Все потоки
Поиск
Написать публикацию
Обновить

Компания TS Solution временно не ведёт блог на Хабре

Сначала показывать

Оповещение на почту в режиме реального времени. Реально? Или как сделать Alert в Splunk — Часть 1

Время на прочтение2 мин
Количество просмотров7.6K
Сколько времени проходит с момента возникновения какого-то важного события до реакционных действий? Зачастую очень много! Одним их факторов влияющих на время реакции служит несвоевременное информирование персонала, отвечающего за принятие решений.



Сегодня мы расскажем вам о том, как получать уведомления о возникновении важных инцидентов безопасности, критическом состоянии IT систем, существенных отклонениях от нормы различных показателей или о других интересных для вас событиях в режиме реального времени и в удобном формате, в частности по электронной почте.

Реализовывать алерты, или иначе говоря оповещения, будем в Splunk, продукте, специализирующемся на анализе машинных данных, о котором мы писали ранее.
Читать дальше →

Splunk + Excel. Что получится?

Время на прочтение3 мин
Количество просмотров6.2K
В предыдущих статьях мы много рассказывали о Splunk. Это продукт, который позволяет собирать и анализировать данные с любых IT-систем в режиме реального времени, например, это могут быть результаты работы web-сервера, почтового сервера, Windows, различных приложений и тд. Значит ли это, что если всем сотрудникам, заинтересованным в аналитике, полученной в Splunk, необходимо разбираться в работе программы, вносить изменения в свои бизнес-процессы и делать всю аналитику только в Splunk? Конечно же, нет!



В данной статье мы покажем, как сделать так, чтобы в несколько кликов отдел продаж мог получать в MS Excel таблицу, с актуальными данными о реализации товара через интернет магазин.
Читать дальше →

Техническая поддержка Check Point (TAC). Краткое руководство

Время на прочтение9 мин
Количество просмотров8.4K


При выборе комплексного средства защиты (UTM/NGFW) обычно обращают внимание на следующие характеристики:

  1. Цена;
  2. Функционал;
  3. Качество (подкрепленное различными отчетами и тестами);
  4. Простота и удобство управления;
  5. Популярность решения.

Однако, почему-то большинство всегда забывают про еще один ОЧЕНЬ важный критерий — Техническая поддержка (TAC). Без адекватной технической поддержки вы рискуете остаться “один на один” со своей дорогой и “крутой коробкой”, которая не работает так, как должна. По опыту могу сказать, что большинство серьезных интеграций средств защиты не обходится без обращения в Техническую поддержку. В данной статье я попытаюсь рассказать про техническую поддержку Check Point, ее типах, особенностях, преимуществах и недостатках.
Читать дальше →

Мониторинг эффективности работы IT-систем с помощью Splunk IT Service Intelligence

Время на прочтение4 мин
Количество просмотров5K
Ни для кого не секрет, что бизнес непрерывно стремится к повышению своей конкурентоспособности. Кажется, что проще всего это сделать через инновации, давайте повысим эффективность одного-двух-трех бизнес-процессов с помощью современной, высокотехнологичной системы и будет нам счастье. Эта схема работает до тех пор, пока сложность нашей IT-системы не начинает работать против нас.



Вы знаете, насколько эффективно работают элементы вашей IT- инфраструктуры? Как они влияют друг на друга? Может быть, какой-нибудь элемент ухудшает работу системы в целом? Как понять, что это за элемент?
Читать дальше →

Check Point DEMO или как быстро посмотреть интерфейс управления

Время на прочтение3 мин
Количество просмотров7.1K


Лучший способ определить подходит ли вам то или иное решение — протестировать. “Пилотный” проект является идеальным вариантом и мы рекомендуем его всем своим клиентам и партнерам. Если говорить о Check Point, то самый простой способ — Check Point Security CheckUP. Мы уже писали об этом (часть 1, часть 2 и часть 3). В течении всего двух-четырех недель вы сможете ознакомиться с функционалом Check Point и заодно получить подробный отчет о текущем состоянии ИБ в вашей компании. Однако, далеко не всегда находится время на подобный тест. Иногда хочется просто быстро “пробежаться” по интерфейсу устройства. Посмотреть процесс конфигурации, удобство панели, возможные настройки, поддержку тех или иных протоколов и другие различные “фичи”. Как известно “встречают по одежке”. Это относится и к средствам защиты. Если у решения неудобный и непонятный для вас интерфейс, то возможно вы сразу не захотите проводить его дальнейшее тестирование.
Специально для этого мы публикуем небольшую статью о том, как можно быстро посмотреть интерфейс устройств Check Point без какой либо сложной интеграции или запроса демо-лицензий. Это позволит вам составить первое впечатление и принять решение на счет дальнейшего тестирования (обязательно тестируйте!).

Анализ логов СКУД с помощью Splunk

Время на прочтение3 мин
Количество просмотров6.9K
Если у Вас есть Система Контроля и Управления Доступом или, проще говоря, СКУД, но вы не знаете, как можно получить полезную информацию из данных, которые эта система генерирует, то эта статья будет полезна Вас.



Сегодня мы расскажем о том, как с помощью Splunk, о котором говорили ранее, можно получать аналитику по результатам деятельности СКУД, а также зачем это нужно.
Читать дальше →

Видеокурсы и вебинары Check Point

Время на прочтение3 мин
Количество просмотров8.4K


В предыдущей статье “Инструкции и полезная документация Check Point” мы поделились большой порцией интересных материалов. Однако, этого конечно же недостаточно. Несмотря на большую популярность решений Check Point в России, по непонятным причинам, информации в «рунете» весьма мало. Мы изо всех сил пытаемся это исправить, заполняя информационный вакуум. В этой статье мы попытались собрать и немного структурировать наиболее интересные и важные видео курсы и вебинары на русском языке. Данная “подборка” однозначно будет полезна как существующим клиентам Check Point, так и будущим, которые еще не определились с выбором решения.
Читать дальше →

Инструкции и полезная документация Check Point

Время на прочтение6 мин
Количество просмотров27K

Относительно недавно мы публиковали статью “Какой firewall лучше всех? Лидеры среди UTM и Enterprise Firewalls (Gartner 2017)”. Безусловно, подобные сравнения очень важны и интересно знать лидеров рынка. Эта информация весьма полезна при выборе решения. Но большинство инженеров/сисадминов обращают внимание на еще один момент — документация. Чем больше документации и чем больше интернет-сообщество, тем проще администрировать выбранное решение. Как же обстоят дела с этим у Check Point? Ниже мы приведем наиболее полезные ресурсы Check Point, где вы сможете найти всю необходимую документацию или ответ на какой-либо технический вопрос. Эти ресурсы будут особенно полезны тем, кто уже использует Check Point.
Читать дальше →

Анализ Cisco CDR и логов Microsoft Exchange Server c помощью Splunk

Время на прочтение4 мин
Количество просмотров4.8K


Сегодня электронная почта и телефонные звонки являются основными средствами коммуникации в бизнесе среде. Каждое сообщение или звонок могут потенциально принести доход компании, а один сотрудник может в день написать несколько сотен сообщений или совершить около сотни звонков. В данной статье мы расскажем, как с помощью Splunk можно анализировать логи Microsoft Exchange Server и Cisco Call Manager, а также чем это может быть полезно.
Читать дальше →

Курс Fortinet Getting Started

Время на прочтение2 мин
Количество просмотров11K


Относительно недавно мы публиковали статью “Какой firewall лучше всех? Лидеры среди UTM и Enterprise Firewalls (Gartner 2017)”. Там мы обозначили, что Fortinet находится среди лидеров как в NGFW сегменте, так и в UTM категории. Также мы публиковали две статьи (часть 1 и часть 2) о том, каким образом можно выполнить бесплатный аудит безопасности сети с помощью решений Fortinet. Для некоторых данной информации вполне достаточно, чтобы сформировать свою точку зрения на счет этих средств защиты. Однако, большинству технических специалистов нужна более подробная информация с детальным описанием функций устройства. Именно поэтому мы решили создать небольшой авторский курс “Fortinet Getting Started”. Автор курса — Чингис Талтаев. Сам курс проходил в формате вебинаров и его записи были выложены на наш канал YouTube:

2.Check Point на максимум. HTTPS-инспекция

Время на прочтение6 мин
Количество просмотров23K

В предыдущем уроке мы затронули проблему человеческого фактора в Информационной безопасности. В итоге мы сделали вывод, что не важно на сколько качественное и дорогое оборудование вы используете, т.к. все “упрется” в настройку, которая должна быть выполнена грамотно. В этом уроке мы рассмотрим https-инспекцию. Довольно многие недооценивают важность этой функции без которой немыслима современная защита сети. Но обо всем по порядку.

Защита веб-трафика


Практически все современные NGFW или UTM решения имеют функционал проверки веб-трафика. Это и категоризация сайтов и проверка скачиваемого контента и определение веб-приложений. Причем последний пункт (веб-приложения) очень важен, т.к. через один и тот же порт могут работать огромное кол-во сервисов. И если с проверкой HTTP-трафика практически у всех вендоров нет проблем, то HTTPS — настоящий вызов для современных средств защиты.

Splunk 7.0. Что нового?

Время на прочтение3 мин
Количество просмотров5.9K


Месяц назад компания Splunk на своей 8-ой ежегодной конференции Splunk Conf 2017 презентовала выпуск нового мажорного релиза Splunk 7.0. В этой статье мы расскажем об основных нововведениях и улучшениях платформы, а также покажем пару примеров.
Читать дальше →

Check Point R80.10 API. Управление через CLI, скрипты и не только

Время на прочтение10 мин
Количество просмотров20K


Уверен, что у каждого, кто когда-либо работал с Check Point, возникала претензия по поводу невозможности правки конфигурации из командной строки. Это особенно дико для тех, кто до этого работал с Cisco ASA, где абсолютно все можно настроить в CLI. У Check Point-а все наоборот — все настройки безопасности выполнялись исключительно из графического интерфейса. Однако, некоторые вещи совершенно не удобно делать через GUI (даже такой удобный как у Check Point). К примеру задача по добавлению 100 новых хостов или сетей превращается в долгую и нудную процедуру. Для каждого объекта придется несколько раз кликать мышкой и вбивать ip-адрес. То же самое касается создания группы сайтов или массового включения/отключения IPS сигнатур. При этом велика вероятность допустить ошибку.

Относительно недавно случилось “чудо”. С выходом новой версии Gaia R80 была анонсирована возможность использования API, что открывает широкие возможности по автоматизации настроек, администрированию, мониторингу и т.д. Теперь можно:

  • создавать объекты;
  • добавлять или править access-list-ы;
  • включать/отключать блейды;
  • настраивать сетевые интерфейсы;
  • инсталлировать политики;
  • и многое другое.

Если честно, не понимаю как эта новость прошла мимо Хабра. В данной статье мы вкратце опишем как пользоваться API и приведем несколько практических примеров настройки CheckPoint с помощью скриптов.

SMB решения Check Point. Новые модели для небольших компаний и филиалов

Время на прочтение6 мин
Количество просмотров13K
Относительно недавно (в 2016 году) компания Check Point презентовала свои новые устройства (как шлюзы, так и сервера управления). Ключевое отличие от предыдущей линейки — значительно увеличенная производительность.



В данной статье мы сосредоточимся исключительно на младших моделях. Опишем преимущества новых устройств и возможные подводные камни, о которых не всегда говорят. Также поделимся личными впечатлениями от их использования.

Модельный ряд Check Point


Как видно из картинки, Check Point делит свои устройства на три большие категории:


При этом одной из главных характеристик является так называемый SPU — Security Power Units. Это собственная мера Check Point, которая характеризует реальную производительность устройства. Для примера давайте сравним традиционный метод измерения производительности Межсетевых экранов (Мбит/с), с “новой” методикой от Check Point (SPU).
Читать дальше →

Ближайшие события

Бесплатный аудит безопасности сети с помощью Fortinet. Часть 2

Время на прочтение5 мин
Количество просмотров13K
В предыдущей статье мы затронули тему аудита безопасности сети с помощью Fortinet (часть 1). Мы обсудили основные возможности и рассмотрели пример отчета. Теперь же мы рассмотрим непосредственно установку и настройку. Мы условились, что для аудита будем использовать виртуальные решения FortiGate VM и FortiAnalyzer. Т.е. для начала вам необходимо запросить эти образы и демо-лицензии. К сожалению не можем предоставить прямую ссылку на образы (лицензионные ограничения). Схема внедрения выглядит довольно просто:



Т.е. на существующем сервере виртуализации «поднимаются» две виртуальные машины. В нашем случае мы будем использовать ESXi, но есть поддержка Hyper-V и KVM. FortiGate VM одним адаптером подключается к общей сети (vSwitch0). Этот линк будет использоваться для управления и для доступа в Интернет. Второй интерфейс подключается к другому vSwitch1, который в свою очередь подключен к свободному физическому порту сервера (eth2). Именно на этот порт должен зеркалироваться трафик для анализа. Обратите внимание, что для коммутатора vSwitch1 должен быть включен Promiscuous mode (Accept). Более подробно можно прочитать здесь.
Читать дальше →

Бесплатный аудит безопасности сети с помощью Fortinet. Часть 1

Время на прочтение5 мин
Количество просмотров21K
Относительно недавно мы опубликовали небольшой видео курс и несколько статей о том, как можно провести бесплатный аудит безопасности сети с помощью решений Check Point. В этот раз мы хотели бы описать подобную процедуру, но только с использованием решений Fortinet.

Fortinet



Fortinet — яркий представитель постоянных лидеров среди UTM/NGFW решений. Ранее мы публиковали соответствующий отчет Гартнер за 2017 год. Пожалуй флагманским продуктом данной компании является FortiGate — шлюз безопасности (его мы и будем рассматривать далее). Однако продуктовый портфель компании значительно шире, как можно заметить по картинке выше. Вот краткий список:
FortiGate — Межсетевой экран следующего поколения (NGFW);
FortiManager — Централизованное управление устройствами Fortinet;
FortiAnalyzer — Централизованный сбор данных о событиях (логи) со всех устройств Fortinet;
FortiSandbox — Защита от таргетированных атак (песочница);
FortiMail — Защищает от спама, вредоносного ПО во вложениях и прочих угроз электронной почты;
FortiWeb — Межсетевой экран для ваших Web-приложений;
FortiSIEM — Система сбора, анализа и корреляции событий;
FortiSwitch — Коммутаторы Fortinet;
FortiClient — Защита компьютеров пользователей;
FortiADC — Контроллер доставки приложений;
FortiDB — Защита баз даных;
FortiAuthenticator — Двухфакторная аутентификация (2FA) и доступ SSO;
FortiToken — Токены для двухфакторной аутентификации (2FA);
FortiAP — Беспроводная точка доступа;
FortiExtender — Усилитель сигнала 3G/LTE;
FortiPresence — Анализ посещаемости;
FortiCloud — Сохранение журналов в облаке;
FortiDDoS — Предотвращение DDoS-атак.

Гигабитный ГОСТ VPN. TSS Diamond

Время на прочтение4 мин
Количество просмотров18K
VPN канал — необходимость практически для всех компаний, которые имеют удаленные филиалы или просто удаленных сотрудников. Для организации этих самых каналов существует довольное большое количество технологий и протоколов (IPSec, GRE. L2TP и т.д.), которые поддерживаются большинством современного оборудования. Однако существует определенная категория организаций, которые вынуждены (именно вынуждены) использовать решения поддерживающие отечественные криптоалгоритмы — ГОСТ VPN. При этом реализовать этот ГОСТ на Linux-подобных системах не составляет особого труда. Однако получить сертификат ФСБ (как средство СКЗИ) — практически невозможно для зарубежных решений (Cisco, Check Point, Fortinet и т.д.). В связи с этим, выбор оборудования резко сужается. До сих пор в подобных случаях рассматривали следующие варианты:

  • S-terra
  • АПКШ Континент
  • Ideco МагПро ГОСТ-VPN
  • Vipnet
  • Застава

Однако, на текущий момент весьма трудно найти решение которое поддерживало бы Гигабитный ГОСТ VPN. Существуют различные «хитрые» способы обойти эту проблему, например поставить несколько устройств на каждой стороне и с помощью балансировки увеличить общую пропускную способность канала используя несколько VPN-туннелей.
Пример от S-terra:
Читать дальше →

1.Check Point на максимум. Человеческий фактор в Информационной безопасности

Время на прочтение3 мин
Количество просмотров11K


Ни для кого не секрет, что 2017 год выдался весьма “жарким” для всех специалистов по информационной безопасности. WannaCry, Petya, NotPetya, утечки данных и многое другое. На рынке ИБ сейчас небывалый ажиотаж и многие компании в ускоренном порядке ищут средства защиты. При этом многие забывают про самое главное — человеческий фактор.

Согласно отчетам компании Gartner за 2016 год, 95% всех успешных атак можно было предотвратить при грамотной настройке существующих средств защиты. Т.е. компании уже обладали всеми средствами для отражения атак, однако серьезно пострадали из-за невнимательности или халатности сотрудников. В данном случае компания теряет деньги дважды:

  1. В результате атаки;
  2. Выброшены деньги на средства защиты, которые не используются даже на 50%.
Читать дальше →

Какой firewall лучше всех? Лидеры среди UTM и Enterprise Firewalls (Gartner 2017)

Время на прочтение13 мин
Количество просмотров51K

Любой, кто хоть раз задумывался над вопросом «какой firewall выбрать?», наверняка сталкивался с магическим квадратном Gartner (известное аналитическое агентство).

В конце июня 2017г. вышел очередной отчет по состоянию рынка Unified Threat Management (UTM) — Magic Quadrant for Unified Threat Management (SMB Multifunction Firewalls) и в июле 2017г. Enterprise Firewalls — Magic Quadrant for Enterprise Network Firewalls. Если вам интересно узнать, кто оказался среди лидеров, как изменилась ситуация за последний год и какие тенденции наблюдаются, то добро пожаловать под кат…
Читать дальше →

Анализ CDR Cisco и Asterisk телефонии с помощью Splunk

Время на прочтение3 мин
Количество просмотров9.7K
На сегодняшний день существует классическая, с точки зрения аналитики, задача — анализ CDR телефонии. В рамках данной статьи мы расскажем о том, как две разные компании решали две совершенно разные задачи. Компания X анализировала CDR Cisco телефонии, а компания Y — CDR Asterisk телефонии. Почему мы пишем об этом в одной статье? Потому что в качестве инструмента для анализа обе компании используют Splunk, о котором мы много писали ранее.


Под катом вы найдете подробное описание задач и их решения с картинками и запросами.
Читать дальше →