Pull to refresh
  • by relevance
  • by date
  • by rating

Демонстрация настройки TrustAccess

Код Безопасности corporate blog
В ролике демонстрируется развертывание и настройка решения «с нуля» на примере сценария разграничения доступа к общим папкам файл-сервера. Весь процесс, включая инсталляцию компонентов TrustAccess и настройку правил фильтрации, занимает всего несколько минут.

Читать дальше →
Total votes 5: ↑1 and ↓4 -3
Views 3K
Comments 0

Cisco ASA в GNS3: возможные сценарии и сопутствующие баги

Cisco *
Sandbox
Эмулятору GNS3 на хабре была посвящена не одна статья, и думаю, что многие, кто работает с оборудованием Cisco, сталкивались с необходимостью запуска сетевого оборудования в виртуальной среде для проверки интересующих топологий и решений, при отладке неработающих конфигураций, либо просто при подготовке к сертификации или изучении той или иной технологии.

В последних версиях GNS3 появилась возможность эмуляции такого устройства, как Cisco ASA. Это устройство является многофункциональным межсетевым экраном, может работать в различных режимах (routed/transparent; single/multiple context), применяться в отказоустойчивых конфигурациях (active/standby; active/active) и т.д. В статье приводятся результаты тестирования и выводы, насколько полно поддерживается данный функционал при виртуализации этого устройства в GNS3.
Читать дальше →
Total votes 17: ↑17 and ↓0 +17
Views 27K
Comments 11

Тестирование решений Palo Alto Networks: как запретить доступ к социальным сетям и приложениям

CloudMTS corporate blog
Тестирование Palo Alto Здравствуйте, дорогие любители высоких технологий. Продолжаем наш цикл статей про продвинутые железяки.

Сегодня я расскажу о решениях компании Palo-Alto Networks и покажу, как настроить различные политики, в частности запрещающие пользоваться социальной сетью или приложением иного рода конкретному пользователю.

Читать дальше →
Total votes 18: ↑10 and ↓8 +2
Views 37K
Comments 27

Новое в релизе Kerio Control 8.3

Kerio Technologies corporate blog Information Security *
image

Представляем вашему вниманию Kerio Control 8.3 – новый релиз нашего UTM-решения.

В Kerio Control 8.3 появились такие возможности, как обратный прокси-сервер, блокировка нераспознанных IP-адресов и управление полосой пропускания внутри VPN-туннелей. Упростился и значительно улучшился процесс создания и управления правилами трафика, а система аутентификации пользователей и управления устройствами стала более гибкой.

Обратный прокси-сервер.



Что это?
Встроенный обратный прокси-сервер позволяет размещать за межсетевым экраном (файрволлом) Kerio Control несколько веб-узлов и веб-серверов одновременно, и при этом использовать единый маршрутизируемый IP-адрес. IPS (система предотвращения вторжений) и система фильтрации антивирусной программы работают с обратным прокси-сервером.

Правила управления полосой пропускания могут применяться к каждому физическому или виртуальному серверу, но не могут быть применены к правилам обратного прокси.

Для чего?
Обратный прокси является единой точкой входа для любого веб-узла или файлового сервера, размещенного за межсетевым экраном. Это дает следующие преимущества:

• Повышенную безопасность – бэк-энд серверная типология и сетевые характеристики спрятаны от внешнего мира.
• Упрощенную аутентификацию – единая точка аутентификации для всех сервисов, расположенных за межсетевым экраном (файрволлом).
• Простое управление SSL-сертификатами веб-сайтов, размещенных с использованием HTTPS – отпадает необходимость в сертификатах для каждого веб-сервера, снижая нагрузку на веб-сервера при шифровании.

Дополнительные преимущества:
• Кэширование содержимого для экономии пропускной способности.
• Балансировка нагрузки.
• Поддержка IPv6.

Для кого?
Для системного администратора.

Читать дальше →
Total votes 6: ↑4 and ↓2 +2
Views 35K
Comments 17

О сертификации межсетевых экранов

Information Security *
Sandbox

Инструмент защиты от нежелательного трафика


Будучи заинтересованным человеком в области сертификации СЗИ, решил изложить некоторые мысли по сертификации межсетевых экранов. В статье уделено внимание проблемам, которые почему-то очень неохотно решаются в настоящий момент. Если эта тема вам тоже интересна и вы хотите ее обсудить, добро пожаловать под кат.
Читать дальше →
Total votes 16: ↑15 and ↓1 +14
Views 21K
Comments 20

Ограничиваем нагрузку на сервер. Дешево и сердито

КиберСофт corporate blog Information Security *
Recovery mode
Ранее мы писали о разграничении информационных систем при защите персональных данных. Предмет этой статьи — ограничение нагрузки на сервер при ограниченном бюджете.



Читать дальше →
Total votes 15: ↑2 and ↓13 -11
Views 4.8K
Comments 3

Обзор программных межсетевых экранов при защите ИСПДн

КиберСофт corporate blog Information Security *
Recovery mode
Цель данной статьи — сравнить сертифицированные межсетевые экраны, которые можно использовать при защите ИСПДн. В обзоре рассматриваются только сертифицированные программные продукты, список которых формировался из реестра ФСТЭК России.

Читать дальше →
Total votes 6: ↑3 and ↓3 0
Views 49K
Comments 4

ФСТЭК: требования к файрволам

Information Security *
Итак, произошло долгожданное событие и ФСТЭК РФ в дополнение к ранее выпущенным Профилям антивирусной защиты выпустил (точнее выложил на сайте) и требования к межсетевым экранам. В том числе программным для установки на рабочие станции. К сожалению выложены не все документы — традиционно выложены Профили четвертого, пятого и шестого класса защиты. Остальные классы защиты описываются в документах с грифом ДСП и широкой публике недоступны.

Что же должны уметь межсетевые экраны по мнению ФСТЭК?
Читать дальше →
Total votes 27: ↑24 and ↓3 +21
Views 69K
Comments 57

Пациент скорее жив, чем мертв или Слухи о смерти шлюзов под Windows несколько преувеличены

Smart-Soft corporate blog Information Security *System administration *Network technologies *Development for Windows *
Лет 20 тому назад в качестве сетевых шлюзов использовались обычные серверы или даже офисные компьютеры. Простые фильтры пакетов ничего не знали о прикладном уровне модели OSI, не умели анализировать разнообразный контент, а тем более — распознавать сетевые атаки. Развитие комбинированных решений в сфере безопасности началось с продуктов для Windows, но со временем их сменили специализированные аппаратные шлюзы. Даже корпорация Microsoft отказалась от Forefront TMG (в девичестве — ISA Server), сохранив, впрочем, расширенную поддержку продукта до 2020 года. Мы тоже не остались в стороне от новых рыночных тенденций, создав линейку работающих под управлением FreeBSD устройств. Тем не менее, мы продолжаем поддерживать наше Windows-решение, на днях выпустив его обновление. Делаем мы это не из жалости к “старичку” — он до сих востребован у заказчиков и неплохо продаётся. Поэтому громко заявляем: слухи о смерти программных шлюзов безопасности для “виндовс”, мягко говоря, преувеличены.


Читать дальше →
Total votes 9: ↑6 and ↓3 +3
Views 6.3K
Comments 11

Построение расширенной системы антивирусной защиты небольшого предприятия. Часть 1. Выбор стратегии и решения

ZYXEL в России corporate blog Information Security *System administration *Antivirus protection *Server Administration *
Наверное, не стоит много писать о необходимости уделять внимание ИТ безопасности и что будет, если этого не делать. Поэтому сразу перейдём к делу. В рамках одного из проектов понадобилось организовать комплексную защиту одной из сетевых ИТ-инфраструктур.
Читать дальше →
Total votes 7: ↑7 and ↓0 +7
Views 8.8K
Comments 4

Построение расширенной системы антивирусной защиты небольшого предприятия. Часть 3

ZYXEL в России corporate blog Information Security *System administration *Antivirus protection *
Recovery mode

В этой части мы продолжим описание решения многоступенчатой защите на основе шлюзов USG Performance Series, в частности, Zyxel USG40W. Предыдущие части: первая и вторая. Но в начале стоит вспомнить о причинах, которые побуждают системных администраторов, специалистов по ИТ-безопасности использовать подобные устройства.

Далее мы перейдём к описанию Zyxel USG40W, взяв за основу оба варианта web-интерфейса: «Простой Режим» и «Режим Опытного Пользователя».
Читать дальше →
Total votes 6: ↑6 and ↓0 +6
Views 4.4K
Comments 3

Справочник законодательства РФ в области информационной безопасности (версия от 07.12.2021)

Information Security *Cryptography *Antivirus protection *Legislation in IT

© Яндекс.Картинки

Перечень изменений.

Все специалисты по информационной безопасности рано или поздно сталкиваются с вопросами законодательного регулирования своей деятельности. Первой проблемой при этом обычно является поиск документов, где прописаны те или иные требования. Данный справочник призван помочь в этой беде и содержит подборку ссылок на основные законодательные и нормативно-правовые акты, регламентирующие применение информационных технологий и обеспечение информационной безопасности в Российской Федерации.
Читать дальше →
Total votes 34: ↑33 and ↓1 +32
Views 73K
Comments 16

Как мы спроектировали и реализовали новую сеть на Huawei в московском офисе, часть 3: серверная фабрика

Инфосистемы Джет corporate blog Network technologies *Network hardware


В предыдущих двух частях (раз, два) мы рассмотрели принципы, на основе которых построена новая пользовательская фабрика, и рассказали про миграцию всех рабочих мест. Теперь пришла пора поговорить о серверной фабрике.
Читать дальше →
Total votes 29: ↑27 and ↓2 +25
Views 6.5K
Comments 0

Два в одном, или миграция контроллера точки доступа в шлюз

ZYXEL в России corporate blog System administration *Network technologies *Wireless technologies *Network hardware


Считается, что серьёзная сетевая инфраструктура — это должно стоить дорого, и чем больше в ней устройств, тем лучше. Но всегда ли справедлив этот принцип? Попробуем разобраться на примере управления точками доступа Wi-Fi.

Читать дальше →
Total votes 3: ↑3 and ↓0 +3
Views 2.2K
Comments 0

Что стало причиной сбоя 30 августа, в ходе которого мировой трафик упал на 3,5%

ITSumma corporate blog Network technologies *Server Administration *Network hardware
Глобальный сбой работоспособности интернета произошел по вине американского провайдера CenturyLink. Из-за некорректной настройки межсетевого экрана у пользователей по всему миру наблюдались проблемы с доступом к Google, службам Microsoft, облачным сервисам Amazon, сервису микроблогов Twitter, Discord, сервисам Electronic Arts, Blizzard, Steam, веб-сайту Reddit и многим другим.



Причиной сбоя стало то, что CenturyLink, являясь Level3-провайдером, некорректно сформулировал правило BGP Flowspec в протоколе безопасности. BGP Flowspec используется для перенаправления трафика, так что эта ошибка привела к серьезным проблемам с маршрутизацией внутри сети провайдера, что сказалось и на стабильности глобального интернета. Конечно, сильнее всего пострадали пользователи в США, но отголоски проблем ощущались по всему миру.

Важно отметить, что CenturyLink является третьей про размерам телекоммуникационной компанией Америки, сразу после AT&T и Verizon.
Читать дальше →
Total votes 42: ↑41 and ↓1 +40
Views 20K
Comments 9

Маршрутизируем и защищаем сеть

ZYXEL в России corporate blog System administration *Network technologies *Cloud services Network hardware


Роутер (router) в переводе с английского дословно означает маршрутизатор. Но, как всегда, дословный перевод не всегда отражает реальность. Модели «роутеров для доступа в Интернет», предлагаемые большинством вендоров, по факту представляют собой межсетевой экран, сочетающий и простые функции вроде фильтрации по MAC, и «продвинутые» анализаторы, например, контроль приложений (Application Patrol).

Читать дальше →
Total votes 5: ↑3 and ↓2 +1
Views 8.5K
Comments 0

Особенности применения управляемых и неуправляемых коммутаторов

ZYXEL в России corporate blog System administration *Network technologies *Cloud services Network hardware


Какой коммутатор использовать для решения той или иной задачи: управляемый или неуправляемый? Разумеется, однозначные ответы вроде: «Нужно брать который круче» или «который дешевле», — не подходят, оборудование нужно подбираться строго по требуемым характеристикам. А какие они, эти характеристики? И какие преимущества у той или иной группы устройств?

Читать дальше →
Total votes 3: ↑3 and ↓0 +3
Views 16K
Comments 7

53 совета как поднять нерабочую сеть

ZYXEL в России corporate blog System administration *Network technologies *Cloud services Network hardware


Ноябрь — месяц особенный. Целых два профессиональных праздника для российских безопасников: День специалиста по безопасности в России — 12 ноября и Международный день защиты информации — 30 ноября.


Находясь между этими датами, невольно задумываешься на тему: а что есть безопасность в принципе? И что приносит больший вред: внешние атаки или сумасшедшие ошибки, странные предрассудки и просто нежелание что-либо сделать хорошо?


Предлагаем вашему вниманию перечень "вредных советов", надеюсь, они вам понравятся.

Читать дальше →
Total votes 7: ↑7 and ↓0 +7
Views 10K
Comments 4

Убираем старые проблемы защиты крупных и малых сетей

ZYXEL в России corporate blog System administration *Network technologies *Cloud services Network hardware


«Черепаха» — особое построение римских легионеров.


До сих пор существует практика разделять подход к безопасности для небольших компаний и для крупного бизнеса. С одной стороны, вроде бы логика в этом прослеживается. Якобы для штаб-квартиры в столице требуется высокий уровень безопасности, а для небольшого филиала — уровень попроще и пониже.


Но, может быть, стоит посмотреть с другой стороны? Владельцы хотят максимально обезопасить свой бизнес, даже если он небольшой. А если государственная организация находится не в столице, то это не значит, что она должна работать с перебоями только потому, что в ИТ из-за проблем с безопасностью что-то нарушилось и никак не восстановят.

Читать дальше →
Total votes 7: ↑6 and ↓1 +5
Views 3.9K
Comments 11

Коммутаторы L2, L2+ и L3 — что, когда, куда, откуда, как, зачем и почему?

ZYXEL в России corporate blog System administration *Network technologies *Cloud services Network hardware


«Но это же в любом учебнике по сетям написано!» — возмутится нетерпеливый читатель.


Однако, не нужно спешить с выводами. Написано по этому поводу много, но, к сожалению, далеко не всегда понятным языком. Вот и рождаются вредные мифы.


Поэтому не всегда в точности понятно, когда и куда какое устройство приспособить. Представьте, звонит сисадмину начальник ИТ отдела и требует быстро подобрать в запас «очень бюджетный коммутатор, и чтобы все основные функции закрывал, пока деньги не перехватили и настроение у директора хорошее».


И начинает наш герой ломать голову: взять L3, чтобы «на все случаи жизни», но он дорогой или взять подешевле — L2, а вдруг прогадаешь… Да ещё этот L2+ непонятно что за промежуточный уровень...


Подобные сомнения иногда обуревают даже опытных специалистов, когда встаёт вопрос выбора устройств при жёстком лимите бюджета.

Читать дальше →
Total votes 3: ↑3 and ↓0 +3
Views 46K
Comments 12
1