Как стать автором
Обновить
265.81
Сначала показывать

Что делать, если WAF не позволяет создать кастомное правило для JSON: готовое решение

Время на прочтение5 мин
Количество просмотров495

Сегодня расскажем вам о нестандартном подходе к защите веб-приложений
с помощью PTAF PRO. Мы с коллегами столкнулись с интересной задачей:
как защитить уязвимое приложение от вредоносных JSON-запросов, если WAF официально не поддерживает их обработку в пользовательских правилах?

В этой статье пройдем путь от постановки проблемы до ее решения, используя регулярные выражения и нестандартные настройки PTAF PRO. Руслан Ануфренка, инженер в группе технической поддержки информационной безопасности
в К2 Кибербезопасность
расскажет, как:

1. Настроить систему для работы с внешним агентом PT AF PRO;
2. Закрыть уязвимость Zero Stars в Juice Shop;
3. Создать и применить пользовательское правило с помощью регулярных выражений;
4. Оценить эффективность и ограничения такого решения.

Статья будет полезна специалистам по информационной безопасности, разработчикам и всем, кто интересуется тонкостями настройки WAF и защиты веб-приложений.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

Путешествие внутрь YADRO. Часть 1: распаковка и тест-драйв TATLIN.FLEX.ONE

Время на прочтение10 мин
Количество просмотров2.9K

Хабр, привет! На связи Алексей Зотов из К2Тех. Не так давно в нашу лабораторию приехало оборудование от российского вендора YADRO: TATLIN.FLEX.ONE и TATLIN.BACKUP. Наша команда протестировала это железо, и теперь я хочу поделиться с вами полученными результатами и впечатлениями об этих продуктах.

Сегодня будет часть 1, в которой мы поговорим о российской системе хранения данных начального уровня — TATLIN.FLEX.ONE. В этой статье я детально разберу ее характеристики, особенности конфигурации и администрирования. По итогам серии тестов производительности рассмотрю возможности системы в различных сценариях использования, а также нюансы работы с веб-интерфейсом и CLI, которые могут быть полезны системным администраторам.

Готовы погрузиться в мир отечественных систем хранения данных? Тогда поехали!

Читать далее
Всего голосов 21: ↑20 и ↓1+29
Комментарии13

Доверяй, но тестируй. Что изменилось на рынке оборудования для ЦОДов и как работать с новыми вендорами

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров1.4K

Пришло время третьей публикации цикла статей, посвященных тому, что сейчас происходит на рынке телеком-решений, как в нем сориентироваться и не покупать кота в мешке оборудование, не отвечающее вашим задачам. Мы уже писали про Wi-Fi и NAC. В этой статье я расскажу, как обстоят дела с сетевым оборудованием для ЦОДов и технологиями DWDM, которые помогают связывать ЦОДы между собой и обеспечивают их высокую отказоустойчивость. 

Развертыванием сетей для ЦОДов мы занимаемся больше 18-ти лет и хорошо знакомы с производителями. Но после всем известных событий нам пришлось переориентироваться с привычных «циски» и «хуавея» и начать работать с тем, что есть. А вернее, с теми продуктами, которые начали появляться на рынке взамен ушедшим западным. 

В этой статье – краткая выжимка за несколько лет работы: результаты тестирований, шорт-лист производителей, с которыми мы в итоге работаем, и сравнительная таблица с техническими характеристиками вендоров. 

Читать далее
Всего голосов 19: ↑19 и ↓0+26
Комментарии2

Разгоняем 1С: 27 приемов

Время на прочтение9 мин
Количество просмотров11K

Привет, Хабр! Меня зовут Анжелика Захарова, я — менеджер облачных проектов K2 Cloud, product owner 1C. Сегодня я хотела бы поговорить о производительности систем 1С в облаке. В этой статье мы остановимся на том, почему 1С начинает тормозить, какие компоненты обычно в этом «виноваты». Также мы поговорим о том, как можно разогнать 1С. Если вы уже сталкивались с проблемой производительности или еще только планируете миграцию на эту платформу (но уже чувствуете, что нагрузка будет большая), заходите: под катом мы подготовили для вас 27 рекомендаций по оптимизации 1С, которые можно выполнить самостоятельно или получить «под ключ» из облака.

Читать далее
Всего голосов 10: ↑7 и ↓3+5
Комментарии42

Что такое podman kube и как он может быть полезен для работы в rootless режиме

Уровень сложностиСредний
Время на прочтение14 мин
Количество просмотров1.8K

При развертывании пары десятков контейнеров в Podman в rootless-режиме мы внезапно обнаружили, что они не могут одновременно использовать одни и те же порты, как это обычно работает при использовании Docker.

Решений несколько, но в рамках наложенных ограничений стандартные варианты не подходили. В итоге мы обратились к функционалу Podman Kube, который помог нам решить эту проблему. Подробнее о том, как это работает, и чем может быть полезно, ниже.

Читать далее
Всего голосов 10: ↑10 и ↓0+13
Комментарии3

Envoy Proxy — один за всех Load Balancer

Время на прочтение10 мин
Количество просмотров6.3K

В современной инфраструктуре нет недостатка в решениях для балансировки и межсервисных коммуникаций. Почти все используют nginx, HAProxy, есть адепты Treafik, а публичные облака предлагают Load Balancer как сервис. Но что делать, если инструменты не справляются с ростом масштабов и необходимо автоматизируемое cloud-native-решение?

Я Дмитрий Самохвалов, архитектор в K2 Cloud. В этой статье поделюсь, как мы из-за ограничений старых систем для динамической конфигурации перешли с работающих решений nginx и HAProxy на модный Envoy. Расскажу, почему сочли это решение подходящим, какие возможности есть у Envoy, каким был опыт внедрения и оставлю рекомендации для эффективного перехода. Будет полезно разработчикам cloud-native-приложений и инфраструктуры, а также всем, кто хочет создать единое платформенное решение для взаимодействия сервисов и инфраструктуры.

Читать далее
Всего голосов 15: ↑15 и ↓0+18
Комментарии5

Как айтишники пчел спасали

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров3.4K

Без усилий пчел сельское хозяйство изменилось бы до неузнаваемости, а вопрос обеспечения продовольствием растущего населения превратился бы в одну из главных проблем мирового масштаба. За последние двадцать лет проблема массовой гибели пчел стала особенно заметной, и ее решение ищет практически все мировое сообщество. 

Мы в компании К2Тех испытываем особую симпатию к пчелам. Они трудолюбивы, быстро адаптируются к изменениям и используют инновационные методы для строительства ульев с идеальными шестиугольными сотами. Это очень соответствует нашему корпоративному духу новаторства и гибкости. Поэтому мы занялись поиском решения пчелиной проблемы в технологиях. 

О том, как мы включились в борьбу за выживание пчел и что из этого вышло, наш рассказ.

Читать далее
Всего голосов 20: ↑17 и ↓3+18
Комментарии0

Безопасность сетевого доступа: наш опыт тестирования и внедрения вендоров NAC

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров2.3K

Привет, Хабр! Продолжаем цикл статей о ситуации на рынке телекоммуникационных решений. В прошлый раз я рассказывал о Wi-Fi. А беспроводные сети – это всегда повышенные требования к безопасности. Поэтому предлагаю посмотреть, что сегодня доступно на рынке NAC-решений, которые обеспечивают контроль доступа к сети пользователей и конечных устройств. 

Наша команда занимается внедрением NAC 18 лет. Мы работаем с разными вендорами, тестируем оборудование и ПО, следим за появлением новых производителей. Мы систематизировали наш опыт и сделали краткий обзор рынка, который вы найдете в этой статье. Под катом – сравнительная таблица по вендорам и наша оценка доступных решений. 

Читать далее
Всего голосов 17: ↑16 и ↓1+18
Комментарии7

От лент до облаков: какие устройства выбрать для бэкапа и как рассчитать стоимость хранения

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров5K

Недавно я разобрал, как выстроить надежную архитектуру для корпоративных бэкапов, а также указал на типичные ошибки, которые часто допускаются при ее создании. Судя по вашей реакции, материал оказался полезным. Сегодня продолжу рассказывать о best practice и структурировать эти знания. 

В условиях российского рынка правильный выбор устройств для резервного копирования играет ключевую роль в обеспечении безопасности данных. В этой статье разберу, какие устройства больше подходят для создания бэкапов, какие преимущества и недостатки есть у каждого варианта, а также предложу рекомендации по их настройке. Заодно рассмотрим вопрос частоты резервного копирования и продолжительности хранения копий в контексте их стоимости.

Читать далее
Всего голосов 25: ↑25 и ↓0+31
Комментарии14

Рынок Wi-Fi сегодня. Из чего выбирать и как снизить риски?

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров8.5K

Привет, Хабр! На связи Виктор Беляев, эксперт по беспроводным технологиям ИТ-компании К2Тех. Мы с коллегами проектируем и строим сети Wi-Fi на разных вендорах, следим за новинками и тестируем их оборудование. Сейчас этот рынок очень активен, постоянно появляются новые Wi-Fi решения и расширяется функциональность уже имеющихся. Выбрать, на чем строить сеть – задача часто непростая даже для интегратора, не говоря уже о заказчиках.

Мы систематизировали информацию и наш опыт по беспроводным решениям. И в этой статье я расскажу какие зарубежные и российские продукты сегодня есть на рынке и в чем их особенности.  

Под катом вы найдете краткий обзор ситуации на рынке и сравнительную таблицу с характеристиками вендоров.

Читать далее
Всего голосов 31: ↑31 и ↓0+35
Комментарии18

Отечественный мониторинг инфраструктуры: возможности платформенных решений и их отличия от коробочных

Время на прочтение8 мин
Количество просмотров2.8K

Когда нужно построить инфраструктуру на российском стеке, с каждой функциональностью — своя история. Недавно мои коллеги рассказали несколько таких историй про российские СУБД, решения для IP-телефонии, платформу виртуализации zVirt.

Я – Сергей Шульгин, эксперт по сетевым технологиям ИТ-компании К2Тех. Расскажу про отечественные системы мониторинга, чем отличаются коробочные и платформенные решения и как между ними выбирать. Про платформы расскажу чуть подробнее: с их внедрением и эксплуатацией всё немного сложнее. Ну и поскольку выбор платформ небольшой, расскажем про ту, которую мы, наряду с другими, часто  ставим нашим клиентам — Tibbo Systems AggreGate.

Читать далее
Всего голосов 15: ↑15 и ↓0+18
Комментарии1

1С летит на юг — наш опыт миграции в K2 Облако

Время на прочтение7 мин
Количество просмотров3.7K

Представьте: у вас крупная компания с офисами от Москвы до Дальнего Востока, сотни объектов, тысячи вахтовиков и древний сервер 1С, который едва справляется с нагрузкой. Похоже на ночной кошмар. 

В этой статье я расскажу, как решить эту проблему, перенеся пять конфигураций 1С и запустив их в облаке за 4 часа. Вы узнаете о подводных камнях миграции, неожиданных сложностях и о том, как мы уложились в такое короткое время. И, возможно поймете, что вам тоже давно пора в облако.

Но сначала давайте познакомимся. Меня зовут Анжелика Захарова, я менеджер облачных проектов в K2 Cloud, а также product-owner по проектам миграции систем 1С в Облако K2.

Читать далее
Всего голосов 10: ↑6 и ↓4+6
Комментарии26

Когда и почему крупным компаниям удобнее работать с аутсорсерами

Время на прочтение9 мин
Количество просмотров1.7K

Есть такое расхожее мнение, что ИТ-аутсорсинг — для небольших компаний. Когда они вырастают в большие корпорации, они предпочитают сотрудников в штате. На практике же часто мы видим иную картину: крупные компании отдают на аутсорс очень многие процессы. Я расскажу, почему так происходит, как обычно выстраивают работу с аутсорсерами команды в крупных корпорациях и на что смотреть при выборе аутсорсинговой компании.

Направление, которым я руковожу в К2Тех, занимается аутсорсингом сервисов в ИТ, так что мои примеры будут скорее из этой области, включая 15-летнюю историю развития отношений с одним из наших заказчиков. Но всё то же самое верно об аутсорсе любых других функций, практически без поправок.

Читать далее
Всего голосов 14: ↑11 и ↓3+12
Комментарии7

WAF-экспресс, или Как закрыть RCE за два дня

Время на прочтение10 мин
Количество просмотров2.6K

Облачный WAF (web application firewall) — быстрый и эффективный способ защиты веб-приложений от кибератак. Доказано на практике: за два дня можно надежно прикрыть уязвимости простого сервиса. Для более сложных приложений за это время реально настроить WAF, запустить базовую фильтрацию и начать разработку кастомных политик фильтрации запросов.

Недавно к нам в «К2 Кибербезопасность» обратился клиент, которому нужно было быстро защитить достаточно простое веб-приложение, и мы с инженером практики защиты приложений Даниилом Золотаревым осуществили экспресс-развертывание PT Cloud Application Firewall. На примере этого проекта разберем варианты реализации, возможные ограничения, важные условия и полезные рекомендации по внедрению WAF.

Читать далее
Всего голосов 14: ↑13 и ↓1+21
Комментарии4

Redmine vs рост бизнеса: как мы решали проблемы масштабирования поддержки в Orion soft

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров1.2K

Представьте ситуацию: ваш бизнес растет, количество проектов увеличивается, а система управления ими перестает быть удобной. И допилить ее — не вариант. Как выбрать оптимальное решение на замену, учесть все нюансы, подготовиться и безболезненно перейти на новую систему?

В этой статье я расскажу о нашем опыте внедрения ITSM-решения RockIT Manager как замены open source Redmine. Мы подготовили и перенесли весь накопленный объем данных в новую систему управления, добавили важные функции для работы с внешними заказчиками и повысили удобство использования для внутренней команды. А в конце я докажу вам, что внедрение новой ITSM-системы стоит свеч, несмотря на все трудности.

Читать далее
Всего голосов 13: ↑10 и ↓3+7
Комментарии7

Как выжать из SOC все соки? Готовимся к подключению внешнего Центра мониторинга инцидентов

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров971

Всем привет! Меня зовут Анастасия Федорова. Уже более 15 лет я работаю в сфере ИБ, последние два года — директором по развитию Центра мониторинга инцидентов в К2 Кибербезопасность.

Этим летом мы провели опрос 100+ средних и крупных компаний и узнали, что почти половине (43%) из них уже недостаточно простого внедрения технологических решений для обеспечения кибербезопасности активов. Они смотрят в сторону более комплексного подхода к мониторингу инцидентов — SOC. При этом 71% оценили сроки создания собственного Центра мониторинга в 2-4 года. Поэтому большинство (58%) ответили, что отдают предпочтение внешнему SOC по модели MSSP (Managed Security Service Provider), который можно внедрить в среднем в срок от одного месяца. 

По следам нашего опроса я решила собрать в одном месте все, что нужно знать про внешний SOC. Под катом я расскажу, что же такое центр мониторинга кибербезопасности, из чего он состоит, как подготовиться к внедрению и подключить SOC по MSSP-модели.

Читать далее
Всего голосов 10: ↑10 и ↓0+17
Комментарии1

Как требования в банках к ИБ усложняют архитектуру прикладных сервисов: кейс внедрения ВКС

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров4.2K

За предыдущее десятилетие банки стали центром ИТ-инноваций и высочайшей культуры разработки и эксплуатации ИТ-сервисов. Однако из-за жёсткого регулирования внедрение в банках даже простых и привычных сервисов часто требует усложнений.

Я Михаил Никифоров, эксперт К2Тех по ВКС. Эту статью мы подготовили вместе с моими коллегами - Ольгой Трофимовой, руководителем направления консалтинга в К2 Кибербезопасность и Василием Куцем, директором по отраслевым решениям в коммерческих банках К2Тех.

Хочу рассказать о специфике требований к ИТ-инфраструктуре в банках и на примере показать, как реализация этих требований отражается на довольно-таки стандартных проектах.

Читать далее
Всего голосов 16: ↑14 и ↓2+15
Комментарии23

Контроллеры преткновения и другие рассказы о буднях сервисной поддержки в новых реалиях

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров2.2K

Рынок запчастей и ИТ-оборудования пребывает в турбулентном состоянии. Заказчики, сервисы, интеграторы — все находятся в поисках нестандартных решений для поддержания работоспособности систем. Сложившаяся ситуация периодически порождает, скажем так, нетривиальные проблемы, решения которых приходится искать на ходу.

Мы подготовили подборку историй о трудностях, с которыми столкнулась команда сервисных инженеров К2Тех за последние два года. Только не ждите героических сказаний — речь пойдет о тяжелой повседневной работе без прикрас и купюр. 

Читать далее
Всего голосов 13: ↑13 и ↓0+21
Комментарии10

Как расследовать брутфорс в SOC

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров1.8K

Привет! Меня зовут Дмитрий Каплунов. Я работаю младшим аналитиком SOC в команде Анастасии Федоровой в К2 кибербезопасность и более года занимаюсь анализом и расследованием инцидентов ИБ. Один из самых частых видов атаки, с которым встречается команда SOC, — это брутфорс. Злоумышленники используют его для взлома систем, учетных записей, зашифрованных данных и т.д. Под катом я собрал всю полезную информацию про расследование брутфорса в SOC, в т.ч. про то, как отличить реальные атаки от сработок, которые вызваны проблемами в инфраструктуре.

Читать далее
Всего голосов 5: ↑5 и ↓0+7
Комментарии2

Внешний, гибрид или инхаус. Выбираем SOC по ингредиентам

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров1.2K

Привет, Хабр! На связи Анастасия Федорова. За моими плечами 15 лет в ИБ, из них последние два года я руковожу развитием SOC в К2 Кибербезопасность.

Недавно мы опросили 100+ ИТ- и ИБ-директоров среднего и крупного бизнеса и выяснили, что 1/3 компаний за последний год столкнулись сразу с несколькими видами угроз: DDoS-атаками, бот-трафиком, вредоносным ПО и т.д. Простого внедрения средств защиты уже недостаточно — атак все больше и они только усложняются. Рынок давно смотрит в сторону более комплексного подхода к мониторингу и обеспечению кибербезопасности активов. Почти половина (43%) опрошенных организаций сказали, что уже используют или планируют внедрить собственные или коммерческие SOC. При этом у каждого Центра мониторинга инцидентов есть свои особенности и их непонимание осложняет выбор модели под свои задачи и возможности. 

Под катом я собрала в одном месте всю нужную информацию. Что такое SOC? Из чего он состоит? Какие виды бывают? Как выбрать самую релевантную модель? 

Читать далее
Всего голосов 11: ↑9 и ↓2+13
Комментарии4

Информация

Сайт
k2.tech
Дата регистрации
Численность
101–200 человек
Местоположение
Россия