• В поисках оптимального средства
    0
    Спасибо за комментарий, опечатка закралась. Поправили.
  • Статья про то, как CommVault делает бэкап PostgreSQL
    +1
    Происходит быстрее раза в два. Естественно в каждом конкретном случае, на это будет влиять много факторов, например скорость сети, СХД и т.п. и будет отличаться.
  • Статья про то, как CommVault делает бэкап PostgreSQL
    +1
    Не сравнивали
  • Статья про то, как CommVault делает бэкап PostgreSQL
    0
    Выше в статье по этому поводу есть детальное описание. Кратко:
    1. Используется единое решение для резервного копирования.
    2. Есть возможность перемещать резервные копии на более дешёвые накопители (СХД, ленты и т.п.).
    3. Используется дедупликация для хранения резервных копий, что позволяет экономить пространство на СХД.
    4. В ПО для резервного копирования есть функционал по отслеживанию процесса резервного копирования и оповещения о результатах.
  • Стратегия информационной безопасности: а вы решили, как двигаться вперед?
    0
    Разработка стратегии ИБ достаточно обширная тема, чтобы уместить её в одной статье, поэтому сделан акцент на структуре этого процесса, ключевых сложностях и вариантах их решения. Формирование целей развития ИБ, как раз, часто является проблемой зоной в силу недостатка исходных данных, поэтому в начале 3 этапа есть описание действий в такой ситуации, там же приведены основные принципы.
    В целом по определению ИБ рекомендую ISO 27000, можно ещё из российских — СТО БР 1.0-2014, он неплохо структурирован, но с акцентом на банки.
  • Стратегия информационной безопасности: а вы решили, как двигаться вперед?
    0
    Это мое альтер эго :).
  • 13 трендов рынка кибербезопасности и защиты информации 2019-2020
    +1
    Способна, но не подозревает, что нужно.
    По опросам под 95-98% админов уверено, что антивирус обязан по умолчанию ловить 100% вредоносных программ на входе в момент атаки. При этом они знают, что обновления запаздывают на час-два от начала атаки. Парадокс. Да
    Не знают, что майнеры это потенциально опасные программы, а не собственно трояны или вирусы. И тд

    Это верно, к сожалению, многие админы считают раз установленный антивирус панацеей от всех бед, включая сложные атаки так называемого “нулевого” дня, DDOS атаки, фишинг и.т.п. шучу конечно. Но факт остается фактом для небольших компаний без выделенного админа или с приходящим админом, надежда только на антивирус как оберег характерна. И как итог здравствуй petya или иные шифровальщики и вайперы.

    Да я собственно у вас помнится лекцию читал с печальным результатом

    Если не секрет, что за лекцию читали?
  • 13 трендов рынка кибербезопасности и защиты информации 2019-2020
    +1
    Ну не знаю, если только в мелких компаниях, любая более менее зрелая (по уровню процессов IT) компания антивирус все таки в состоянии грамотно настроить и на серверах и на конечных станциях. Да конечно это по умолчанию должны делать локальные админы
  • 13 трендов рынка кибербезопасности и защиты информации 2019-2020
    +1
    По опросам на конференциях на прошлый год количество пострадавших компаний повыше — порядка 60-65 процентов

    По факту их скорее всего даже больше, но ведь далеко не все об этом заявляют, и тем более дают делу ход в судах.

    А с андроидами все грустно. BYOD же. Формально — «мы не используем личные устройства». По факту — «одно сдаем, другое проносим с собой». В лучшем случае. У меня был случай попытки заражения с читалки, пронесенной в сеть.
    И естественно любой уровень защиты повышает ее. И песочница в том числе. Но по недавней статистике бюджет выделяемый на ИТ (не только на ИБ) — порядка тысячи-двух на сотрудника. По сути на продление антивируса и все.
    А уж если смотреть на зарплаты, то в том же минобре это сущие копейки — и соответственно квалификация сотрудников.

    В такой постановке вопроса соглашусь, нерадивый пользователь беда для бизнеса.

    А цель злоумышленников сейчас все подряд, просто малые компании (27% компаний нее имеют админов и это в большей части и есть малый бизнес) или не замечают или не жалуются

    Здесь задача злоумышленников больше напоминает старый анекдот: “20 старушек уже рубль”

    Касательно грамотной защиты. порядка 98 из 100 участников конференций не знают зачем им нужен антивирус, каковы его цели и задачи в компании. А уж настроить его против майнеров… Банки вообще плюют на антивирус. Их ИБшники в массе не интересуются столь дешевыми продуктами. При том, что не имеют понятия о необходимости защиты от неизвестных вредоносных программ.

    Антивирус в крупной компании это что то само собой разумеющееся, вроде как по умолчанию должен быть. По этому не удивлюсь что Top менеджмент, включая CIO, может не знать какой у них антивирус используется.
  • 13 трендов рынка кибербезопасности и защиты информации 2019-2020
    0
    Тесты и сравнения файерволов, правда в основном аппаратных, будут отдельной публикацией в ближайшее время. Интересуют какие-то конкретные производители?
  • 13 трендов рынка кибербезопасности и защиты информации 2019-2020
    +1
    Касательно такой уязвимости в андройд соглашусь, но в публикации речь идет про компании, а не физических лиц пользователей гаджетов на ОС Андройд.
    Касательно обхода песочниц, если у компании грамотно выстроена защита периметра, а песочница является одним из эшелонов защиты, обойти ее не так то просто, так как вся входящая почта, любое действие или активность пользователя в сети за считанные секунды анализируется в песочнице и только потом попадает в периметр компании. Но повторюсь именно при грамотном использовании, в купе с антиспамом, нормальной защитой конечных точек и.т.д.

    Касательно процента по обучению, не хочу вводить в заблуждение приводя конкретные цифры, так как непонятно от каких первоначальных показателей отталкиваться
    То что целью злоумышленников сейчас становятся не только крупные корпорации, но и компании совсем среднего размера это факт, в большинстве своем все еще за счет человеческого фактора и руководство и собственники бизнеса начинают это осознавать, хотя и медленно. Вот не очень хочу приводить здесь бравурные цифры, но по сравнению с 2017 в прошлом году мы зафиксировали увеличение количества обращений, запросов, включая когда жаренный петух уже клюнул, на 40-50%. Пожалуй это единственные цифры которые могу здесь привести. Касательно размеров, да это на 90% средний и выше среднего бизнес, в сегменте малого бизнеса встречал единицы, и то это в основном те кто внезапно вживую познакомился с шифровальщиками или стирателями.
  • 13 трендов рынка кибербезопасности и защиты информации 2019-2020
    0
    Про промышленный шпионах, уязвимости Spectre и Meltdown, атаки через цепочку поставок, а так же процент подключаемый к сокам или другим иб сервисам готов индивидуально обсудить.

    Не верю про клиентов. Страхование было давно возможно. Но при наличии грубо говоря аудита безопасности клиента и проверке требований соблюдения им мер безопасности. Готовы наши страховщики проверять меры безопасности на стороне клиентов?

    Безусловно готовы, более того прежде чем выдать полис, страховая компания в 99% случаев проводит специализированную оценку соответствия используя сертифицированную компанию.

    Увы. Опять я пессимист. Не. В то, что обучение нужно — никто не спорит. Но сколько компаний малого и среднего бизнеса готовы и могут заниматься обучением? Сколько руководителей компаний крупного бизнеса не игнорируют требования по ИБ?

    Как ни странно все больше компаний среднего бизнеса используют и культивируют у себя правила работы с конфиденциальной информацией, речь про компании численностью 150-200 пользователей. Вот малый бизнес соглашусь пока не дозрел, своими глазами видел буквально единицы.

    Я верю, что это возможно. Но вот примеров бы. Обход антивирусов сто лет как возможен без всякого машинного обучения

    Обход традиционных антивирусов, согласен не ново. А вот обход, файерволов, песочниц и.т.п. требует уже существенно более высокого класса вредоноса, поэтому машинное обучение тут скорее необходимо.
  • 13 трендов рынка кибербезопасности и защиты информации 2019-2020
    +1
    Если речь про: Unified threat management — модификация обычного файервола, по принципу «все включено». Тема довольно глубокая и не ложится в формат настоящей публикации, так как существенно ее раздувает. Поэтому сравнению файерволов нового поколения, их модам и.т.п. чуть позднее будет посвящена отдельная публикация.

    Касательно картинок, вот тут не соглашусь, читателям нравится.
  • Опыт реального импортозамещения с использованием российской СХД AERODISK
    +1
    Хорошо что наш позитивный опыт подтверждается.
    Технические детали нашего проекта мы к сожалению не имеем права раскрывать.
    Что касается других СХД от российских производителей, возможно в будущем мы попробуем сделать статью о сравнении, если конечно они разрешат.
  • Solar Dozor – что скрывается за звездами?
    0
    Коллеги из Solar честно признаются, что вдохновлялись одним очень популярным игровым сервисом. Об остальном история умалчивает :)
  • Опыт реального импортозамещения с использованием российской СХД AERODISK
    0
    Само собой нет.
    Эльбрус и Байкал приведены в качестве примера того, что даже полноценная отечественная разработка (в первую очередь Эльбрус) физически делается в Азии в силу отсутствия в РФ советующих производственных мощностей.
  • Опыт реального импортозамещения с использованием российской СХД AERODISK
    +1
    Если мы напишем конкретные компании, то это будет анти-реклама, а мы в статье обещали этим не заниматься, поэтому извините :).
  • Опыт реального импортозамещения с использованием российской СХД AERODISK
    +1
    Точного определения нет, так как это только зарождающийся рынок у нас. 20+ лет у нас в стране почти не было системной разработки (привет Грефу: «мы все купим»).
    По факту импортозамещаемость сейчас можно измерить интеллектуальной собственностью.
    Если интеллект принадлежит российской компании (со всеми исходниками), то продукт российский. А если ещё и продукт работает, то совсем хорошо.
    Железо в этом случае вторично, поскольку все бренды (втч американские) сейчас выпускают железо на азиатских заводах, да и в России все-равно пока нет налаженного выпуска x-86 железа.
    Те же Байкалы с Эльбрусами делают по контракту в Азии.
  • Опыт реального импортозамещения с использованием российской СХД AERODISK
    +3
    Эта была одна из особенностей проекта. Уже во время опытной эксплуатации вежливые люди во всю использовали видео для своей работы. С этим ни мы, ни оператор услуг сделать ничего не могли.
  • Опыт реального импортозамещения с использованием российской СХД AERODISK
    0
    RAIDIX это ПО (SDS). К нему еще нужно оборудование и поддержка этого оборудования. В рамках этого проекта SDS (ни российский, ни зарубежный) не рассматривался.
  • Опыт реального импортозамещения с использованием российской СХД AERODISK
    0
    По сути было 2 нагрузочных теста. Лабораторный, где все тоже самое, но в меньших объемах, где было все ок и непосредственно опытная эксплуатация у заказчика (несколько месяцев перед продакшеном). Период в которой всплыла проблема, это как раз опытная эксплуатация у заказчика, но еще не продакшен.
  • Опыт реального импортозамещения с использованием российской СХД AERODISK
    +2
    Если бы опытная эксплуатация не дала бы результата, проект признан был бы провальным (т.к. времени переиграть уже не было бы). ЧМ остался бы без видеонаблюдения, не смотря на то, что деньги давно на это выделены. Вот вам и повод съездить отдохнуть на курорты солнечного Магадана :)
  • Дыра как инструмент безопасности – 2, или как ловить APT «на живца»
    0
    1. Решение лицензируются по количеству подключённых vlan-ов. Поэтому нет такого понятия как средняя цена. Но мы, конечно же, можем перейти в личную переписку, обменяться контактными данными и сделать квоту под конкретный проект.

    2. Хороший вопрос. И консоль управления, и TSA сами по себе тоже являются специфическиии ловушками. Поэтому любое обращение к ним за рамками штатного функционала вызывает сработку и оповещение.
    Ну и, само собой, трафик шифруется, audit log тоже присутствует.
  • Дыра как инструмент безопасности – 2, или как ловить APT «на живца»
    0
    Совершенно верно, если у злоумышленника будет достоверная и актуальная информация о структуре сети, то такие решения его не остановят. Но в реальной жизни такое бывает редко, так как требует или активного участия в атаке технического инсайдера, или, как минимум, предварительного сговора с ним. Для атакующей стороны это повышает риск успешной деанонимизации.
    Что касается анализа поведения — тоже верно. Но не все токены одинаково бесполезны в таком случае:) Например, доп.записи и комментарии в hosts файле, которые будут вести куда то на «бекап» сервер (куда по логике не ходят каждый день), фейковые сервисные учетки, которыми тоже каждый день не пользуются, будут вполне себе успешно работать против такого осторожного злоумышленника.
  • Дыра как инструмент безопасности – 2, или как ловить APT «на живца»
    0
    Это может сделать ботнет-детектор, если зловред «постучится» на командный сервер, который есть в базах. Но, конечно, это не 100% метод. Тут нужен комплекс средств, включающий анализ трафика и процессов на рабочих станциях.
  • WorkFlowSoft: история нашей дружбы
    0
    Как маркетолог, я выбирала систему, которая будет понятна без обучения всему нашему отделу. WorkFlowSoft идеально для этого подошел — все сделано для людей, у которых нет специальных ИТ-знаний. Форму и маршрут я создавала сама, все было понятно, сложностей там не было. Поэтому, когда мы видели другие системы, описание которых содержало слова вроде «адаптация нотации BPMN», то сразу понимали, что нам это не подходит. :)
  • Обзор сервера удаленных рабочих столов ThinLinc для Linux
    0
    Есть пользователи, для которых просмотр HD видео через ThinLinc является обычным рутинным делом, и производительность не подводит. Качество картинки при этом в основном зависит от качества и скорости сетевого соединения между клиентом и сервером.
  • Обзор сервера удаленных рабочих столов ThinLinc для Linux
    0
    Производительность ниже из-за того, что на VirtualGL ложится дополнительный процессинг. VirtualGL в серверной среде предоставляет GPU доступ к непривилегированным Xvnc процессам. Производительность будет зависеть от того, какое приложение используется и как оно используется.
  • Обзор сервера удаленных рабочих столов ThinLinc для Linux
    0
    VirtualGL используется для серверного графического ускорения OpenGL приложений. VirtualGL перехватывает вызов функций GLX и перенаправляет их на обработку графическим процессором сервера. Конечно производительность не так высока, как при локальном использовании родного графического процессора, но увеличение производительности по сравнению с программным рендерингом весьма существенно. Приложения, которые не работают через программный рендеринг, работают с VirtualGL и ThinLinc.
    ThinLinc отличается от X2Go тем, что это полностью поддерживаемый продукт, на который есть подробная документация разработчика. Кроме того, в ThinLinc есть аутентификация Kerberos и поддерживается множество тонких клиентов. Для передачи изображений в ThinLinc используется VNC протокол, а в X2Go — NX протокол.
  • Обзор сервера удаленных рабочих столов ThinLinc для Linux
    +1
    Здесь, действительно, без чудес: чтобы запускать на Линуксе рабочий стол и приложения Windows, вам нужен будет Windows Server, а ThinLinc просто интегрируется с ним
  • Обзор сервера удаленных рабочих столов ThinLinc для Linux
    0
    ThinLinc лучше хотя бы тем, что он полностью поддерживаемый продукт, на который есть подробная документация разработчика. Кроме того, в ThinLinc есть аутентификация Kerberos и поддерживается множество тонких клиентов. Для передачи изображений в ThinLinc используется VNC протокол
  • Внимание! Пользователи бесплатных Legacy G Suite (ex. Google Apps) аккаунтов под угрозой блокировки
    0
    Если лицензии получены 100% легально и не было подозрительных операций по домену, то рисков нет – получим ответ все ОК – пользуйтесь. Если риск есть, то уж лучше рискнуть спалиться, но иметь возможность сделать копию данных, чем потом неожиданно быть заблокированным.
  • Внимание! Пользователи бесплатных Legacy G Suite (ex. Google Apps) аккаунтов под угрозой блокировки
    0
    Можем попросить поддержку проверить домен на предмет оценки рисков и подтвердить, что им по-прежнему можно пользоваться без опасений.
    Напишите нам на google@softline.ru
  • Внимание! Пользователи бесплатных Legacy G Suite (ex. Google Apps) аккаунтов под угрозой блокировки
    0
    Да, пожалуй, Вы правы, если нарушать правила использования сервиса, например, занимаясь СПАМ-рассылками — Google отключить даже у реселлера. Напишите нам google@softline.ruс чем были связаны Ваши проблемы.
  • Внимание! Пользователи бесплатных Legacy G Suite (ex. Google Apps) аккаунтов под угрозой блокировки
    0
    Да, конечно. Везде пишут – если вам необходимо соответствовать GDPR– подайте заявку support.google.com/a/answer/7506641?hl=ru. Если не нужно – ничего не делаем!
  • Внимание! Пользователи бесплатных Legacy G Suite (ex. Google Apps) аккаунтов под угрозой блокировки
    0
    При переходе на платную подписку – для Google Play ничего не поменяется. Смена тарифа, метода оплаты никак не влияют на ваши покупки.
    А вот что будет с покупками тех, у кого подписку уже удалили – пока не понятно. Пробуем восстановить доступ через подтверждение правом владения домена – далее создадим платную подписку и создадим такой же ящик. На него, видимо, можно будет восстановить покупки Google Play.
  • Внимание! Пользователи бесплатных Legacy G Suite (ex. Google Apps) аккаунтов под угрозой блокировки
    0
    Какая же это «проблема»? это спасение от проблем!
    Если Вы не работаете с перс.данными жителей ЕС, то можете проигнорировать этот призыв и будете работать по-старым условиям. А если обрабатываете хоть в каком-то виде – тогда вам нужно соответствовать GDPR, даже если компания не находится на территории ЕС. С Google это просто – вы подаете заявку на новые правила работы – и все. Дальше Google за вас делает всю работу по соответствию закона.
  • Внимание! Пользователи бесплатных Legacy G Suite (ex. Google Apps) аккаунтов под угрозой блокировки
    –1
    Нет, речь совсем о другом. Это скорее как с пиратским софтом – бесплатно, но все риски на твоей стороне.
    G Suite – это платный облачный сервис, который гарантированно работает по заявленному SLA.
    А свое решение почти всегда выйдет дороже – но это уже отдельная тема для разговора.
  • Google, Softline, GDG и #tceh организуют второй «Google Cloud Developer Meetup»
    0
    Кто считает что в google cloud нет machine leaning — пусть первый кинет в нас камнем).
    Митап посвящён разным аспектам GCP, приглашаем пообщаться, задать вопросы представителям вендора.

  • Google, Softline, GDG и #tceh организуют второй «Google Cloud Developer Meetup»
    0
    Обязательно будет! Еще планируем прямую трансляцию.