, a także sposobów integracji z istniejącym środowiskiem teleinformatycznym. Przedstawiamy mechanizmy korelujące i raportujące, które wykorzystywane są celem maksymalnego uproszczenia monitoringu sieci i bezpieczeństwa organizacji. Kładziemy również nacisk na kwestie praktyczne, czyli omówienie interfejsu oraz konkretnych przykładów konfiguracji.
Dobrze działający SOC, wyposażony w odpowiednie narzędzia, umożliwi efektywne zarządzanie bezpieczeństwem i ryzykiem nawet przy ograniczonych zasobach ludzkich. W trakcie prezentacji przedstawiamy architekturę SOC zbudowaną na bazie rozwiązań z oferty Fortinet. W szczególności omawiamy rozwiązanie FortiSIEM. Prezentujemy kluczowe funkcjonalności, mocne strony rozwiązania oraz model licencjonowanie. Przedstawiamy również przykłady implementacji rozwiązania FortiSIEM u wybranych klientów.
Ochrona aplikacji ma na celu zapewnienie jej dostępności przy jednoczesnym zabezpieczeniu przetwarzanych danych. Zarówno we własnym data center, jak i w chmurze organizacje chcą decydować o prawach dostępu i możliwych kierunkach przepływu danych. Webinarium ma na celu omówienie koncepcji proponowanych przez Fortinet do bezpiecznego udostępniania, wykorzystania i zarządzania aplikacjami. Przedstawione zostały rozwiązania FortiWeb, FortiADC & FortiDDos, FortiProxy, FortiCASB, FortiCWP.
Aktualne ataki na urządzenia końcowe są coraz bardziej skomplikowane. Obrona przed nowymi zagrożeniami wymaga zastosowania wielowarstwowej strategii oraz automatyzacji operacji w zakresie reagowania na niestandardowe zachowania chronionych systemów i użytkowników. Podczas prezentacji przedstawiamy rozwiązanie FortiEDR oraz jego możliwości w zakresie uzupełnienia lub zastąpienia standardowej formy ochrony na każdym z etapów typowego ataku.
Webinar z pokazem live dotyczy, jak zorganizować bezpieczny dostęp do aplikacji firmowych bez użycia VPN. Pokazujemy, jak chronić zasoby wewnętrzne dzięki Machine Learning, bezpiecznie uwierzytelniać naszych użytkowników oraz kontrolować ich ruch do aplikacji, aby mogli realizować swoje codzienne zadania zdalnie, bez konieczności uruchamiania VPN.
Zabezpiecz dostęp do sieci firmowej i aplikacji z wykorzystaniem wieloskładnikowego uwierzytelniania. Podczas webinarium pokazujemy, jak skonfigurować FortiAuthenticator, aby wspierał bramy VPN i serwery aplikacji z wykorzystaniem FortiToken, bazując na protokołach Radius i SAML.
Praca zdalna przy pomocy SSL-VPN
Jak nowoczesne technologie machine learning wdrożone w systemach FortiWeb, umożliwiają w pełni automatyczne budowanie polityki bezpieczeństwa aplikacji. Podczas pokazu zagłębiamy się w metodologię działania MI, bazującą na modelach matematycznych oraz pokazujemy, jak przełożenie tej technologii pozytywnie wpływa na podwyższenie bezpieczeństwa aplikacji w organizacjach.
W miarę jak przedsiębiorstwa migrują swoje dane do różnych chmur publicznych, narażone są na nowe luki, co stwarza większe zagrożenie dla bezpieczeństwa. Dowiedz się, jak zapewnić najwyższy stopień ochrony swoim danym niezależnie od tego, z jakiej chmury i w jaki sposób korzystasz. Fortinet Security Fabric chroni infrastruktury składające się z usług chmurowych różnych dostawców dzięki natywnej integracji, szerokiej ochronie i zautomatyzowanemu zarządzaniu, umożliwiając aktywne podejście do bezpieczeństwa w chmurze. W trakcie sesji poznasz również bliżej najczęściej stosowane architektury bezpieczeństwa, takie jak koncentrator usług bezpieczeństwa w chmurze czy chmura hybrydowa.