Pull to refresh
  • by relevance
  • by date
  • by rating

Трудности администрирования прокси серверов в больших компаниях

System administration *
Работая в компании с количеством сотрудников в несколько сотен человек, поневоле задумываешься о безопасности сети, данных и рабочих мест сотрудников.

Ниже я опишу несколько методов оптимизации работы, которые помогают решать часть проблем корпоративной безопасности при помощи прокси серверов.
Читать дальше →
Total votes 58: ↑49 and ↓9 +40
Views 23K
Comments 64

Трудности администрирования прокси серверов в больших компаниях (Часть 2)

System administration *
В предыдущей статье я описал основные проблемы подстерегающие администраторов в больших компаниях.

Сегодня я продолжу данную тему и опишу основные проблемы конфигураций в больших сетях и возможности их решения.
Читать дальше →
Total votes 61: ↑57 and ↓4 +53
Views 8.9K
Comments 22

Новые freeware-программы от NetWrix

Netwrix corporate blog
image

Пару месяцев назад мы публиковали обзор наших бесплатных программ для мониторинга изменений и управления доступом. С тех пор появились новые версии полностью бесплатных программ. Возможно они могут пригодится Вам в Вашей работе.

Под катом мы расскажем немного о трех новых бесплатных программах NetWrix
  • для управления привилегированными учетными записями,
  • мониторинга и перезапуска служб
  • мониторинга свободного дискового пространства.
Читать дальше →
Total votes 5: ↑5 and ↓0 +5
Views 8.3K
Comments 1

Внедрение IdM. Часть 3.2. Как построить модель доступа?

Ростелеком-Солар corporate blog Information Security *IT Infrastructure *IT Standards *Project management *
В предыдущих материалах мы рассмотрели, что такое IdM, каковы признаки необходимости внедрения IdM, а также обозначили необходимость постановки целей и задач (т.е. — чего вы и бизнес хотите от системы управления доступом).

А ещё в предыдущей части мы отметили, насколько важно предложить бизнесу подготовленное и продуманное решение. Оно должно быть основано на исследовании проблемы, должно согласовываться с потребностями именно этого бизнеса, включать определённый подход к достижению поставленных целей и описывать уровень вовлечённости каждой из заинтересованных сторон.

Однако перед тем, как представить руководству готовый вариант (или несколько вариантов на выбор), следует понять, «на какой козе подъехать» к решению проблемы, выявленной при первичном аудите ситуации в компании.

image
Читать дальше →
Total votes 17: ↑16 and ↓1 +15
Views 7.3K
Comments 0

Внедрение IdM. Процедуры и технические средства — от базовых до IdM

Ростелеком-Солар corporate blog Information Security *Project management *Software
В прошлый раз мы рассмотрели подходы к построению модели доступа. Теперь нужно подумать о процедурах и технических средствах: как простроить процессы, которые помогут управлять доступом, и как это можно реализовать.

В первую очередь стоит задуматься о том, от чего вы будете отталкиваться – от того, что есть, или от того, чего хочется. Полученный результат будет сильно зависеть от отправной точки. У каждого подхода есть свои плюсы и минусы, и стоит рассмотреть оба, чтобы понять перспективы и реалии.

image
Читать дальше →
Total votes 22: ↑21 and ↓1 +20
Views 6.2K
Comments 0

Внедрение IdM. К кому идти за решением проблем?

Ростелеком-Солар corporate blog Information Security *IT Infrastructure *Project management *
Продолжаем рассказывать о том, как действовать на каждом этапе внедрения IdM, чтобы система управления правами доступа работала максимально эффективно именно в вашей компании. В предыдущих статьях больше внимания я уделяла тому, что нужно делать самим в своей компании (в дальнейшем также буду это делать). Но в какой-то момент пора «выйти в свет», и сегодня поговорим об этом.

На рынке могу выделить три типа компаний консультанты, интеграторы и вендоры. У каждого своя зона ответственности и компетенции.

К кому из них идти именно вам?

image
Читать дальше →
Total votes 15: ↑13 and ↓2 +11
Views 4.4K
Comments 1

Оценка стоимости проекта внедрения IdM — как предусмотреть неожиданности

Ростелеком-Солар corporate blog Information Security *IT Infrastructure *Project management *
Очередной блок наших публикаций по теме IdM будет посвящен финансам. А именно двум самым сложным и болезненным темам – оценке проекта внедрения IdM и его обоснованию перед руководством.

Полная стоимость проекта IdM складывается из затрат на оборудование, лицензии ПО, работы подрядчика и команды проекта. По опыту, основные сложности связаны с оценкой стоимости работ по внедрению системы, поэтому начнем именно с этого вопроса.


Читать дальше →
Total votes 21: ↑19 and ↓2 +17
Views 3K
Comments 0

Как оценить рентабельность внедрения дорогостоящей системы и обосновать бюджет перед руководством

Ростелеком-Солар corporate blog Information Security *IT Infrastructure *Software
— Надо бы корову купить…
— Надо бы, да где денег взять?
«Трое из Простоквашино»


image

Чтобы ваш разговор c руководством о необходимости проекта внедрения не свелся к этому короткому диалогу из мультфильма, нужно подготовить аргументацию заранее. Мы много лет занимаемся внедрениями систем управления правами доступа (IdM), и за это время, общаясь с заказчиками, слышали о самых разных методах обоснования бюджетов. Сегодня мы собрали эти лайфхаки в одну статью. Под катом – пошаговое руководство и примеры формул для расчета срока окупаемости, повышения операционной эффективности и совокупных затрат на владение системой. Все это рассматривается на примере внедрения IdM, но общие принципы применимы практически для любой ИТ-системы.
Читать дальше →
Total votes 32: ↑32 and ↓0 +32
Views 11K
Comments 5

Идея, как можно предоставлять сотрудникам временный доступ к ресурсам клиента, не светя лишний раз пароли

Website development *Network technologies *
Sandbox

Небольшая предыстория


После лекции на HighLoad++ 2017. Я посмотрел этот доклад, “Как мы админа увольняли”, в записи. Докладчик сказал, что все web компании испытывает проблемы с паролями, и у меня появилась идея как это решить. Скорее всего кто-то уже сделал, но, если честно, я не знаю просто хочу описать, потом может, кто-то сделает или я как-нибудь сам сделаю. Надеюсь, если кто-то решит сделать, что-то подобное это будет opensource.

Собственно описание проблемы и способа её решения


В чём же проблема, как не странно в самих паролях, точнее с тем, чтобы недобросовестные сотрудники не увели их из компании.

Есть два варианта решения такой проблемы.

  1. Выкладывать все изменения на сайт лично руководителю компании.
  2. Что-то придумать и сделать.

В общем, действуем по второму варианту. Первый трудно затратный и подходит, если компания состоит их небольшого количества человек.

Что делать определились, теперь нужно определиться как это сделать.

Вот сразу самая простая идея, а почему не сделать proxy? Ну скорее всего супер-прокси. Схема работы в принципе проста и я её нарисовал ниже.


Рисунок 1 – общая схема работы системы

Как видно из схемы и самой идеи, главным элементом здесь будет прокси сервер.

Его задачи следующие:

  • Соответственно принимать трафик, или даже стоит работать на уровне команд SSH и SFTP, для начала, и отправлять ответ от сервера клиента, специалисту.
  • Аутентификация и авторизация специалиста
  • Проверка легитимности команд, это можно сделать позже.

Читать дальше →
Total votes 14: ↑11 and ↓3 +8
Views 3.9K
Comments 10

Внедрение IdM. Подготовка к внедрению со стороны заказчика

Ростелеком-Солар corporate blog Information Security *IT Infrastructure *Project management *Software
В предыдущих статьях мы уже рассматривали, что такое IdM, как понять, нужна ли вашей организации подобная система, какие задачи она решает и как обосновать бюджет внедрения перед руководством. Сегодня мы поговорим о важных этапах, которые должна пройти сама организация, чтобы достичь должного уровня зрелости перед внедрением системы IdM. Ведь IdM призвана автоматизировать процессы, а автоматизировать хаос невозможно.

image
Читать дальше →
Total votes 13: ↑13 and ↓0 +13
Views 2.6K
Comments 2

Внедряем IdM. Взгляд со стороны инженера внедрения

Ростелеком-Солар corporate blog IT Infrastructure *API *Software

Ранее мы рассказывали о том, что такое IdM, для чего он нужен, как финансово обосновать его внедрение и т.п. Сегодня речь пойдет о том, какие подводные камни могут возникнуть при внедрении системы, и как их обойти и не набить себе множества шишек. Предположим, мы знаем, что у нас в компании есть некоторые проблемы, которые можно и хотелось бы решить с помощью IdM. Решение этих проблем в нашей компании экономически обосновано, поскольку серьезно разгрузит ИТ-подразделение, увеличит показатели эффективности компании в целом за счет экономии времени и ресурсов, необходимых для подготовки рабочего пространства новым работникам, и согласования и управления полномочиями старых. А сотрудники ИБ после внедрения IdM будут на седьмом небе от счастья, генерируя по кнопочке массу разнообразных отчетов, значительно упрощающих им жизнь при проведении аудитов безопасности, на радость себе и руководству. И вот решение принято – «Берем!».
Читать дальше →
Total votes 23: ↑22 and ↓1 +21
Views 3.8K
Comments 2

Что такое Zero Trust? Модель безопасности

Varonis Systems corporate blog Information Security *System administration *IT Infrastructure *
Translation


Zero Trust («нулевое доверие») – это модель безопасности, разработанная бывшим аналитиком Forrester Джоном Киндервагом в 2010 году. С тех пор модель «нулевого доверия» стала наиболее популярной концепцией в сфере кибербезопасности. Недавние массовые утечки данных только подтверждают необходимость компаниям уделять больше внимания кибербезопасности, и модель Zero Trust может оказаться верным подходом.

Zero Trust обозначает полное отсутствие доверия кому-либо – даже пользователям внутри периметра. Модель подразумевает, что каждый пользователь или устройство должны подтверждать свои данные каждый раз, когда они запрашивают доступ к какому-либо ресурсу внутри или за пределами сети.

Читайте дальше, если хотите узнать больше о концепции безопасности Zero Trust.
Читать дальше →
Total votes 13: ↑12 and ↓1 +11
Views 17K
Comments 2

Как разделить роли в проекте на Laravel: обзорное сравнение RBAC-пакетов

SimbirSoft corporate blog Website development *PHP *Laravel *
При разработке веб-проекта, в котором есть учетные записи пользователей, зачастую встает вопрос об организации системы ролей и прав для разграничения доступов к тем или иным разделам и функциям системы. В этой статье мы сравним пакеты для управления доступом и подведем итоги в таблице.


Читать дальше →
Total votes 10: ↑10 and ↓0 +10
Views 15K
Comments 2

Мандатная модель управления доступом (MAC): обзор и применение в прикладных системах

Avanpost corporate blog Information Security *Programming *System Analysis and Design *
image

Мандатная модель управления доступом (Mandatory Access Control, MAC) — способ разграничения доступа с фиксированным набором полномочий. Обычно настоящий MAC используется в системах с повышенным требованиями к безопасности и стоит на службе всевозможных силовых ведомств и организаций, связанных с государственной или служебной тайной. 
Читать дальше →
Total votes 7: ↑7 and ↓0 +7
Views 20K
Comments 6

6 бесплатных курсов для безопасников от Microsoft

Microsoft corporate blog Information Security *Cloud computing *Microsoft Azure Cloud services
Привет, Хабр! Сегодня мы продолжаем дополнительную серию подборок бесплатных курсов к основной серии подборок бесплатных курсов, которая вышла в прошлом году. В этот раз делимся 6 курсами, которые будут полезны специалистам по облачной информационный безопасности.

Кстати!

  • Все курсы бесплатные (вы даже сможете попробовать платные продукты бесплатно);
  • 6/6 на русском языке;
  • Начать обучение можно мгновенно;
  • По окончании вы получите бейдж об успешном прохождении обучения.

Присоединяйтесь, подробности под катом!

Следующая серия статей


Эта серия статей, начало 2020 года


Более ранняя серия статей, 2019 год


Читать дальше →
Total votes 17: ↑17 and ↓0 +17
Views 24K
Comments 8

Обзор книги «Securing the Perimeter: Deploying Identity and Access Management with Free Open Source Software»

Avanpost corporate blog Information Security *Open source *System Analysis and Design *Reading room

Сегодня мы хотим поделиться литературной находкой, напрямую относящейся к нашей предметной области.

Тема Identity and Access Management на данный момент является достаточно закрытой, что создает проблемы для нас, в первую очередь, с подбором высококвалифицированных специалистов от ведущего разработчика до РП и архитектора. Подготовка же таких специалистов, перешедших из другой предметной области, занимает немало времени. Не меньшей проблемой является настороженное отношение к данной сфере многих заказчиков, не понимающих «зачем нам это все», если есть нормальная доменная инфраструктура. Несмотря на то, что автор книги ориентирует читателя на создание IAM-инфраструктуры на базе OSS и приводит примеры конкретных решений, основная ценность книги, на наш взгляд, заключается в систематизации области, классов продуктов, предназначенных для решения задач в области идентификации, аутентификации и управления доступом, а так же в доступном описании открытых стандартов и технологий, собранном в одном месте и разложенном по полочкам.
Читать дальше →
Total votes 7: ↑7 and ↓0 +7
Views 2.9K
Comments 0

Как наладить безопасный доступ к серверам в режиме удалённой работы

ITSumma corporate blog Information Security *Open source *Server Administration *DIY


Тут на Хабре уже десятки статей, повествующих, как люди переживали переход на удалёнку, как переживали первые дни удалёнки, потом – как прошла первая неделя, и всё такое прочее. Иногда между описанием эмоций проскакивали какие-то дельные советы. Мы как люди с 12-летним опытом удалённого администрирования серверов решили рассказать про инструмент, без которого удалёнка превращается в довольно опасное для вашего бизнеса мероприятие. Почему? — Потому что народ думает о чём угодно (в первую очередь, конечно, о проклятых бесплатных 40 минутах в «зуме»), но не о безопасности. Точнее, разумеется, вы задумывались об этом вопросе — но поспорим, что он не был первым в очереди?

И встречный вопрос: интересно, к чему привели ваши думы? Ведь ваши коллеги, рассевшись по уютным квартирам и домам, ходят с незащищённого оборудования по незащищённым каналам и буквально трогают всем этим серверы компании…

Мы хотим поделиться с вами open-source версией инструмента, используемого в нашей компании в роли бастионного сервера. Называется он «Сервер аутентификации DevOpsProdigy Isolate».
Читать дальше →
Total votes 15: ↑12 and ↓3 +9
Views 8.5K
Comments 3

СКУД: проблемы, решения и управление рисками безопасности

Ivideon corporate blog Information Security *Sales management *Personnel Management *Cloud services

Источник

Вопреки расхожему мнению, cистема контроля и управления доступом сама по себе редко решает проблемы безопасности. В реальности СКУД дает возможность для решения таких проблем.

Когда вы подходите к выбору СКУД с точки зрения готового комплекта безопасности, который полностью закроет риски компании, затруднения неизбежны. Причем сложные вопросы проявят себя только после развертывания системы.

На первом месте – трудности с подключением и интерфейсом. Но есть множество других рисков, которые поставят под угрозу компанию. В этой статье мы подробно рассмотрим нерешенные вопросы взаимодействия с физическими системами безопасности, а также представим решение Ivideon для контроля проходной и персонала.
Читать дальше →
Total votes 11: ↑9 and ↓2 +7
Views 7.2K
Comments 11

Строим ролевую модель управления доступом. Часть первая, подготовительная

Ростелеком-Солар corporate blog Information Security *IT Infrastructure *Project management *
Сейчас я работаю в компании-вендоре программного обеспечения, в частности решений по управлению доступом. А мой опыт «из прошлой жизни» связан со стороной заказчика – крупной финансовой организацией. Тогда наша группа по контролю доступа в ИБ-департаменте не могла похвастаться большими компетенциями в IdM. Мы многому обучались в процессе, пришлось набить кучу шишек, чтобы выстроить в компании работающий механизм управления правами пользователей в информационных системах.

Объединив свой выстраданный в заказчике опыт с вендорскими знаниями и компетенциями, я хочу поделиться с вами по сути пошаговой инструкцией: как создать в крупной компании ролевую модель управления доступом, и что это даст на выходе. Моя инструкция состоит из двух частей: первая – готовимся строить модель, вторая – собственно строим. Перед вами часть первая, подготовительная.
Читать дальше →
Total votes 11: ↑11 and ↓0 +11
Views 19K
Comments 2

Строим ролевую модель управления доступом. Часть вторая, «строительная»

Ростелеком-Солар corporate blog Information Security *IT Infrastructure *Project management *
Пост, который вы сейчас читаете, – продолжение статьи о том, как правильно выстроить в крупной компании ролевую модель управления доступом пользователей к различным системам. Напомним: построение ролевой модели – это скорее процесс, чем результат, и первую часть нашей дилогии мы посвятили подготовке к «строительству». В ней мы рассказали, как создать функциональную модель каждого подразделения и должности, провести аудит ИТ-систем и расставить их по приоритетам, создать бизнес-ориентированное описание прав пользователей и о других важных подготовительных шагах. Сегодня же поговорим о способах построения ролевой модели, ролевых матрицах, чем здесь поможет внедрение автоматизированных систем управления доступом (IdM/IGA), и что вы получите на выходе.


Читать дальше →
Total votes 13: ↑13 and ↓0 +13
Views 6.9K
Comments 6
1