Juniper Networks Security

Transkript

Juniper Networks Security
Juniper Networks Security
„vize budoucnosti se stává realitou“
Aleš Popelka
[email protected]
Copyright © 2005 Juniper Networks, Inc.
Proprietary and Confidential
www.juniper.net
ƒ Juniper Networks
ƒ Aplikovaná řešení
ƒ Přínosy aplikovaných technologií
ƒ Pozice Juniper Networks
ƒ Proč vybrat Juniper
ƒ Služby Soft-troniku & Juniper
Networks
Copyright © 2005 Juniper Networks, Inc.
Agenda
Proprietary and Confidential
www.juniper.net
2
Juniper Networks
ƒ Historie & Realita
• 14Q období růstu
• obrat 2,1Mld. USD v 2005
• růst 54% oproti 2004
ƒ 4100+ zaměstnanců v 70 zemích
ƒ Implementace v 77% Enterprise z Fortune
100
Geographic
Diversification
APAC
Americas
EMEA
ƒ Top 25 Service Providerů využívá řešení JN
Copyright © 2005 Juniper Networks, Inc.
Proprietary and Confidential
www.juniper.net
3
Systémová řešení - přehled
Ochrana perimetru
Firewall/IPSecVPN
SSG serie
Secure Access
SA-SSL VPN
Sercure Meeting
AAA/802.1x Funk Software
Odyssey
Networking, Routing
J-Serie/M-Serie
E-Serie/T-Serie
Secure
Assured
Aplikační
Akcelerátory
- Datacenter DX
- WAN WX/WXC
VoIP Session
Border Controller
Inside LAN IPS
NetScreen IDP/ISG
Unified Access Control
Infranet Controler
Copyright © 2005 Juniper Networks, Inc.
Proprietary and Confidential
www.juniper.net
4
Aplikovaná
řešení
1.
2.
3.
4.
Ochrana perimetru
Interní zabezpečení komunikace
Vzdálený přístup
Vnitropodnikový přístup
Copyright © 2005 Juniper Networks, Inc.
Proprietary and Confidential
www.juniper.net
5
Požadavky na ochranu perimetru – firewall vs. router
Region Server
or DMZ
Switc
E1/E3 -> Broadband (<=100M)
GE
Branch
PCs
……
Guest
WLAN
Copyright © 2005 Juniper Networks, Inc.
Corp
WLAN
HQ
IPSec
h
www
•
WAN BW vzrůstá
•
Zvyšují se aplikační požadavky
•
Zvýšené bezpečnostní požadavky LAN
•
Procesní požadavky převyšují E1/E3
Proprietary and Confidential
www.juniper.net
6
Řešení – integrovaná Security Service Gateway
VPN DMZ
Ave
ra
Partner DMZ
RADIUS
Svr
FTP
Svr
SSL
Svr
Web
Svr
Lat
en
SSL
Svr
IP Network
cy/
ge
Pac
k
et S
ize
Jit
ter
Tol
era
n ce
s&
n
o
n
ti
ec ctio
n
n tion
on nne
o
i
C
c
t
of e/co
ca rote
i
l
# a lu
p
Ap ss/p
v
e
en
r
a
aw
DMZ
Time
ƒ Nahrazují border router
ƒ Umožňují bezpečné kryptované spojení Site-to-site
ƒ Poskytují stálou lineární propustnost systému pro mix. velkých i malých paketů
ƒ Zajištění malé latence pro provoz real-time aplikací
ƒ Vysoká propustnost při zajištění vysokého počtu spojení, podpora QoS
ƒ Firewall s recon. L2-L7 IPS/IDP s preventivní ochranou
Copyright © 2005 Juniper Networks, Inc.
Proprietary and Confidential
www.juniper.net
7
Bezpečnostní technologie UTM
Outbound Threats
Inbound Threats
Spyware Site Access
Phishing Site Access
www.<restricted site>.com
Web
Filtering
AV
Anti
Spam
Viruses, file-based Trojans
Spyware/Adware, Keyloggers
Viruses, file-based Trojans
AV
Anti
Spam
Spam / Phishing
Worms, Trojans, Exploits,
IPS/DI DoS (L4 & L7), Recon, Scans
Stateful Firewall
Copyright © 2005 Juniper Networks, Inc.
Web
Filtering
Worms, Trojans, P2P, Chat
Spyware phone home
Reverse Attacks
IPS/DI
Network attacks, DoS attacks
Proprietary and Confidential
www.juniper.net
8
NetScreen Security Manager
M ana ge m en t Le ve l
Device Lifecycle
Design, Deploy
Configure
Security
Administration
• Define security
for entire network
(all devices)
• Define
permissions
• Push device specific
policies out
• RAS user management
• Administrator
management
•
•
•
•
Attack log monitoring
Consolidation
Top attacks report
Log investigation
• Signature
updates
• Policy
adjustments
Network
Administration
• VPN Modeling
• L2/L3
Specifications
• Routing
•
•
•
•
• VPN monitoring
• Network failure
recognition and
response
• HA Failover monitoring
• VPN Model
• Routing
adjustment
Device
Technician
• Remote
installation
• Initial
configuration
• Interface
characteristics
• Management access
• Licenses
• HW monitoring:
interfaces, up/down,
component failure,
power failure
• OS upgrade
• Device
configuration
modifications
VPN configuration
Route tables
Routing
VLAN configuration
Monitor, Maintain
Upgrade, Adjust
Security
Admin
Network
Admin
• OS Version
• Role-based administrace
• Neomezený počet profilů „rolí“
• Možnost kustomizace
Operations
Copyright © 2005 Juniper Networks, Inc.
Proprietary and Confidential
www.juniper.net
9
Secure Services Gateway
500 Serie
účelová H/W platforma
Best-in-Class Security & WAN Protokoly
ƒ Vysoký výkon
ƒ Security
• 1 Gb/s FW/NAT
• 500 Mb/s IPSec VPN
• 500 Mb/s IPS
ƒ I/O Options
• 4 on-board 10/100/1000M porty
• 6 I/O expanzní sloty
• Interface
• FW, Deep Inspection, NAT, DoS, security
zones, etc
• Antivirus, -spyware, -phishing
Web filtering - SurfControl a Websense
Anti-Spam - Symantec Corporation.
ƒ Networking
• Dynamický routing, virtuální routery, VPN,
HA, VLANs
• LAN: SFP, 10/100/1000, FE ƒ WAN Enkapsulace
• WAN: Serial, T1/E1, DS3
Copyright © 2005 Juniper Networks, Inc.
• Leverage J-series WAN interfaces a
JUNOS WAN encapsulace
Proprietary and Confidential
www.juniper.net
10
SSG Serie Overview
SSG 550
SSG 520
SSG 140
SSG 20
SSG 5
1G+ / 1G
650M + /
600 M
350M+ /
300M
160M /
90M
160M /
90M
FW PPS (64 Byte)
600k
300k
100k
30k
30k
VPN (1400 Byte)
500M
300M
100M
40M
40M
IPS
Yes
Yes
Yes
Yes
Yes
AV
Spyware/Adware/
Phishing)
Yes
Yes
Yes
Yes
Yes
Antispam
Yes
Yes
Yes
Yes
Yes
Web Filtering
Yes
Yes
Yes
Yes
Yes
Modular I/O
Yes
Yes
Yes
Yes
No
Routing
(RIP/OSPF/BGP)
Yes
Yes
Yes
Yes
Yes
WAN Encapsulations
Yes
Yes
Yes
Yes
Yes
HA
Yes
Yes
Yes
Optional
Optional
FW Mbps (Large
Packets/IMIX)
Copyright © 2005 Juniper Networks, Inc.
Proprietary and Confidential
www.juniper.net
11
Firewall/IPSec systémy - shrnutí
Highlights
ƒ Konsolidovaná řešení
ƒ dedikovaný H/W, jednotný ScreenOS
ƒ virtualizace: zóny/routery/systémy
ƒ Content: IPS/DI, AntiVirus, AntiSpam, webFiltering
ƒ HA pro firewall i VPN, funkce load balancingu
ƒ dynamický routing včetně VPN
ƒ jednotný bezp. EMS management všech funkcí
ƒ High-end firewall: #1
Reference
DHL, podniková sféra, státní správa, bankovní sektor
Copyright © 2005 Juniper Networks, Inc.
Proprietary and Confidential
www.juniper.net
12
Aplikovaná
řešení
1.
2.
3.
4.
Ochrana perimetru
Interní zabezpečení komunikace
Vzdálený přístup
Vnitropodnikový přístup
Copyright © 2005 Juniper Networks, Inc.
Proprietary and Confidential
www.juniper.net
13
Zákaznické požadavky vedoucí k IPS
ƒ Mohu jednoduše
monitorovat provoz své
sítě?
ƒ Nechci a ani nemohu
ƒ Mohu zjistit nové aktivity
zcela blokovat nonna síti? Služby,
business aplikace, avšak
protokoly…
mohu je mít pod
dohledem?
ƒ Mohu zajistit, aby se
minimalizovaly rizika vzniku ƒ Wireless je skvělý, ale jak
jej zcela zabezpečit?
hrozby útoku?
Copyright © 2005 Juniper Networks, Inc.
Proprietary and Confidential
www.juniper.net
14
Typické umístění IPS systémů
Regional Head
Office
NSM
Satellite Office
Main Office
Copyright © 2005 Juniper Networks, Inc.
Proprietary and Confidential
www.juniper.net
15
Bezpečnostní problémy a obranné techniky
IPS vs. firewall
Incoming Connections
• Attack Preparations
• Scans (Ports, Vulnerab...)
• Denial of Service
• Network Equipment
• Applications
• Direct Attacks
• Exploit, Buffer Overflow..
• Brute Force
• Worms
• Files (Web, Mail, FTP ...)
• Virus, Trojans
• Spyware/Adware
• Unwanted Content
• Phishing Emails
• Spam Emails
Copyright © 2005 Juniper Networks, Inc.
Outgoing Connections
IDP
AV
Anti-Spam
URL Filter
• Direct Attacks
• Reverse Attacks
• external Servers attacking
Client Applications !!
• Abuse
• Tunneling
• P2P, Instant Messaging ..
• Propagation of
• Worms and Trojans
• Virus und Trojan Files
• Spam - E-Mails
• Theft of Information
• Spyware/Adware “phone-home”
• Spyware Site Access
• Phishing Site Access
• Access to forbidden Content
• www.<restricted site>.com
Proprietary and Confidential
www.juniper.net
16
IPS/IDP základní analýza hrozeb
Neznámé typy hrozeb a útoků
Známé útoky, na
aktualizaci se pracuje
Známé útoky,
ochrana vyřešena
Copyright © 2005 Juniper Networks, Inc.
Proprietary and Confidential
www.juniper.net
17
IPS/IDP Analýza hrozeb
Známé útoky
ochrana vyřešena
Neznámé útoky
Protokolové anomálie
Řešení
•
•
•
•
Preventivní ochrana
update max. per 24hod
Analýza +60 protokolů
Silný R/D tým
Copyright © 2005 Juniper Networks, Inc.
Známé útoky
ochrana dosud nevyřešena
Neznámé typy útoků
a hrozeb
Proprietary and Confidential
www.juniper.net
18
Řešení pro každý případ
Juniper IDP Standalone systémy
• 50 Mbps – 1 Gbps
• HA Clustering
• Centralizovaný Policy Management
•Complementární ke stávajícím
FW/VPN
•Ochrana LAN segmentů
•DMZ
•LAN
•Ochrana serverů
Copyright © 2005 Juniper Networks, Inc.
Juniper ISG Series
•Next-Gen Security ASIC
(GigaScreen)
•Multi-Gigabit FW/VPN/IDP
•Centralizovaný Policy Management
•High-end propustnost
•Virtualizace
•Granulární „podmínkový“ management
Proprietary and Confidential
www.juniper.net
19
IDP Produktová řada
• Service Provider
• Large Enterprise Perimeter
• Internal LAN
• Enterprise Perimeter
• Internal LAN
• SMB
• Branch
Office
• Med Bus
• Large BO
• Enterprise
Perimeter
• Enterprise
Perimeter
ISG 1000/2000
IDP 1100@ 1 Gbps
IDP 600 @ 500Mbps
IDP 200 @ 200Mbps
IDP 50 @ 50Mbps
Copyright © 2005 Juniper Networks, Inc.
Proprietary and Confidential
www.juniper.net
20
ISG Series souhrn ISG 1000 a ISG 2000
ISG 1000
ISG 2000
Max Throughput: Firewall
1 Gbps
2 Gbps
Max Throughput: IPSec VPN (3DES/AES)
1 Gbps
1 Gbps
Packets per second: FW/VPN
1.5/1.5 Million
3/1.5 Million
Max sessions
500,000
1,000,000
VPN tunnels
2000
10000
Max Throughput: Deep Inspection
200 Mbps
300 Mbps
Max Throughput: IDP
Up to 1 Gbps
Up to 2 Gbps
Number of supported security modules (IDP)
Up to 2
Up to 3
Number of fixed I/O interfaces
4 – 10/100/1000
0
Max interfaces
Up to 20
Up to 28
Number of I/O modules
2
4
Copyright © 2005 Juniper Networks, Inc.
Proprietary and Confidential
www.juniper.net
21
IPS/IDP Systémy shrnutí
Highlights
• 8 detekčních metod
(Stateful Signature, Protocol Anomaly, Backdoor Detection,
Traffic Anomaly, IP Spoofing, DoS, L2 Detekce, Network
Honeypot)
• Operační módy: bridge/router/transparent/proxy
• komplexní ochrana vůči spyware, malware, keylogger, trojanům
• denní update databáze signatur
• High Availability
• TOP propustnost – až 2Gb/s
Reference
• Státní správa, bankovní sektor, výzkumné ústavy
Copyright © 2005 Juniper Networks, Inc.
Proprietary and Confidential
www.juniper.net
22
Juniper IDP: Most Decorated IPS in 2005
ƒ
IPS Market Leader for WW Units Shipped - Infonetics Research
ƒ
Winner ‘Editors Choice’ – Network Computing: ‘The Great IPS Test’
ƒ
Winner ‘Best Multifunction Appliance’ – Network Computing (Well-Connected)
ƒ
Winner ‘Best IPS Appliance’ – Network Computing (Well-Connected)
ƒ
Winner ‘Product of the Year’ – SearchNetworking.com
ƒ
Winner ‘Product of the Year’ – IDG Research / TechWorld
ƒ
Winner ‘Best Deployment Scenario’ ISP Guide: City of Burbank, Juniper IDP Customer
ƒ
Awarded ‘NSS Certification’ for Industry Approved IPS: IDP 600F
ƒ
Winner ‘Product of the Year’ – ISG 1000 - ZDnet Australia
ƒ
Winner ‘Editors Choice’ – IDP 200 - ZDnet Australia
Copyright © 2005 Juniper Networks, Inc.
Proprietary and Confidential
www.juniper.net
23
Aplikovaná
řešení
1.
2.
3.
4.
Zabezpečení perimetru
Interní zabezp. komunikace
Vzdálený přístup
Vnitropodnikový přístup
Copyright © 2005 Juniper Networks, Inc.
Proprietary and Confidential
www.juniper.net
24
Zákaznické požadavky vedoucí k řešením
SSL/VPN
ƒ Chci pracovat stejně jako v kanceláři i na mobilním
telefonu…
ƒ Chci se bezpečně, připojovat z internetu
ƒ Naši zákazníci a partneři chtějí přistupovat k našim
databázím…
ƒ Potřebuji zabezpečit interní síť před zavirovaným
přístupem. Nesmí se nákaza dále šířit
ƒ Z operativního a nákladového hlediska je potřeba
spravovat vše z jednoho místa…
Copyright © 2005 Juniper Networks, Inc.
Proprietary and Confidential
www.juniper.net
25
Zabezpečený přístup k firemním aplikacím
Firemní
LAN
Domácí
kanceláře
Prodej &
Služby
Mobilní
zaměstanci
Directory
Store
Partner A
Extranet
Partneři
Partner B
= kryptovaná externí session
= Standardní Interní Session
Copyright © 2005 Juniper Networks, Inc.
Intranet /
Web Server
E-mail
Server
Farmy
Unix/NFS
MRP/ERP
Proprietary and Confidential
www.juniper.net
26
IPSec VPN vs. SSL VPN
Internet
Kiosk
Mobile
Users
Branch Office
Remote Office
HQ
Telecommuters
Business
Partners,
Customers,
Contractors
Typ aplikace
Vzdálené pracoviště
Aplikace „Site to site“
Typ aplikace
ƒ Mobilní uživatelé
ƒ Partnerský Extranet
ƒ Zákaznický Extranet
ƒ Zaměstnanci,
dodavatelé, správci,
externí pracovníci
Typ spojení
pevná
Typ spojení
Mobilní nebo pevná
Důvěra, bezpečnost
vzdáleného bodu
dohledovatelná,
důvěryhodná
Důvěra, bezpečnost
vzdáleného bodu
Obojí -(ne)dohledovatelná,
obojí – (ne)důvěryhodná
Copyright © 2005 Juniper Networks, Inc.
Proprietary and Confidential
www.juniper.net
27
Juniper Endpoint Defense Initiative (J.E.D.I.)
Corporate
LAN
Host Checker
JEDI
Host Check
• Technologie ověření koncového bodu
(O/S, AV, Servis Pack, aplikace)
• Podpora Win/Linux/Mobile
• Java Script/ActiveX
Endpoint
Defense
Copyright © 2005 Juniper Networks, Inc.
Přednosti
• Ověření koncového bodu před otevřením
spoje
• Průběžná kontrola systému v intervalech
• Možnost nápravy systému
Proprietary and Confidential
www.juniper.net
28
Přístupový Management – 1 URL
tentýž uživatel, různá přístupová místa, jiné podmínky
Před
autentikace
Dynamické
Ověření koncového
bodu
Ověření uživatele,
stanovení role
Digital Cert = NE
Source IP = externí
Host Check = NE
ověření = slabé
Role Host
Kiosek
Digital Cert = ANO
Source IP = externí
Host Check = ANO
ověření = silné
Role Prodej
Externí, ověřený
Digital Cert = ANO
Source IP = interní
Host Check = ANO
ověření = interní
Role Prodej
Stanovení uživ.
podmínek
SAM = Ne
File = Ne
Web Download= Ano
Web Upload=Ne
Timeout = ½ hod.
Host Check = opakovaný
SAM = Ano
File = Ano
Web Download=Ano
Web Upload = Ano
Timeout = 2 hod.
Host Check = opakovaný
Network Connect = Ano
Timeout = 12 hod.
Host Check = Ne
Přístupová politika,
zdroje
•
•
Zdroje =
• CRM Web-pouze
čtení
Outlook Web přístup
Zdroje =
CRM Client/Server
• Exchange
Zdroje =
Plný síťový přístup
Interní LAN
Copyright © 2005 Juniper Networks, Inc.
Proprietary and Confidential
www.juniper.net
29
Přístupový Management – více URL
různí uživatelé, rozličné ověřovací přístupy, různé zdroje
Partner
partners.company.com
Zaměst.
employees.company.com
Zákazník
customers.company.com
Dynamické ověřování a autorizace přístupu
Dynamické
Aut. metody
Role
Povolené
zdroje
heslo
Dual. faktor
(token, kód)
Silver Partner Gold Partner
marketing
Copyright © 2005 Juniper Networks, Inc.
marketing +
ceny
Dual. faktor
(token, kód)
heslo
heslo s min.
délkou
heslo
Zaměst.
Dodavatel
Zákazník
host
Siebel od
9:00-17:00
studie
Intranet
Outlook,
data
Specifické
soubory
Proprietary and Confidential
www.juniper.net
30
spojení SSL & IDP/IPS
Business
Partner
SA identifies
user & takes
action on user
session
Self-registration
technology for easy
configuration
Signal
IDP detects
threat and
signals SA
LAN
Telecommuter
Korelovaná informace
Koordinovaná odezva
ƒ zjištění totožnosti
ƒ Manuální nebo automatická
odezva
ƒ ověření koncového bodu
ƒ záznam přístupů
ƒ detailní informace o
aplikacích/tocích/hrozbách
Copyright © 2005 Juniper Networks, Inc.
ƒ Možnosti reakce:
ukončit, zakázat nebo
karanténa uživ.
ƒ dodatek IDP’s threat
prevention
Komplexní IPS/IDP
ƒ Schopnost detekovat a
preventivně zabránit
průnikům
ƒ malware detekce
ƒ layer 2-7 dohled
ƒ Ověřená technologie
Proprietary and Confidential
www.juniper.net
31
Secure Meeting
Snadné použití Web konference
“Point and Click”
• Sdílení desktopu/aplikace
• Chat online
Okamžité užití, intuitivní ovládání
Univerzální použití
ƒ není nutné instalovat žádný S/W
ƒ Web-based – pro každou platformu O/S
Dosažitelnost
ƒ bez dalších nákladů
Bezpečnost
ƒ plně kryptovaný přenos
ƒ vestavěná ochrana vůči peer-to-peer apl.
ƒ delegce práv
Copyright © 2005 Juniper Networks, Inc.
Proprietary and Confidential
www.juniper.net
32
SSL VPN Systémy
Highlights
•
•
•
•
•
•
•
•
•
Libovolný klient (Win, Linux, Mac, Mobile)
Přístup definován na základě Profilu, SSO
Virtualizace systému, load balancing, garance HA (clustering)
Ověřování zpřístupnění a výmaz cache po ukončení session
Blokace přístupu při změně konfigurace klienta
Aplikační podpora Citrix, SAP, Java applety, VBS, Flash
Přístup: 1.čistý aplikační 2. klient-server apl 3. Simulace IPSec
Malware ochrana
Systémy pro 10 ale i 10000 souč. přistupujících uživatelů
Reference
největší České Aerolinie, ČEZ
Copyright © 2005 Juniper Networks, Inc.
Proprietary and Confidential
www.juniper.net
33
Vision and Execution Leadership
Gartner Magic Quadrant, 2H 2005
META Spectrum, September 2004
Source: Gartner (December 2005)
Copyright © 2005 Juniper Networks, Inc.
Proprietary and Confidential
www.juniper.net
34
Agenda
Juniper & Symantec
Strategická dohoda o spolupráci
Copyright © 2005 Juniper Networks, Inc.
Proprietary and Confidential
www.juniper.net
35
Ochrana Symantec dnes
Symantec Network Security
Internet
Symantec
Gateway
Security
Symantec Gateway Security
Symantec
Network Security
Network Intrusion Prevention
Stateful signatures
Protocol anomaly
Vulnerability-based protection
Up to 1Gbps inline
Firewall
Gateway intrusion prevention
Antivirus
Antispam
URL filtering
VPN
Symantec
Network
Security
Copyright © 2005 Juniper Networks, Inc.
101101110010001110100
110100101111001110010
111010011111110100111
001001001000111001100
111010010010101010101
Data Center
& Servers
Symantec endpoint and
server protection agents
End User
Networks
Proprietary and Confidential
www.juniper.net
36
Spojení Symantec a Juniper
vede k Best-in-class Network & Endpoint zabezpečení
Internet
Symantec
Gateway
Juniper’s
Security
ISG/SSG
Symantec
Network
Juniper’s
Security
IDP
Juniper security
appliances on the network
With Integrated
Symantec security
content
Symantec
Juniper
Network
IDP
Security
101101110010001110100
110100101111001110010
111010011111110100111
001001001000111001100
111010010010101010101
Data Center
& Servers
Symantec endpoint and
server protection agents
End User
Networks
Copyright © 2005 Juniper Networks, Inc.
Proprietary and Confidential
www.juniper.net
37
Symantec a Juniper Systémová Integrace
LAN Desktop
802.1xEnabled
Switch
Symantec
Policy Manager
Endpoint
Policy
Decision point
Juniper
Infranet Controller
Symantec Endpoint Agent
Unified Access Client
Juniper
Enforcer
Single installer,
centralized management
Access Control
Decision Point
ƒ Unifikovaná a integrovaná platforma pro ověření konc. Bodu a přístupu
• Plná integrace obou technologií (konc. bod a síť. bezpečnost)
• Nejjednodušší avšak komplexní bezpečnostní řešení na trhu – nejmíň prvků
pro management,servery, systémy atd.
• Centralizovaná správa a snadná implementace
Copyright © 2005 Juniper Networks, Inc.
Proprietary and Confidential
www.juniper.net
38
Pozice na trhu
Market Share*
ƒ 1. SSL VPN
ƒ 1. High-end Firewall
ƒ 2. High-end Enterprise Routing
ƒ 2. WAN Akcelerace
Gartner Leadership Quadrant
ƒ Firewall VPN
ƒ SSL
ƒ Intrusion Prevention Systémy
ƒ Aplikační Akcelerátory
* Source: Synergy IDC and Infonetics
Copyright © 2005 Juniper Networks, Inc.
Proprietary and Confidential
www.juniper.net
39
Reference? Prosím..
Computer
Banking/
Finance
Consumer
Goods
Energy/
Utilities
Transport/
Auto
Various
90+
85+
50+
30+
30+
500+
Copyright © 2005 Juniper Networks, Inc.
Proprietary and Confidential
www.juniper.net
40
Proč si vybrat Juniper.. přínos
Fokus na ‘svůj’ market,
‘Best in Class’ technologie, leader
Prointegrační firemní strategie s jasnou vizí
účelově navržené a ověřené systémy
Konsolidovaná řešení šetří investice
Podpora otevřených standardů
nezavazuje
Copyright © 2005 Juniper Networks, Inc.
Proprietary and Confidential
www.juniper.net
41
Podpora Juniper & Soft-tronik
ƒ Testy
• IDP/IPS, SSL, Firewall/IPSec, AA
ƒ Záruční program
• Standard, rozšířený, NBD
ƒ Customer Support Center
ƒ Certifikovaná technická podpora ST
ƒ Program školení Juniper Networks Q1/07
ƒ Školství, státní správa, výzkumné ústavy
– zvýhodněný program
Copyright © 2005 Juniper Networks, Inc.
Proprietary and Confidential
www.juniper.net
42
Děkuji za pozornost!
Aleš Popelka
BDM Juniper Networks
[email protected]
Copyright © 2005 Juniper Networks, Inc.
Proprietary and Confidential
www.juniper.net
43

Podobné dokumenty

JN_Solution Overview_31.5

JN_Solution Overview_31.5 ƒ dedikovaná H/W platforma, jednotný ScreenOS ƒ virtualizace: zóny/routery/systémy ƒ IPS/DI, AV, antiSpam, webFiltering ƒ HA pro firewall i VPN, funkce load balancingu ƒ dynamický routing včetně VP...

Více