Pull to refresh
0
0
Send message
  1. Часть задач передать вендору - о каких работах идет речь и это как делать в рамках технической поддержки? И как вы у российского юрлица вендора приобретали техподдержку?

  2. Давайте без лукавства, никто не мог предусмотреть такой риск, как полный уход вендоров. Таким образом "мы изначально проектировали сервисы с солидным запасом аппаратных ресурсов" значит, что вы либо просто не просчитывали финсовую сторону проекта, либо у вас была формула для прогнозирования необходимых ресурсов. Есть формула?

  3. Интересно как можно быстро перейти в облаке с Фортигейта на Юзергейт за два дня и не поиметь проблем?

Я правильно понял что вы:

  1. Не умели в архитектуру без специалистов вендора

  2. Не умели в сайзинг и просто перезакладывали мощности, на которые каждый год закупали техподдержку и обновление сервисов

  3. 8 лет, после событий 2014 года, не приступали к импортозамещению средств ИБ и сейчас за два дня мигрировали на Юзергейт

Все верно?

А в реальной жизни Вы как себе это представляете?
Для MTU 9000 я вижу только один use case это канал между ОЦОД и РЦОД, в остальном это геораспределенные сети. Резкий скачок был понятно почему, рекомендую уточнить у вендора легитимность использования этого значения MTU.
Хотелось бы не только на живом примере, но и на MTU 1500 байт увидеть результаты, Jumbo Frame это хорошо, но вопрос применимости в реальных системах можно поставить под сомнение, поскольку ключевая схема VipNet может быть не расчитана на пакеты такой длины.
Собственно о чем статья? Скриншоты интерфейса и пример создания правила даже без использования ssl decryption и фирменной технологии User-ID и собственно Content-ID.
Например каких?
Не сотрудник и не евангелист, если Вас это успокоит.

«Из коробки» вы можете купить флешку в переходе и пользоваться ей. Данный продукт, как и любой другой в области обеспечения ИБ, должен быть сконфигурирован предварительно в соответствии с требованиями ИБ. То же самое что купить автомат Калашникова и не вставить в него рожок с патронами, вроде и оружие, но не стреляет.
Что есть AS IS для устройство, для которого должна быть определена политика безопасности в соответствии с задачами, для решения которых будет использоваться это устройство. Рядовому пользователю хватит и того, что данные хранятся в зашифрованном контейнере, а вот для корпоративного пользователя служба ИБ определит политику безопасности в меру своей параноидальности.

Говорить о том, что данный продукт имеет уязвимости после проведения такого «исследования» это в большей степени непонимание принципов работы данного решения.

Подмена приложений это конечно хорошо, но топикстартер не упоминает, что в Абре при использовании опции «Enable Program Advisor to validate the integrity of allowed application in Application Table» с параметром «Allow Trusted only» подмена будет невозможна. Не упоминается возможность тонкой настройки приложений с использованием MD5 хеша. Не раскрыты все возможности функционала Абры и описан метод подмены при использовании «Low Level» политики безопасности.
Фишинг? Для этого в Абру встроен VPN-клиент и весь трафик терминируется на шлюзах.
Какое-то субьективное мнение выраженно в отчете.
ZTE Blade с отключенным радиомодулем. Все работает. Just for fun проводил такой же эксперимент, впредь буду писать об этом на хабр =)

Information

Rating
Does not participate
Registered
Activity