Как стать автором
Обновить

Компания TS Solution временно не ведёт блог на Хабре

Сначала показывать

7. Fortinet Getting Started v6.0. Антивирус и IPS

Время на прочтение 5 мин
Количество просмотров 7.2K


Приветствую! Добро пожаловать на седьмой урок курса Fortinet Getting Started. На прошлом уроке мы познакомились с такими профилями безопасности как Web Filtering, Application Control и HTTPS инспекция. На данном уроке мы продолжим знакомство с профилями безопасности. Сначала мы познакомимся с теоретическими аспектами работы антивируса и системы предотвращения вторжений, а после рассмотрим работу данных профилей безопасности на практике.
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 3

6. Fortinet Getting Started v6.0. Web Filtering и Application Control

Время на прочтение 4 мин
Количество просмотров 7.9K


Приветствую! Добро пожаловать на шестой урок курса Fortinet Getting Started. На прошлом уроке мы освоили основы работы с технологией NAT на FortiGate, а также выпустили нашего тестового пользователя в Интернет. Теперь пришло время позаботиться о безопасности пользователя на его просторах. В данном уроке мы рассмотрим следующие профили безопасности: Web Filtering, Application Control, а также HTTPS инспекцию.
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 0

5. Fortinet Getting Started v6.0. NAT

Время на прочтение 4 мин
Количество просмотров 13K


Приветствую! Добро пожаловать на пятый урок курса Fortinet Getting Started. На прошлом уроке мы разобрались с работой политик безопасности. Теперь пришло время выпустить локальных пользователей в Интернет. Для этого на данном уроке мы рассмотрим работу механизма NAT.
Помимо выпуска пользователей в Интернет, мы также рассмотрим метод публикации внутренних сервисов. Под катом представлена краткая теория из видео, а также сам видео урок.
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 3

3. Elastic stack: анализ security логов. Дашборды

Время на прочтение 6 мин
Количество просмотров 9.7K


В прошлых статьях мы немного ознакомились со стеком elk и настройкой конфигурационного файла Logstash для парсера логов, в данной статье перейдем к самому важному с точки зрения аналитики, то что вы хотите увидеть от системы и ради чего все создавалось — это графики и таблицы объединенные в дашборды. Сегодня мы поближе ознакомимся с системой визуализации Kibana, рассмотрим как создавать графики, таблицы, и в результате построим простенький дашборд на основе логов с межсетевого экрана Check Point.
Читать дальше →
Всего голосов 12: ↑12 и ↓0 +12
Комментарии 0

2. Elastic stack: анализ security логов. Logstash

Время на прочтение 7 мин
Количество просмотров 20K


В прошлой статье мы познакомились со стеком ELK, из каких программных продуктов он состоит. И первая задача с которой сталкивается инженер при работе с ELK стеком это отправление логов для хранения в elasticsearch для последующего анализа. Однако, это просто лишь на словах, elasticsearch хранит логи в виде документов с определенными полями и значениями, а значит инженер должен используя различные инструменты распарсить сообщение, которое отправляется с конечных систем. Сделать это можно несколькими способами — самому написать программу, которая по API будет добавлять документы в базу либо использовать уже готовые решения. В рамках данного курса мы будем рассматривать решение Logstash, которое является частью ELK stack. Мы посмотрим как можно отправить логи с конечных систем в Logstash, а затем будем настраивать конфигурационный файл для парсинга и перенаправления в базу данных Elasticsearch. Для этого в качестве входящей системы берем логи с межсетевого экрана Check Point.
Читать дальше →
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 0

4. Fortinet Getting Started v6.0. Firewall Policies

Время на прочтение 3 мин
Количество просмотров 8K


Приветствую! Добро пожаловать на четвертый урок курса Fortinet Getting Started. На прошлом уроке мы развернули макет для будущих лабораторных работ. Пришло время его использовать! На данном уроке мы разберем основы работы политик безопасности, которые разграничивают доступ между сегментами сети. Под катом представлена краткая теория из видео, а также сам видео урок.
Всего голосов 10: ↑9 и ↓1 +8
Комментарии 0

3. Fortinet Getting Started v6.0. Подготовка макета

Время на прочтение 3 мин
Количество просмотров 5.4K


Приветствую! Добро пожаловать на третий урок курса Fortinet Getting Started . Мы уже познакомились с компанией Fortinet, их основной концепцией безопасности Fortinet Security Fabric, а также с функционалом межсетевого экрана FortiGate. Пришло время заняться практикой. Под катом представлена краткая теория из видео, а так же сам видео урок.
Всего голосов 10: ↑9 и ↓1 +8
Комментарии 3

1.Elastic stack: анализ security логов. Введение

Время на прочтение 4 мин
Количество просмотров 41K


В связи окончанием продаж в России системы логирования и аналитики Splunk, возник вопрос, чем это решение можно заменить? Потратив время на ознакомление с разными решениями, я остановился на решении для настоящего мужика — «ELK stack». Эта система требует времени на ее настройку, но в результате можно получить очень мощную систему по анализу состояния и оперативного реагирования на инциденты информационной безопасности в организации. В этом цикле статей мы рассмотрим базовые (а может и нет) возможности стека ELK, рассмотрим каким образом можно парсить логи, как строить графики и дашбоарды, и какие интересные функции можно сделать на примере логов с межсетевого экрана Check Point или сканера безопасности OpenVas. Для начала, рассмотрим, что же это такое — стек ELK, и из каких компонентов состоит.
Читать дальше →
Всего голосов 16: ↑13 и ↓3 +10
Комментарии 4

4. Анализ зловредов с помощью форензики Check Point. CloudGuard SaaS

Время на прочтение 3 мин
Количество просмотров 1.7K


Мы добрались до последнего продукта из нашего цикла статей по форензике от Check Point. На этот раз речь пойдет об облачной защите. Трудно представить компанию, которая не использует облачные сервисы (так называемый SaaS). Office 365, GSuite, Slack, Dropbox и т.д. И наибольший интерес здесь представляет облачная электронная почта и облачное файловое хранилище. То, чем каждый день пользуются наши сотрудники. Однако, облачные сервисы находятся вне нашей сети и периметр для них отсутствует, как таковой. Это, в свою очередь, очень сильно повышает вероятность атаки на наших пользователей. Вариантов защиты для облачных приложений не так уж и много. Ниже мы рассмотрим решение Check Point CloudGuard SaaS, от чего он защищает и, самое главное, какую форензику и отчетность предоставляет. Это может быть интересно тем, кто хочет провести аудит безопасности своих облачных сервисов.
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 2

2. Fortinet Getting Started v 6.0. Архитектура решения

Время на прочтение 1 мин
Количество просмотров 4.6K


Приветствую! Добро пожаловать на второй урок курса Fortinet Getting Started. Если вы еще не знакомы с курсом, советую посмотреть первый урок — в нем разъясняются основные цели и структура курса. Данный урок является чисто теоретическим, но в нем содержится множество полезной информации:

  • Краткий обзор концепции Fortinet Security Fabric и входящих в неё продуктов;
  • Функциональные возможности межсетевого экрана FortiGate;
  • Данные о сертификации ФСТЭК;
  • Обзор продуктовой линейки FortiGate;
  • Информация о режимах администрирования и работы устройства;

Ссылка на видео под катом.
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 0

3. Анализ зловредов с помощью форензики Check Point. SandBlast Mobile

Время на прочтение 4 мин
Количество просмотров 1.9K


Добро пожаловать в третью статью нашего цикла по форезнике от Check Point. На этот раз мы рассмотрим SandBlast Mobile. Мобильные устройства уже давно стали частью нашей жизни. В смартфонах наша работа, наш досуг, развлечения, личные данные. Про это знают и злоумышленники. Согласно отчету Check Point за 2019 год, три самых распространенных вектора атаки на пользователей:

  • Email (вредоносные вложения, ссылки);
  • Web (вирусное ПО, фишинг);
  • Smartphones (вредоносные приложения, поддельные WiFi сети, фишинг).

Первые два вектора мы можем закрыть уже рассмотренными SandBlast Network и SandBlast Agent. Остаются смартфоны, угрозы для которых все чаще фигурируют в новостях. Для защиты этого вектора атаки у Check Point есть специализированное решение — SandBlast Mobile. Ниже мы рассмотрим форензику, которую мы можем получить при расследовании инцидентов на мобильных устройствах.
Всего голосов 11: ↑11 и ↓0 +11
Комментарии 0

1. Fortinet Getting Started v 6.0. Введение

Время на прочтение 1 мин
Количество просмотров 14K


Добро пожаловать на новый видеокурс, посвященный решениям компании Fortinet — Fortinet Getting Started. По ходу данного курса я расскажу об основных решениях компании в рамках концепции Fortinet Security Fabric, а также на практике покажу работу с двумя основными решениями — межсетевым экраном FortiGate и средством для хранения и анализа логов — FortiAnalyzer’ом. План курса следующий:

  1. Введение
  2. Архитектура решения
  3. Подготовка макета
  4. Firewall Policies
  5. NAT
  6. Web Filtering и Application Control
  7. Antivirus и IPS
  8. Работа с пользователями
  9. Логирование и отчетность
  10. Сопровождение
  11. Лицензирование

Данный видео урок является вводным. Из него вы можете узнать следующее:

  • Основные направления курса
  • Краткую историю компании Fortinet
  • Статистику, выделяющую решения компании от аналогичных

Видео довольно короткое, но оно дает четкое понимание — чему посвящен данный курс, а также знакомит с основной деятельностью компании Fortinet. Если стало интересно, добро пожаловать под кат!
Читать дальше →
Всего голосов 8: ↑7 и ↓1 +6
Комментарии 0

2. Анализ зловредов с помощью форензики Check Point. SandBlast Agent

Время на прочтение 4 мин
Количество просмотров 2.9K


Продолжаем наш цикл статей по форензике от Check Point. В предыдущей статье мы рассмотрели новый отчет сетевой песочницы, которая помогает ловить 0-day атаки на периметре сети. К сожалению (для “безопасников”), периметр уже давно потерял четкие границы. Мобильные устройства, BYOD, “флешки”, облачные сервисы — все это создает дополнительные “дыры” в защите корпоративной сети. Именно поэтому форензика важна не только на периметре, но и на рабочих станциях ваших пользователей. Данная форензика даже важнее, т.к. вы будете исследовать зловреды, которые уже проникли к вам в сеть. Хочется понимать, через какой канал они проникли (интернет, “флешка”, файловый обменник, электронная почта, корпоративный чат), уязвимость в каком ПО использовали, какие данные могли пострадать и т.д. Это и многое другое позволяет увидеть Check Point SandBlast Agent. О нем и пойдет речь.
Читать дальше →
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 0

1. Анализ зловредов с помощью форензики Check Point. SandBlast Network

Время на прочтение 3 мин
Количество просмотров 3.3K


Добро пожаловать на новый цикл статей, на этот раз по теме расследования инцидентов, а именно — анализу зловредов с помощью форензики Check Point. Ранее мы публиковали несколько видео уроков по работе в Smart Event, но на этот раз мы рассмотрим отчеты форензики по конкретным событиям в разных продуктах Check Point:


Почему важна форензика предотвращенных инцидентов? Казалось бы, поймал вирус, уже хорошо, зачем с ним разбираться? Как показывает практика, атаку желательно не просто блокировать, но и понимать, как именно она работает: какая была точка входа, какая использовалась уязвимость, какие процессы задействованы, затрагивается ли реестр и файловая система, какое семейство вирусов, какой потенциальный ущерб и т.д. Эти и другие полезные данные можно получить в исчерпывающих отчетах форензики Check Point (как в текстовом, так и графическом виде). Получить такой отчет вручную очень трудно. Затем эти данные могут помочь принять нужные меры и исключить возможность успеха подобных атак в будущем. Сегодня мы рассмотрим отчет форензики Check Point SandBlast Network.
Читать дальше →
Всего голосов 14: ↑13 и ↓1 +12
Комментарии 0

3. Дизайн сети предприятия на коммутаторах Extreme

Время на прочтение 28 мин
Количество просмотров 14K


Добрый день, друзья! Сегодня я продолжу цикл, посвященный коммутаторам Extreme статьей по проектированию сети Enterprise.

В статье я постараюсь по возможности кратко:

  • описать модульный подход к проектированию сети Etnterprise
  • рассмотреть виды построения одного из важнейших модулей сети предприятия — опорной сети (ip-campus)
  • описать достоинства и недостатки вариантов резервирования критичных узлов сети
  • на абстрактном примере спроектировать/обновить небольшую сеть Enterprise
  • выбрать коммутаторы Extreme для реализации спроектированной сети
  • поработать с волокнами и IP адресацией

Данная статья будет интересна в большей мере сетевым инженерам и администраторам сети предприятий, которые только начинают свой путь «сетевика», нежели опытным инженерам, проработавшим много лет в операторах связи или в больших корпорациях с географически-распределенными сетями.

В любом случае, заинтересовавшихся прошу под кат.
Читать дальше →
Всего голосов 13: ↑13 и ↓0 +13
Комментарии 2

Privileged Access Management как приоритетная задача в ИБ (на примере Fudo PAM)

Время на прочтение 3 мин
Количество просмотров 10K


Есть довольно интересный документ CIS Controls, который рассматривает Информационную безопасность с применением принципа Парето (80/20). Этот принцип гласит, что 20% защитных мер дают 80% результата с точки зрения защищенности компании. Ознакомившись с этим документом многие “безопасники” обнаруживают, что при выборе защитных мер они начинают не с самых эффективных мер. В документе выделяют 5 ключевых мер защиты, которые оказывают наибольший эффект на ИБ:

  1. Инвентаризация всех устройств в сети. Трудно защищать сеть, когда не знаешь что в ней.
  2. Инвентаризация всего программного обеспечения. Софт с уязвимостями чаще всего становится входной точкой для хакера.
  3. Secure Configuration — или обязательное использование встроенных функций защиты ПО или устройств. В двух словах — меняйте дефолтные пароли и ограничивайте доступ.
  4. Поиск и устранение уязвимостей. Большинство атак начинается именно с известной уязвимости.
  5. Управление привилегированным доступом. Ваши пользователи должны иметь только действительно нужные права и выполнять только действительно необходимые действия.

В рамках этой статьи мы рассмотрим именно 5-й пункт на примере использования Fudo PAM. Точнее мы рассмотрим типичные кейсы и проблемы, которые удается обнаружить после внедрения или в рамках бесплатного тестирования Fudo PAM.
Читать дальше →
Всего голосов 12: ↑11 и ↓1 +10
Комментарии 2

FortiConverter или беспроблемный переезд

Время на прочтение 3 мин
Количество просмотров 3.6K


В настоящее время запускается множество проектов, целью которых является замена существующих средств защиты информации. И это неудивительно — атаки становятся все изощреннее, многие средства защиты уже не могут обеспечить должный уровень безопасности. По ходу таких проектов встречаются различные сложности — поиск подходящих решений, попытки “втиснуться” в бюджет, поставки, непосредственно миграция на новое решение. В рамках данной статьи я хочу рассказать, что предлагает компания Fortinet для того, чтобы переход на новое решение не превратился в головную боль. Конечно же, речь пойдет о переходе именно на продукт самой компании Fortinet — межсетевой экран нового поколения FortiGate .
Читать дальше →
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 0

4. Нагрузочное тестирование Check Point Maestro

Время на прочтение 2 мин
Количество просмотров 2.3K


Продолжаем цикл статей по решению Check Point Maestro. Мы уже опубликовали три вводных статьи:

  1. Check Point Maestro Hyperscale Network Security
  2. Типовые сценарии использования Check Point Maestro
  3. Типовой сценарий внедрения Check Point Maestro

Теперь самое время перейти к нагрузочному тестированию. В рамках статьи мы постараемся показать как происходит балансировка нагрузки между нодами, а также рассмотрим процесс добавления новых шлюзов в уже имеющуюся масштабируемую платформу. Для тестов будем использовать всем известный генератор трафика — TRex.
Читать дальше →
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 0

Check Point: оптимизация CPU и RAM

Время на прочтение 7 мин
Количество просмотров 9.9K

Здравствуйте, коллеги! Сегодня я хотел бы обсудить очень актуальную для многих администраторов Check Point тему «Оптимизация CPU и RAM». Нередки случаи, когда шлюз и/или менеджмент сервер потребляют неожиданно много этих ресурсов, и хотелось бы понять, куда они “утекают”, и по возможности грамотнее использовать их.

1. Анализ


Для анализа загрузки процессора полезно использовать следующие команды, которые вводятся в экспертном режиме:
Читать дальше →
Всего голосов 15: ↑14 и ↓1 +13
Комментарии 3

9 типовых проблем в сети, которые можно обнаружить с помощью анализа NetFlow (на примере Flowmon)

Время на прочтение 3 мин
Количество просмотров 8.2K


Относительно недавно мы публиковали статью “Сетевой мониторинг и выявления аномальной сетевой активности с помощью решений Flowmon Networks”. Там мы кратко рассмотрели возможности этого продукта и процесс установки. Неожиданно для нас, после статьи и вебинара, поступило большое кол-во запросов на тестирование Flowmon. И первые же пилотные проекты выявили несколько типовых проблем с сетью, которые не увидишь без использования NetFlow. Сразу стоит отметить, что в рамках тестирования продукта наиболее интересные результаты получались благодаря модулю определения аномалий (ADS). После короткого “обучения” (хотя бы неделю) мы начинали фиксировать различные инциденты. В этой статье мы рассмотрим самые частые из них.
Читать дальше →
Всего голосов 12: ↑11 и ↓1 +10
Комментарии 4