Как стать автором
Обновить

Компания TS Solution временно не ведёт блог на Хабре

Сначала показывать

Континент 4 Getting Started 2.0. Система мониторинга

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров1.7K

Приветствуем вас в восьмой, заключительной статье цикла «Континент 4 NGFW Getting Started 2.0»!

В предыдущей статье мы рассмотрели принцип работы системы обнаружения и предотвращения вторжений, провзаимодействовали с модулем поведенческого анализа.

А в этом материале мы подробно познакомимся с системой мониторинга.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Континент 4 Getting Started 2.0. Система обнаружения вторжений

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров1.8K

Рады приветствовать всех читателей в предпоследней статье цикла «Континент 4 NGFW Getting Started 2.0»!

В предыдущей статье мы в подробностях рассмотрели организацию VPN-сети (Site-to-Site, Remote Access). А в данных материалах познакомимся с системой обнаружения и предотвращения вторжений.

Читать далее
Рейтинг0
Комментарии3

Континент 4 Getting Started 2.0. VPN

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров3.9K

Рады приветствовать вас уже в шестой статье цикла «Континент 4 NGFW Getting Started 2.0» на образовательном портале TS University!

В предыдущей статье мы детально изучили веб-фильтрацию: настраивали фильтрацию по SNI, работали с Web/FTP фильтрацией, тестировали потоковый антивирус.

В этом материале мы в подробностях рассмотрим организацию VPN-сети (Site-to-Site, Remote Access).

Читать далее
Всего голосов 2: ↑1 и ↓1+2
Комментарии2

Континент 4 Getting Started 2.0. Веб-фильтрация

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров1.7K

Приветствуем всех читателей в пятой статье цикла «Континент 4 NGFW Getting Started 2.0».

В предыдущей статье мы с вами рассмотрели настройку портала аутентификации, создали локального пользователя и добавили доменную группу. Также мы создали правило, работающее только с авторизованными пользователями.

В данном материале мы познакомимся с:

Читать далее
Рейтинг0
Комментарии4

Континент 4 Getting Started 2.0. Работа с пользователями

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров1.3K

Приветствуем вас в четвертой статье цикла «Континент 4 NGFW Getting Started 2.0»!

Сегодня мы с вами рассмотрим настройку портала аутентификации, создадим локального пользователя и добавим доменную группу.

Читать далее
Всего голосов 2: ↑1 и ↓1+2
Комментарии0

Истории

Континент 4 Getting Started 2.0. Контроль доступа

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров1.6K

Если Вы рассматриваете Континент 4 NGFW как решение, на которое планируете мигрировать с иностранного решения, настоятельно рекомендуем ознакомиться с заключением к данной статье. Там вы найдете перечень полезных материалов.

Все используемые виртуальные машины в данной статье вы можете увидеть в представленной ниже структурной схеме:

Читать далее
Всего голосов 3: ↑2 и ↓1+5
Комментарии0

Континент 4 Getting Started 2.0. Установка и инициализация

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров3.9K

В этом уроке вы сможете увидеть процессы установки и настройки: узла безопасности с функцией Центра управления сетью или же УБ с ЦУС; менеджера конфигурации (она же программа для управления); системы мониторинга; подчиненного Узла безопасности или же подчиненного УБ.

Читать далее
Всего голосов 7: ↑7 и ↓0+7
Комментарии1

FortiExplorer. Обзор мобильного приложения для подключения к устройствам Fortinet

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров801

Возможно, кто-то сталкивался с ситуацией, когда нужно настроить устройство, но под рукой нет либо компьютера, либо патч-корда, либо того и другого. Или вы не знаете ни одного ip-адреса портов устройства, но хотите подключиться к нему. Для любой из этих ситуаций подойдет решение, разработанное программистами Fortinet для устройств FortiGate и FortiWiFi, приложение для операционных систем IOS и Android OS — FortiExplorer.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии1

SPANCheck – проверка безопасности сетевого трафика на уровне ядра (или почему NGFW недостаточно?)

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров3K

Когда речь заходит о безопасности сетевого трафика, большинство сразу вспоминает про решения класса NGFW (Check Point, UserGate, Fortinet, Континент и т. д.). Это логично: защита периметра сети — это одна из ключевых задач «безопасника». Однако стоит понимать, что NGFW на периметре проверяет именно интернет‑трафик, или, как еще принято его называть, «Север‑Юг».

Но типовая сеть компании состоит не только из периметра. Практически всегда есть ядро сети или большой сегмент внутренних серверов, где объемы трафика значительно выше. Этот тип трафика принято называть «Запад‑Восток» и весьма часто он вообще никак НЕ контролируется и НЕ проверяется.

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

Домашняя виртуальная лаборатория. Готовим собственный сервер виртуализации для обучения. 2. Выбираем сервер

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров15K

В предыдущем уроке мы проговорили для чего может понадобиться домашняя лаборатория и самое главное — кому она нужна. Допустим вы решили, что вам она нужна. Тут же встанет вопрос: «На чем строить эту виртуальную лабораторию?». Вопрос не такой простой, как может показаться на первый взгляд. Как минимум здесь два важных пункта, которые очень тесно связаны друг с другом:

Читать далее
Всего голосов 11: ↑9 и ↓2+11
Комментарии54

KSMG 2.0. Интеграция с Kaspersky Anti Targeted Attack Platform (KATA). Настройка интеграции и тестирование

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров2K

В этой статье мы настроим интеграцию Kaspersky Secure Mail Gateway c Kaspersky Anti Targeted Attack Platform (KATA). В результате интеграции Kaspersky Secure Mail Gateway сможет отправлять сообщения электронной почты на проверку Kaspersky Anti Targeted Attack Platform и получать результат проверки. KATA проверяет сообщения на наличие признаков целевых атак и вторжений в IT-инфраструктуру организации.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии3

Интеграция Kaspersky Web Traffic Security с Континент 4, UserGate 6

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров2.3K

Обеспечение безопасности веб-трафика с помощью потокового антивируса Kaspersky и песочницы KATA

В данной статье мы рассмотрим первый этап – интеграцию KWTS c отечественными NGFW Континент 4 и UserGate 6. Интеграцию KWTS с KATA мы рассмотрим в одной из будущих статей.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии2

Удаленный доступ с помощью Континент TLS

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров6.4K

По статистике Positive Technologies за 2020 год в 100% компаний выявлены нарушения регламентов информационной безопасности. Среди всех нарушений в 64% компаний используются незащищенные протоколы. Незащищенный протокол означает, что данные передаются без шифрования и не имеют защиты от злоумышленников.

И, если с защитой каналов связи между филиалами (Site-to-Site VPN) все понятно, то с удаленным доступом все не так просто. Многие компании используют ПО для удаленного доступа, нарушая собственные регламенты, а в некоторых случаях и законодательство.

Читать далее
Всего голосов 5: ↑4 и ↓1+7
Комментарии8

Курс «Континент 4 Getting Started 2.0»

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров2.1K

Название этого курса не зря кажется вам знакомым: эксперты из команды инженеров и отдела маркетинга ГК TS Solution решили обновить небезызвестный «Континент 4 Getting Started». Предыдущей версии этих материалов уже совсем скоро исполнится 3 года!

Вместо обычного обновления мы также решили дополнительно расширить программу обучения.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Ближайшие события

15 – 16 ноября
IT-конференция Merge Skolkovo
Москва
22 – 24 ноября
Хакатон «AgroCode Hack Genetics'24»
Онлайн
28 ноября
Конференция «TechRec: ITHR CAMPUS»
МоскваОнлайн
25 – 26 апреля
IT-конференция Merge Tatarstan 2025
Казань

Quantum Force — новая серия шлюзов безопасности Check Point

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров1.7K

Компания Check Point с конца 2023 года продолжает обновлять модельный ряд своих программно-аппаратных комплексов. Ранее уже были представлены новые версии устройств Small Business and Branch Offices (далее SMB). В них используются ARM процессоры и облегченная версия операционной системы GAIA — Gaia Embeded.

1500 серия получила приписку PRO и номерное обозначение в виде цифры 5 в номере модели — 1535, 1555, 1575, 1595. Помимо этих шлюзов, на недавно прошедшей конференции CPX EMEA 2024 были представлены 6 новых моделей линейки Quantum Force Perimeter. И 4 новых модели линейки Quantum Force High End Enterprise and Data Center, которые используют x86 процессоры и полноценную версию операционной системы GAIA OS. Отдельно стоит выделить, что для 100Гбит портов стала использоваться ASIC акселерация.

В данной статье будет проведен сравнительный анализ показателей производительности нового модельного ряда с их предшественниками.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Обзор Kaspersky Secure Mail Gateway 2.0

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров10K

В данной статье мы рассмотрим основные возможности шлюза безопасности электронной почты Kaspersky Secure Mail Gateway (в дальнейшем — KSMG): какие компоненты присутствуют в системе и как они защищают почтовый трафик, базовую конфигурацию почтовой системы с KSMG. Посмотрим на основные настройки, веб-интерфейс в целом и проведем тесты.

Читать далее
Всего голосов 4: ↑2 и ↓20
Комментарии14

Спектр: контроль файловых хранилищ

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров1.7K

Проблема контроля конфиденциальных данных актуальна практически для всех предприятий. Корпоративные данные существуют в большом количестве различных форм и размеров. Но, как правило, обычно их делят на структурированные (формат баз данных) и неструктурированные (текстовые файлы, видео, изображения и т.д.).

Согласно исследованиям Gartner, 80% корпоративных данных являются неструктурированными. Из них 60% не приносят никакой пользы (копии, неиспользуемые файлы и т.д.), при этом ежегодный прирост таких данных составляет порядка 30-40%.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Обзор ПО «VNCM»

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров1.5K

Удаленная работа все чаще считается обычной практикой и становится неотъемлемой частью современного рынка труда. Однако успех такого формата работы в долгосрочной перспективе зависит от наличия инструментов, необходимых для того, чтобы работать дистанционно.

Мир заставляет подстраиваться под реалии пандемии и вынужденного перехода с офисной деятельности на удаленную. Но удаленная работа требует надежного и безопасного решения, которое обеспечит сохранность передаваемой информации, а также комфортную рабочую среду пользователя. Особенно остро этот вопрос касается отечественных операционных систем и их взаимодействия с другими ОС.

Читать далее
Всего голосов 12: ↑3 и ↓9-2
Комментарии3

Удаленный доступ для доменных пользователей в Континент 4

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров2.7K

В этой статье мы хотим подробно рассказать, как с организацией безопасного удаленного доступа может помочь решение «Континент 4» от российского вендора Код Безопасности.

Читать далее
Всего голосов 4: ↑3 и ↓1+2
Комментарии5

Спектр: контроль Active Directory

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров2.3K

В этом материале мы рассмотрим возможность аудита домена Active Directory на практических сценариях сначала при помощи штатных средств мониторинга событий операционной системы Windows Server 2016, а затем сравним их с возможностями системы «Спектр»

Читать далее
Всего голосов 2: ↑1 и ↓10
Комментарии0
1
23 ...