Как стать автором
Обновить
238.34
Сначала показывать

Рынок Wi-Fi сегодня. Из чего выбирать и как снизить риски?

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров875

Привет, Хабр! На связи Виктор Беляев, эксперт по беспроводным технологиям ИТ-компании К2Тех. Мы с коллегами проектируем и строим сети Wi-Fi на разных вендорах, следим за новинками и тестируем их оборудование. Сейчас этот рынок очень активен, постоянно появляются новые Wi-Fi решения и расширяется функциональность уже имеющихся. Выбрать, на чем строить сеть – задача часто непростая даже для интегратора, не говоря уже о заказчиках.

Мы систематизировали информацию и наш опыт по беспроводным решениям. И в этой статье я расскажу какие зарубежные и российские продукты сегодня есть на рынке и в чем их особенности.  

Под катом вы найдете краткий обзор ситуации на рынке и сравнительную таблицу с характеристиками вендоров.

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Комментарии0

Отечественный мониторинг инфраструктуры: возможности платформенных решений и их отличия от коробочных

Время на прочтение8 мин
Количество просмотров1.4K

Когда нужно построить инфраструктуру на российском стеке, с каждой функциональностью — своя история. Недавно мои коллеги рассказали несколько таких историй про российские СУБД, решения для IP-телефонии, платформу виртуализации zVirt.

Я – Сергей Шульгин, эксперт по сетевым технологиям ИТ-компании К2Тех. Расскажу про отечественные системы мониторинга, чем отличаются коробочные и платформенные решения и как между ними выбирать. Про платформы расскажу чуть подробнее: с их внедрением и эксплуатацией всё немного сложнее. Ну и поскольку выбор платформ небольшой, расскажем про ту, которую мы, наряду с другими, часто  ставим нашим клиентам — Tibbo Systems AggreGate.

Читать далее
Всего голосов 13: ↑13 и ↓0+14
Комментарии0

1С летит на юг — наш опыт миграции в K2 Облако

Время на прочтение7 мин
Количество просмотров1.2K

Представьте: у вас крупная компания с офисами от Москвы до Дальнего Востока, сотни объектов, тысячи вахтовиков и древний сервер 1С, который едва справляется с нагрузкой. Похоже на ночной кошмар. 

В этой статье я расскажу, как решить эту проблему, перенеся пять конфигураций 1С и запустив их в облаке за 4 часа. Вы узнаете о подводных камнях миграции, неожиданных сложностях и о том, как мы уложились в такое короткое время. И, возможно поймете, что вам тоже давно пора в облако.

Но сначала давайте познакомимся. Меня зовут Анжелика Захарова, я менеджер облачных проектов в K2 Cloud, а также product-owner по проектам миграции систем 1С в Облако K2.

Читать далее
Всего голосов 10: ↑6 и ↓4+6
Комментарии25

Когда и почему крупным компаниям удобнее работать с аутсорсерами

Время на прочтение9 мин
Количество просмотров1.5K

Есть такое расхожее мнение, что ИТ-аутсорсинг — для небольших компаний. Когда они вырастают в большие корпорации, они предпочитают сотрудников в штате. На практике же часто мы видим иную картину: крупные компании отдают на аутсорс очень многие процессы. Я расскажу, почему так происходит, как обычно выстраивают работу с аутсорсерами команды в крупных корпорациях и на что смотреть при выборе аутсорсинговой компании.

Направление, которым я руковожу в К2Тех, занимается аутсорсингом сервисов в ИТ, так что мои примеры будут скорее из этой области, включая 15-летнюю историю развития отношений с одним из наших заказчиков. Но всё то же самое верно об аутсорсе любых других функций, практически без поправок.

Читать далее
Всего голосов 14: ↑11 и ↓3+12
Комментарии7

WAF-экспресс, или Как закрыть RCE за два дня

Время на прочтение10 мин
Количество просмотров2.4K

Облачный WAF (web application firewall) — быстрый и эффективный способ защиты веб-приложений от кибератак. Доказано на практике: за два дня можно надежно прикрыть уязвимости простого сервиса. Для более сложных приложений за это время реально настроить WAF, запустить базовую фильтрацию и начать разработку кастомных политик фильтрации запросов.

Недавно к нам в «К2 Кибербезопасность» обратился клиент, которому нужно было быстро защитить достаточно простое веб-приложение, и мы с инженером практики защиты приложений Даниилом Золотаревым осуществили экспресс-развертывание PT Cloud Application Firewall. На примере этого проекта разберем варианты реализации, возможные ограничения, важные условия и полезные рекомендации по внедрению WAF.

Читать далее
Всего голосов 14: ↑13 и ↓1+21
Комментарии4

Redmine vs рост бизнеса: как мы решали проблемы масштабирования поддержки в Orion soft

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров1.1K

Представьте ситуацию: ваш бизнес растет, количество проектов увеличивается, а система управления ими перестает быть удобной. И допилить ее — не вариант. Как выбрать оптимальное решение на замену, учесть все нюансы, подготовиться и безболезненно перейти на новую систему?

В этой статье я расскажу о нашем опыте внедрения ITSM-решения RockIT Manager как замены open source Redmine. Мы подготовили и перенесли весь накопленный объем данных в новую систему управления, добавили важные функции для работы с внешними заказчиками и повысили удобство использования для внутренней команды. А в конце я докажу вам, что внедрение новой ITSM-системы стоит свеч, несмотря на все трудности.

Читать далее
Всего голосов 13: ↑10 и ↓3+7
Комментарии7

Как выжать из SOC все соки? Готовимся к подключению внешнего Центра мониторинга инцидентов

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров915

Всем привет! Меня зовут Анастасия Федорова. Уже более 15 лет я работаю в сфере ИБ, последние два года — директором по развитию Центра мониторинга инцидентов в К2 Кибербезопасность.

Этим летом мы провели опрос 100+ средних и крупных компаний и узнали, что почти половине (43%) из них уже недостаточно простого внедрения технологических решений для обеспечения кибербезопасности активов. Они смотрят в сторону более комплексного подхода к мониторингу инцидентов — SOC. При этом 71% оценили сроки создания собственного Центра мониторинга в 2-4 года. Поэтому большинство (58%) ответили, что отдают предпочтение внешнему SOC по модели MSSP (Managed Security Service Provider), который можно внедрить в среднем в срок от одного месяца. 

По следам нашего опроса я решила собрать в одном месте все, что нужно знать про внешний SOC. Под катом я расскажу, что же такое центр мониторинга кибербезопасности, из чего он состоит, как подготовиться к внедрению и подключить SOC по MSSP-модели.

Читать далее
Всего голосов 10: ↑10 и ↓0+17
Комментарии1

Как требования в банках к ИБ усложняют архитектуру прикладных сервисов: кейс внедрения ВКС

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров3.9K

За предыдущее десятилетие банки стали центром ИТ-инноваций и высочайшей культуры разработки и эксплуатации ИТ-сервисов. Однако из-за жёсткого регулирования внедрение в банках даже простых и привычных сервисов часто требует усложнений.

Я Михаил Никифоров, эксперт К2Тех по ВКС. Эту статью мы подготовили вместе с моими коллегами - Ольгой Трофимовой, руководителем направления консалтинга в К2 Кибербезопасность и Василием Куцем, директором по отраслевым решениям в коммерческих банках К2Тех.

Хочу рассказать о специфике требований к ИТ-инфраструктуре в банках и на примере показать, как реализация этих требований отражается на довольно-таки стандартных проектах.

Читать далее
Всего голосов 16: ↑14 и ↓2+15
Комментарии23

Контроллеры преткновения и другие рассказы о буднях сервисной поддержки в новых реалиях

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров2.1K

Рынок запчастей и ИТ-оборудования пребывает в турбулентном состоянии. Заказчики, сервисы, интеграторы — все находятся в поисках нестандартных решений для поддержания работоспособности систем. Сложившаяся ситуация периодически порождает, скажем так, нетривиальные проблемы, решения которых приходится искать на ходу.

Мы подготовили подборку историй о трудностях, с которыми столкнулась команда сервисных инженеров К2Тех за последние два года. Только не ждите героических сказаний — речь пойдет о тяжелой повседневной работе без прикрас и купюр. 

Читать далее
Всего голосов 13: ↑13 и ↓0+21
Комментарии10

Как расследовать брутфорс в SOC

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров1.7K

Привет! Меня зовут Дмитрий Каплунов. Я работаю младшим аналитиком SOC в команде Анастасии Федоровой в К2 кибербезопасность и более года занимаюсь анализом и расследованием инцидентов ИБ. Один из самых частых видов атаки, с которым встречается команда SOC, — это брутфорс. Злоумышленники используют его для взлома систем, учетных записей, зашифрованных данных и т.д. Под катом я собрал всю полезную информацию про расследование брутфорса в SOC, в т.ч. про то, как отличить реальные атаки от сработок, которые вызваны проблемами в инфраструктуре.

Читать далее
Всего голосов 5: ↑5 и ↓0+7
Комментарии2

Внешний, гибрид или инхаус. Выбираем SOC по ингредиентам

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров1.1K

Привет, Хабр! На связи Анастасия Федорова. За моими плечами 15 лет в ИБ, из них последние два года я руковожу развитием SOC в К2 Кибербезопасность.

Недавно мы опросили 100+ ИТ- и ИБ-директоров среднего и крупного бизнеса и выяснили, что 1/3 компаний за последний год столкнулись сразу с несколькими видами угроз: DDoS-атаками, бот-трафиком, вредоносным ПО и т.д. Простого внедрения средств защиты уже недостаточно — атак все больше и они только усложняются. Рынок давно смотрит в сторону более комплексного подхода к мониторингу и обеспечению кибербезопасности активов. Почти половина (43%) опрошенных организаций сказали, что уже используют или планируют внедрить собственные или коммерческие SOC. При этом у каждого Центра мониторинга инцидентов есть свои особенности и их непонимание осложняет выбор модели под свои задачи и возможности. 

Под катом я собрала в одном месте всю нужную информацию. Что такое SOC? Из чего он состоит? Какие виды бывают? Как выбрать самую релевантную модель? 

Читать далее
Всего голосов 11: ↑9 и ↓2+13
Комментарии4

Альтернатива западу: кампусные коммутаторы и Wi-Fi от нового китайского вендора ZRJ

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров2K

После ухода западных вендоров мы продолжаем искать лучшие среди доступных  решений для создания надежных и безопасных сетей. Ранее мы делали обзор вендоров Wi-Fi. Совсем недавно на российский рынок вышел новый производитель телеком-оборудования ZRJ, и мы взяли его на тестирование в свою лабораторию.  В этой статье я расскажу про кампусные коммутаторы и Wi-Fi от вендора, плюсах и минусах этих решений и их применимость для разных задач. 

Читать далее
Всего голосов 11: ↑11 и ↓0+11
Комментарии2

Операция «ЦОД» и другие приключения Шурика

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров5.8K

Привет, Хабр! Меня зовут Саша Салтыков, я отвечаю за сервисное обслуживание инженерных систем в ИТ-компании К2Тех. Сервис – дело творческое, и часто в работе нам встречаются ситуации, о которых, как говорится, невозможно молчать. Решил поделиться с вами опытом недавнего обслуживания партнерского центра обработки данных и рассказать, как не положить ЦОД во время смены источников бесперебойного питания. Читайте историю под катом!

Читать далее
Всего голосов 40: ↑40 и ↓0+42
Комментарии12

WAF или не WAF? Дайте два! Решаем вопрос защиты веб-приложений

Время на прочтение9 мин
Количество просмотров3.8K

Всем привет. Меня зовут Аскар Добряков, я ведущий эксперт направления защиты бизнес-приложений. Уже больше 15 лет занимаюсь ИБ и три из них – защитой веб-приложений. За это время я часто сталкивался с неоднозначным отношением коллег к Web Application Firewall. В ИБ-сообществе мнения относительно защиты веб-приложений с помощью наложенных средств варьируются в диапазоне от «‎просто необходимы» до «нецелесообразная трата ресурсов, вполне можно обойтись встроенными средствами приложения».

Кто же прав? Чем полезен WAF, и какие у него недостатки? Давайте разберемся. Предупреждаю: тема непростая, но felix, qui potuti rerum cogoscere causas.

Читать далее
Всего голосов 13: ↑13 и ↓0+19
Комментарии6

Звездный час Зодиак АйТиЭм: тестируем российский аналог Microsoft SCCM

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров2.6K

Привет, Хабр! На связи Денис Мурунов, руководитель практики построения ИТ-инфраструктуры К2Тех. Мне все больше кажется, что популярная последние два года тема изучения российских альтернатив западным решениям будет актуальна еще долгие годы. Столько статей на Хабре посвящают отечественным ИТ-продуктам, а запросов от рынка на подбор подходящего меньше не становится. Даже, наоборот, они кратно растут! 

В прошлой статье я рассказывал об отечественных службах каталога. А сегодня подготовил обзор на Зодиак АйТиЭм — систему управления ИТ-инфраструктурой. Она есть в реестре и, что важно, написана с нуля, а не базируется на популярном опенсорсе. Система управляет парками из разнообразных устройств, а скоро сможет устанавливать и сами операционные системы. Если есть задача перейти с Windows на Linux, Зодиак АйТиЭм может помочь облегчить этот процесс. 

Для этой статьи мы с командой решили протестировать Зодиак АйТиЭм на весьма непростой задаче — развертывание системы мониторинга сетей и серверов Glaber. Все подробности читайте под катом!

Читать далее
Всего голосов 17: ↑17 и ↓0+20
Комментарии2

Миграция неизбежна: сравниваем российские СУБД и open source, чтобы подготовиться

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров9.7K

Привет, Хабр! На связи Роман Севрук, менеджер по развитию решений СУБД в К2Тех. Работая с крупными компаниями, я заметил тенденцию: многие до сих пор используют бесплатную PostgreSQL. Однако технологии Postgre стремительно коммерциализируются при участии российских разработчиков. Они берут мировой open source и успешно его дорабатывают.

Сейчас рынок находится в подвешенном состоянии. Бизнес понимает преимущества перехода на коммерческие решения, но привычный open source пока вроде бы справляется с задачами не хуже. Зачем менять то, что работает? Дьявол кроется в деталях, и с учетом обстоятельств, в которых мы оказались, открытые решения становятся невыгодными и даже где-то опасными. Почему лучше переходить на коммерческие СУБД вместо использования базовой PostgreSQL? Давайте разберемся в этом вопросе, рассмотрим тренды рынка и планы развития СУБД.

Мы обсудим несколько российских систем и определим, каким компаниям они подойдут. А бонусом будет детальная сравнительная таблица.

Читать далее
Всего голосов 94: ↑46 и ↓48+2
Комментарии48

Профессия сервис-менеджер. Истоки, суровая реальность и путь к созданию команды мечты

Уровень сложностиСредний
Время на прочтение11 мин
Количество просмотров1.3K

Хороший сервисный менеджер - залог спокойного сна заказчика (как внешнего, так и внутреннего). Для меня это уже лет 20, как аксиома. И хотя должность давно прижилась на рынке, до сих пор часто встречаю вопрос "Зачем вообще нужны сервис-менеджеры, если в компании и так отлично работают процессы и сотрудники?" В этой статье я не только отвечу на этот вопрос, но и коснусь истории, поделюсь разочарованиями, а также своим видением о том, как создать и вырастить крутую команду сервис-менеджеров.

Читать далее
Всего голосов 10: ↑9 и ↓1+11
Комментарии1

От носителей до регламентов: как построить безопасную архитектуру бэкапов

Уровень сложностиСредний
Время на прочтение14 мин
Количество просмотров10K

Серьезные инциденты случаются со всеми, даже с глобальными игроками. Чего стоил один только прошлогодний сбой у Toyota! Тогда переполнение дискового пространства и сбой в СУБД стали причиной остановки всех заводов компании в Японии. А недавно произошла хакерская атака на СДЭК. В таких ситуациях остается надеяться только на бэкапы.

Не удивительно, что мы часто получаем запросы от клиентов о том, как организовать корпоративное резервное копирование. Их интересует, что именно бэкапить, как часто это делать, где хранить резервные копии, какие регламенты нужны и как лучше организовать резервное копирование на предприятии. Особенно много таких запросов стало поступать в последнее время. Поэтому я решил написать серию статей о том, как устроено резервное копирование, как его организовать и защитить. Моя цель — рассказать о best practice и структурировать эти знания. Бэкапы — обширная тема, которая включает множество нюансов, так что я начну с архитектуры и буду постепенно углубляться в детали. 

Читать далее
Всего голосов 31: ↑31 и ↓0+40
Комментарии7

Как мигрировать 1С в облако: обзор

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров3.1K

Многие компании замещают приложения уходящих с рынка вендоров на решения 1С. И это часто сопровождается миграцией в облако. Я, Анжелика Захарова, менеджер облачных проектов K2 Cloud, расскажу, как и почему компании переводят приложения 1С в облако в 2024 году, и что следует учитывать при миграции.

Читать далее
Всего голосов 9: ↑6 и ↓3+6
Комментарии7

Перспективы, вызовы и тренды в построении ИТ-инфраструктуры

Время на прочтение8 мин
Количество просмотров1.4K

На конференции «Цифровая индустрия промышленной России» (ЦИПР) К2Тех провел сессию «Внедрять нельзя откладывать. Построение ИТ-инфраструктуры сегодня» с лидерами ИТ-рынка — крупными заказчиками и вендорами. В ходе диалога участники сессии обсудили  текущую ситуацию в отрасли, актуальные вызовы и перспективы импортозамещения.

В этом материале мы поделимся итогами дискуссии на ЦИПР. И расскажем об основных трендах ИТ-рынка, статусе перехода компаний на российские решения и подходах к построению ИТ-инфраструктуры. 

Читать далее
Всего голосов 23: ↑19 и ↓4+15
Комментарии3

Информация

Сайт
k2.tech
Дата регистрации
Численность
Неизвестно
Местоположение
Россия