W lutym rozpoczynamy pierwszy w tym roku cykl spotkań #AllofSecurity.
Jego tematem przewodnim będzie Zero Trust Network Access.
W trakcie 4 środowym spotkań dowiecie się m.in. tego, w jaki sposób zapewnić:
- bezpieczny dostęp do infrastruktury w siedzibie i oddziałach firmy,
- bezpieczny dostęp zdalny do zasobów dla użytkowników pracujących spoza biura,
- bezpieczny i kontrolowany dostęp do zasobów przedsiębiorstwa, zlokalizowanych w chmurze.
Poznaj agendę poszczególnych spotkań i weź udział w szkoleniach online, prowadzonych przez naszych inżynierów.
Agenda spotkania:
Podczas webinaru dowiesz się więcej m.in. na temat:
- zdefiniowanych poziomów dostępu do zasobów sieciowych - przedstawienie, jak poświadczenia i polityki podróżują za użytkownikiem, określając dla niego poziom dostępu, niezależnie od lokalizacji.
- zabezpieczonego dostępu do sieci, w tym procesu uwierzytelniania na przykładzie Extreme Control,
- monitorowania ruchu danych użytkowników, nawet lokalnie, na brzegu sieci,
- automatyzacji, reakcji na zdarzenia i inne mechanizmy przekładające się na poprawę bezpieczeństwa w sieciach.
Prowadzący:
Grzegorz Niemiec
System Engineer
Exclusive Networks Poland
Agenda spotkania:
Mnogość urządzeń pracujących w środowisku sieciowym oraz systemów, do których mają one mieć dostęp, wymaga od administratora sieci narzędzi umożliwiających proste i wydajne monitorowanie oraz określanie zasad dostępu. Podczas prezentacji przedstawimy podeście Aruba HPE do problemu ZTNA,elementy systemu Aruba Edge Services Platform, takie jak Artificial Intelligence for IT Operations (AIOps), ujednolicone zarządzanie infrastrukturą oraz dynamiczną segmentację sieci.
Na zakończenie prezentacji przestawimy live demo działania systemu. Spotkanie jest organizowane w ramach cyklu All of Security, poświęconego Zero Trust Access.
Prowadzący:
Krzysztof Kozak
System Engineer
Exclusive Networks Poland
W celu ochrony sieci i aplikacji, administratorzy muszą wdrożyć podejście zerowego zaufania i zapewnić bezpieczny dostęp z konkretnymi uprawnieniami. Technologia bezpiecznego uwierzytelniania ma kluczowe znaczenie dla wdrażania skutecznej polityki bezpieczeństwa, a w połączeniu z przyznawaniem dostęp, na podstawie sesji do poszczególnych aplikacji dopiero po zweryfikowaniu urządzeń i użytkowników, tworzy skuteczny model typu ?Zero Trust?.
Agenda spotkania:
- jak zapewnić weryfikację stacji i użytkownika,
- o różnicach w dostępie do różnych aplikacji,
- w jaki sposób budować polityki typu ZTNA.
Prowadzący:
Maciej Leszczak
System Engineer
Exclusive Networks Poland
Dostęp do aplikacji jest złożony. W dzisiejszych realiach aplikacje mogą być wszędzie i są dostępne z dowolnego miejsca. Do niedawna w dostępie do aplikacji stosowano często zasadę ?Ufaj, ale weryfikuj?. Dzisiaj w większości przypadków musimy iść nieco dalej. Zasada ?Nigdy nie ufaj, zawsze weryfikuj? staje się normą. Dodatkowo poza zapewnieniem bezpiecznego dostępu w grę wchodzi konieczność uproszczenia dostępu do aplikacji. W architekturze "Zero Trust" niezbędne jest, aby dostęp do aplikacji był bezpieczny, niezależnie od tego, gdzie znajduje się sama aplikacja - chmura czy on-prem, gdzie znajduje się użytkownik i z czego korzysta.
Weź udział w webinarze i dowiedz się, jak z wykorzystaniem rozwiązań F5 możesz:
- zapewnić bezpieczny dostęp do aplikacji, niezależnie od miejsca ich implementacji,
- umożliwić dostęp, stosując podejście "Zero Trust" dzięki zastosowaniu systemu proxy bazującego na tożsamości użytkowników,
- uprościć metody dostępu i zwiększyć komfort użytkowania aplikacji,
- zapewnić weryfikację, zgodnie z założonymi politykami dla każdego żądania dostępu do aplikacji.
Prowadzący:
Łukasz Knysak
System Engineer
Exclusive Networks Poland