Pull to refresh
60
0
Evgeniy Olkov @cooper051

Network Security

5.  Континент 4 Getting Started. Обнаружение и предотвращение вторжений (IDS/IPS)

Reading time 6 min
Views 5.8K
TS Solution corporate blog Information Security *System administration *Network technologies *
Tutorial

Приветствую читателей в пятой статье цикла Континент Getting Started. Сегодня речь пойдет о таком механизме как обнаружение и предотвращение вторжений (IDS/IPS). Важно! Все следующие статьи будут опубликованы на нашем учебном портале и в Telegram канале.

В Континент 4.1 есть возможность проверять трафик, проходящий через узел безопасности, на наличие вторжений и нарушений безопасности сети. Для этого на УБ включается компонент «Детектор атак».

Детектор атак возможен в двух вариантах применения:

Читать далее
Total votes 7: ↑6 and ↓1 +5
Comments 0

4.  Континент 4 Getting Started. Веб-защита

Reading time 5 min
Views 3.4K
TS Solution corporate blog Information Security *System administration *Network technologies *
Tutorial

Приветствую всех в четвертой статье, посвященной Континент 4. В данной статье рассмотрим защиту от вредоносных веб-сайтов. Разберем работу SSL-инспекции, создадим профиль для работы с веб-фильтрами и настроим портал аутентификации.

В Континент 4.1 предусмотрен механизм усиленной фильтрации, который может анализировать и обрабатывать сетевой трафик на уровне прикладных протоколов HTTP(S), FTP. Для защиты от вредоносных веб-сайтов используются Web/FTP-фильтры. Фильтры объединяются в группы. Каждый фильтр описывается следующими параметрами:

Читать далее
Total votes 8: ↑7 and ↓1 +6
Comments 0

3.  Континент 4 Getting Started. Контроль доступа

Reading time 7 min
Views 6.3K
TS Solution corporate blog Information Security *System administration *Network technologies *
Tutorial

Приветствую читателей в третьей статье цикла Континент Getting Started, где рассказывается о UTM решении от компании Код Безопасности. В прошлой статье был описан процесс установки узла безопасности и произведена его первоначальная настройка. В этой статье мы более подробно рассмотрим компонент «Межсетевой экран», создадим правила фильтрации и трансляции.

В комплексе Континент компонент «Межсетевой экран» может быть реализован в двух вариантах исполнения: UTM и высокопроизводительный межсетевой экран. Правила фильтрации выполняются в строгом порядке, сверху вниз. Если проходящий трафик соответствует параметрам правила, над ним осуществляется действие, заданное этим правилом. Дальнейшая проверка трафика по последующим правилам фильтрации осуществляться не будет.

Читать далее
Total votes 8: ↑7 and ↓1 +6
Comments 0

2. Континент 4 Getting Started. Установка, инициализация

Reading time 6 min
Views 10K
TS Solution corporate blog Information Security *System administration *Network technologies *
Tutorial

Приветствую читателей во второй статье цикла Континент Getting Started. Сегодня мы установим и настроим Континент 4.1 на виртуальную машину и познакомимся с интерфейсом управления. В прошлой статье мы предварительно показали настройку VMware Workstation, теперь перейдем к созданию ВМ Континент (УБ с ЦУС):

Читать далее
Total votes 9: ↑7 and ↓2 +5
Comments 0

1. Континент 4 Getting Started. Введение

Reading time 5 min
Views 17K
TS Solution corporate blog Information Security *System administration *Network hardware
Tutorial

Приветствую всех читателей. Это первая статья из цикла Континент Getting Started, посвященных продукту компании «Код Безопасности» Континент 4.

Код Безопасности – отечественная компания, занимающаяся разработкой программных и аппаратных средств защиты информации. Центральный офис находится в Москве. Имеются офисы в Санкт-Петербурге и Пензе.

«Код безопасности» ранее входил в ГК «Информзащита» как отдел разработки. В 2008 году «Код Безопасности» стал самостоятельной компанией. Из продуктов, на тот момент уже были разработаны первые версии Secret Net Studio (защита АРМ от НСД), ПАК «Соболь» (средство доверенной загрузки) и АПКШ «Континент» (защита периметра сети). Основная задача состояла в дальнейшем развитии собственной линейки программно-аппаратных средств защиты.

История развития компании представлена на рисунке ниже:

Читать далее
Total votes 10: ↑9 and ↓1 +8
Comments 4

Анализ сетевого трафика и базовый траблшутинг (бесплатный видео курс)

Reading time 2 min
Views 12K
System administration *Network technologies *
Tutorial

Прошло уже почти два года с момента публикации моего последнего курса и наконец я опять в деле! Как и прежде, весь контент на ресурсе NetSkills предназначен для подготовки начинающих инженеров. Этот курс не стал исключением и посвящен основам анализа трафика и базовому траблшутингу с помощью таких популярнейших инструментов как tcpdump и wireshark! Одна из важнейших тем, которая совершенно точно пригодится любому сетевику, админу или даже безопаснику. Я бы рекомендовал приступать к этому курсу только после окончания Курса молодого бойца, т.к. данный материал предполагает, что вы понимаете базовые принципы работы компьютерных сетей. В этом же курсе мы погрузимся в детальное изучение работы стэка TCP/IP - тема, которую многие старательно избегают. Однако, по завершению курса вы получите знания и навыки, которые выведут ваше понимание сетей на принципиально новый уровень. Вы поймете саму суть работы сетей и что важнее - научитесь видеть проблемы в ее работе.

Повторюсь, мы будем анализировать трафик с помощью утилит tcpdump и wireshark, которые уже давно являются стандартом в мире анализа и траблшутинга. Вы просто обязаны уметь ими пользоваться! При этом большинство использует их от силы на 10% от возможностей (если вообще используют). Я же постараюсь научить вас это делать, как профессионалы.

Читать далее
Total votes 10: ↑10 and ↓0 +10
Comments 2

Multifactor — российская система многофакторной аутентификации

Reading time 4 min
Views 8.2K
TS Solution corporate blog Information Security *System administration *Network technologies *

Долгое время считалось, что классический метод аутентификации, основанный на комбинации логина и пароля, весьма надёжен. Однако сейчас утверждать такое уже не представляется возможным. Всё дело — в человеческом факторе и наличии у злоумышленников больших возможностей по «угону» пароля. Не секрет, что люди редко используют сложные пароли, не говоря уже о том, чтобы регулярно их менять. К сожалению, является типичной ситуация, когда для различных сервисов и ресурсов применяется один и тот же пароль. Таким образом, если последний будет подобран посредством брутфорса или украден с помощью фишинговой атаки, то у злоумышленника появится доступ ко всем ресурсам, для которых применялся этот пароль. Для решения описанной проблемы можно использовать дополнительный фактор проверки личности. Решения, основанные на таком методе, называются системами двухфакторной аутентификации (two-factor authentication, 2FA) или многофакторной аутентификации (multi-factor authentication, MFA). Одним из таких решений является Multifactor от компании «Мультифактор». Эта система позволяет выбрать в качестве второго фактора один из следующих инструментов: аппаратный токен, SMS-сообщения, звонки, биометрию, UTF, Google Authenticator, «Яндекс.Ключ», Telegram или мобильное приложение. Необходимо добавить, что данное решение предлагается только в качестве сервиса, когда у заказчика устанавливаются лишь программные агенты, а ядро системы размещается на стороне вендора, избавляя таким образом специалистов заказчика от проблем с внесением изменений в инфраструктуру и решением вопросов по организации канала связи с провайдерами для приёма звонков и SMS-сообщений.

Читать далее
Total votes 12: ↑11 and ↓1 +10
Comments 10

Honeypot vs Deception на примере Xello

Reading time 10 min
Views 9.3K
TS Solution corporate blog Information Security *System administration *Network technologies *

На Хабре уже есть несколько статей про технологии Honeypot и Deception (1 статья, 2 статья). Однако, до сих пор мы сталкиваемся с непониманием разницы между этими классами средств защиты. Для этого наши коллеги из Xello Deception (первый российский разработчик Deception платформы) решили подробно описать отличия, преимущества и архитектурные особенности этих решений.

Разберемся что же такое ханипоты и десепшены:

Читать далее
Total votes 20: ↑19 and ↓1 +18
Comments 1

Check Point Gaia R81 теперь EA. Первый взгляд

Reading time 2 min
Views 3K
TS Solution corporate blog Information Security *System administration *Network technologies *


Новая версии Gaia R81 была опубликована в ранний доступ (EA). Ранее можно было ознакомиться с планируемыми новшествами в release notes. Теперь же у нас появилась возможность посмотреть на это в реальной жизни. Для этого была собрана стандартная схема с выделенным сервером управления и шлюзом. Естественно мы не успели провести все полноценные тесты, но зато готовы поделиться тем, что сразу же бросается в глаза при знакомстве с новой системой. Под катом основные моменты которые мы выделили при первом знакомстве с системой (много картинок).
Читать дальше →
Total votes 7: ↑7 and ↓0 +7
Comments 3

SIGRed — новая критическая уязвимость в Windows Server. Как защититься?

Reading time 1 min
Views 10K
TS Solution corporate blog Information Security *System administration *Network technologies *


Буквально на днях эксперты Check Point обнаружили новую уязвимость в DNS серверах на базе Windows. Т.е. в опасности практически каждая корпоративная сеть. Имя этой уязвимости — CVE-2020-1350 | Windows DNS Server Remote Code Execution Vulnerability. CVSS Score — 10.0. По утверждению Microsoft уязвимости подвержены абсолютно все версии Windows Server.
Уязвимость нацелена на переполнение буфера и практически не требует участия юзера. Под катом вы найдете видео с реализацией этой атаки, ее подробное описание, а самое главное, как обезопасить себя прямо сейчас.
Total votes 15: ↑14 and ↓1 +13
Comments 3

Как проверить IPS? Infection Monkey vs Check Point

Reading time 4 min
Views 5K
TS Solution corporate blog Information Security *System administration *Network technologies *


Три года назад мы публиковали статью “Online инструменты для простейшего Pentest-а”. Там мы рассказали про доступные и быстрые способы проверки защиты вашего периметра сети с помощью таких инструментов как Check Point CheckMe, Fortinet Test Your Metal и т.д. Но иногда требуется более серьезный тест, когда хочется “пошуметь” уже внутри сети (и желательно безопасно для инфраструктуры). Для этой цели может быть весьма полезным такой бесплатный инструмент как Infection Monkey. Для примера, мы решили просканировать сеть через шлюз Check Point и посмотреть, что увидит IPS. Хотя ничто не мешает вам провести аналогичный опыт и с другими решениями, чтобы проверить, как отрабатывает ваша IPS система или NGFW. Результаты под катом.
Читать дальше →
Total votes 6: ↑6 and ↓0 +6
Comments 0

Check Point SandBlast Agent. Что нового?

Reading time 5 min
Views 1.3K
TS Solution corporate blog Information Security *System administration *Network technologies *


Мы уже опубликовали огромное кол-во обучающих материалов по Check Point. Однако, тема защиты рабочих станций с помощью Check Point SandBlast Agent пока освещена крайне плохо. Мы планируем исправиться и в ближайшее время создать обучающие курсы по этому продукту, который является одним из лидеров сегмента EDR несколько лет подряд. А пока, делимся информацией о новых возможностях агента, которые появились в версии E83.10. Спойлер — появилась бета версия под LINUX и новая облачная “управлялка”.
Total votes 8: ↑8 and ↓0 +8
Comments 2

Check Point Learning Path. Бесплатные ресурсы для самостоятельного обучения

Reading time 4 min
Views 7.5K
TS Solution corporate blog Information Security *System administration *Network technologies *
Tutorial


Мы уже опубликовали довольно много материалов по Check Point, есть даже специальная статья, где собраны все публикации “Check Point. Подборка полезных материалов от TS Solution”. Однако, как это часто бывает при наличии большого кол-ва информации, почти всегда встает вопрос: “А с чего начинать изучение, если ты начал осваивать Check Point с нуля?”. Мы регулярно слышим подобное от наших клиентов. Кроме того, у нас регулярно проходят стажировку молодые специалисты, которых мы обучаем по уже “накатанному” сценарию. Мы решили поделиться этой методикой и рассказать, как можно довольно быстро, а главное последовательно освоить азы работы с Check Point. Кому это может понадобиться? Я выделил 3 категории “студентов”:

  1. Получение новых навыков для смены работы (или первой работы);
  2. Продвижение по карьерной лестнице на текущем рабочем месте;
  3. Администрирование решений Check Point, которые были установлены в вашу сеть (при этом средств на обучение не выделили или их не хватило).

Если вы относите себя к одной из этих категорий, то добро пожаловать под кат!
Читать дальше →
Total votes 6: ↑6 and ↓0 +6
Comments 3

6. Масштабируемая платформа Check Point Maestro стала еще доступнее. Новые шлюзы Check Point

Reading time 2 min
Views 2K
TS Solution corporate blog Information Security *System administration *Network technologies *


Ранее мы уже писали, что с появлением Check Point Maestro, уровень входа (в денежном выражении) в масштабируемые платформы значительно снизился. Больше нет необходимости в приобретении шасси-решений. Берете ровно столько, сколько вам нужно и добавляете по необходимости без больших первоначальных затрат (как в случае с шасси). Как это делается можно посмотреть здесь. Долгое время к заказу были доступны всего несколько бандлов — 6500, 6800 и 23800. И вот, в этом году, Check Point презентовал новые и более производительные модели шлюзов — Quantum. В результате новый минимальный бандл с одним оркестратором (MHO140) и двумя шлюзами (6200 Plus) подешевел более чем в два раза! Это позволяет компаниям практически любых размеров использовать масштабируемые решения без завышенных первоначальных затрат. Давайте рассмотрим новые модели чуть подробнее.
Total votes 10: ↑9 and ↓1 +8
Comments 0

Имитация целенаправленных кибератак, Red Team, Pentest, сканирование уязвимостей. Плюсы и минусы различных методов

Reading time 5 min
Views 4.5K
TS Solution corporate blog Information Security *System administration *Network technologies *


В данной статье мы попытаемся сделать небольшое сравнение различных способов тестирования безопасности вашей сети и понять, есть ли какие-то преимущества у относительно новых BAS (Breach & Attack Simulations) систем, которые имитируют взлом и кибератаки. Для примера, в качестве BAS системы мы возьмем Cymulate, один из лидеров рынка. А сравним мы ее с обычным сканированием уязвимостей, ручным Pentest-ом и сервисом Red Team. Эти инструменты в последнее время набирают все большую популярность и свидетельствуют о массовом переходе «безопасников» от пассивной защиты к активной, что так же свидетельствует в зрелом уровне ИБ.
Читать дальше →
Total votes 10: ↑9 and ↓1 +8
Comments 2

Check Point Remote Access VPN — бесплатный курс по настройке удаленного доступа

Reading time 2 min
Views 19K
TS Solution corporate blog Information Security *System administration *Network technologies *
Tutorial


Приветствую, друзья! Добро пожаловать на наш очередной новый курс! Как я и обещал, курс Getting Started был не последним. На этот раз мы будем обсуждать не менее важную тему — Remote Access VPN (т.е. удаленный доступ). С помощью этого курса вы сможете быстро познакомиться с технологиями Check Point в плане организации защищенного удаленного доступа сотрудников. В рамках курса мы, как обычно, будем совмещать теоретическую часть с практической в виде лабораторных работ. Кроме демонстрации настройки Check Point мы рассмотрим различные способы подключения удаленных пользователей.
Total votes 14: ↑13 and ↓1 +12
Comments 4

Защищенный удаленный доступ с помощью решений Check Point + бесплатные лицензии

Reading time 2 min
Views 9.7K
TS Solution corporate blog Information Security *System administration *Network technologies *


Про организацию удаленного доступа за последние пару недель не написал только ленивый. Многие производители предоставили бесплатные лицензии для Remote Access VPN. Check Point не остался в стороне и предоставляет возможность в течение 2-х месяцев бесплатно использовать их продукты для:

  1. организации удаленного доступа;
  2. защиты рабочих станций удаленных пользователей;
  3. защиты смартфонов.

В этой небольшой статье вы найдете всю необходимую информацию об этих продуктах и как получить бесплатные лицензии.
Total votes 12: ↑11 and ↓1 +10
Comments 0

5. Часто задаваемые вопросы по Check Point Maestro (FAQ)

Reading time 3 min
Views 2.9K
TS Solution corporate blog Information Security *System administration *Network technologies *


Мы опубликовали уже 4 статьи (1, 2, 3 и 4) по Check Point Maestro, где довольно подробно расписали предназначение и различные сценарии использования этого продукта. В связи с этим, нас довольно часто и много спрашивают по поводу данного решения. Большинство задает примерно те же вопросы. Поэтому мы решили оформить небольшой список наиболее часто задаваемых вопросов — FAQ. Надеюсь кому-то это поможет сэкономить время.

В первую очередь, стоит отметить, что есть официальный sk147853 — Maestro Frequently Asked Questions (FAQs), где все довольно подробно. Это основной ресурс, которым точно стоит пользоваться. Мы же приведем свой топ вопросов, со своими, не столь лаконичными, комментариями.
Читать дальше →
Total votes 9: ↑9 and ↓0 +9
Comments 0

Check Point WatchTower — управляем NGFW со смартфона

Reading time 3 min
Views 2.2K
TS Solution corporate blog Information Security *System administration *Network technologies *
Tutorial


Добрый день, сегодня хотелось бы затронуть тему оборудования для малого бизнеса и офисов до 150-300 пользователей. Современные угрозы безопасности требуют осуществлять защиту периметра сети вне зависимости от масштаба предприятия. компания CheckPoint предлагает целый ряд продуктов серии именно под эти задачи: 1400 cерия, 1500 серия. Оборудование (SMB) поставляется со специально разработанной версией Gaia Embedded (для ARM архитектуры), имеет свои особенности в настройке и взаимодействии с администратором. Управление может осуществляться как локально, то есть непосредственно через сам Security Gateway (с помощью Web-интерфейса), так и централизованно — с помощью отдельного Management Server (через SmartConsole).

Возможно, для вас станет новостью появление третьего варианта по управлению вашим шлюзом, с помощью смартфона. CheckPoint WatchTower позволяет подключаться к вашему Security Gateway с помощью специального мобильного приложения.
Читать дальше →
Total votes 8: ↑8 and ↓0 +8
Comments 0

Применение Flowmon Networks для контроля производительности распределенных приложений и баз данных

Reading time 9 min
Views 3.6K
TS Solution corporate blog Information Security *System administration *Network technologies *


Статью подготовил Dmitriy Andrichenko | Sales Executive, Russia & CIS | Flowmon Networks

Приветствуем Вас на странице нашей новой статьи, посвященной решению задач контроля производительности распределенных сетевых приложений и баз данных. Данная статья является продолжением цикла публикаций, посвященных решениям компании Flowmon Networks и, в частности, продолжением обзора «Сетевой мониторинг и выявление аномальной сетевой активности» с применением технологий безсигнатурного анализа.
Итак, начнем, но в начале скажем пару слов о компании Flowmon Networks и проблематике вопроса.

Для тех, кому лень читать, в ближайшее время состоится вебинар по решениям Flowmon Networks.
Читать дальше →
Total votes 8: ↑8 and ↓0 +8
Comments 1

Information

Rating
Does not participate
Location
Санкт-Петербург, Санкт-Петербург и область, Россия
Date of birth
Registered
Activity