Киберпреступность отступает?
-
Upload
se-cts-cert-gov-md -
Category
Technology
-
view
160 -
download
2
description
Transcript of Киберпреступность отступает?
© 2013 Imperva, Inc. All rights reserved.
Киберпреступность отступает??
Confidential1
0
200
400
600
800
1000
1200
1400
1600
2004 2005 2006 2007 2008 2009 2010 2011 2012 2013
2012: худший год по количеству утечек данных
Source: DataLossDB.org
1512Incidents over Time
© 2013 Imperva, Inc. All rights reserved.
Решения Imperva для защиты веб-
приложений и СУБД – 10 лет на рынке
Confidential2
© 2013 Imperva, Inc. All rights reserved.
17.7
32.1
39.3
55.4
78.3
104.2
0.0
20.0
40.0
60.0
80.0
100.0
120.0
2007 2008 2009 2010 2011 2012
Оборот ($M)
Обзор Imperva
Confidential3
МиссияЗащита бизнес-приложений и конфедециальных
данных от современных атак и утечек
Сегмент рынкаБезопасность бизнеса, безопасность данных
Мировое присутствие Основана в 2002
Глобальное присутствие, штаб-квартира в США
450+ сотрудников
Заказчики в 60+ странах
Наши заказчики2,200+ заказчиков продуктов Imperva; тысячи
клиентов облачных сервисов
8 из топ 10 глобальных телеком. провайдеров
5 из топ 10 американских коммерческих банков
6 из топ 10 российских банков
2 из 3 российских мобильных операторов
4 из топ 5 глобальных производителей hardware
200+ государственных заказчиков
© 2013 Imperva, Inc. All rights reserved.
Кто и зачем?
Confidential5
Правительство
- Stealing Intellectual Property (IP) and raw data, and spying
- Мотивация: политика и национализм
- Методы: направленные атаки
Организованная преступность
- Stealing IP and data
- Мотивация: выгода
- Методы: направленные атаки, фрод
Хактивисты
- Exposing IP and data, and compromising the infrastructure
- Мотивация: политические события, идеология, «демонстрация силы»
- Методы: направленные атаки, отказ в обслуживании (DoS\DDoS)
© 2013 Imperva, Inc. All rights reserved.
Угроза инсайда
Доверенный пользователь, имеющий
легитимный доступ и совершающий утечку
интелектуальной собственности компании
или другой бизнес-критичной информации.
Зачем он это делает:
• Намеренно
• Случайно
• Скомпрометирован
Insider Threat Defined!
© 2013 Imperva, Inc. All rights reserved.
InternalEmployees
Malicious InsidersCompromised Insiders
Data CenterSystems and Admins
Auditing and
Reporting Attack
Protection
Usage
Audit
User Rights
Management
Access
Control
Tech. Attack
Protection
Logic Attack
Protection
Fraud
Prevention
ExternalCustomers
Staff, PartnersHackers
User Rights Management
Assessment & Risk Management
Комплексный портфель решений
Confidential12
Imperva’s Mission is to Provide a Complete Solution
© 2013 Imperva, Inc. All rights reserved.
Комплексное решение для
защиты данных
Простота развертывания и
администрирования
Соответствие стандартам
информационной безопасности
Русскоязычная поддержка
Собственный
исследовательский центр
Imperva SecureSphere
© 2013 Imperva, Inc. All rights reserved.
Архитектура решения
Confidential14
SecureSpherefor SharePoint
File ActivityMonitoring
ManagementServer (MX)
DatabaseActivity
Monitoring
WebApplication
Firewall
INTERNET
ImpervaAgent
ImpervaAgent
NetworkMonitoring
NetworkMonitoring
NativeAudit
InternalUsers
© 2013 Imperva, Inc. All rights reserved.
Поизционирование на рынке
15 Confidential
© 2013 Imperva, Inc. All rights reserved.
WAF
• Виртуальный патчинг
• Защита от атак (SQL code injection, XSS, directory traversal, RFI)
• Защита от атак на бизнес-логику (i.e. site scraping and comment spam)
• Защита от фрода
• Аудит использования
• MS SharePoint Protection
• Legacy Application Protection
• PCI 6.6
• Защита от утечек данных
DAM
• Виртуальный патчинг СУБД
• Аудит привелегированного доступа
• Управление правами
• Ограничение доступа
• Data Across Borders Protection
• Защита от утечек
• Поиск и классификация
• Аудит доступа к конфиденциальной информации
• Защита данных VIP-клиентов
FAM
• Управление правами
• Контроль доступа
• Поиск собственников
• Аудит доступа к конфиденциальной информации
• Перераспределение прав пользователей
• Защита данных VIP
• Поиск и классификация
Полноценная защита Web, Database, File и SharePoint
Примеры использования
Как Imperva поможет защитить данные?
© 2013 Imperva, Inc. All rights reserved.
Imperva дополняет имеющуюся инфраструктуру
Confidential19
Специализированные решения для SAP, OEBS,
PeopleSoft, SharePoint
Интеграция со сторонними производителями:
• Vulnerability Scanning
• SIEM
• DLP
• Fraud Management
• Endpoint Protection
• Cloud
© 2013 Imperva, Inc. All rights reserved.
Audit
Enterprise Users
The Internet
SQL Injection
XSS
IIS WebServers
ApplicationServers
MS SQLDatabases
Web-ApplicationFirewall
Activity Monitoring &User Rights Management
Excessive Rights
Administrators
DB Activity Monitoring& Access Control
Unauthorized Changes
Audit
Unauthorized Access
Imperva для защиты SharePoint
© 2013 Imperva, Inc. All rights reserved.
Технология Virtual Patching и интеграция со сканерами уязвимостей
SecureSphere может импортировать
результаты сканирования для мгновенного
создания политик безопасности
Дает время для устранения уязвимостей или
обновления ПО
Customer Site
Scanner finds vulnerabilities
SecureSphere imports scan results
Web applications are protected
© 2013 Imperva, Inc. All rights reserved.
Интеграция с DLP
© 2013 Imperva, Inc. All rights reserved.
X1000 X2000 X2500 X4500 X6500
Throughput 100 Mbps 500 Mbps 500 Mbps 1Gbps 2 Gbps
HTTP TPS 8,000 22,000 22,000 36,000 44,000
Recommended
Web Servers10 50 50 100 200
FTL / Form Factor No (1U) No (1U) Yes (2U) Yes (2U) Yes (2U)
Total Ports 4 4 4 8 8
Storage capacity 500GB 500GB 2 x 500GB 2 x 1TB 2 x 1TB
SSL Acceleration N N Optional Optional Included
Fibre Channel,
LOM, or HSMN N Optional Optional Optional
High AvailabilityFail Open, VRRP,
IMPVHA
Fail Open, VRRP,
IMPVHA
Fail Open, VRRP,
IMPVHA
Fail Open, VRRP,
IMPVHA
Fail Open, VRRP,
IMPVHA
SecureSphere Hardware Appliances
© 2013 Imperva, Inc. All rights reserved.
SecureSphere Virtual Appliances
V1000 V2500 V4500
Web Throughput 100 Mbps 500 Mbps 1Gbps
HTTP TPS 8,000 22,000 36,000
Recommended
Web Servers10 50 100
Supported
ProductsWAF
WAF, DAM, DBF,
FAM, FFW
WAF, DAM, DBF,
FAM, FFW
Minimum Hardware Requirements
Hypervisor VMWare ESX/ESXi 3.5 (or later)
Processor Dual core server (Intel VTx or AMD-V)
Memory 2 GB
Hard Drive 250 GB
Network Interface Hypervisor-supported network interface card
© 2013 Imperva, Inc. All rights reserved.
Надежная защита web-приложений, БД и файловых серверов
Мониторинг нарушений безопасности в реальном масштабе времени
Полноценный аудит с высокой степенью достоверности
Простота развертывания и администрирования
Соответствие стандартам безопасности
• Сертификат ФСТЭК по ТУ на SecureSphere 8.0, WAF\DB\File
• Ведутся работы по сертификации SecureSphere 10.0 – ТУ+НДВ
Квалифицированная сервисная поддержка
Почему Imperva?
© 2013 Imperva, Inc. All rights reserved.
Ключевые международные заказчики
- CONFIDENTIAL -29 - CONFIDENTIAL -29
Government Technology OtherMedia/Telco
© 2013 Imperva, Inc. All rights reserved.
Web Application Firewall
30 Confidential
© 2013 Imperva, Inc. All rights reserved.
Гранулированная многоуровневая защита
Простое внедрение в любую инфраструктуру
Удобное и простое управление с технологией Dynamic Profiling
И многое другое...
Imperva SecureSphere
Пожалуй лучший Web Application Firewall
© 2013 Imperva, Inc. All rights reserved.
Dynamic Profiling
Attack Signatures
HTTP Protocol Validation
Cookie Protection
Web Fraud DetectionFraud Prevention
Technical AttackProtection
Business Logic Attack Protection
Co
rre
late
d A
tta
ck
Va
lid
ati
on
IP Geolocation
IP Reputation
Anti-Scraping Policies
Bot Mitigation Policies
Комплексная безопасность требует обдуманной защиты приложений
© 2013 Imperva, Inc. All rights reserved.
Центр Imperva
ADC исследует
новые угрозы
по всему миру
Imperva Application Defense Center
Internal Users
SecureSphere
Web Servers
INTERNET
Системы
SecureSphere
обладают
новейшими
противомерами
Определение сканирования сети и самих
атак с помощью сигнатур
Сигнатуры определяют попытки сканирования и атаки
© 2013 Imperva, Inc. All rights reserved.
SecureSphere останавливает атаки типаSQL Injection, XSS
Hacker SecureSphere WAF
/login.php?ID=5 or 1=1
SQL Injection SQL Injection Engine with
Profile Analysis
Signature, Protocol
Violations
Блокирование однозначных соответствий, отправка
подозрительных запросов на дополнительный анализ
Продвинутый анализ значительно снижает уровень ложных срабатываний
SQL Injection Engine блокирует даже нетиповые атаки
Web Server
© 2013 Imperva, Inc. All rights reserved.
Анализируя трафик, SecureSphereавтоматически учит…
Directories
URLs
ПараметрыОжидаемое поведение
пользователя
Может как оповещать, так и блокировать отклонения от нормы
SecureSphere «изучает» защищаемое приложение
© 2013 Imperva, Inc. All rights reserved.
0
100
200
300
400
500
600
700
1-Jun 6-Jun 11-Jun 16-Jun 21-Jun 26-Jun
636
243
3233
7655 40 25 21 11 13 28 24 18
417 4 5 7 4 8 11 15 2 3 4 1
Сокращение сроков развертывания с месяцов до дней
Снимает нагрузку с администраторов
5-15 изменений в неделю равноценны 5-30 человекочасам конфигурирования
Дата
Изм
ен
ен
ие
пр
оф
ил
я Изучение приложения и
поведения
Адаптация к изменениям
Динамическое профилирование во времени
© 2013 Imperva, Inc. All rights reserved.
DB Security
39 Confidential
© 2013 Imperva, Inc. All rights reserved.
Ключевой функционал
CONFIDENTIAL
Поиск и
классификация
Поиск
«чувствительной»
информации •Поиск в активных базах
•Поиск мошеннических БД
•Определение областей
мониторинга
SecureSphere DAS
Rogue
SSN
Credit Cards
PII
© 2013 Imperva, Inc. All rights reserved.
Ключевой функционал
CONFIDENTIAL
Активный аудит
Сбор и хранение
отчетности доступа к
БД•Соответствие
требованиям
регуляторов
•Проведение экспертизы
и анализа
DatabasesUsers
SecureSphere
DAM
Audit DetailsAudit Policies
Контроль
привилегированного
доступа
Мониторинг
привилегированных
пользователей•Разделение полномочий
•Мониторинг всей
активности
•Возможность
блокировки
Database AgentAppliancePrivileged
User
Audit Policies
© 2013 Imperva, Inc. All rights reserved.
Ключевой функционал
CONFIDENTIAL
Аналитика
Детализированный
лог аудита,
наглядные,
интеррактивные
отчеты•Ускоряет
расследование
инцидентов
•Упрощает compliance
Блокировка
Мониторинг
активности•Предотвращение
неавторизованного
доступа
•Активная защита
информации
UPDATE orders set client ‘first
Unusual Activity
X
Allow
Block
Network User,
DBAs, Sys Admin
X
© 2013 Imperva, Inc. All rights reserved.
Ключевой функционал
CONFIDENTIAL43
Отчетность
Наглядный
интерфейс •Анализ угроз
•Упрощение
планирования ИБ
PCI, HIPAA, SOX…
Custom
Оповещение
Оповещение в
реальном
времени•Быстрое
определение
вектора атаки
•Предотвращение
утечек
SYSLOG
Dashboard
SIEM
Межсетевые экраны нового поколения Palo Alto Networks
© 2012 Palo Alto Networks. Proprietary and Confidential.Page 74 | © 2007 Palo Alto Networks. Proprietary and ConfidentialPage 74 |
О компании
О компании Palo Alto Networks
• Palo Alto Networks - это Network Security Company
• Команда мирового класса с богатейшим опытом в области безопасности и сетевых технологий
- Основана в 2005 году, первый заказчик – июль 2007 года
• Специализация на межсетевых экранах нового поколения, способных распознавать и контролировать 1700+ приложениями
- Межсетевой экран – ключевой элемент инфраструктуры сетевой безопасности
- Использует инновационные технологии: App-ID™, User-ID™, Content-ID™, WildFire™
• 10 000+ корпоративных заказчиков в 100+ странах мира, 40+ из которых внедрили решение стоимостью более $1 000 000
- Одно из самых успешных размещений на Нью-Йоркской фондовой бирже (PANW)
- Устойчивый рост в течение 9 последних кварталов
© 2012 Palo Alto Networks. Proprietary and Confidential.Page 75 |
Palo Alto Networks в России
© 2012 Palo Alto Networks. Proprietary and Confidential.Page 77 |
Более 2,5 лет на российском рынке
25+ текущих крупнейших корпоративных и государственных заказчиков, в т.ч. Ростелеком (Электронное Правительство), МТС, МЧС, РЖД, Еврохим, СГК
Локальный офис, большой пул демо-оборудования старших моделей
Развитая экосистема партнеров (Gold, Platinum)
Тех. поддержка 24 х 7 х 365, склад RMA в РФ
Авторизованный учебный центр на русском языке, курсы каждые 2 мес.
Сертификат ФСТЭК и НДВ на МЭ и IPS (PA-5000/2000/500):
• АС класса защищенности до 1Г включительно;
• ИСПДн до 1 класса включительно (соответствие 152-ФЗ).
Контроля приложений нет
• Анализ трафика 2000+ организаций: что происходит в современной сети?
- 68% приложений (бизнес и пользовательских) для работы используют порты 80 и 443 или динамические порты, в т.ч. потоковое видео (13% пропускной способности)
- Приложения, помогающие обойти политики безопасности, доступны каждому (бесплатные прокси – 81%, удаленный доступ к рабочему столу 95%, SSL туннели)
- Очень широко распространены файл-обменные сети (P2P – 87%; браузерные)
- 80+ социальных сетей (растет число, функциональность, нагрузка на сеть)
Page 79 |
Риски использования таких приложений: непрерывность бизнеса, потери данных,
продуктивность, финансовые затраты
© 2012 Palo Alto Networks. Proprietary and Confidential.
Приложения изменились, а межсетевые экраны - нет
© 2012 Palo Alto Networks. Proprietary and Confidential.Page 80 |
Межсетевой экран должен восстановить контроль над сетью
НО…приложения изменились
• Порты ≠ Приложения
• IP-адреса ≠ Пользователи
• Пакеты ≠ Контент
Политики межсетевых экранов базируются на контроле:
• Портов
• IP-адресов
• Протоколов
Приложения являются источником рисков
© 2012 Palo Alto Networks. Proprietary and Confidential.Page 81 |
Приложения сами могут быть “угрозами”
• P2P file sharing, туннельные приложения, анонимайзеры,
мультимедиа
Приложения могут способствовать
распространению угроз
• Qualys Top 20 уязвимостей: основные угрозы – это угрозы
уровня приложений
Приложения и угрозы уровня приложений создают бреши в системе безопасности
«Помощники» межсетевого экрана не помогают!
• Сложная топология и нет «прозрачной» интеграции
• «Помощники» межсетевого экрана не имеют полного представления о трафике – нет корреляции
• Дорогостоящее и дорогое в обслуживании решение
© 2012 Palo Alto Networks. Proprietary and Confidential.Page 84 |
Internet
• Использование отдельных функциональных модулей в одном устройстве (UTM) делает его ОЧЕНЬ медленным
© 2012 Palo Alto Networks. Proprietary and Confidential.Page 85 | © 2007 Palo Alto Networks. Proprietary and ConfidentialPage 85 |
Межсетевой экран нового поколения
Пусть межсетевой экран делает свою работу!
Новые требования для межсетевого экрана:
1. Идентификация приложений
2. Идентификация пользователя
3. Защита против угроз
4. Многоуровневая детализация и контроль
5. Высокая производительность
Что Вы видите… с портовым МСЭ + надстройкой IPS для распознавания приложений
© 2012 Palo Alto Networks. Proprietary and Confidential.Page 88 |
Что Вы видите с полноценным Межсетевым Экраном Нового Поколения
© 2012 Palo Alto Networks. Proprietary and Confidential.Page 89 |
Технологии идентификации изменили межсетевой экран
© 2012 Palo Alto Networks. Proprietary and Confidential.Page 90 |
•App-ID™•Идентификация•приложений
•User-ID™•Идентификация•пользователей
•Content-ID™
•Контроль данных
Архитектура однопроходной параллельной обработки
© 2012 Palo Alto Networks. Proprietary and Confidential.Page 91 |
Один проход
• Каждый пакет сканируется только один раз
• При сканировании одновременно определяется:
- Приложение
- Пользователь/группа
- Контент – угрозы, URL и т.д.
Параллельная обработка
• Специализированное аппаратное обеспечение для каждой задачи
• Разделение Data plane и Control plane
•До 20 Гбит/с, низкая задержка
© 2012 Palo Alto Networks. Proprietary and Confidential.Page 92 | © 2007 Palo Alto Networks. Proprietary and ConfidentialPage 92 |
Управление
Средства управления, отчетности и интеграции
© 2012 Palo Alto Networks. Proprietary and Confidential.Page 93 |
• Web GUI, SSH, XML API
• Централизованное управление – ПО Panorama + М-100
• Богатая отчетность из коробки
• Отправка логов по Syslog, SNMP
• Интеграция с SEIM/SIM (например, HP ArcSight, Symantec SIM)
Централизованное управление с использованием ПО Panorama
• Централизованное логирование и отчетность
• Централизованное обновление
• Централизованная настройка
Page 94 |
• Ролевое администрирование
Software Content
Clients
---------------
Распределенная система централизованного управления и сбора логов – устройства М-100
Page 95 |
Экономия пропускной способности каналов WAN за счет агрегации в логов в удаленных объектах
© 2012 Palo Alto Networks. Proprietary and Confidential.Page 96 | © 2007 Palo Alto Networks. Proprietary and ConfidentialPage 96 |
Семейство платформ и функционал операционной системы
© 2012 Palo Alto Networks. Proprietary and ConfidentialPage 97 |
Семейство платформ Palo Alto Networks
PA-2050• 1 Gbps МЭ
500 Mbps предотв.атак250,000 сессий
• 4 SFP, 16 RJ-45 gigabit
PA-2020• 500 Mbps МЭ
200 Mbps предотв.атак 125,000 сессий
• 2 SFP, 12 RJ-45 gigabit
PA-500• 250 Mbps МЭ
100 Mbps предотв.атак 64,000 сессий
• 8 copper gigabit
PA-5050• 10 Gbps МЭ
5 Gbps предотвращение атак 2,000,000 сессий
• 4 SFP+ (10 Gig), 8 SFP (1 Gig), 12RJ-45 gigabit
PA-5020• 5 Gbps МЭ
2 Gbps предотвращение атак 1,000,000 сессий
• 8 SFP, 12 RJ-45 gigabit
PA-5060• 20 Gbps МЭ
10 Gbps предотвращение атак 4,000,000 сессий
• 4 SFP+ (10 Gig), 8 SFP (1 Gig), 12 RJ-45 gigabit
PA-200• 100 Mbps МЭ
50 Mbps предотв. атак64,000 сессий
• 4 copper gigabit
4 Gbps МЭ
2 Gbps предотвращение атак
500,000 сессий
12 copper gigabit
8 SFP interfaces
PA-3050
2 Gbps МЭ
1 Gbps предотвращение атак
250,000 сессий
12 copper gigabit
8 SFP interfaces
PA-3020VM Series (VMware)
VM-100, 200, 300
1 Gbps МЭ
1 Gbps предотвращение атак
250,000 сессий
9 VMNICs (L1/L2/L3/Tap)
4094 L2/L3 sub-interfaces
© 2012 Palo Alto Networks. Proprietary and Confidential.Page 100 |
Основной функционал операционной системы
• Network- Динамическая маршрутизация (BGP, OSPF,
RIPv2)
- Режим мониторинга – подключение к SPAN-порту
- Прозрачный (L1) / L2 / L3 режимы
- Маршрутизация по политикам (PBF)
- IPv6
• VPN- Site-to-site IPSec VPN
- SSL VPN (GlobalProtect)
• Функционал QoS- Приоритезация, обеспечение
максимальной/гарантированной полосы
- Возможна привязка к пользователям, приложениям, интерфейсам, зонам и т.д.
- Мониторинг полосы в режиме реального времени
• Зоновый подход- Все интерфейсы включаются в зоны
безопасности для упрощения настройки политик
• Отказоустойчивость- Active/active, active/passive
- Синхронизация конфигурации
- Синхронизация сессий (кроме РА-200, VM-series)
- Path, link и HA мониторинг
• Виртуальные системы- Настройка нескольких межсетевых
экранов в одном устройстве (серии PA-5000, PA-3000 и PA-2000)
• Простое и гибкое управление- CLI, Web, Panorama, SNMP, Syslog,
NetFlow, интеграция с SIEM/SIM
Идентификация и контроль приложений, пользователей и контента дополняются следующим функционалом
© 2012 Palo Alto Networks. Proprietary and Confidential.Page 104 | © 2007 Palo Alto Networks. Proprietary and ConfidentialPage 104 |
VM-series – межсетевой экран нового поколения для защиты среды виртуализации VMware
VM-series: назначение и реализация
© 2012 Palo Alto Networks. Proprietary and Confidential.Page 105|
VM-series – межсетевой экран нового поколения, которыйобеспечивает применение инновационных технологий Palo Alto Networks в среде виртуализации, включая:
• App-ID
• User-ID
• Content-ID (IPS, AV/AS, WildFire, URL-фильтрацию, блокировку файлов)
Это ключевое отличие Palo Alto Networks VM-series от виртуальных портовых МЭ, таких как vShield.
VM-series реализован как гостевая виртуальная машина (VMware virtual appliance), исполняемая гипервизором ESXi и подключаемая к защищаемым сегментам сети (PGs, VLANs), организованным на базе виртуальных коммутаторов vSwitch/Nexus 1000v.
VM-series обеспечивает контроль, инспекцию и визуализацию трафика между виртуальными машинами.
© 2012 Palo Alto Networks. Proprietary and Confidential.Page 108 | © 2007 Palo Alto Networks. Proprietary and ConfidentialPage 108 |
WildFire – облачный сервис обнаружения вредоносного ПО
«нулевого дня»
© 2012 Palo Alto Networks. Proprietary and Confidential.Page 112|
Архитектура WildFire
Пример детального отчета о вредоносном файле
© 2012 Palo Alto Networks. Proprietary and Confidential.Page 116|
•Общая информация
•Имя файла, hash, URL, source & destination, вердикт (вредонос или нет), приложение
•Вердикт •Покрытие AV
•Результаты анализа поведения
•Список подозрительных действий, выполненных файлом в «песочнице»
•Анализ 100+ видов поведения. Одни
безвредны сами по себе, другие
используются только вредоносами.
© 2012 Palo Alto Networks. Proprietary and Confidential.Page 122 |
Juniper Networks
124 Copyright © 2009 Juniper Networks, Inc. www.juniper.net
1996
2006
#789
Incorporated
1999Acorn
2001
2005
20022004
20001998
$500M $1B $2B $2.3B
4800+Сотрудники
Больше чем десятилетие инноваций
1000 1500
Доход
M-Series
T-SeriesSSG
UAC
2500 3500
2007
T-1600
5300+
$2.8B
MX
2008
EX-series
10 Gig IDP
125 Copyright © 2009 Juniper Networks, Inc. www.juniper.net
Juniper Networks – Факты
Создана в 1996
Доходы $2.3 млрд., стабильное финансовое положение
5,500+ сотрудников, 140+ в UK
$400M/ в год затраты на R&D в IP и Безопасность
Присутствие в более чем 70 странах
25 из топ 25 Операторов Услуг
Рыночная Доля: #1, #2 или #3 во всех рыночных сегментах где мы присутствуем
Более 8,000 клиентов по всему миру
6500+ партнеров по всему миру
Входим в список Fortune 1000
Участник NASDAQ-100 Gold
Участник S&P 500
Leadership Quadrant
для:
• WAN
Маршрутизации
• Firewall
• IPSec VPN
• SSL VPN
• WAN Аккселерации
Признанный технологический лидер в
прессе и по отчетам Gartner
126 Copyright © 2009 Juniper Networks, Inc. www.juniper.net
Заказчики Juniper в России/СНГ
127 Copyright © 2009 Juniper Networks, Inc. www.juniper.net
ОСОБЕННОСТИ JUNOS
БЕЗОПАСНОСТЬ МАРШРУТИЗАТОРЫ
J Series
M Series
T Series
EX4200
EX8208
EX8216
КОММУТАТОРЫ
EX3200
Одна ОС Один релиз Общая архитектура
J Series Tx MatrixПлан обновления
9.4 9.5 9.6
–A
PI–
Module
x
MX Series
Одна ОС для маршрутизации, коммутации и безопасности
Единый релиз
Один feature set
EX2200
SRX3600
SRX5800
SRX210
SRX240
SRX650
SRX100
SRX5600
СПАСИБО!!!