Pull to refresh
56
0
Evgeniy Olkov @cooper051

Network Security

Send message

Континент 4 Getting Started 2.0. Система мониторинга

Level of difficultyMedium
Reading time5 min
Views2.6K

Приветствуем вас в восьмой, заключительной статье цикла «Континент 4 NGFW Getting Started 2.0»!

В предыдущей статье мы рассмотрели принцип работы системы обнаружения и предотвращения вторжений, провзаимодействовали с модулем поведенческого анализа.

А в этом материале мы подробно познакомимся с системой мониторинга.

Читать далее

Континент 4 Getting Started 2.0. Система обнаружения вторжений

Level of difficultyMedium
Reading time8 min
Views2.7K

Рады приветствовать всех читателей в предпоследней статье цикла «Континент 4 NGFW Getting Started 2.0»!

В предыдущей статье мы в подробностях рассмотрели организацию VPN-сети (Site-to-Site, Remote Access). А в данных материалах познакомимся с системой обнаружения и предотвращения вторжений.

Читать далее

Континент 4 Getting Started 2.0. VPN

Level of difficultyMedium
Reading time11 min
Views6.6K

Рады приветствовать вас уже в шестой статье цикла «Континент 4 NGFW Getting Started 2.0» на образовательном портале TS University!

В предыдущей статье мы детально изучили веб-фильтрацию: настраивали фильтрацию по SNI, работали с Web/FTP фильтрацией, тестировали потоковый антивирус.

В этом материале мы в подробностях рассмотрим организацию VPN-сети (Site-to-Site, Remote Access).

Читать далее

Континент 4 Getting Started 2.0. Веб-фильтрация

Level of difficultyMedium
Reading time7 min
Views3.2K

Приветствуем всех читателей в пятой статье цикла «Континент 4 NGFW Getting Started 2.0».

В предыдущей статье мы с вами рассмотрели настройку портала аутентификации, создали локального пользователя и добавили доменную группу. Также мы создали правило, работающее только с авторизованными пользователями.

В данном материале мы познакомимся с:

Читать далее

Континент 4 Getting Started 2.0. Работа с пользователями

Level of difficultyMedium
Reading time5 min
Views2K

Приветствуем вас в четвертой статье цикла «Континент 4 NGFW Getting Started 2.0»!

Сегодня мы с вами рассмотрим настройку портала аутентификации, создадим локального пользователя и добавим доменную группу.

Читать далее

Континент 4 Getting Started 2.0. Контроль доступа

Level of difficultyMedium
Reading time8 min
Views2.7K

Если Вы рассматриваете Континент 4 NGFW как решение, на которое планируете мигрировать с иностранного решения, настоятельно рекомендуем ознакомиться с заключением к данной статье. Там вы найдете перечень полезных материалов.

Все используемые виртуальные машины в данной статье вы можете увидеть в представленной ниже структурной схеме:

Читать далее

Континент 4 Getting Started 2.0. Установка и инициализация

Level of difficultyMedium
Reading time11 min
Views8K

В этом уроке вы сможете увидеть процессы установки и настройки: узла безопасности с функцией Центра управления сетью или же УБ с ЦУС; менеджера конфигурации (она же программа для управления); системы мониторинга; подчиненного Узла безопасности или же подчиненного УБ.

Читать далее

FortiExplorer. Обзор мобильного приложения для подключения к устройствам Fortinet

Level of difficultyMedium
Reading time3 min
Views1K

Возможно, кто-то сталкивался с ситуацией, когда нужно настроить устройство, но под рукой нет либо компьютера, либо патч-корда, либо того и другого. Или вы не знаете ни одного ip-адреса портов устройства, но хотите подключиться к нему. Для любой из этих ситуаций подойдет решение, разработанное программистами Fortinet для устройств FortiGate и FortiWiFi, приложение для операционных систем IOS и Android OS — FortiExplorer.

Читать далее

SPANCheck – проверка безопасности сетевого трафика на уровне ядра (или почему NGFW недостаточно?)

Level of difficultyEasy
Reading time4 min
Views3.3K

Когда речь заходит о безопасности сетевого трафика, большинство сразу вспоминает про решения класса NGFW (Check Point, UserGate, Fortinet, Континент и т. д.). Это логично: защита периметра сети — это одна из ключевых задач «безопасника». Однако стоит понимать, что NGFW на периметре проверяет именно интернет‑трафик, или, как еще принято его называть, «Север‑Юг».

Но типовая сеть компании состоит не только из периметра. Практически всегда есть ядро сети или большой сегмент внутренних серверов, где объемы трафика значительно выше. Этот тип трафика принято называть «Запад‑Восток» и весьма часто он вообще никак НЕ контролируется и НЕ проверяется.

Читать далее

Домашняя виртуальная лаборатория. Готовим собственный сервер виртуализации для обучения. 2. Выбираем сервер

Level of difficultyEasy
Reading time5 min
Views18K

В предыдущем уроке мы проговорили для чего может понадобиться домашняя лаборатория и самое главное — кому она нужна. Допустим вы решили, что вам она нужна. Тут же встанет вопрос: «На чем строить эту виртуальную лабораторию?». Вопрос не такой простой, как может показаться на первый взгляд. Как минимум здесь два важных пункта, которые очень тесно связаны друг с другом:

Читать далее

KSMG 2.0. Интеграция с Kaspersky Anti Targeted Attack Platform (KATA). Настройка интеграции и тестирование

Level of difficultyMedium
Reading time5 min
Views3K

В этой статье мы настроим интеграцию Kaspersky Secure Mail Gateway c Kaspersky Anti Targeted Attack Platform (KATA). В результате интеграции Kaspersky Secure Mail Gateway сможет отправлять сообщения электронной почты на проверку Kaspersky Anti Targeted Attack Platform и получать результат проверки. KATA проверяет сообщения на наличие признаков целевых атак и вторжений в IT-инфраструктуру организации.

Читать далее

Интеграция Kaspersky Web Traffic Security с Континент 4, UserGate 6

Level of difficultyMedium
Reading time6 min
Views3.8K

Обеспечение безопасности веб-трафика с помощью потокового антивируса Kaspersky и песочницы KATA

В данной статье мы рассмотрим первый этап – интеграцию KWTS c отечественными NGFW Континент 4 и UserGate 6. Интеграцию KWTS с KATA мы рассмотрим в одной из будущих статей.

Читать далее

Удаленный доступ с помощью Континент TLS

Level of difficultyMedium
Reading time7 min
Views8.5K

По статистике Positive Technologies за 2020 год в 100% компаний выявлены нарушения регламентов информационной безопасности. Среди всех нарушений в 64% компаний используются незащищенные протоколы. Незащищенный протокол означает, что данные передаются без шифрования и не имеют защиты от злоумышленников.

И, если с защитой каналов связи между филиалами (Site-to-Site VPN) все понятно, то с удаленным доступом все не так просто. Многие компании используют ПО для удаленного доступа, нарушая собственные регламенты, а в некоторых случаях и законодательство.

Читать далее

Курс «Континент 4 Getting Started 2.0»

Level of difficultyMedium
Reading time7 min
Views3.2K

Название этого курса не зря кажется вам знакомым: эксперты из команды инженеров и отдела маркетинга ГК TS Solution решили обновить небезызвестный «Континент 4 Getting Started». Предыдущей версии этих материалов уже совсем скоро исполнится 3 года!

Вместо обычного обновления мы также решили дополнительно расширить программу обучения.

Читать далее

Quantum Force — новая серия шлюзов безопасности Check Point

Level of difficultyEasy
Reading time7 min
Views2.3K

Компания Check Point с конца 2023 года продолжает обновлять модельный ряд своих программно-аппаратных комплексов. Ранее уже были представлены новые версии устройств Small Business and Branch Offices (далее SMB). В них используются ARM процессоры и облегченная версия операционной системы GAIA — Gaia Embeded.

1500 серия получила приписку PRO и номерное обозначение в виде цифры 5 в номере модели — 1535, 1555, 1575, 1595. Помимо этих шлюзов, на недавно прошедшей конференции CPX EMEA 2024 были представлены 6 новых моделей линейки Quantum Force Perimeter. И 4 новых модели линейки Quantum Force High End Enterprise and Data Center, которые используют x86 процессоры и полноценную версию операционной системы GAIA OS. Отдельно стоит выделить, что для 100Гбит портов стала использоваться ASIC акселерация.

В данной статье будет проведен сравнительный анализ показателей производительности нового модельного ряда с их предшественниками.

Читать далее

Обзор Kaspersky Secure Mail Gateway 2.0

Level of difficultyMedium
Reading time8 min
Views16K

В данной статье мы рассмотрим основные возможности шлюза безопасности электронной почты Kaspersky Secure Mail Gateway (в дальнейшем — KSMG): какие компоненты присутствуют в системе и как они защищают почтовый трафик, базовую конфигурацию почтовой системы с KSMG. Посмотрим на основные настройки, веб-интерфейс в целом и проведем тесты.

Читать далее

Спектр: контроль файловых хранилищ

Level of difficultyMedium
Reading time6 min
Views2K

Проблема контроля конфиденциальных данных актуальна практически для всех предприятий. Корпоративные данные существуют в большом количестве различных форм и размеров. Но, как правило, обычно их делят на структурированные (формат баз данных) и неструктурированные (текстовые файлы, видео, изображения и т.д.).

Согласно исследованиям Gartner, 80% корпоративных данных являются неструктурированными. Из них 60% не приносят никакой пользы (копии, неиспользуемые файлы и т.д.), при этом ежегодный прирост таких данных составляет порядка 30-40%.

Читать далее

Обзор ПО «VNCM»

Level of difficultyEasy
Reading time3 min
Views1.6K

Удаленная работа все чаще считается обычной практикой и становится неотъемлемой частью современного рынка труда. Однако успех такого формата работы в долгосрочной перспективе зависит от наличия инструментов, необходимых для того, чтобы работать дистанционно.

Мир заставляет подстраиваться под реалии пандемии и вынужденного перехода с офисной деятельности на удаленную. Но удаленная работа требует надежного и безопасного решения, которое обеспечит сохранность передаваемой информации, а также комфортную рабочую среду пользователя. Особенно остро этот вопрос касается отечественных операционных систем и их взаимодействия с другими ОС.

Читать далее

Удаленный доступ для доменных пользователей в Континент 4

Level of difficultyMedium
Reading time4 min
Views3.7K

В этой статье мы хотим подробно рассказать, как с организацией безопасного удаленного доступа может помочь решение «Континент 4» от российского вендора Код Безопасности.

Читать далее

Спектр: контроль Active Directory

Level of difficultyEasy
Reading time4 min
Views2.7K

В этом материале мы рассмотрим возможность аудита домена Active Directory на практических сценариях сначала при помощи штатных средств мониторинга событий операционной системы Windows Server 2016, а затем сравним их с возможностями системы «Спектр»

Читать далее
1
23 ...

Information

Rating
Does not participate
Location
Санкт-Петербург, Санкт-Петербург и область, Россия
Date of birth
Registered
Activity