Как стать автором
Обновить

Компания Cisco временно не ведёт блог на Хабре

Сначала показывать

Обновленная программа сертификации Cisco CCNA

Время на прочтение8 мин
Количество просмотров46K
Статья подготовлена совместно с компанией Fast Lane.

Несколько месяцев назад компания Cisco обновила экзамены, необходимые для получения статуса CCNA Routing and Switching (Cisco Certified Network Associate Routing and Switching). Вместе с экзаменами обновились и официальные тренинги (курсы), готовящие кандидатов к получению статуса CCNA. Свежие экзамены содержат ряд новых тем, а обновленные курсы — материал по этим темам, то есть фактически на данный момент мы имеем дело с CCNA Routing and Switching новой версии 3.0. В этой статье мы рассмотрим, какие именно изменения претерпела программа сертификации CCNA и как выглядит актуальный CCNA R&S сегодня.


Читать дальше →
Всего голосов 15: ↑15 и ↓0+15
Комментарии16

Защита платежной инфраструктуры банка

Время на прочтение7 мин
Количество просмотров12K
1-го апреля Банк России опубликовал (и это не шутка) обзор о несанкционированных переводах платежных средств, в котором привел данные не только об объемах и количестве несанкционированных операций, совершенных с использование электронных средств платежа (включая платежные карты и системы дистанционного банковского обслуживания), но и описал причины, которые привели к несанкционированным операциям и повышению риска их осуществления.

По мнению специалистов Банка России именно недостаточная защищенность внутренней инфраструктуры локальной вычислительной сети (ЛВС) операторов по переводу денежных средств, то есть банков, операторов услуг платежной инфраструктуры, а также использование в отношении их работников методов социальной инженерии (например, рассылки электронных сообщений, содержащих вредоносный код или ссылки на вредоносные сайты) могут привести к реализации атак на информационную инфраструктуру, в том числе на банкоматы кредитных организаций и серверы управления такими устройствами. И акцент в действиях злоумышленников смещается — если раньше они действовали против клиентов банков, атакуя рабочие места, с установленным программным обеспечением для перевода денежных средств (клиент-банк или Интернет-банк), включая и мобильные устройства, то в 2015-м году возросло число целевых атак на операционную (платежную инфраструктуру кредитных организаций и платежных систем.
Читать дальше →
Всего голосов 7: ↑6 и ↓1+5
Комментарии13

Гигабитный Wi-Fi в России

Время на прочтение5 мин
Количество просмотров31K
Недавний анонс о выделении дополнительных частот 5650–5850 МГц для внутриофисного использования сетями Wi-Fi обрадовал нас новыми возможностями, открывшимися перед пользователями беспроводных сетей.
Почти год назад Приказ Минкомсвязи № 129 от 22.04.2015 снял ограничение для оборудования стандарта 802.11ас на использование каналов 80 и 160МГц, однако выделенный под эти решения спектр не позволял получать максимальные скорости.

В ожидании публикации Решения ГКРЧ разберемся в данном вопросе.


Картинка выше отражает ситуацию в диапазоне 5ГГц в США. Что же в России?

В соответствии со стандартом Wi-Fi 802.11ас использует диапазон 5ГГц. В России с ноября 2014 года (Решение ГКРЧ 14-29-01 от 20.11.2014) для внутриофисного использования технологией Wi-Fi определен диапазон 5150-5350 МГц или 8 каналов по 20МГц (каналы 36-64). Диапазон же 5650-5825 МГц (каналы 132-161) открыт для воздушных судов, находящихся в полете на высоте не ниже 3000 м.
Новое Решение ГКРЧ вдвое увеличивает диапазон, доступный для Wi-Fi внутри помещений.
Читать дальше →
Всего голосов 6: ↑6 и ↓0+6
Комментарии2

Сетевое оборудование под угрозой? Давайте разбираться…

Время на прочтение19 мин
Количество просмотров23K
В последнее время мы наблюдаем определенную маркетинговую шумиху вокруг атак и уязвимостей в сетевом оборудовании. Зачастую это происходит вследствие вполне реальных событий, но чаще всего речь идет о низкопробной PR-активности отдельных исследователей или целых компаний, которые таким образом самоутверждаются, паразитируя на не очень активном освещении данной темы в среде специалистов, которые не всегда способны отделить зерна от плевел. Как ведущий производитель сетевого оборудования мы решили поднять завесу тайны и расставить все точки над i в вопросе возможности или невозможности атак на сетевое оборудование, взяв в качестве примера продукцию компанию Cisco.
Читать дальше →
Всего голосов 27: ↑16 и ↓11+5
Комментарии9

Как проанализировать файл на вредоносность?

Время на прочтение5 мин
Количество просмотров9.2K
Если верить последнему отчету компании Verizon за 2015 год, то сегодня 70-90% всего вредоносного кода уникально для каждой организации и поэтому нередко происходят ситуации, когда в организацию по какому-либо каналу (почта, Web, флешка, мобильное устройство и т.п.) приходит файл, который вызывает подозрение, но при этом антивирус «молчит» и ничего в отношении данного файла не сигнализирует. Как быть в такой ситуации? Дать файлу попасть в сеть и начать по ней распространяться? Или удалить его? Или поместить в карантин? А может быть есть способ все-таки проанализировать файл и выдать по нему вердикт? Пусть и без названия вируса или трояна. Да, такой вариант есть — называется он Threat Intelligence Platform.
Читать дальше →
Всего голосов 15: ↑8 и ↓7+1
Комментарии31

Позиционирование в сетях Wi-Fi с высокой точностью

Время на прочтение7 мин
Количество просмотров47K
Одна из самых популярных категорий мобильных приложений сегодня та, что предоставляет сервисы с определением местоположения устройства. Многие люди используют системы позиционирования на своих навигационных устройствах, смартфонах и планшетах. Слабая сторона этих решений в том, что использование системы Global Positioning System (GPS) недоступно внутри помещений из-за сильного погашения сигналов стенами и перекрытиями зданий. Таким образом открывается ниша для надежных решений с позиционированием в помещениях.

Сегодня существует ряд подходов и технологий для решения этой задачи. Компания Cisco уже несколько лет работает над позиционированием с помощью технологии Wi-Fi, учитывая распространенность сетей (практически в каждом помещении) и устройств (практически у каждого человека).

Первые разработки начались в 2007 года, когда была приобретена компания Cognio, чей механизм спектрального анализа был встроен в точки доступа Wi-Fi Cisco Aironet. Возможность анализировать эфир на наличие помех и определять их влияние на производительность сети Wi-Fi открыла новые возможности по обеспечению надежности и производительности беспроводных сетей. Появились и новые задачи – понять где находятся источники помех, т.к. найти их не всегда просто, особенно если помехи намеренно создаются злоумышленниками.

С тех пор алгоритм и портфель решений многократно усовершенствовались и сейчас, в 2015 году, Cisco предлагает новейшее решение позиционирование с высокой точностью, позволяющее определить координату Wi-Fi устройства с точностью до 1м. В ближайшие дни Cisco откроет это решение к заказу в России.
Читать дальше →
Всего голосов 12: ↑10 и ↓2+8
Комментарии8

Mobility Express — новый подход к небольшим сетям Wi-Fi

Время на прочтение3 мин
Количество просмотров23K
imageВ ближайшие дни в России станет доступна к заказу новая точка доступа Cisco Aironet серии 1850. Это первая точка доступа с поддержкой стандарта 802.11ac 2-й волны, выпущенная компанией. Помимо высоких скоростей передачи данных, точки доступа Cisco Aironet серии 1850 поддерживают функционал Mobility Express, который делает их применение особенно удобным в сегменте малого и среднего бизнеса.

Mobility Express — это функционал беспроводного контроллера, доступный на точке доступа и позволяющий взять под свое управление до 25 точек доступа Cisco. Данный функционал принципиально меняет возможности, производительность и надежность небольших сетей Wi-Fi без управления выделенным контроллером (точки доступа в режиме standalone). Mobility Express – это последний шаг Cisco во внедрении функционала беспроводного контроллера во все элементы сети.
Читать дальше →
Всего голосов 7: ↑6 и ↓1+5
Комментарии20

Как Cisco Security Ninja научили 20 тысяч сотрудников безопасному программированию?

Время на прочтение8 мин
Количество просмотров17K
Когда вы слышите словосочетание “повышение осведомленности в области информационной безопасности”, то что вам первым приходит на ум? Обучение пользователей не открывать письма от посторонних и не кликать на фишинговые ссылки? Обучение способам распознавания социального инжиниринга? Отслеживание, чтобы никто посторонний не зашел в офис, как будто бы он с вами? У нас в Cisco такая программа тоже есть и мы тоже регулярно проходим соответствующее обучение. Но сегодня мне бы хотелось рассказать о другой нашей добровольной программе повышения осведомленности, которая была создана менее чем за полгода командой из всего четырех человек с бюджетом менее 50 тысяч долларов. Обратите внимание еще раз. Добровальная программа! Создана четырьмя людьми! Меньше чем за полгода! Всего за 50 тысяч долларов! А прошло обучение и успешно сдало экзамен по этой программе свыше 20 тысяч сотрудников Cisco — инженеров и разработчиков.
Читать дальше →
Всего голосов 12: ↑10 и ↓2+8
Комментарии9

Программа международной стажировки Cisco — Cisco International Internship Program. Как это было

Время на прочтение3 мин
Количество просмотров14K
В этой статье я хочу рассказать о своей годовой стажировке в компании Cisco Systems в США, на которую я попал в 2013 году после 4 курса обучения в МГТУ им. Баумана. Я затрону вопросы, на которые я искал ответы перед тем, как подать заявку, поделюсь результатами поездки, и в завершении расскажу о том, что надо сделать, чтобы попасть на эту стажировку. Для меня год, проведенный в Америке был отличным приключением и, конечно, уникальной возможностью поработать среди талантливых людей со всего мира. Набор этого года на программу стажировки заканчивается через неделю и, возможно, моя статья станет для кого-то дополнительной мотивацией подать заявку.


Читать дальше →
Всего голосов 12: ↑12 и ↓0+12
Комментарии2

В чем разница между Snort и Cisco FirePOWER?

Время на прочтение11 мин
Количество просмотров26K
Нередко мне приходится слышать о том, что большого смысла в приобретении Cisco FirePOWER нет, так это тот же Snort, только в аппаратной оболочке. А после недавнего выхода Snort на маршрутизаторах серии Cisco ISR 4000, этот вопрос вновь зазвучал с новой силой. Поэтому мне хотелось бы в данной статье вкратце пройтись по ключевым отличиям свободного распространяемой системы обнаружения вторжения Snort и семейства решений Cisco, объединенных под зонтичным названием FirePOWER (не путать с Firepower 9300, которое представляет собой новую аппаратную высокопроизводительную и модульную платформу безопасности от Cisco). Особенно актуален этот вопрос стал в последнее время, когда ряд российских разработчиков стал использовать Snort в качестве основы для собственных систем обнаружения вторжений, после сертифицируемых в ФСТЭК или ФСБ.
Читать дальше →
Всего голосов 11: ↑9 и ↓2+7
Комментарии28

Может ли информационная безопасность увеличивать доходы, повышать лояльность клиентов и решать другие бизнес-задачи?

Время на прочтение4 мин
Количество просмотров4.8K
Обычно информационная безопасность “продается” (производителями заказчикам, а службами ИБ/ИТ своему руководству) под видом борьбы со страхом (утечки, вируса, DDoS и т.п.) или выполнения нормативных требований (ФЗ-152, 382-П Банка России, 17-й приказ ФСТЭК, 378-й приказ ФСБ). Это традиционный взгляд на безопасность и на средства ее реализующие. Если посмотреть описания многих продуктов, то мы увидим, что именно так они и позиционируются. Оно и понятно — это универсальные драйвера, которые не зависят от компании, которой предлагается купить межсетевой экран, средство контроля доступа в Интернет, антивирус, систему предотвращения вторжений или что еще. И это правда. Межсетевой экран Cisco ASA with FirePOWER Services будет одинаково бороться с несанкционированным доступом, что в России, что в Австралии, что в Великобритании. А система мониторинга аномальной активности внутри сети Cisco Cyber Threat Defense так же эффективно будет обнаруживать обошедший периметровые средства защиты вредоносный код и в США, и в Украине, и в Норвегии.



Ситуация с compliance требует чуть больше сфокусированности. Очевидно, что 17-й приказ ФСТЭК по защите государственных информационных систем — это чисто российское изобретение, но зато применимое ко всем государственным и муниципальным учреждениям нашей необъятной Родины. А законодательство по защите информации в автоматизированных системах управления технологическими процессами хоть и есть во многих странах мира, но все-таки оно отличается друг друга. Требования 31-го приказа ФСТЭК и стандарта NERC CIP, стандарта ISA/IEC 62443 и катарского стандарта по безопасности критических инфраструктур пусть и схожи по сути, но разные в части, например, оценки соответствия, а значит предлагаемые для их реализации решения уже должны иметь свою специфику.



Но тут мы приходим к тому, что в текущей непростой экономической ситуации
Читать дальше →
Всего голосов 16: ↑3 и ↓13-10
Комментарии21

Как превратить саму сеть в полноценную систему защиты?

Время на прочтение4 мин
Количество просмотров18K
Многие предприятия до сих пор строят свою систему защиты опираясь на уже устаревший периметровый подход, сосредотачивая все средства безопасности в одной-двух контрольных точках сети, полностью забывая про наличие обходных каналов — Wi-Fi, флешек, 4G, ActiveSync и т.п. Да и про внутреннего нарушителя, который уже находится внутри сети и может выполнять свое “черное дело”, не боясь быть обнаруженным периметровыми средствами защиты, многие тоже забывают. Что делать в такой ситуации?


Вариантов можно назвать три. Первый — построить во внутренней сети еще одну, но уже наложенную сеть из средств безопасности? Я думаю любой производитель средств защиты с удовольствием подготовит предложение по данному варианту, включив в него множество сенсоров IPS и межсетевых экранов, которые будут мониторить и контролировать внутренние сетевые потоки и обнаруживать вредоносный код и неразрешенные приложения. Но такой вариант сопряжен с рядом трудностей. Во-первых, не всегда существующий дизайн сети позволяет реализовать такое подключение. То сеть работает на скоростях, неподвластных средствам защиты, то span-порты для подключения IDS уже заняты, то предприятие активно задействует виртуализацию и средства защиты не могут эффективно контролировать трафик, не уходящий за пределы физического сервера. Во-вторых, установка дополнительных устройств во внутренней сети требует немалых финансовых средств, что в условиях непростой экономической ситуации не всегда реализуемо.
Читать дальше →
Всего голосов 22: ↑14 и ↓8+6
Комментарии0

Борьба с фишинговыми и вредоносными Web-ссылками в электронной почте

Время на прочтение3 мин
Количество просмотров4.6K
Как, наверное, многие знают, я веду блог “Бизнес без опасности”, в котором публикуются различные заметки по информационной безопасности. Как активный блогер я отслеживаю все комментарии, которые оставляют пользователи у меня на страницах и, по мере возможности, стараюсь отвечать на них. Никакого премодерирования комментариев у меня нет; только требуется иметь учетную запись в Гугле, чтобы комментарии были неанонимными (в свое время анонимные пользователи заспамили блог и пришлось включать некоторые меры защиты).

И вот вчера я получил уведомление о публикации комментария в блоге от пользователя “ruslan ivanov”, чье имя так похоже на имя моего коллеги по российскому офису Cisco. Однако сам комментарий был достаточно странным и содержал ссылки на сайты с вредоносным контентом, хакерскими программами и инструкциями по взлому. Если бы я работал в обычной компании с обычным подходом к защите почты только от спама или вирусов, то кликнув по ссылке я бы подхватил немало всего «интересного» к себе на компьютер. Но Cisco есть Cisco, и у нас в сети установлено наше же решение по защите электронной почты Cisco E-mail Security Appliance (ESA), которое сработало, в полном объеме продемонстрировав новый функционал, появившийся в последних версиях ESA, а конкретно — контроль Web-ссылок в электронной почте.
Читать дальше →
Всего голосов 7: ↑3 и ↓4-1
Комментарии5

Куда ведет мобильность? Ключевые задачи организации при реализации стратегии мобильности

Время на прочтение7 мин
Количество просмотров5.2K
Тренд мобильности становится очевидным во всем мире. В соответствии с прогнозом Cisco VNI к 2017 году трафик, сгенерированный при подключении по Wi-Fi превысит трафик из проводных и мобильных сетей суммарно.

Зачем организациям поддерживать тренд мобильности?
Первое – это подключение сотрудников. Сотрудники с рабочим местом в кармане – это еще один уровень эффективности и продуктивности. С помощью корпоративных приложений сотрудник выполняет рабочие функции на бегу, между встречами, во время обеда, ожидая такси.
Второе – новый уровень взаимодействия с клиентами, новые бизнес модели, использующие преимущества, дающие современные технологии.

Cisco видит пять ключевых задач, встающих перед организациями, при реализации стратегии мобильности.


Читать дальше →
Всего голосов 9: ↑8 и ↓1+7
Комментарии0

Информационная безопасность Cisco в 2014-м году: краткие итоги

Время на прочтение6 мин
Количество просмотров9.2K
Недавно закончившийся 2014-й год был для компании Cisco с точки зрения информационной безопасности очень удачным. Нам удалось укрепить свои позиции на рынке и подтвердить правильность выбранной ранее стратегии развития направления сетевой безопасности, основными драйверами которого, на наш взгляд, является решение 3 ключевых проблем, с которыми приходится сталкиваться любому предприятию:
  • новые бизнес-модели (облака, мобильность, Интернет вещей, SDN и т.п.)
  • динамичность ландшафта угроз
  • сложность и фрагментация средств защиты.


Для решения указанных проблем нами было предпринято несколько шагов:
  • выпущены новые решения по безопасности
  • обновлены существующие решения
  • представлено несколько новых интеграционных решений как с зарубежными, так и с российскими разработчиками средств защиты информации
  • приобретено несколько новых компаний, занимающихся различными вопросами ИБ
  • сформировано новое исследовательское подразделение
  • разработаны новые сервисы в области ИБ.
Читать дальше →
Всего голосов 9: ↑6 и ↓3+3
Комментарии2

Hadoop для сетевых инженеров

Время на прочтение7 мин
Количество просмотров21K
Apache Hadoop — это набор утилит для построения суперкомпьютера, способного решать задачи, слишком большие для одного сервера. Множество серверов образуют Hadoop-кластер. Каждая машина в кластере носит название узла, или ноды. Если необходимо увеличить производительность системы, то в кластер просто добавляется больше серверов. Ethernet выполняет функции «системной шины» суперкомпьютера. В данной статье будут рассмотрены аспекты дизайна сетевой инфраструктуры, а также архитектура, которую Cisco предлагает использовать для таких систем.
Читать дальше →
Всего голосов 27: ↑25 и ↓2+23
Комментарии7

Коммутаторы Cisco для небольших предприятий

Время на прочтение7 мин
Количество просмотров64K
Прошло время долгих изысканий на тему, нужна ли типовому среднему бизнесу ИТ-инфраструктура корпоративного класса?
Статья для тех, кто дал себе ответ: «Да, нужна» и кому интересно, как правильно сделать выбор компонентов на базе решений Cisco.

В ходе статьи мы разберемся, какие именно модели коммутаторов Cisco наиболее актуальны для типовых задач небольших предприятий. При этом, мы сузим круг до компаний со штатом порядка 250 человек.

Основное внимание будет уделено выбору сетевой инфраструктуры как необходимому фундаменту для дальнейшего роста ИТ.

Рассмотрим, в чем состоят отличия современных линеек коммутаторов Cisco и как эти отличия вписываются в архитектуру Cisco «Сети без границ».

В итоге будет определен узкий круг конкретных моделей, которые по праву можно считать универсальными и самыми распространенными в своем классе.

Читать дальше...
Всего голосов 11: ↑5 и ↓6-1
Комментарии15

Новые возможности общения с клиентами или как сеть Wi-Fi с функционалом геопозиционирования клиентских устройств и взаимодействия с ними поможет Вашему бизнесу

Время на прочтение7 мин
Количество просмотров9.1K
За последние несколько лет сети Wi-Fi покрыли огромные площади помещений, а также уличные зоны, заполонив квартиры, офисы, торговые центры, аэропорты и даже сами самолеты, образовательные учреждения и государственные службы, перейдя из категории NICE-TO-HAVE в категорию MUST-BE.

Этому тренду сильно способствовало проникновение разнообразных гаджетов – смартфонов, планшетов, а также в целом информатизация общества. С помощью интернета можно записаться в госучреждения на прием, зарегистрироваться на авиарейс, поставить ребенка на очередь в детский сад, оплатить штрафы ГИБДД, вести переписку с налоговой службой, проверять оценки детей в школе и многое другое.

Наличие Wi-Fi в отдельных сегментах становится генератором прибыли. Возьмем отельный бизнес. Отели с Wi-Fi чаще выбираются туристами при бронировании, т.о. наличие Wi-Fi непосредственно влияет на наполняемость отеля.
В сегменте образования наличие Wi-Fi становится обязательным для обеспечения образовательного процесса.
Некоторые пытаются делать отсутствие Wi-Fi своей «фишкой» («У нас нет Wi-Fi. Общайтесь друг с другом!» Я не всегда хочу общаться, иногда предпочитаю Wi-Fi.). Равнодушных нет!
Читать дальше →
Всего голосов 26: ↑15 и ↓11+4
Комментарии3

Новое решение Cisco по безопасности следующего поколения (NGFW + NGIPS + AMP)

Время на прочтение6 мин
Количество просмотров64K
Итак, свершилось. Компания Cisco анонсировала свое новое решение — FirePOWER for ASA (презентация на русском языке); результат интеграции технологий компании Sourcefire с “родными” решениями Cisco, а точнее с многофункциональной защитной платформой Cisco ASA 5500-X.



Читать дальше →
Всего голосов 14: ↑10 и ↓4+6
Комментарии19

Ввоз средств шифрования в Россию: разоблачая мифы

Время на прочтение14 мин
Количество просмотров108K
Помните недавнюю историю с иском к россиянину, заказавшему в зарубежном Интернет-магазине новый смартфон Motorola? Тогда было немало заметок на эту тему и почти все они могли бы быть сформулированы коротко: “Российские власти закручивают гайки и обычному россиянину уже даже через Интернет нельзя заказать ничего нужного — везде фискалы и правоохранительные органы вставляют палки в колеса”. Надо заметить, что такие высказывания типичны для почти любого человека, который столкнувшись с нестандартной для себя ситуацией, в которой происходит якобы ущемление прав, начинает, не разобравшись, винить во всем всех кроме себя. С ввозом смартфона ситуация была как раз из этой области. Однако случай этот был далеко не первый. Еще несколько лет назад один из россиян, купив на eBay маршрутизатор Cisco, столкнулся с аналогичной ситуацией на российской таможне. А до и после было и еще несколько аналогичных случаев. Попробуем разобраться.
Читать дальше →
Всего голосов 77: ↑52 и ↓25+27
Комментарии82