Как стать автором
Обновить
367.68
Сначала показывать

Как реализовать безопасный удаленный доступ в КИИ

Время на прочтение8 мин
Количество просмотров4.7K

Всем привет! Меня зовут Егор Куликов, я руковожу направлением безопасности КИИ и АСУ ТП в К2 Кибербезопасность.

В этой статье мои коллеги Марат Сафин, эксперт направления безопасности КИИ и АСУ ТП, и Анна Добрянская, системный аналитик, собрали рекомендации по организации безопасного удаленного доступа в КИИ для реальной киберзащиты и выполнения требований ИБ-регуляторов.

Читать далее

Внедряем 1С по-взрослому в химпроме: 10 заповедей успешного перехода на 1С:ERP

Уровень сложностиСредний
Время на прочтение14 мин
Количество просмотров9.3K

Привет, Хабр! Сегодня расскажем вам историю о том, как за 7 месяцев перевести крупное химическое предприятие с Oracle на 1С и не сойти с ума. Вы не ослышались — за 7 месяцев мы внедрили комплекс решений 1С:Корпорация в ПАО «КуйбышевАзот», автоматизировав 9 подсистем и 284 бизнес-процесса.

Многие сейчас подумали: «Наверняка там куча костылей и недоделок». Спешим заверить — это реальный кейс, и система работает в штатном режиме в условиях промышленной эксплуатации без дублирования информации в исторической системе. Более того, мы сделали это без остановки непрерывного производства и критичных бизнес-процессов.

Читать далее

Как протестировать производительность СУБД перед миграцией: опыт K2Тех

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров1.6K

После ухода западных вендоров в 2022 году российские компании столкнулись с необходимостью массовой миграции с Oracle и MS SQL на PostgreSQL и другие открытые СУБД. Теперь к вопросам миграции приходится относиться ответственнее: самостоятельно оценивать риски и прогнозировать работу систем после переезда.

Как перфоманс-инженер, я часто сталкиваюсь с вопросами типа: справится ли PostgreSQL с текущей нагрузкой? Потребуется ли обновление железа? Какие проблемы могут возникнуть после перехода? К сожалению, готовых инструментов для оценки производительности СУБД на рынке фактически нет. Это заставило нас разработать собственную методологию тестирования, которая позволяет выявить потенциальные проблемы и точно оценить необходимые ресурсы.

В этой статье я поделюсь практическим опытом нагрузочного тестирования баз данных и расскажу об инструментах, которые мы используем для анализа производительности. Наш подход не требует существенных затрат и может быть адаптирован под задачи любой компании, планирующей миграцию на PostgreSQL.

Читать далее

Практический кейс. Детектируем и реагируем на угрозы с Kaspersky Symphony XDR

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров664

Всем привет! Меня зовут Сережа Куценко, я ведущий эксперт направления защиты ИТ-инфраструктуры в К2 Кибербезопасность. В прошлом году мы получили специализацию «IT Cybersecurity» «Лаборатории Касперского» по защите ИТ-инфраструктуры при помощи экосистемы решений вендора. Для этого мы развернули и настроили стенд Kaspersky Symphony XDR. Нам, как ИБ-интегратору, он нужен для имитации реальной инфраструктуры заказчиков, реализации различных атак и отслеживания их выполнения с помощью средств защиты (например, KATA или KUMA).

По итогам проекта наш ведущий системный инженер Антон Пуник написал эту статью, чтобы на практике продемонстрировать возможности стенда и других продуктов экосистемы Касперского. С технической частью материала ему помогали коллеги: системный инженер Максим Утенков и аналитик SOC Илья Дегтярь.

Читать далее

Прощай, Teams и Cisco — здравствуй, российская разработка. Краткое руководство по выбору ВКС для бизнеса

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров6.1K

Пандемия сделала свое дело, и мы уже не представляем рабочий день без ВКС. Спрос на сервисы видеоконференцсвязи продолжает расти, западные вендоры остались позади, а от российской разработки разбегаются глаза. В тренде – унифицированные коммуникации (UC):  производители стремятся сделать единое решение, в котором будет и ВКС, и мессенджеры, и интеграция с другими корпсистемами. На деле - у каждого свои сильные и слабые стороны, которые нужно учитывать при выборе системы. 

В этом обзоре мы собрали основные представленные на рынке продукты, сравнили функционал и варианты реализации. Это результаты тестирований и труда команды, специализирующейся на внедрении ВКС больше 17 лет. Под катом вы найдете сравнительные таблицы и наши рекомендации по выбору и внедрению. 

Читать далее

Android-троян Mamont — расследование реального кейса новой финансовой киберугрозы

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров3.7K

Всем привет! Меня зовут Сережа Куценко, я ведущий эксперт направления защиты ИТ-инфраструктуры в К2 Кибербезопасность. Уже многие видели предупреждения о новом троянце Mamont, с которым злоумышленники нацелились на персданные и денежные средства российских пользователей Android. Недавно нашему системному инженеру Максиму Гусеву «посчастливилось» познакомиться с новой схемой на практике. Незнакомый аккаунт отправил ему в телегу вредоносный .apk. Мой коллега, конечно же, сразу понял, что это мошенники. В итоге он детально изучил возможности вредоносного файла и подготовил текст с подробным описанием своего расследования. Его вы и найдете под катом.

Читать далее

«Не благодаря, а вопреки», или три околотурецкие истории о том, как трудности помогают разрабатывать классные продукты

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров1.6K

Привет, Хабр! Меня зовут Павел Колмычек, я операционный директор в K2 Cloud. Какое-то время жил в Турции, когда это еще не было трендом, и с тех пор регулярно общаюсь со специалистами их IT-рынка — делимся опытом в части коммерческих ЦОД и облаков, да и в целом по IT-решениям. Хочу рассказать три истории о том, как на турецком IT-рынке конкурируют локальные и международные решения, и как обстоит дело в таких же отраслях в России.

Читать далее

Миссия невыполнима: как «похитить» радиатор ДГУ

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров8.2K

Привет, Хабр! На связи Фёдор Наумов, сервисный инженер К2Тех, по совместительству – руководитель описанных ниже работ. Сегодня я расскажу, как мы демонтировали радиатор дизель-генераторной установки (ДГУ) из здания, построенного практически «в облипку». Ловкость рук и никакого мошенничества – под катом!

Читать далее

Как автоматизировать рутинные задачи с API UserGate

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров2.3K

Вам необходимо перенести 1000 объектов и 600 правил из excel-таблички в UserGate? Или, наоборот, экспортировать из него все политики в таблицы для дальнейшего документирования и анализа? А может быть вы просто хотите погрузиться в API UserGate, но не понимаете с чего начать? Тогда эта статья для вас!

Всем привет! Меня зовут Данила Лопатин, я системный инженер в К2 Кибербезопасность. Если у вас стоит NGFW от UserGate, то вы знаете, что у него есть API-интерфейс, который позволяет автоматизировать многие рутинные процессы с помощью скриптов. В этой статье я расскажу про принципы его работы и приведу примеры написания скриптов. 

Читать далее

Take control. Как мы забрали управление заводом у иностранцев

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров15K

Весной 2022 года наша команда столкнулась с нестандартной задачей: за две недели нужно было перенести всю ИТ-инфраструктуру крупного производственного предприятия из-под контроля иностранного менеджмента в российскую юрисдикцию. На кону стояла непрерывность работы завода: от заводских станков до систем учета и документооборота.

Меня зовут Константин Ким, я эксперт по сетевым технологиям ИТ-интегратора К2Тех. В этой статье я расскажу, как мы в условиях хаоса и начинающейся паники перенесли все критически важные системы заказчика в Россию и забрали управление всем оборудованием. Вы узнаете о технических особенностях миграции Active Directory, восстановлении доступа к сетевому оборудованию Cisco и Aruba, а также о психологической поддержке построении доверительных отношений с заказчиком в кризисной ситуации.

Мы готовились к разным сценариям развития событий — от идеального до наихудшего. Как все получилось на деле — читайте под катом. 

Читать далее

Экстремально отказоустойчивые сети для офиса на базе фабрики BGP EVPN VXLAN: решение, которым гордился бы Скайнет

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров9.7K

К миллиону продолжений «Терминатора» есть много вопросиков. Мой личный топ кринж — в «Терминатор. Генезис», когда Скайнет теряет ядро сети (там реально звучит слово «ядро») и все боты вырубаются. Между тем, отказоустойчивые сетевые конфигурации начали строить ещё мы, кожаные мешки, в первой половине 21 века. 

В кампусных сетях отказоустойчивость ядра мы чаще всего реализуем за счёт объединения коммутаторов ядра в стек. Это защищает ядро от сбоев и выхода из строя оборудования. В ЦОДах же отказоустойчивость сети реализуется на основе MLAG либо же за счёт развертывания сети в виде фабрики BGP EVPN VXLAN — набора из  коммутаторов уровня spine и leaf. Такие конфигурации защищены не только от сбоев оборудования, но и от ошибок в коде и конфигурациях ПО.

Я уверен, что инфраструктура сети Скайнет реализована как минимум в одной из этих конфигураций, причём с геораспределением. Так что показанное в кино — бред (впрочем, как и многое другое). А вот для обычных кампусных сетей такая архитектура — оверкил, её используют очень редко и в специфических обстоятельствах.

Сегодня именно о таких кейсах из своей практики я расскажу в этой статье: как архитектура BGP EVPN VXLAN защищает от ошибок на уровне ПО и позволяет реализовать геораспределённую катастрофоустойчивость, какие с ней связаны подводные камни и в каких случаях компании считают такое решение целесообразным.

Читать далее

Обзор 8 платформ для виртуализации с сертификацией ФСТЭК: что выбрать?

Уровень сложностиСредний
Время на прочтение19 мин
Количество просмотров10K

В последнее время государство усилило требования к информационной безопасности. Это коснулось государственных информационных систем, критической инфраструктуры и систем обработки персональных данных. Теперь компаниям приходится выбирать между двумя вариантами защиты виртуальной инфраструктуры: использовать платформы с уже встроенной защитой или добавлять средства безопасности к обычным решениям. У обоих подходов есть свои плюсы и минусы. Особенно важно учитывать, что защищенные версии платформ обычно появляются на один-два года позже обычных. Это создает дополнительные трудности при внедрении таких решений. 

Меня зовут Александр Еремин, и я руководитель практики серверной виртуализации К2Тех. В этой статье вместе с моим коллегой Аскаром Добряковым из К2 Кибербезопасность я расскажу о восьми российских платформах виртуализации с сертификатом ФСТЭК. Вы узнаете об особенностях каждой платформы, их сильных сторонах и ограничениях. Также разберем, какие решения подойдут для разных организаций и задач. Статья будет полезна техническим специалистам и руководителям, которые планируют внедрять защищенную виртуализацию. 

Читать далее

Цифровизация без сокращений: MES и новая эра управления персоналом

Время на прочтение9 мин
Количество просмотров4.1K

Кадровый дефицит — хроническая болезнь российской промышленности. Токарь не вышел на смену, смена не вышла целиком, план сорвался, клиенты ждут, а конкурент дышит в спину. Вдобавок к этому проблемы с нехваткой ресурсов, недостаточная квалификация у вышедших, нет сырья/материалов на складе (но не в учете) и много чего ещё. Но что, если решение может лежать не в плоскости найма людей, а в использовании умных систем? Например, MES может взять на себя часть работы и дать предприятиям возможность не просто продержаться в экономически сложной ситуации , но и стать сильнее. Но, разумеется, есть нюансы… Про них сегодня и расскажу.

Читать далее

Трудности перехода: как мы заменили Teams на IVA MCU и с чем столкнулись в процессе миграции

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров1.9K

Когда к нам в К2Тех пришла крупная энергетическая компания с задачей по замене Microsoft Teams на российское решение, мы сразу поняли, что это будет не рядовой рутинный проект. Заказчик — высокотехнологичная корпорация с очень специфичными требованиями, а ещё штатом продвинутых айтишников, которые знают, чего хотят, и не собираются идти на компромиссы. 

Читать далее

Чем заменить F5 и А10? Обзор рынка балансировщиков нагрузки и наши рекомендации по выбору решения

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров2.2K

Без балансировщиков нагрузки не может стабильно работать ни одно высоконагруженное приложение. Поэтому уход с рынка западных вендоров, решениями которых все спокойно пользовались, озадачил огромное число заказчиков. Нас, как интегратора, признаться, тоже. 

Чтобы понимать, что дальше предлагать компаниям, мы постоянно следим за рынком и составляем свои шорт-листы производителей, которые сопоставимы по уровню своей продукции с ушедшими вендорами и активно развивают свои продукты. У нас есть испытательная лаборатория, где мы тестируем оборудование и ПО в сценариях наших клиентов. И, конечно, многие решения мы уже внедряем в проектах.  

В этой статье я расскажу, какие продукты сейчас вообще есть на рынке, приведу сравнение ключевых вендоров и поделюсь нашим мнением о том, как выбрать оптимальное решения под свои задачи. 

Читать далее

Как мы почту закаляли: поэтапный харденинг инфраструктурных сервисов на практике

Уровень сложностиСредний
Время на прочтение20 мин
Количество просмотров2.9K

Хабр, привет! Меня зовут Юрий Родионов, и я эксперт практики объединенных коммуникаций в К2Тех. Сегодня я хочу поговорить о теме, волнующей многих ИТ-администраторов и инженеров – о харденинге информационных систем и сервисов. В статье я поделюсь своим опытом проектирования и разработки архитектуры решения и дизайна ландшафта на примере сервиса электронной почты в периметре заказчика с применением подходов харденинга и концепции построения надежной и устойчивой ИТ-инфраструктуры. Сразу предупрежу: для профессионалов крупных государственных или коммерческих холдингов, где усиление инфраструктуры и ее отказоустойчивости – повседневная практика, мои советы вряд ли станут откровением. Однако материал может быть полезен тем, кто только начинает выстраивает защищенную инфраструктуру, развивает это направление в своей компании, старается придерживаться принципов гигиены информационной безопасности, стремиться повысить надежность сервисов и приложений, минимизировать риски простоев и обеспечить бесперебойную работу ИТ-ландшафта.

Читать далее

Импортозамещение без компромиссов: строим инфраструктуру КИИ безопасно и правильно

Время на прочтение11 мин
Количество просмотров2.6K

Привет, Хабр! Меня зовут Марат Сафин, я эксперт по направлению безопасности объектов КИИ и АСУТП в компании К2 Кибербезопасность. Наша команда отвечает за построение комплексных систем обеспечения информационной безопасности на объектах КИИ в промышленности.

Сегодня мы вместе с моим коллегой Денисом Муруновым из компании К2Тех решили разобраться, как правильно и безопасно выстраивать ИТ-инфраструктуру промышленных объектов в условиях тотального импортозамещения.

Читать далее

Путешествие внутрь YADRO. Часть 2: распаковка и тест-драйв TATLIN.BACKUP

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров3.1K

Хабр, привет! На связи Алексей Зотов из К2Тех. Поиск надежных альтернатив западным системам хранения по-прежнему актуален для нас и наших клиентов. Не так давно в инфраструктурную лабораторию К2Тех приехало железо от ведущего российского разработчика и производителя YADRO, которому я решил посвятить небольшой цикл статей. В первой части я рассказывал об универсальной СХД начального уровня TATLIN.FLEX. А сегодня, как и обещал, поделюсь результатами тестов специализированной СХД для резервного копирования с поддержкой глобальной дедупликации — TATLIN.BACKUP. Эта система позиционируется как отечественная альтернатива популярным решениям Dell DataDomain и HPE StoreOnce.

Мы проверили ее производительность, отказоустойчивость и эффективность оптимизации данных. Уделили внимание сравнению с западными аналогами и тестированию новой версии 1.1 с поддержкой T-Boost. Давайте узнаем, насколько эффективна TATLIN.BACKUP в реальных условиях.

Читать далее

Karavan историй: от решения задачи к готовому продукту

Уровень сложностиСложный
Время на прочтение10 мин
Количество просмотров946

Привет, Хабр! Меня зовут Саша Петраки, два года я занимаюсь разработкой интеграционных решений в К2Тех. И сегодня хочу рассказать, почему мы с командой снова задались вопросом: “Как связать воедино все информационные системы компании?” Казалось бы, ответ очевиден — настроить интеграции между ними. Но если раньше для решения этой задачи можно было использовать готовые импортные продукты, то сейчас необходим другой подход, причем сделать это, как правило, требуется максимально быстро.

Нам поступил запрос от коллег из департамента внутренней автоматизации (ДВА). Мы искали пути решения… а в итоге докрутили ПО до такой степени, что получился готовый продукт с возможностями low-code для типовых задач и pro-code для кастомных кейсов. О его создании, реализованных кейсах и результатах разработки пойдет речь в нашей статье. 

Читать далее

Кампусные сети сегодня. Как выбрать рабочее решение и не попасть на риски

Уровень сложностиСредний
Время на прочтение5 мин
Количество просмотров2.4K

В прошлой статье я рассказывал, как не купить «кота в мешке» на рынке сетевого оборудования для ЦОДов. Сегодня речь пойдет о кампусных сетях. Это самый активный сегмент на рынке сетевого оборудования. Количество брендов здесь после ухода западных вендоров растет, как грибы после хорошего дождя. 

Функционал решений для кампусов проще, чем для ЦОДов. Поэтому с этих продуктов чаще всего стартуют новые производители на рынке. Это и вендоры, включенные в реестр РЭП, и производители, «под капотом» у которых – проверенные решения от китайских брендов. Конечно, никуда не делись и всем привычные Cisco и Huawei, решения которых на свой страх и риск продолжают внедрять заказчики. 

Со всем этим зоопарком разнообразием предлагаю разобраться под катом. В статье – краткий обзор ситуации на рынке, сравнительная таблица с вендорами и наши рекомендации по выбору и внедрению. 

Читать далее

Информация

Сайт
k2.tech
Дата регистрации
Численность
101–200 человек
Местоположение
Россия