Pull to refresh
4
0
Send message

@nordray @aborouhin @Lazhu @NorthWarrior @Igor_Kalmetov @Cyber100 @azzii @Alexx_B @buldozzer @bogdanvoronin77 @oller @vagon333 @vikarti @Grand_piano @Kroshka2000 Спасибо за интерес к материалу. Автор выпустил продолжение. Прочитать можно по ссылке.

Вы правы, сети АСУ должны быть изолированы физически или логически, однако это не гарантирует их защиты. Например, могут найтись подрядчики, которые локально обслуживают системы с зараженных ноутбуков или самовольно устанавливают 3G/4G роутеры, чтобы не ездить на объект. Если у дежурного персонала, есть доступ к сетевому оборудованию, то он может настроить себе доступ в интернет с рабочих станций, чтобы дежурство не было таким скучным.

Чтение тэгов происходит не с оборудования, а пассивно из копии сетевого трафика. KICS проводит анализ сетевых пакетов и извлекает найденные тэги, таким образом исключается прямое взаимодействие с контроллером, о котором вы упомянули.
БМС тоже бывают разные, как вы отметили бывают на «две копейки», а бывают на несколько тысяч единиц оборудования, отталкиваться от их размера и типа не корректно, необходимо учитывать ущерб от возможного взлома - человеческие жертвы, экономический, репутационный, экологический.

не сможем дать однозначного ответа, так как это два совершено разных класса продуктов. Это примерно, как сравнивать Word и Ubuntu.

Гарда Технологии - известный российский производитель и наш партнер. Решение «Периметр» направлено на защиту публичных ресурсов от DDoS-атак. Кроме него в портфеле компании есть продукты и других классов, которые могут помочь в защите корпоративной инфраструктуры.Применительно к нашей публикации можно выделить «Гарда Монитор», которое, кстати, приведено в таблице с примерами решений.

Мы ориентируемся на статистику по предоставленной вендорами информации (публично и в закрытых материалах для партнеров).

Для сравнения можно взять открытую информацию от российских производителей, например, Инфотекс (MTBF 50 000 часов или 5,7 лет) - https://infotecs.ru/product/version/vipnet-coordinator-hw/pokolenie-4/4-5-2.html#docs

и зарубежных, например, Palo Alto (29 лет) - https://docs.paloaltonetworks.com/hardware/pa-400-hardware-reference/pa-400-firewall-specifications/miscellaneous-specifications

Скорее всего, у российских производителей есть варианты и с большими MTBF, а у зарубежных - с меньшими. Но по большей части данная статистика будет в пользу иностранных вариантов.

Ideco есть, а Traffic Inspector NG нет, видимо вторые не занесли денежку.

Так по итогу не понял, что лучше то или это просто статья со списком программ, которые легко загуглить?

Цель статьи - указать не лучшего вендора в каждом классе решений, а путь возможного развития ИБ-инфраструктуры организации в условиях ухода многих игроков с рынка.

Порекомендуйте замену Kerio Control, чтобы на борту была какая-никакая защита + openvpn, а если в добавок будет еще и прокси, чтобы сайты блочить (как в керио) было бы замечательно. Можно как программную так и аппаратную.

Если принципиально использование openvpn, то тут подойдет как раз упомянутый Вами Traffic Inspector NG. Хотя тренд последнего времени - переход с openvpn на ike/ipsec и wireguard, как более производительных вариантов реализации VPN.

По началу перешли на TING, но из-за некомпетентной и убогой поддержки вынуждены от нее отказываться. Ideco сразу нет. Вот и думаем теперь, чем заменить. Хотелось бы работу "из коробки", а не "поставь линукс, подними сквид и т.д."

Можно рассмотреть вариант реализации задачи с помощью Usergate, у которого уже доступны для бета-тестирования собственный VPN-клиент, либо Континент 4 от Кода Безопасности. Оба варианта предлагают работу «из коробки», содержат функционал VPN, а также контроль веб-трафика.

У нас в компании по-прежнему сохраняется полуудаленный режим работы, поэтому в значительной степени переговорки используются во внутрикорпоративных целях и участниками, имеющими похожее решение. Для организации встреч через другие платформы есть отдельные переговорные комнаты. Эти переговорные также планируем дооснастить до универсальных, пока сильной необходимости в этом нет.

Teams и Webex выбраны в качестве корпоративного стандарта, они интегрированы в инфраструктуру компании.
Skype собственно тоже, но он уже устарел и мало используется.
Считаем, что пока двух систем достаточно, Zoom используется как внешнее приложение при необходимости.

Спасибо за вопрос! Возможны разные варианты и подходы, самый распространенный: разобраться с какой-то темой, например сетевые технологии, до необходимого уровня. Дальше в процессе работы можно будет определиться со специализацией.
Советы следующие:
1. Важность базовых знаний — это фундамент для дальнейшего развития
2. Начинать обучение лучше в рамках готовых курсов (если говорим про сеть, то стоит посмотреть на Cisco CCNA). В таком виде информация очень хорошо структурирована.

Information

Rating
1,096-th
Registered
Activity