Как стать автором
Обновить

Компания TS Solution временно не ведёт блог на Хабре

Сначала показывать
  • Новые
  • Лучшие

5.  Континент 4 Getting Started. Обнаружение и предотвращение вторжений (IDS/IPS)

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial

Приветствую читателей в пятой статье цикла Континент Getting Started. Сегодня речь пойдет о таком механизме как обнаружение и предотвращение вторжений (IDS/IPS). Важно! Все следующие статьи будут опубликованы на нашем учебном портале и в Telegram канале.

В Континент 4.1 есть возможность проверять трафик, проходящий через узел безопасности, на наличие вторжений и нарушений безопасности сети. Для этого на УБ включается компонент «Детектор атак».

Детектор атак возможен в двух вариантах применения:

Читать далее
Всего голосов 7: ↑6 и ↓1 +5
Просмотры 1.5K
Комментарии 0

4.  Континент 4 Getting Started. Веб-защита

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial

Приветствую всех в четвертой статье, посвященной Континент 4. В данной статье рассмотрим защиту от вредоносных веб-сайтов. Разберем работу SSL-инспекции, создадим профиль для работы с веб-фильтрами и настроим портал аутентификации.

В Континент 4.1 предусмотрен механизм усиленной фильтрации, который может анализировать и обрабатывать сетевой трафик на уровне прикладных протоколов HTTP(S), FTP. Для защиты от вредоносных веб-сайтов используются Web/FTP-фильтры. Фильтры объединяются в группы. Каждый фильтр описывается следующими параметрами:

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 1.2K
Комментарии 0

3.  Континент 4 Getting Started. Контроль доступа

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial

Приветствую читателей в третьей статье цикла Континент Getting Started, где рассказывается о UTM решении от компании Код Безопасности. В прошлой статье был описан процесс установки узла безопасности и произведена его первоначальная настройка. В этой статье мы более подробно рассмотрим компонент «Межсетевой экран», создадим правила фильтрации и трансляции.

В комплексе Континент компонент «Межсетевой экран» может быть реализован в двух вариантах исполнения: UTM и высокопроизводительный межсетевой экран. Правила фильтрации выполняются в строгом порядке, сверху вниз. Если проходящий трафик соответствует параметрам правила, над ним осуществляется действие, заданное этим правилом. Дальнейшая проверка трафика по последующим правилам фильтрации осуществляться не будет.

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 1.1K
Комментарии 0

2. Континент 4 Getting Started. Установка, инициализация

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial

Приветствую читателей во второй статье цикла Континент Getting Started. Сегодня мы установим и настроим Континент 4.1 на виртуальную машину и познакомимся с интерфейсом управления. В прошлой статье мы предварительно показали настройку VMware Workstation, теперь перейдем к созданию ВМ Континент (УБ с ЦУС):

Читать далее
Всего голосов 9: ↑7 и ↓2 +5
Просмотры 2.1K
Комментарии 0

1. Континент 4 Getting Started. Введение

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевое оборудование
Tutorial

Приветствую всех читателей. Это первая статья из цикла Континент Getting Started, посвященных продукту компании «Код Безопасности» Континент 4.

Код Безопасности – отечественная компания, занимающаяся разработкой программных и аппаратных средств защиты информации. Центральный офис находится в Москве. Имеются офисы в Санкт-Петербурге и Пензе.

«Код безопасности» ранее входил в ГК «Информзащита» как отдел разработки. В 2008 году «Код Безопасности» стал самостоятельной компанией. Из продуктов, на тот момент уже были разработаны первые версии Secret Net Studio (защита АРМ от НСД), ПАК «Соболь» (средство доверенной загрузки) и АПКШ «Континент» (защита периметра сети). Основная задача состояла в дальнейшем развитии собственной линейки программно-аппаратных средств защиты.

История развития компании представлена на рисунке ниже:

Читать далее
Всего голосов 10: ↑9 и ↓1 +8
Просмотры 2.9K
Комментарии 4

Обзор новой версии PT NAD

Блог компании TS Solution Информационная безопасность *Сетевые технологии *


Компания Positive Technologies выпустила новую версию PT Network Attack Discovery 10.1. Рассмотрим новшества системы глубокого анализа трафика подробнее и узнаем, чем они могут помочь в работе.
Читать дальше →
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 1.5K
Комментарии 0

MaxPatrol 8 — Работа с системой

Блог компании TS Solution Информационная безопасность *Сетевые технологии *


Коллеги, добрый день!

Мы с вами продолжаем знакомиться с системой контроля защищенности и соответствия стандартам MaxPatrol 8 от Positive Technologies.

С первой статьей вы можете ознакомится по ссылке.
Читать дальше →
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 2.5K
Комментарии 2

Итоги 2020: Gartner и NGFW, Сheck Point, прогнозы для 2021 года

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *Облачные сервисы

Друзья, провожаем насыщенный на события 2020 год, подводим итоги и делимся с вами последними новостями. Сегодня мы поговорим о прогнозах развития ситуации в мире касательно ИБ, рассмотрим тот самый магический квадрат Gartner для NGFW, дадим полезные советы перед 2021 годом и конечно же вместе отправимся отмечать.

Читать далее
Всего голосов 15: ↑15 и ↓0 +15
Просмотры 4.7K
Комментарии 0

4. Фишинг в 2020. Пример атаки и обзор решений в мире

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *

В рамках заключительной статьи цикла  “Борьба с фишингом” для уходящего 2020 года хотелось бы провести некоторый дайджест и поговорить о популярных решениях по оценкам мирового сообщества. Для тех, кто пропустил предыдущие части, ниже оставлены уже написанные ранее материалы:

1. Обучение пользователей основам ИБ. Борьба с фишингом.

2. Обучение пользователей основам ИБ. Phishman.

3. Обучение пользователей основам ИБ. Антифишинг.

Читать далее
Всего голосов 11: ↑10 и ↓1 +9
Просмотры 4K
Комментарии 0

Новый портал для автоматизации от Check Point

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *Облачные сервисы

Приветствую читателей блога TS Solution, в последний месяц уходящего года продолжаем рассказывать вам о новостях в мире Check Point. Сегодня речь пойдет о новом едином портале - СheckMates Toolbox, он содержит в себе многочисленные инструменты по автоматизации для ежедневной работы администраторов. Контент верифицируется самим вендором, это говорит о  долгосрочной поддержке данного проекта.

Читать далее
Всего голосов 13: ↑13 и ↓0 +13
Просмотры 2.6K
Комментарии 0

6. UserGate Getting Started. VPN

Блог компании TS Solution Информационная безопасность *IT-инфраструктура *Сетевые технологии *

Приветствую читателей в шестой публикации цикла статей, посвященных продукции компании UserGate. В данной статье будет рассматриваться каким образом можно предоставить доступ для удаленных пользователей к внутренним ресурсам компании средствами UserGate.

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 2.5K
Комментарии 1

Обзор Check Point Secure 2020

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *Облачные сервисы

Приветствуем читателей блога от TS Solution, с 10 по 11 ноября 2020 года состоялось виртуальное мероприятие Check Point Security 2020, которое собрало 1000 участников из России и стран СНГ. Мы решили рассказать вам о нем в виде обзора, наверняка были и те, кто пропустил данное событие по различным причинам, устраивайтесь поудобнее и читайте / смотрите.

Читать далее
Всего голосов 11: ↑11 и ↓0 +11
Просмотры 1.3K
Комментарии 0

MaxPatrol 8 — с чего начать?

Блог компании TS Solution Информационная безопасность *Сетевые технологии *


Коллеги, добрый день!

Мы продолжаем цикл статей про решения Positive Technologies, разработчика инновационных средств защиты и лидера в области противодействия актуальным киберугрозам. Сегодня поговорим о системе контроля защищенности и соответствия стандартам MaxPatrol 8 и о том, с чего стоит начать работу при внедрении продукта.
Читать дальше →
Всего голосов 12: ↑10 и ↓2 +8
Просмотры 3.1K
Комментарии 0

3. От обучения пользователей к тренировке навыков по ИБ. Антифишинг

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *

Приветствую друзья! Сегодня мы в рамках цикла статей по борьбе с фишингом познакомимся с российским решением “Антифишинг”. Для того, чтобы более подробно изучить концепцию и архитектуру системы, мы пообщались с представителями вендора и проверили решение на себе, обучая и тренируя сотрудников нашей компании - TS Solution, но обо всем по порядку.

Читать далее
Всего голосов 9: ↑8 и ↓1 +7
Просмотры 2.7K
Комментарии 0

5. UserGate Getting Started. Политики безопасности

Блог компании TS Solution Информационная безопасность *IT-инфраструктура *Сетевые технологии *

Приветствую читателей в пятой публикации цикла статей, посвященных продукции компании UserGate. В данной статье будет рассматриваться раздел “Политики безопасности”. В частности мы рассмотрим “Инспектирование SSL”, “Фильтрацию контента”, “Веб-безопасность”.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 2.5K
Комментарии 0

Решения для защиты корпоративной и технологической сети: обзор продуктов Positive Technologies

Блог компании TS Solution Информационная безопасность *Сетевые технологии *


Коллеги, добрый день!

Данная статья является отправной точкой в цикле статей по продуктам Positive Technologies. Первая часть будет посвящена MaxPatrol 8, а сегодня в рамках данной статьи мы поговорим о разнообразии продуктов и решений Positive Technologies и их совместном использовании.
Читать дальше →
Всего голосов 21: ↑19 и ↓2 +17
Просмотры 3.1K
Комментарии 0

Multifactor — российская система многофакторной аутентификации

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *

Долгое время считалось, что классический метод аутентификации, основанный на комбинации логина и пароля, весьма надёжен. Однако сейчас утверждать такое уже не представляется возможным. Всё дело — в человеческом факторе и наличии у злоумышленников больших возможностей по «угону» пароля. Не секрет, что люди редко используют сложные пароли, не говоря уже о том, чтобы регулярно их менять. К сожалению, является типичной ситуация, когда для различных сервисов и ресурсов применяется один и тот же пароль. Таким образом, если последний будет подобран посредством брутфорса или украден с помощью фишинговой атаки, то у злоумышленника появится доступ ко всем ресурсам, для которых применялся этот пароль. Для решения описанной проблемы можно использовать дополнительный фактор проверки личности. Решения, основанные на таком методе, называются системами двухфакторной аутентификации (two-factor authentication, 2FA) или многофакторной аутентификации (multi-factor authentication, MFA). Одним из таких решений является Multifactor от компании «Мультифактор». Эта система позволяет выбрать в качестве второго фактора один из следующих инструментов: аппаратный токен, SMS-сообщения, звонки, биометрию, UTF, Google Authenticator, «Яндекс.Ключ», Telegram или мобильное приложение. Необходимо добавить, что данное решение предлагается только в качестве сервиса, когда у заказчика устанавливаются лишь программные агенты, а ядро системы размещается на стороне вендора, избавляя таким образом специалистов заказчика от проблем с внесением изменений в инфраструктуру и решением вопросов по организации канала связи с провайдерами для приёма звонков и SMS-сообщений.

Читать далее
Всего голосов 12: ↑11 и ↓1 +10
Просмотры 3.2K
Комментарии 10

Cisco ISE: Профилирование. Часть 4

Блог компании TS Solution Информационная безопасность *Системное администрирование *Cisco *Сетевые технологии *

Пришло время четвертой публикации цикла статей, посвященному Cisco ISE. В данной статье мы обсудим тему профайлинга в ISE, источники данных, а также его настройку.

Профилирование (профайлинг) - это опция, позволяющая определять модели оконечных устройств, их операционную систему, производителя, месторасположение, тем самым применяя определенный профиль на устройство. 

Профилирование позволяет:

- приобрести мониторинг оконечных устройств;

- приобрести видимость BYOD устройств;

- облегчить формирование политики сетевого доступа, основываясь на профилях устройств.

Подробнее
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 3.2K
Комментарии 0

4. UserGate Getting Started. Работа с пользователями

Блог компании TS Solution Информационная безопасность *IT-инфраструктура *Сетевые технологии *

Приветствую в четвертой публикации цикла статей, посвященному продукции компании UserGate. В данной статье мы рассмотрим, как создать локального пользователя на устройстве UserGate, добавим LDAP-коннектор для подключения к Microsoft Active Directory и настроим captive-портал.

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 1.7K
Комментарии 0

2. Обучение пользователей основам ИБ. Phishman

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *

Мы продолжаем знакомить вас с миром, который борется против фишинга, изучает основы социальной инженерии и не забывает обучать свой персонал. Сегодня у нас в гостях продукт Phishman. Это один из партнеров TS Solution, предоставляющий автоматизированную систему тестирования и обучения сотрудников.

Читать далее
Всего голосов 14: ↑13 и ↓1 +12
Просмотры 3K
Комментарии 0