• Check Point SandBlast Agent. Что нового?



      Мы уже опубликовали огромное кол-во обучающих материалов по Check Point. Однако, тема защиты рабочих станций с помощью Check Point SandBlast Agent пока освещена крайне плохо. Мы планируем исправиться и в ближайшее время создать обучающие курсы по этому продукту, который является одним из лидеров сегмента EDR несколько лет подряд. А пока, делимся информацией о новых возможностях агента, которые появились в версии E83.10. Спойлер — появилась бета версия под LINUX и новая облачная “управлялка”.
      Читать дальше →
    • Check Point Learning Path. Бесплатные ресурсы для самостоятельного обучения

      • Tutorial


      Мы уже опубликовали довольно много материалов по Check Point, есть даже специальная статья, где собраны все публикации “Check Point. Подборка полезных материалов от TS Solution”. Однако, как это часто бывает при наличии большого кол-ва информации, почти всегда встает вопрос: “А с чего начинать изучение, если ты начал осваивать Check Point с нуля?”. Мы регулярно слышим подобное от наших клиентов. Кроме того, у нас регулярно проходят стажировку молодые специалисты, которых мы обучаем по уже “накатанному” сценарию. Мы решили поделиться этой методикой и рассказать, как можно довольно быстро, а главное последовательно освоить азы работы с Check Point. Кому это может понадобиться? Я выделил 3 категории “студентов”:

      1. Получение новых навыков для смены работы (или первой работы);
      2. Продвижение по карьерной лестнице на текущем рабочем месте;
      3. Администрирование решений Check Point, которые были установлены в вашу сеть (при этом средств на обучение не выделили или их не хватило).

      Если вы относите себя к одной из этих категорий, то добро пожаловать под кат!
      Читать дальше →
    • 6. Масштабируемая платформа Check Point Maestro стала еще доступнее. Новые шлюзы Check Point



        Ранее мы уже писали, что с появлением Check Point Maestro, уровень входа (в денежном выражении) в масштабируемые платформы значительно снизился. Больше нет необходимости в приобретении шасси-решений. Берете ровно столько, сколько вам нужно и добавляете по необходимости без больших первоначальных затрат (как в случае с шасси). Как это делается можно посмотреть здесь. Долгое время к заказу были доступны всего несколько бандлов — 6500, 6800 и 23800. И вот, в этом году, Check Point презентовал новые и более производительные модели шлюзов — Quantum. В результате новый минимальный бандл с одним оркестратором (MHO140) и двумя шлюзами (6200 Plus) подешевел более чем в два раза! Это позволяет компаниям практически любых размеров использовать масштабируемые решения без завышенных первоначальных затрат. Давайте рассмотрим новые модели чуть подробнее.
        Читать дальше →
      • Имитация целенаправленных кибератак, Red Team, Pentest, сканирование уязвимостей. Плюсы и минусы различных методов



          В данной статье мы попытаемся сделать небольшое сравнение различных способов тестирования безопасности вашей сети и понять, есть ли какие-то преимущества у относительно новых BAS (Breach & Attack Simulations) систем, которые имитируют взлом и кибератаки. Для примера, в качестве BAS системы мы возьмем Cymulate, один из лидеров рынка. А сравним мы ее с обычным сканированием уязвимостей, ручным Pentest-ом и сервисом Red Team. Эти инструменты в последнее время набирают все большую популярность и свидетельствуют о массовом переходе «безопасников» от пассивной защиты к активной, что так же свидетельствует в зрелом уровне ИБ.
          Читать дальше →
        • Check Point Remote Access VPN — бесплатный курс по настройке удаленного доступа

          • Tutorial


          Приветствую, друзья! Добро пожаловать на наш очередной новый курс! Как я и обещал, курс Getting Started был не последним. На этот раз мы будем обсуждать не менее важную тему — Remote Access VPN (т.е. удаленный доступ). С помощью этого курса вы сможете быстро познакомиться с технологиями Check Point в плане организации защищенного удаленного доступа сотрудников. В рамках курса мы, как обычно, будем совмещать теоретическую часть с практической в виде лабораторных работ. Кроме демонстрации настройки Check Point мы рассмотрим различные способы подключения удаленных пользователей.
          Читать дальше →
          • +12
          • 8.6k
          • 4
        • Защищенный удаленный доступ с помощью решений Check Point + бесплатные лицензии



            Про организацию удаленного доступа за последние пару недель не написал только ленивый. Многие производители предоставили бесплатные лицензии для Remote Access VPN. Check Point не остался в стороне и предоставляет возможность в течение 2-х месяцев бесплатно использовать их продукты для:

            1. организации удаленного доступа;
            2. защиты рабочих станций удаленных пользователей;
            3. защиты смартфонов.

            В этой небольшой статье вы найдете всю необходимую информацию об этих продуктах и как получить бесплатные лицензии.
            Читать дальше →
          • 5. Часто задаваемые вопросы по Check Point Maestro (FAQ)



              Мы опубликовали уже 4 статьи (1, 2, 3 и 4) по Check Point Maestro, где довольно подробно расписали предназначение и различные сценарии использования этого продукта. В связи с этим, нас довольно часто и много спрашивают по поводу данного решения. Большинство задает примерно те же вопросы. Поэтому мы решили оформить небольшой список наиболее часто задаваемых вопросов — FAQ. Надеюсь кому-то это поможет сэкономить время.

              В первую очередь, стоит отметить, что есть официальный sk147853 — Maestro Frequently Asked Questions (FAQs), где все довольно подробно. Это основной ресурс, которым точно стоит пользоваться. Мы же приведем свой топ вопросов, со своими, не столь лаконичными, комментариями.
              Читать дальше →
            • Check Point WatchTower — управляем NGFW со смартфона

              • Tutorial


              Добрый день, сегодня хотелось бы затронуть тему оборудования для малого бизнеса и офисов до 150-300 пользователей. Современные угрозы безопасности требуют осуществлять защиту периметра сети вне зависимости от масштаба предприятия. компания CheckPoint предлагает целый ряд продуктов серии именно под эти задачи: 1400 cерия, 1500 серия. Оборудование (SMB) поставляется со специально разработанной версией Gaia Embedded (для ARM архитектуры), имеет свои особенности в настройке и взаимодействии с администратором. Управление может осуществляться как локально, то есть непосредственно через сам Security Gateway (с помощью Web-интерфейса), так и централизованно — с помощью отдельного Management Server (через SmartConsole).

              Возможно, для вас станет новостью появление третьего варианта по управлению вашим шлюзом, с помощью смартфона. CheckPoint WatchTower позволяет подключаться к вашему Security Gateway с помощью специального мобильного приложения.
              Читать дальше →
            • Применение Flowmon Networks для контроля производительности распределенных приложений и баз данных



                Статью подготовил Dmitriy Andrichenko | Sales Executive, Russia & CIS | Flowmon Networks

                Приветствуем Вас на странице нашей новой статьи, посвященной решению задач контроля производительности распределенных сетевых приложений и баз данных. Данная статья является продолжением цикла публикаций, посвященных решениям компании Flowmon Networks и, в частности, продолжением обзора «Сетевой мониторинг и выявление аномальной сетевой активности» с применением технологий безсигнатурного анализа.
                Итак, начнем, но в начале скажем пару слов о компании Flowmon Networks и проблематике вопроса.

                Для тех, кому лень читать, в ближайшее время состоится вебинар по решениям Flowmon Networks.
                Читать дальше →
              • 1. CheckFlow — быстрый и бесплатный комплексный аудит внутреннего сетевого трафика с помощью Flowmon

                • Tutorial


                Добро пожаловать на наш очередной мини курс. На этот раз мы поговорим о нашей новой услуге — CheckFlow. Что это такое? По сути, это просто маркетинговое название бесплатного аудита сетевого трафика (как внутреннего, так и внешнего). Сам аудит производится с помощью такого замечательного инструмента как Flowmon, которым может воспользоваться абсолютно любая компания, бесплатно, в течении 30 дней. Но, я уверяю, что уже после первых часов тестирования, вы начнете получать ценную информацию о своей сети. Причем эта информация будет ценной как для сетевых администраторов, так и для «безопасников». Что ж, давайте обсудим, что это за информация и в чем ее ценность (В конце статьи как обычно видеоурок).
                Читать дальше →
              • 4. Анализ зловредов с помощью форензики Check Point. CloudGuard SaaS



                  Мы добрались до последнего продукта из нашего цикла статей по форензике от Check Point. На этот раз речь пойдет об облачной защите. Трудно представить компанию, которая не использует облачные сервисы (так называемый SaaS). Office 365, GSuite, Slack, Dropbox и т.д. И наибольший интерес здесь представляет облачная электронная почта и облачное файловое хранилище. То, чем каждый день пользуются наши сотрудники. Однако, облачные сервисы находятся вне нашей сети и периметр для них отсутствует, как таковой. Это, в свою очередь, очень сильно повышает вероятность атаки на наших пользователей. Вариантов защиты для облачных приложений не так уж и много. Ниже мы рассмотрим решение Check Point CloudGuard SaaS, от чего он защищает и, самое главное, какую форензику и отчетность предоставляет. Это может быть интересно тем, кто хочет провести аудит безопасности своих облачных сервисов.
                  Читать дальше →
                • 3. Анализ зловредов с помощью форензики Check Point. SandBlast Mobile



                    Добро пожаловать в третью статью нашего цикла по форезнике от Check Point. На этот раз мы рассмотрим SandBlast Mobile. Мобильные устройства уже давно стали частью нашей жизни. В смартфонах наша работа, наш досуг, развлечения, личные данные. Про это знают и злоумышленники. Согласно отчету Check Point за 2019 год, три самых распространенных вектора атаки на пользователей:

                    • Email (вредоносные вложения, ссылки);
                    • Web (вирусное ПО, фишинг);
                    • Smartphones (вредоносные приложения, поддельные WiFi сети, фишинг).

                    Первые два вектора мы можем закрыть уже рассмотренными SandBlast Network и SandBlast Agent. Остаются смартфоны, угрозы для которых все чаще фигурируют в новостях. Для защиты этого вектора атаки у Check Point есть специализированное решение — SandBlast Mobile. Ниже мы рассмотрим форензику, которую мы можем получить при расследовании инцидентов на мобильных устройствах.
                    Читать дальше →
                  • 2. Анализ зловредов с помощью форензики Check Point. SandBlast Agent



                      Продолжаем наш цикл статей по форензике от Check Point. В предыдущей статье мы рассмотрели новый отчет сетевой песочницы, которая помогает ловить 0-day атаки на периметре сети. К сожалению (для “безопасников”), периметр уже давно потерял четкие границы. Мобильные устройства, BYOD, “флешки”, облачные сервисы — все это создает дополнительные “дыры” в защите корпоративной сети. Именно поэтому форензика важна не только на периметре, но и на рабочих станциях ваших пользователей. Данная форензика даже важнее, т.к. вы будете исследовать зловреды, которые уже проникли к вам в сеть. Хочется понимать, через какой канал они проникли (интернет, “флешка”, файловый обменник, электронная почта, корпоративный чат), уязвимость в каком ПО использовали, какие данные могли пострадать и т.д. Это и многое другое позволяет увидеть Check Point SandBlast Agent. О нем и пойдет речь.
                      Читать дальше →
                    • 1. Анализ зловредов с помощью форензики Check Point. SandBlast Network



                        Добро пожаловать на новый цикл статей, на этот раз по теме расследования инцидентов, а именно — анализу зловредов с помощью форензики Check Point. Ранее мы публиковали несколько видео уроков по работе в Smart Event, но на этот раз мы рассмотрим отчеты форензики по конкретным событиям в разных продуктах Check Point:


                        Почему важна форензика предотвращенных инцидентов? Казалось бы, поймал вирус, уже хорошо, зачем с ним разбираться? Как показывает практика, атаку желательно не просто блокировать, но и понимать, как именно она работает: какая была точка входа, какая использовалась уязвимость, какие процессы задействованы, затрагивается ли реестр и файловая система, какое семейство вирусов, какой потенциальный ущерб и т.д. Эти и другие полезные данные можно получить в исчерпывающих отчетах форензики Check Point (как в текстовом, так и графическом виде). Получить такой отчет вручную очень трудно. Затем эти данные могут помочь принять нужные меры и исключить возможность успеха подобных атак в будущем. Сегодня мы рассмотрим отчет форензики Check Point SandBlast Network.
                        Читать дальше →
                      • Privileged Access Management как приоритетная задача в ИБ (на примере Fudo PAM)



                          Есть довольно интересный документ CIS Controls, который рассматривает Информационную безопасность с применением принципа Парето (80/20). Этот принцип гласит, что 20% защитных мер дают 80% результата с точки зрения защищенности компании. Ознакомившись с этим документом многие “безопасники” обнаруживают, что при выборе защитных мер они начинают не с самых эффективных мер. В документе выделяют 5 ключевых мер защиты, которые оказывают наибольший эффект на ИБ:

                          1. Инвентаризация всех устройств в сети. Трудно защищать сеть, когда не знаешь что в ней.
                          2. Инвентаризация всего программного обеспечения. Софт с уязвимостями чаще всего становится входной точкой для хакера.
                          3. Secure Configuration — или обязательное использование встроенных функций защиты ПО или устройств. В двух словах — меняйте дефолтные пароли и ограничивайте доступ.
                          4. Поиск и устранение уязвимостей. Большинство атак начинается именно с известной уязвимости.
                          5. Управление привилегированным доступом. Ваши пользователи должны иметь только действительно нужные права и выполнять только действительно необходимые действия.

                          В рамках этой статьи мы рассмотрим именно 5-й пункт на примере использования Fudo PAM. Точнее мы рассмотрим типичные кейсы и проблемы, которые удается обнаружить после внедрения или в рамках бесплатного тестирования Fudo PAM.
                          Читать дальше →
                          • +10
                          • 2.7k
                          • 2
                        • 4. Нагрузочное тестирование Check Point Maestro



                            Продолжаем цикл статей по решению Check Point Maestro. Мы уже опубликовали три вводных статьи:

                            1. Check Point Maestro Hyperscale Network Security
                            2. Типовые сценарии использования Check Point Maestro
                            3. Типовой сценарий внедрения Check Point Maestro

                            Теперь самое время перейти к нагрузочному тестированию. В рамках статьи мы постараемся показать как происходит балансировка нагрузки между нодами, а также рассмотрим процесс добавления новых шлюзов в уже имеющуюся масштабируемую платформу. Для тестов будем использовать всем известный генератор трафика — TRex.
                            Читать дальше →
                          • 9 типовых проблем в сети, которые можно обнаружить с помощью анализа NetFlow (на примере Flowmon)



                              Относительно недавно мы публиковали статью “Сетевой мониторинг и выявления аномальной сетевой активности с помощью решений Flowmon Networks”. Там мы кратко рассмотрели возможности этого продукта и процесс установки. Неожиданно для нас, после статьи и вебинара, поступило большое кол-во запросов на тестирование Flowmon. И первые же пилотные проекты выявили несколько типовых проблем с сетью, которые не увидишь без использования NetFlow. Сразу стоит отметить, что в рамках тестирования продукта наиболее интересные результаты получались благодаря модулю определения аномалий (ADS). После короткого “обучения” (хотя бы неделю) мы начинали фиксировать различные инциденты. В этой статье мы рассмотрим самые частые из них.
                              Читать дальше →
                              • +10
                              • 6.2k
                              • 4
                            • 3. Типовой сценарий внедрения Check Point Maestro

                              • Tutorial


                              В прошлых двух статьях (первая, вторая) мы рассмотрели принцип работы Check Point Maestro, а также технические и экономические преимущества этого решения. Теперь хотелось бы перейти к конкретному примеру и описать возможный сценарий внедрения Check Point Maestro. Я покажу типовую спецификацию, а также сетевую топологию (L1, L2 и L3 схемы) с использованием Maestro. По сути, вы увидите готовый типовой проект.

                              Предположим, мы решили, что будем использовать масштабируемую платформу Check Point Maestro. Для этого возьмем бандл из трех шлюзов 6500 и двух оркестраторов (для полной отказоустойчивости) — CPAP-MHS-6503-TURBO + CPAP-MHO-140. Физическая схема подключений (L1) будет выглядеть следующим образом:
                              Читать дальше →
                            • 2. Типовые сценарии использования Check Point Maestro



                                Совсем недавно компания Check Point презентовала новую масштабируемую платформу Maestro. Мы уже публиковали целую статью о том, что это такое и как оно работает. Если коротко — позволяет почти линейно увеличивать производительность шлюза безопасности путем объединения нескольких устройств и балансировки нагрузки между ними. Удивительно, но до сих пор сохраняется миф, что эта scalable платформа подходит только для больших датацентров или для гигантских сетей. Это совершенно не так.

                                Check Point Maestro разрабатывался сразу для нескольких категорий пользователей (мы рассмотрим их чуть позже), среди который есть и средний бизнес. В этом небольшом цикле статей я постараюсь отразить технические и экономические преимущества Check Point Maestro для организаций среднего размера (от 500 пользователей) и почему этот вариант может быть лучше классического кластера.
                                Читать дальше →
                              • Check Point Gaia R80.40. Что будет нового?



                                  Приближается очередной релиз операционной системы Gaia R80.40. Несколько недель назад стартовала программа Early Access, по которой можно получить доступ для тестирования дистрибутива. Мы, как обычно публикуем информацию о том, что будет нового, а также выделим моменты, которые наиболее интересны с нашей точки зрения. Забегая вперед, могу сказать, что новшества действительно значимые. Поэтому стоит готовиться к скорой процедуре обновления. Ранее мы уже публиковали статью о том, как это делать (за дополнительной информацией можно обратиться сюда). Перейдем к теме…
                                  Читать дальше →