ARCHIWUM WEBINARIÓW PO POLSKU

2023

Cyberbezpieczeństwo w placówkach medycznych

Czy dane Twoich pacjentów są bezpieczne? Czy Twoja sieć jest odpowiednio zabezpieczona przed atakami ransomware? Czy wykorzystywane aplikacje są właściwie chronione? Czy stosujesz dwuetapowe uwierzytelnianie w dostępie do systemów? Czy zespół IT jest w stanie monitorować wszystkie zdarzenia i nimi zarządzać? Jeśli na któreś z tych pytań Twoja odpowiedź była negatywna, to webinarium jest dla Ciebie.

Cyberbezpieczny Samorząd z technologią Fortinet

Celem webinarium jest podniesienie świadomości w zakresie zagrożeń cybernetycznych oraz prezentacja skutecznych strategii ochrony danych i infrastruktury w Jednostkach Samorządu Terytorialnego.

Sztuka walki cyberbezpieczeństwa – FortiSOAR

Wiele zespołów zajmujących się cyberbezpieczeństwem nadal musi zrównoważyć złożoność operacyjną i rozszerzyć swoje możliwości obronne w miarę wzrostu powierzchni ataków cyfrowych. Wyzwanie to powoduje rozwój infrastruktury składającej się z rozwiązań wielu producentów, bez płynnej koordynacji lub integracji produktów w ramach grupy narzędzi bezpieczeństwa. Często skutkuje to fragmentaryczną reakcją, na którą składają się niezliczone, długie, ręczne workflowy i zdecentralizowane procesy. Zespoły, które już teraz walczą z dużą ilością alertów i niedoborem talentów, potrzebują skutecznej broni.

Technologie Security Orchestration Automation and Response zadają potężny cios napastnikom. W jaki sposób to robią, dowiedz się z tego webinarium.

Sztuka walki cyberbezpieczeństwa – FortiEDR/FortiSIEM

Kiedy przeciwnicy decydują się na zainicjowanie ataku, czy to ukierunkowanego, czy oportunistycznego, zwykle dysponują skończonym zestawem broni i umiejętności, których używają w racjonalnie przewidywalnej kolejności operacji, aby osiągnąć swój cel. Ale pierwsze ruchy mogą być ukradkowe, subtelne i ukierunkowane na określony wektor ataku, który jest możliwy do wykrycia i przeciwdziałania tylko przez dobrze wyszkoloną maszynę, która skupia się na tym konkretnym obszarze tak głęboko, że potrafi odróżnić normalne zachowanie od anomalnego.

Jednak tylko dzięki szybkiej agregacji ujawnionych informacji, centralnemu zrozumieniu relacji między ruchami i łańcuchem ataków, które są odkrywane, można przygotować pełną i skuteczną odpowiedź. Dowiedz się jak z naszego webinarium.

Sztuka walki cyberbezpieczeństwa - FortiDeceptor

Jak wcześnie wykrywać i bronić się przed oprogramowaniem ransomware, atakującym, który przedostał się przez zabezpieczenia stosowane na brzegu sieci oraz zagrożeniami ze strony wewnętrznych pracowników?

Zaawansowane technologie decepcji oddają władzę w ręce obrońców, umożliwiając zwodzenie ludzkich i zautomatyzowanych napastników do zaangażowania się w atrakcyjne wabiki i przynęty, czego końcowym efektem będzie ujawnienie się razem z wysokiej jakości alertami opartymi na cennych informacjach wywiadowczych wraz z przyspieszoną reakcją.

Sztuka walki cyberbezpieczeństwa - FortiRecon

Cyberprzestępcy nieustannie przeprowadzają cyberataki, wykorzystując wrażliwe zasoby internetowe, fałszywe strony internetowe, kampanie phishingowe, nieuczciwe aplikacje mobilne, fałszywe konta w mediach społecznościowych i nie tylko. Im wcześniej możesz zobaczyć, co widzą, robią i planują przeciwnicy, tym szybciej możesz dostosować swoje zabezpieczenia i zareagować.

Podczas webinarium prezentujemy, jak przeciwdziałać atakom w fazie rekonesansu – początkowej fazie cyberataku. Dowiedz się, jak znacznie zmniejszyć ryzyko, czas i koszty ograniczania zagrożeń na późniejszym etapie.

SASE - Sposób pracy się zmienił. Bezpieczeństwo też powinno.

W jaki sposób rozwiązanie FortiSASE upraszcza połączenie infrastruktury sieciowej i ochronnej, zarówno na jej brzegu, jak też w urządzeniach używanych przez zdalnych pracowników? W jaki sposób nowa odsłona rozwiązania FortiSASE wspiera pracę z dowolnego miejsca? Jakie są najczęściej stosowane scenariusze wykorzystania FortiSASE?

Bezpieczna aplikacja na wyciągnięcie ręki

Nasza aplikacja nie jest interesująca dla przestępców... Nikt raczej nie będzie chciał nas zaatakować... Konfiguracja WAFa jest bardzo skomplikowana... Chronimy już aplikację za pomocą CDNa i firewalla...

To tylko kilka z opinii jakie często słyszymy, kiedy pytamy klientów o potrzebę wdrożenia ochrony za pomocą Web Application Firewall. W trakcie spotkania pokażemy, że każda aplikacja webowa jest warta ochrony, a wręcz powinna być chroniona za pomocą dedykowanego rozwiązania. Co ważne, wdrożenie i utrzymanie rozwiązania typu WAF wcale nie musi być bardzo skomplikowane. To wszystko możliwe jest dzięki FortiWeb Cloud WAF-as-a-Service.

Jak wykryć cyberprzestępcę w środowisku IT/OT

Monitorujemy logi wielu systemów bezpieczeństwa obecnych w naszych środowiska praktycznie w jednym celu, by sprawdzić, czy przypadkiem nie doszło do incydentu, w najgorszym wypadku włamania. Pozostawione ślady często - w szczególności ze względu na ilość informacji, które zbieramy – nie jest łatwo jednoznacznie zinterpretować. W świecie OT jest jeszcze trudniej, bo nie każde urządzenie może wysłać cokolwiek lub zakres wysłanych informacji jest mocno ograniczony.

Cały czas bronimy się i musimy być skuteczni w 100%, a atakującemu wystarczy, że uda mu się raz. Czy moglibyśmy tę statystykę odwrócić? Czy możemy wykorzystać technologię, która praktycznie od razu ujawni nam napastnika w sieci, dodatkowo umożliwiając nam automatyczną reakcję? Jak bardzo ułatwiłoby to działom bezpieczeństwa oraz Security Operation Center pracę?

Cyberbezpieczeństwo w placówkach medycznych – rekomendacje KSC i dotacja NFZ (styczeń’23)

Czy dane Twoich pacjentów są bezpieczne? Czy Twoja sieć jest odpowiednio zabezpieczona przed atakami ransomware? Czy wykorzystywane aplikacje są właściwie chronione? Czy stosujesz dwuetapowe uwierzytelnianie w dostępie do systemów? Czy zespół IT jest w stanie monitorować wszystkie zdarzenia i nimi zarządzać? Jeśli na którekolwiek z pytań Twoja odpowiedź jest NIE, ten webinar jest dla Ciebie.

Bezpieczeństwo aplikacji webowych

Aplikacje webowe są obecne niemal w każdym aspekcie naszego życia. Dzięki nim uczymy się, pracujemy, oglądamy filmy, a nawet korzystamy z porad lekarzy. Co za tym idzie, poprzez tego rodzaju aplikacje przesyłamy bardzo wrażliwe dane i za ich pośrednictwem powierzamy firmom zewnętrznym niezwykle poufne informacje. Aż trudno uwierzyć, że tak ważny element naszego życia bardzo często jest pozbawiony odpowiednich środków bezpieczeństwa. Dlaczego tak jest? Jak zmienić tę sytuację? Na te oraz inne pytania odpowiedź w webinarze.

2022

Raccoon Stealer, MedusaLocker i "Follina" kontra FortiEDR

Systemy typu Endpoint Detection and Response są przyszłością ochrony stacji końcowych i serwerów. Ale w sumie, które funkcje tego typu oprogramowania zapewniają mu sukces? Jak od strony praktycznej wygląda taka ochrona? W trakcie webinaru pokazujemy, które funkcje rozwiązania FortiEDR stają się kluczowe w ochronie przed Raccoon Stealer, MedusaLocker i "Follina" oraz innymi zagrożeniami.

Jak skutecznie zapewnić bezpieczeństwo OT w transporcie i logistyce?

Według raportu Fortinet „Stan bezpieczeństwa technologii operacyjnych w transporcie i logistyce w roku 2021”, w ciągu ostatniego roku 43% organizacji z sektora T&L doświadczyło czterech lub więcej naruszeń bezpieczeństwa cybernetycznego w OT. Ryzyko związane z atakami powstałymi w środowisku IT i internetu rośnie. Udane naruszenie może mieć poważne konsekwencje dla firm — od wpływu na usługi i ryzyka szkód fizycznych po utratę reputacji i przychodów. Branża Transport&Logistyka musi być czujna i skoordynowana w swoich działaniach związanych z bezpieczeństwem IT/OT oraz wystarczająco przewidująca, aby inwestować w potrzebne technologie bezpieczeństwa OT w celu uniknięcia włamań. Jakie to technologie? O tym jest ten webinar.

Jak dostać się do chmury na milion sposobów?

Azure, AWS czy GCP? Site-2-Site czy Point-2-Site? Ipsec czy może coś innego? Wiele chmur, wiele pomysłów i jeszcze więcej pytań. W trakcie tego webinarium przeanalizowaliśmy i porównaliśmy kilka różnych sposobów na odnalezienie swojej drogi do chmury publicznej. Omówiliśmy różne topologie i zastanowiliśmy się, jakie są najlepsze sposoby na dostanie się do chmury publicznej i korzystanie z jej zasobów.

Cyberbezpieczeństwo w placówkach medycznych – rekomendacje KSC i dotacja NFZ

Ustawa o krajowym systemie cyberbezpieczeństwa jest implementacją Dyrektywy NIS Unii Europejskiej, która obowiązuje od sierpnia 2018 roku. Ustawa określa Operatorów Usług Kluczowych, czyli firmy i instytucje, które świadczą usługi o dużym społecznym i gospodarczym znaczeniu. Operatorami usług kluczowych są m.in. podmioty ochrony zdrowia posiadające Szpitalny Oddział Ratunkowy i będące w systemie Podstawowego Szpitalnego Zabezpieczenia świadczeń opieki zdrowotnej tzw. „sieci szpitali”. Teraz można uzyskać dotację z NFZ do 900 tys. zł i spełnić między innymi wymogi dyrektywy. Podczas webinarium przedstawiamy rozwiązania Fortinet Security Fabric pomagające w zbudowaniu kompleksowego systemu cyberbezpieczeństwa, odpowiadającego wymaganiom stawianym przez KSC oraz mówimy, jak przygotować wniosek o dotację.

Poprawa widoczności systemów OT w narzędziach bezpieczeństwa IT

Zabezpieczenie sieci OT wymaga skutecznej segmentacji z kontrolą dostępu, aby odseparować obszary o różnym stopniu krytyczności. W celu kontroli ruchu w tych segmentach, jak i pomiędzy nimi potrzebujemy rozwiązań sieciowych rozumiejących protokoły, funkcje, a nawet parametry specyficzne dla środowisk przemysłowych. Reakcja na incydenty bezpieczeństwa musi być precyzyjna i nie może zakłócać ciągłości działania systemów SCADA. Podczas webinarium przedstawiamy integrację rozwiązań sieciowych, NOC/SOC w ramach Fortinet Security Fabric oraz współdziałanie z technologią monitorowania architektury OT firmy NOZOMI.

Ochrona aplikacji, czyli WAF

Elastyczność i dostępność usług chmurowych oraz w zasadzie nieograniczone możliwości skalowania projektów powodują, że deweloperzy coraz chętniej sięgają po usługi chmurowe jako środowiska, w których budują i uruchamiają nowe aplikacje. Podejście takie, choć bardzo wygodne, niesie za sobą pewne wyzwania związane z bezpieczeństwem. Jakie to wyzwania? Jak podejść do bezpieczeństwa aplikacji webowych w chmurze? Na co zwrócić uwagę? O tym w nagraniu!

Jak skutecznie zabezpieczyć O365

Jeżeli zastanawiasz się, jak efektywnie zabezpieczyć O365, to ten webinar jest dla Ciebie. Opowiadamy, w jaki sposób podnieść poziom bezpieczeństwa poczty, zabezpieczyć przed spamem, złośliwym oprogramowaniem, a w szczególności ransomware. Wyjaśniamy, dlaczego warto korzystać z dwuskładniowego uwierzytelniania i w jaki sposób to zrobić? Mówimy również, w jaki sposób można podnieść poziom świadomości pracowników, aby byli bardziej odporni na fishing, nie klikali w podejrzane linki i nie otwierali załączników w podejrzanych mailach.

Hybrydowe IT w Twojej firmie

Masz w planach lub jesteś w trakcie transformacji cyfrowej? Działasz w hybrydowym środowisku IT lub planujesz wybrane usługi przenieść do chmury publicznej? Jeżeli tak, to webinarium jest dla Ciebie. Opowiadamy:

  • w jaki sposób zabezpieczyć brzeg chmury publicznej oraz zapewnić spójne bezpieczeństwo w środowisku hybrydowym
  • jak efektywnie chronić aplikacje znajdujące się w dowolnym miejscu za pomocą FortiWeb
  • jak zabezpieczyć Twój serwer pocztowy znajdujący się w chmurze publicznej 
  • jak zwiększyć bezpieczeństwo dodając do architektury Sandboxa z chmury
  • o usługach bezpieczeństwa dostępnych w FortiCloud w modelu SaaS

FortiLAN Cloud – jak zarządzać siecią LAN z jednego miejsca

Sieć dostępowa wymaga narzędzi pozwalających na szybkie, scentralizowane wdrażanie urządzeń z wykorzystaniem usług ZTP (zero touch provisioning), zarządzanie zmianami konfiguracji, analizę działania oraz usługi raportowania. FortiLAN Cloud oferuje prosty, intuicyjny, łatwy w użyciu interfejs do zarządzania siecią LAN (FortiAP, FortiSwitch), który jest dostępny z dowolnego miejsca w dowolnym czasie. Podczas sesji omawimy, jak wdrożyć i zarządzać siecią LAN w oparciu o platformę chmurową FortiLAN Cloud.

Bezpieczeństwo aplikacji webowych prostsze niż myślisz

Aplikacje webowe są obecne niemal w każdym aspekcie naszego życia. Dzięki nim uczymy się, pracujemy, oglądamy filmy, a nawet korzystamy z porad lekarzy. Co za tym idzie, poprzez tego rodzaju aplikacje przesyłamy bardzo wrażliwe dane i za ich pośrednictwem powierzamy firmom zewnętrznym niezwykle poufne informacje. Aż trudno uwierzyć, że tak ważny element naszego życia bardzo często jest pozbawiony odpowiednich środków bezpieczeństwa. Jak pokazują badania, aplikacje webowe są zdecydowanie jednym z najczęściej wykorzystywanych przez cyberprzestępców wektorów ataku. Dlaczego tak jest? Jak zmienić tę sytuację? Na te oraz inne pytania odpowiadamy podczas webinarium.

Bezpieczeństwo sieci automatyki przemysłowej

Połączenie światów systemów OT i IT poza oczywistymi korzyściami wiąże się też z wyzwaniami z zakresu cyberbezpieczeństwa. Wiele organizacji cały czas doświadcza groźnych incydentów, dlatego świadomość inwestowania w skuteczne zabezpieczenia systemów ciągle rośnie. Systemy OT mają znacznie dłuższy cykl życia niż systemy IT. Odizolowane od świata zewnętrznego, rozwijały się w zupełnie inny sposób i z inną dynamiką. Skokowy rozwój IT i możliwości, jakie pojawiły się w momencie wykorzystania systemów IT w środowisku produkcyjnym, przynoszą szereg wyzwań i zagrożeń, charakterystycznych dla otwartego środowiska IT.

  • Jak zatem zapewnić bezpieczny i wydajny dostęp do sieci OT?
  • Jak zarządzać procesami bezpieczeństwa w coraz bardziej rozległych i zróżnicowanych sieciach, by z jednej strony odciążać zespoły IT, z drugie zaś mieć pełny i szybki wgląd w całość procesów?
  • Wreszcie, jak skutecznie przeciwstawiać się wciąż rozwijającym się wektorom ataku na sieci przemysłowe?

O tym jest ten webinar.

2021

Zero Trust Network Access - ewolucja zdalnego dostępu do aplikacji

Architektura dostępu w modelu Zero Trust to gorący temat w cyberbezpieczeństwie, a ZTNA jest jego częścią. Nowe rozwiązanie ZTNA w portfolio Fortinet stanowi kolejny krok w dziedzinie zdalnego dostępu, zastępując klasyczne tunele VPN. ZTNA jest nowością w FortiOS 7.0 oraz FortiClient 7.0 i stosuje zasady zerowego zaufania w sposobie, w jaki użytkownicy uzyskują dostęp do aplikacji.

Bezpieczna transformacja cyfrowa do Google Cloud Platform

Transformacja cyfrowa to rzeczywistość, a korzystanie z chmury staje się powszechne.

Podczas gdy funkcje bezpieczeństwa platform chmurowych obejmują infrastrukturę i usługi, użytkownicy są odpowiedzialni za ochronę tego, co na nich zbudują. Rozwiązania z oferty Fortinet przyspieszają transformację do chmury publicznej, chronią zasoby oraz aplikacje biznesowe zarówno w lokalnych centrach danych, jak i środowiskach chmurowych.

Podczas sesji omawiamy m. in., jak zabezpieczyć środowisko hybrydowe, zapewnić widoczność i kontrolę dla aplikacji typu Software-as-a-Service (SaaS), np. Google Drive oraz ochronić krytyczne dla biznesu aplikacje webowe uruchomione w Google Cloud Platform.

Jak wzmocnić bezpieczeństwo M365 i chmury Microsoft Azure

Transformacja cyfrowa to rzeczywistość, a korzystanie z chmury staje się powszechne. W dużej części użytkownicy są odpowiedzialni za ochronę danych w usługach SaaS oraz aplikacji uruchomionych w chmurze.

Z webinarium dowiesz się, dlaczego warto skorzystać z rozwiązań Fortinet do zapewnienia bezpieczeństwa M365 i zasobów w chmurze Microsoft Azure. Omawiamy w szczególności, jak zabezpieczyć środowisko hybrydowe i ochronić krytyczne dla biznesu aplikacje webowe uruchomione w chmurze Microsoft Azure, w jaki sposób zapewnić kontrolę dla M365 oraz w jaki sposób zapewnić pełną widoczność, ujednolicić polityki bezpieczeństwa i uprościć zarządzanie.

Dostęp do sieci z zachowaniem zasady ograniczonego zaufania

Praca zdalna przy jednoczesnym korzystaniu z usług chmurowych oraz bezpośredni dostęp do sieci korporacyjnej wymagają możliwości budowy polityki bezpieczeństwa uwzględniającej kontekst danej aplikacji skojarzonej tożsamością korzystającego z niej użytkownika. Polityka musi być spójna niezależnie od tego czy dana osoba znajduje się w firmie, czy poza biurem. Zapewnienie odpowiedniego poziomu bezpieczeństwa wymaga wbudowanych funkcjonalności pozwalających na dynamiczne określanie ryzyka dostępu dla danej stacji oraz wykluczenie możliwości nieautoryzowanego wykorzystania poświadczeń użytkownika przez osoby trzecie. Więcej w nagraniu webinarium o architekturze Zero Trust Network Access w kontekście pracy zdalnej.

FortiXDR

FortiXDR jest rozszerzonym systemem wykrywania i reagowania na złożone zagrożenia (XDR). Skupia się na automatycznym konwertowaniu wyselekcjonowanych incydentów z dużej liczby informacji bezpieczeństwa, które następnie są wzbogacane szczegółowymi danymi z różnych obszarów. Incydenty klasyfikowane są w kategorie odzwierciedlające scenariusze ataków, jak np. rekonesans, włamanie do systemu i jego kompromitacja, wykradzenie poświadczeń czy zagrożenie wewnętrzne. Więcej o XDR w nagraniu webinarium, w trakcie którego omówiono architekturę, możliwości, zasady działania FortiEDR oraz integrację w ramach środowiska XDR firmy Fortinet.

2020

Zarządzanie tożsamością w sieci firmowej i poza nią

Wiedza „kto i co” jest podłączone do naszej sieci staje się kluczowa w procesie budowy komplementarnego systemu bezpieczeństwa. Ustalenie tożsamości użytkownika oraz jego urządzenia jest podstawą budowania skutecznej polityki bezpieczeństwa. Konieczne jest stosowanie mechanizmów zapewniających centralne uwierzytelnienie w sieci firmowej i poza nią, funkcji dwuskładnikowego uwierzytelniania, usługi dostępu gościnnego, czy też logowania do zewnętrznych aplikacji chmurowych. W trakcie webinarium zaprezentowano, jak zbudować centralny system zarządzania tożsamością realizujący dostęp do sieci firmowej oraz zasobów zdalnych, przy wykorzystaniu zarówno komputerów służbowych, jak i prywatnych będących w posiadaniu pracownika.

SD-WAN - bezpieczny i efektywny dostęp do pracy z dowolnego miejsca

VPN jest podstawą bezpiecznej pracy zdalnej. Pierwsza część webinarium poświęcona jest elementom jakie są niezbędne do zbudowania bezpiecznego systemu zdalnej pracy dla użytkowników na bazie VPN z dodatkowym elementem wzmacniającym bezpieczeństwo, jakim jest dwuskładnikowe uwierzytelnianie. W drugiej części omawiamy, w jaki sposób wykorzystując technologię zaawansowanego sterowania SD-WAN (funkcjonalność FortiGate) można zapewnić bezpieczny i efektywny dostęp do pracy z dowolnego miejsca.

SD-WAN - zaawansowane sterowanie ruchem na platformie FortiGate

FortiGate to platforma bezpieczeństwa NGFW oferująca mnogość funkcjonalności, w tym zaawansowane sterowanie ruchem - SD-WAN. Podczas webinarium przedstawione zostały możliwości budowy sieci SD-WAN w oparciu o platformę FortiGate. Uczestnicy mają możliwość przekonania się, czy takie podejście do sieci znalazłoby zastosowanie w ich infrastrukturze oraz zapoznania się z przykładowymi konfiguracjami.

Jak zapewnić bezpieczeństwo urządzeń końcowych – FortiClient, FortiEDR

Konieczność pracy zdalnej wymusza potrzebę utrzymania odpowiedniego poziomu bezpieczeństwa urządzeń końcowych. Aktualne ataki na urządzenia końcowe są coraz bardziej skomplikowane. Obrona przed nowymi zagrożeniami wymaga zastosowania wielowarstwowej strategii oraz automatyzacji operacji w zakresie reagowania na niestandardowe zachowania chronionych systemów i użytkowników. Webinarium omawia główne wyzwania oraz zagadnienia w zakresie monitorowania i wymuszania odpowiedniego poziomu bezpieczeństwa urządzeń, które są wykorzystywane do zdalnej pracy. Podczas webinarium prezentowane są funkcjonalności dwóch rozwiązań z oferty Fortinet, które służą do ochrony urządzeń końcowych: FortiClient i FortiEDR. Omawiamy, w jakich sytuacjach korzystać z którego rozwiązania oraz w jaki sposób się uzupełniają, zapewniając odpowiedni poziom bezpieczeństwa urządzeń końcowych.

Jak zapewnić bezpieczeństwo O365, IaaS, PaaS?

Jeżeli chcesz się dowiedzieć, jak zapewnić bezpieczeństwo w chmurze to webinarium jest dla Ciebie. W trakcie prezentacji dowiesz się o współdzielonym modelu odpowiedzialności, czyli gdzie kończy się odpowiedzialność dostawcy, a zaczyna odpowiedzialność usługobiorcy i co z tego wynika. Odpowiadamy na pytanie, dlaczego korzystając z O365 warto zainwestować w dodatkowe rozwiązanie do ochrony poczty – FortiMail. Jest również mowa o tym, jak zapewnić bezpieczny zdalny dostęp wykorzystując FortiGate w chmurze, w jaki sposób zabezpieczyć dostęp do zasobów w chmurze oraz jak można szybko zabezpieczyć aplikacje za pomocą rozwiązania FortiWEB.

Bezpieczny krok w chmurę

Model zdalnej pracy spowodował zwiększenie potencjalnej powierzchni ataku. Widzimy wynikający z tego gwałtowny wzrost aktywności przestępczej ukierunkowanej na ten nowy paradygmat. Z drugiej strony wiele zasobów korporacyjnych, szczególnie w sieci wewnętrznej, nie zostało zaprojektowanych do tego nagłego obciążenia połączeń i ruchu. Organizacje walczą o zapewnienie spójnego dostępu do krytycznych aplikacji i danych. Wykorzystanie chmury do zwiększenia wydajności i umożliwienia wykorzystania nowych funkcjonalności zapewnia skalowalny, zarządzalny i bezpieczny zdalny dostęp przy minimalnym obciążeniu zasobów IT i bez konieczności wdrażania dodatkowych urządzeń. Korzystanie z rozwiązań i funkcji Fortinet Security Fabric dostępnych w chmurze zapewnia natychmiastową, praktycznie nieskończoną skalowalność dla zdalnego dostępu i bezpieczeństwo aplikacji. Dzięki temu możliwe jest sprostanie dzisiejszym wyzwaniom, przed którymi stoi obecnie wiele organizacji. W trakcie prezentacji przedstawiamy w praktyce, jak szybko i bezpiecznie zapewnić zdalny dostęp pracownikom przy użyciu chmury publicznej Microsoft Azure i rozwiązań Fortinet, takich jak Fortigate, FortiAuthenticator czy FortiWeb Cloud.

FortiGate - skalowalność, funkcjonalność, integracja

Wykorzystaj moc i funkcjonalność FortiGate oraz integrację w ramach Fortinet Security Fabric. Webinarium obejmuje pokaz na żywo zastosowania FortiGate do segmentacji i ochroni brzegu sieci. Prezentujemy zabezpieczenie przed atakami "zero day" bez narażania na infekcję "pacjenta zero". Mają Państwo okazję zobaczyć w akcji elementy Fortinet Security Fabric: FortiClient, FortiMail, FortiWeb, FortiSandbox oraz FortiGate.

Bezpieczny komputer zdalnego pracownika

Konieczność pracy zdalnej wymusza potrzebę utrzymania odpowiedniego poziomu bezpieczeństwa urządzeń końcowych. Webinarium omawia główne wyzwania i zagadnienia w zakresie monitorowania i wymuszania porządanego poziomu bezpieczeństwa urządzeń, które są wykorzystywane do pracy zdalnej. Omawiamy koncepcję spójnego zarządzania konfiguracją i możliwość dynamicznego reagowania na incydenty. Powyższe zagadnienia są zaadresowane z wykorzystaniem funkcjonalności systemu zarządzania urządzeniami końcowymi (FortiClient EMS) oraz wbudowanej integracji z bramami VPN (FortiGate).

SD-Branch - jak zabezpieczyć sieć oddziałową nowej generacji

SD-Branch rozszerza Fortinet Security Fabric oraz zalety SD-WAN o rozwiązania dostępowe, konwertując sieci WAN i LAN w jedną zintegrowaną platformę. Integracja ta zwiększa bezpieczeństwo i widoczność, zmniejszając jednocześnie złożoność, poprawiając wydajność i elastyczność budowy sieci oddziałowych, przy jednoczesnym obniżeniu ogólnych kosztów IT na brzegu sieci. Usługi bezpieczeństwa FortiGate NGFW są rozszerzane na warstwę dostępową z wykorzystaniem przełączników FortiSwitch i punktów dostępowych FortiAP. Jednocześnie FortiNAC zapewnia wykrywanie i klasyfikację urządzeń IoT, a także wykorzystuje FortiGate jako sensor do wykrywania anomalii. Dodatkowo wdrażanie "zero-touch" i zarządzanie za pomocą pojedynczego panelu administracyjnego upraszcza utrzymanie infrastruktury IT. O tym wszystkim mówi nasze kolejne webinarium.

SD-Branch – kompleksowy system bezpieczeństwa dla oddziałów

SD-Branch rozszerza zalety SD-WAN o rozwiązania dostępowe dla sieci oddziałowych, konwertując sieci WAN i LAN w jedną zintegrowaną platformę. Ta integracja zwiększa bezpieczeństwo i widoczność, zmniejszając jednocześnie złożoność, poprawiając wydajność oraz elastyczność budowy sieci oddziałowych. O koncepcji SD-Branch, architekturze, rozwiązaniach, które ją tworzą opowiadamy w trakcie prezentacji. Przedstawiamy również przykłady implementacji SD-Branch u wybranych klientów.

Ochrona OT z wykorzystaniem Fortinet Security Fabric

Ochrona infrastruktury związanej z Operational Technology (OT) w czasach jej zbliżenia z tradycyjnie rozumianym IT wymaga odpowiedniej strategii oraz narzędzi. Z jednej strony stosujemy zabezpieczenia fizyczne, chronimy dostęp do sieci i kontrolujemy ruch. Wszystkie użyte elementy są dostosowywane do warunków środowiskowych. Organizacje muszą się jednak przygotować na znacznie poważniejsze wyzwania, które niesie rozwój technologii wykorzystywanych przez cyberprzestępców. W trakcie webinarium prezentujemy możliwości Fortinet Security Fabric do ochrony OT. Przygotowaliśmy także demo obejmujące między innymi FortiGate, FortiSwitch, FortiAnalyzer, FortiDeceptor w środowisku SCADA.

GSLB - prosty i łatwy sposób, żeby twoje serwisy były zawsze dostępne, szybkie i niezawodne

Podczas prezentacji technicznej omawiamy funkcjonalność GSLB, którą można uruchomić bez żadnych dodatkowych urządzeń w Twojej organizacji. Pozwala ona balansować połączenia do Twoich krytycznych aplikacji, stron webowych, czy VPN, wybierając zawsze najlepszą i najbardziej optymalną dla użytkownika w danej chwili ścieżkę. W trakcie pokazu przedstawiamy sposób konfiguracji i działania nowego rozwiązania GSLB Cloud.

Standaryzacja i automatyzacja obsługi zdarzeń dzięki FortiSOAR

Nowoczesne środowisko oraz zespół IT wymaga dodatkowych narzędzi usprawniających i optymalizujących działanie organizacji w obszarze bezpieczeństwa. FortiSOAR idealnie nadaje się do takich zadań oraz wspomaga proces budowania skutecznego SoC. Podczas webinaru przedstawiamy sposoby implementacji, dwukierunkowej współpracy z wykorzystywanymi rozwiązaniami oraz licencjonowanie.

SOAR: lepsza efektywność SOC = większe bezpieczeństwo

W jaki sposób efektywnie zarządzać bezpieczeństwem i ryzykiem to wyzwanie praktycznie każdej organizacji w dzisiejszym świecie. Krajobraz zagrożeń w środowiskach IT stale się zmienia. Korzystanie z wielu punktowych rozwiązań, wpływa na zwiększenie liczby alarmów i zmniejszenie efektywności obrony przed cyberzagrożeniami. Komplikuje to działania mające na celu zapewnienie ochrony i jest zdecydowanie niekorzystnym zjawiskiem w kontekście niedoboru wykwalifikowanych pracowników w obszarze bezpieczeństwa.

Dobrze działający SOC, wyposażony w odpowiednie narzędzia, jest ważnym elementem odpowiadającym na to wyzwanie. W trakcie prezentacji przedstawiamy architekturę SOC zbudowaną na bazie rozwiązań z oferty Fortinet, ze szczególnym naciskiem na rozwiązanie FortiSOAR. Prezentujemy kluczowe funkcjonalności, mocne strony rozwiązania oraz model licencjonowanie. Przedstawiamy również przykłady implementacji rozwiązania SOAR u wybranych klientów.

FortiSIEM jako wielofunkcyjne narzędzie do monitorowania sieci, korelacji zdarzeń i nie tylko

Prezentacja ma na celu omówienie obszarów funkcjonalnych rozwiązania FortiSIEM, jego licencjonowania oraz architektury, a także sposobów integracji z istniejącym środowiskiem teleinformatycznym. Przedstawiamy mechanizmy korelujące i raportujące, które wykorzystywane są celem maksymalnego uproszczenia monitoringu sieci i bezpieczeństwa organizacji. Kładziemy również nacisk na kwestie praktyczne, czyli omówienie interfejsu oraz konkretnych przykładów konfiguracji.

SIEM - kluczowy element architektury systemu bezpieczeństwa

Dobrze działający SOC, wyposażony w odpowiednie narzędzia, umożliwi efektywne zarządzanie bezpieczeństwem i ryzykiem nawet przy ograniczonych zasobach ludzkich. W trakcie prezentacji przedstawiamy architekturę SOC zbudowaną na bazie rozwiązań z oferty Fortinet. W szczególności omawiamy rozwiązanie FortiSIEM. Prezentujemy kluczowe funkcjonalności, mocne strony rozwiązania oraz model licencjonowanie. Przedstawiamy również przykłady implementacji rozwiązania FortiSIEM u wybranych klientów.

Zabezpieczenie aplikacji w chmurze i data center

Ochrona aplikacji ma na celu zapewnienie jej dostępności przy jednoczesnym zabezpieczeniu przetwarzanych danych. Zarówno we własnym data center, jak i w chmurze organizacje chcą decydować o prawach dostępu i możliwych kierunkach przepływu danych. Webinarium ma na celu omówienie koncepcji proponowanych przez Fortinet do bezpiecznego udostępniania, wykorzystania i zarządzania aplikacjami. Przedstawione zostały rozwiązania FortiWeb, FortiADC & FortiDDos, FortiProxy, FortiCASB, FortiCWP.

Wykrywanie i reagowanie na zaawansowane zagrożenia - FortiEDR i FortiResponse

Aktualne ataki na urządzenia końcowe są coraz bardziej skomplikowane. Obrona przed nowymi zagrożeniami wymaga zastosowania wielowarstwowej strategii oraz automatyzacji operacji w zakresie reagowania na niestandardowe zachowania chronionych systemów i użytkowników. Podczas prezentacji przedstawiamy rozwiązanie FortiEDR oraz jego możliwości w zakresie uzupełnienia lub zastąpienia standardowej formy ochrony na każdym z etapów typowego ataku.

Bezpieczny dostęp bez VPN

Webinar z pokazem live dotyczy, jak zorganizować bezpieczny dostęp do aplikacji firmowych bez użycia VPN. Pokazujemy, jak chronić zasoby wewnętrzne dzięki Machine Learning, bezpiecznie uwierzytelniać naszych użytkowników oraz kontrolować ich ruch do aplikacji, aby mogli realizować swoje codzienne zadania zdalnie, bez konieczności uruchamiania VPN.

Mechanizm podwójnego uwierzytelniania potrzebny od zaraz

Zabezpiecz dostęp do sieci firmowej i aplikacji z wykorzystaniem wieloskładnikowego uwierzytelniania. Podczas webinarium pokazujemy, jak skonfigurować FortiAuthenticator, aby wspierał bramy VPN i serwery aplikacji z wykorzystaniem FortiToken, bazując na protokołach Radius i SAML.

Za 5 minut 12:00

Praca zdalna przy pomocy SSL-VPN

Archiwum

Machine learning - technologia przyszłości w FortiWEB

Jak nowoczesne technologie machine learning wdrożone w systemach FortiWeb, umożliwiają w pełni automatyczne budowanie polityki bezpieczeństwa aplikacji. Podczas pokazu zagłębiamy się w metodologię działania MI, bazującą na modelach matematycznych oraz pokazujemy, jak przełożenie tej technologii pozytywnie wpływa na podwyższenie bezpieczeństwa aplikacji w organizacjach.

Multi-Cloud Security - bezpieczeństwo dowolnej aplikacji w dowolnej chmurze

W miarę jak przedsiębiorstwa migrują swoje dane do różnych chmur publicznych, narażone są na nowe luki, co stwarza większe zagrożenie dla bezpieczeństwa. Dowiedz się, jak zapewnić najwyższy stopień ochrony swoim danym niezależnie od tego, z jakiej chmury i w jaki sposób korzystasz. Fortinet Security Fabric chroni infrastruktury składające się z usług chmurowych różnych dostawców dzięki natywnej integracji, szerokiej ochronie i zautomatyzowanemu zarządzaniu, umożliwiając aktywne podejście do bezpieczeństwa w chmurze. W trakcie sesji poznasz również bliżej najczęściej stosowane architektury bezpieczeństwa, takie jak koncentrator usług bezpieczeństwa w chmurze czy chmura hybrydowa.