Pull to refresh
6
0

Пользователь

Send message

Актуальные методы проверки работоспособности больших и высоконагруженных сетей. Протоколы мониторинга

Level of difficultyMedium
Reading time5 min
Views3.4K

Привет, Хабр!

В данной статье мы рассмотрим актуальные методы проверки работоспособности сетевого оборудования. Конкретно в этой статье мы поговорим про протоколы мониторинга. Статья является переваренным опытом компании Netopia, которая занимается разработкой программного обеспечения для сетей. Цель статьи – найти единомышленников, которым интересны сетевые технологии, для обсуждения актуальных проблем. Планируется цикл статей, и мы постараемся не сильно растягивать удовольствие.

Читать далее
Total votes 7: ↑6 and ↓1+5
Comments8

Network automation. Случай из жизни

Reading time10 min
Views6.4K
Привет, Хабр!

В данной статье мы бы хотели поговорить про автоматизацию сетевой инфраструктуры. Будет представлена рабочая схема сети, которая функционирует в одной маленькой, но очень гордой компании. Все совпадения с реальным сетевым оборудованием являются случайными. Мы рассмотрим кейс, произошедший в данной сети, которой мог привести к остановке бизнеса на продолжительное время и серьезным денежным потерям. Решение данного кейса очень хорошо вписывается в концепцию «Автоматизация сетевой инфраструктуры». С помощью средств автоматизации мы покажем, как можно эффективно решать сложные задачи в сжатые сроки, и поразмышляем на тему, почему перспективнее эти задачи надо решать именно так, а не иначе (через консоль).
Читать дальше →
Total votes 9: ↑9 and ↓0+9
Comments7

Equifax: год спустя после крупнейшей утечки данных

Reading time5 min
Views10K
Привет, Хабр! Все мы помним утечку персональных данных из баз данных Equifax (145.5 млн. клиентов). Спустя год в августе 2018-го года GAO (Счётная палата США (англ. The Government Accountability Office, аббр. GAO) является аудиторским, оценочным и аналитическо-следственным органом Конгресса США) выпустила отчет «Actions Taken by Equifax and Federal Agencies in Response to the 2017 Breach», его можно почитать вот тут. Я лишь сделаю выдержки, которые мне показались интересными, и, надеюсь, будут интересны читателям.

Equifax – бюро кредитных историй. Является одним из трех крупнейших кредитных агентств в США наряду с Experian и TransUnion (вместе их называют “большой тройкой”). Бюро имеет базу из более чем 280,2 млн. кредитных историй физических лиц и 749 тысяч кредитных историй юридических лиц.


Читать дальше →
Total votes 29: ↑28 and ↓1+27
Comments2

Опыт внедрения криптошлюзов ViPNet в ЕРИС

Reading time6 min
Views11K
Привет, Хабр! В этой статье мы расскажем о внедрении криптошлюзов ViPNet для защиты каналов связи в рамках проекта защиты персональных данных в информационной системе ЕРИС. Нам посчастливилось стать частью такого важного для медицины Москвы проекта, который поднимает лучевую диагностику на новый уровень.
Читать дальше →
Total votes 13: ↑12 and ↓1+11
Comments24

Опыт внедрения «Континент TLS VPN» в кластерной конфигурации

Reading time5 min
Views15K
Привет, Хабр! Перед нами встала задачи по внедрению продукта компании «Код Безопасности» «Континент TLS VPN». В данной статье мы делимся опытом по внедрению данного продукта
Читать дальше →
Total votes 9: ↑8 and ↓1+7
Comments10

Рекомендации по информационной безопасности для малого и среднего бизнеса (SMB)

Reading time13 min
Views50K
Привет, Хабр! Представляю вашему вниманию перевод и адаптацию статьи "CIS-Controls Implementation Guide for Small- and Medium-Sized Enterprises (SMEs)".

image

Введение


Утечки информации о кредитных картах, кража персональных данных, программы-вымогатели (например, WannaCry), кража интеллектуальной собственности, нарушение конфиденциальности, отказ в обслуживании — эти инциденты информационной безопасности стали обычными новостями. Среди пострадавших попадаются крупнейшие, наиболее состоятельные и наиболее защищенные предприятия: правительственные учреждения, крупные розничные сети, финансовые структуры, даже производители решений по информационной безопасности.

Подобные компании имеют многомиллионные бюджеты, выделяемые на информационную безопасность, и все же они не справляются с обычными атаками. Многие подобные атаки можно было предотвратить известными методами по защите информации, такими как регулярные обновления и практика использования безопасных конфигураций.

Что же тогда делать всем остальным? Как организациям с небольшим бюджетом и ограниченным штатом сотрудников реагировать на увеличивающееся число кибер-преступлений? Данный документ разработан для того, чтобы предоставить владельцам SMB инструменты для защиты своего бизнеса, основанные на CIS Controls. CIS Controls — это комплексный набор хорошо зарекомендовавших себя методов защиты информации, которые противодействуют наиболее распространенным угрозам и уязвимостям. Данные методы защиты информации разработаны специалистами в предметной области.
Читать дальше →
Total votes 21: ↑20 and ↓1+19
Comments4

Information

Rating
Does not participate
Registered
Activity