Как стать автором
Обновить

МГТС делает платформу для управления дронами

Время на прочтение 2 мин
Количество просмотров 2.6K
Мультикоптеры
Московский провайдер МГТС решил выйти на новый для себя рынок — беспилотные летательные аппараты.

Компания ведёт разработку платформы по управлению беспилотным движением (Unmanned Traffic Management — UTM), пишет «Коммерсантъ». Один из потенциальных заказчиков — правоохранительные органы, но воспользоваться системой могут и частные клиенты. Платформа позволит организовать полёты дронов с учётом всех существующих требований в воздушном пространстве, сказали в компании. Хотя на данный момент нормативная база не позволяет полноценно эксплуатировать беспилотники, но в будущем ситуация может измениться.
Читать дальше →
Всего голосов 15: ↑15 и ↓0 +15
Комментарии 30

UTM против NGFW – один оттенок серого

Время на прочтение 7 мин
Количество просмотров 20K
Блог компании МУК Информационная безопасность *
Перевод
Наткнулся на блог Эндрю Платона, президента компании Anitian Enterprise Security, человека, имеющего 20-летний стаж работы в сфере информационной безопасности. В своем блоге Эндрю поднимает достаточно интересную тему, касающуюся концепции «Межсетевых экранов следующего поколения», так называемых NGFW. По его словам, промышленные аналитики, такие, как Gartner, и производители межсетевых экранов, подобные Palo Alto, утверждают, что NGFW изменит рынок систем сетевой безопасности и вытеснит традиционные средства защиты доступа или унифицированных управлений угрозами Unified Threat Management. Кроме того, производители NGFW позиционируют свои продукты как “следующий большой шаг” в эволюции систем сетевой безопасности.

Поскольку исходный вариант темы – на английском языке, привожу под хабракатом перевод.




Так почему же NGFW столь революционный? Что отличает NGFW от UTM?


Ничего. Нет никакого различия между UTM и NGFW. Это те же технологии с теми же возможностями, которые стали продавать и рекламировать как разные. Более того, в сущности, межсетевые экраны следующего поколения (NGFW) не имеют ничего уникального или революционного. Это обычные межсетевые экраны, у которых был расширен набор функциональных возможностей. Другими словами, NGFW – это UTM.

Читать дальше →
Всего голосов 8: ↑6 и ↓2 +4
Комментарии 11

Асинхронная добыча меток utm

Время на прочтение 4 мин
Количество просмотров 7.8K
Блог компании TINKOFF JavaScript *Проектирование и рефакторинг *
Из песочницы
Недавно, в процессе разработки клиентской части веб-приложения, возникла необходимость определять метки рекламной кампании, приведшей пользователя на сайт.

Изначально, задача показалась весьма линейной — посмотреть тут, потом там, взять что-то по приоритету и передать дальше. Но в процессе выяснилось, что некоторые метки могут появляться асинхронно, и, следовательно, их нужно уметь «ждать».

Усложнение задачи привело к желанию упростить код, участвующий в ее решении.

На примере решения такой задачи, данный пост пытается показать, как проектирование и over engineering может помочь вам в разработке гибких и легко изменяемых приложений.
Читать дальше →
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 6

Первоначальная настройка и возможности UTM-устройств FortiGate для малых предприятий

Время на прочтение 9 мин
Количество просмотров 77K
Блог компании МУК Информационная безопасность *
Туториал
На сегодняшний день, среди множества мировых корпоративных информационных систем нельзя не отметить рост количества все более усложняющихся сетевых атак, увеличение разнообразия сетевых устройств и способов доступа к информационным ресурсам предприятий, а также количества приложений в их среде.



В зависимости от масштабов предприятий разделён и подход к защите от таких угроз, если крупные компании уделяют более пристальное внимание вопросам обеспечения сетевой безопасности своих ресурсов, то все большее количество угроз направлено на организации малого и среднего бизнеса. Предприятия этого сегмента — Small Office-Home Office (SOHO) могут не располагать обширной инфраструктурой, способной противостоять современным смешанным атакам, а филиалам/удаленным офисам крупных компаний (Remote Office/Branch Office, ROBO) не всегда хватает собственной квалификации для противостояния таким угрозам безопасности.
Читать дальше →
Всего голосов 7: ↑6 и ↓1 +5
Комментарии 3

Fortigate — достойная замена уходящему Microsoft Forefront TMG

Время на прочтение 12 мин
Количество просмотров 105K
Блог компании МУК Информационная безопасность *
Туториал
Для всех уже давно не секрет, что компания Microsoft объявила о прекращении дальнейшего развития своего продукта Forefront TMG. При этом, продукт стал недоступен к приобретению с 1 декабря 2012 года, основная его поддержка будет прекращена после 14 апреля 2015 года, а расширенная поддержка закончится 14 апреля 2020 года.
Оставшийся в помощь Forefront Unified Access Gateway (UAG) для публикации веб-ресурсов таких как: MS Exchange, SharePoint, Lync и т.д., не обеспечивает функций безопасности, предоставляемых ранее посредством TMG, что отображено в небольшой сравнительной таблице функций:



И раз уж зашёл разговор о необходимых функциях безопасности, кратко обозначим, какими же из них TMG способен был осчастливить нас, пользователей:
• Межсетевой экран;
• Веб-прокси;
• Reverse proxy для публикации внутренних ресурсов;
• Web и Email-фильтрация;
• Защита от вредоносного/шпионящего ПО;
• Система предотвращения вторжений (IPS);
• Инспектирование SSL-трафика;
• Балансировка нагрузки;
• Удаленный доступ пользователей и функционал VPN, как клиент-сервер (client-to-site), так и между площадками (site-to-site).

Таким образом, перед пользователями TMG рано или поздно (исходя из озвученных конечных дат поддержки) предстанет вопрос о выборе и последующей миграции на аналогичные продукты сторонних производителей.
Читать дальше →
Всего голосов 13: ↑9 и ↓4 +5
Комментарии 2

Знакомство с новой моделью FortiGate-90D от Fortinet

Время на прочтение 4 мин
Количество просмотров 18K
Блог компании МУК Информационная безопасность *
Мы продолжаем серию публикаций на тему обеспечения комплексной защиты сети с помощью устройств унифицированного управления угрозами, они же UTM-устройства. В данной статье, мы познакомимся со свежей моделью FortiGate-90D от Fortinet.



Производитель, удерживая свои позиции на рынке, стремится соответствовать нынешним тенденциям увеличения пропускной способности, а также количества сетевых устройств и пользователей корпоративных сетей предприятий, а самое главное – стремительно растущем количестве угроз сетевой безопасности. И это всё происходит на фоне активного внедрения BYOD и облачных технологий.

Объект нашего рассмотрения сегодня — FortiGate-90D, обладает «из коробки» множеством функций, присущих современным UTM-устройствам, как говорится, включая, но не ограничиваясь перечисленными ниже:
Читать дальше →
Всего голосов 13: ↑11 и ↓2 +9
Комментарии 5

Повышение конверсии – головная боль для интернет-магазинов

Время на прочтение 4 мин
Количество просмотров 26K
Повышение конверсии *
Электронная торговля растет с каждым годом на 25-30%. Учитывая рост количества игроков и покупателей в интернете (на 2013 год 22 млн человек покупают онлайн), растет и конкуренция между интернет-магазинами за каждого человека в отдельности, за каждую покупку. В то время как в целом ожидать большего количества людей в интернете не приходится – темпы прироста интернет-аудитории сильно замедляются. Что же делать интернет-магазинам?

На сегодняшний день не составляет труда привлечь трафик на сайт с помощью seo, контекстной рекламы, таргетированной рекламы, баннеров. И стоимость привлечения, надо сказать, год от года растет!
Но и трафик не панацея. Как известно, только 1-5% аудитории совершает покупку сразу, в момент первого посещения сайта. Зная об этом, маркетологи и владельцы интернет-магазинов стремятся увлечь и привлечь посетителя всеми возможными способами ради совершения покупки. Тут вспоминаются ловкие цыгане с их танцами, медведями и гитарами, которые любого оставят без гроша.
Яркими платками и бубнами у маркетологов выступают различные «фишки» на сайте: сообщающие о спецпредложении баннеры; формы заявки; всплывающие окна; формы обратного звонка, онлайн-консультанты и др.

Интересные цифры:
• Статистика упорно говорит о том, что необходимо использовать различные инструменты и методики для увеличения конверсии: «Организации, которые увеличили конверсию своих проектов за последние 12 месяцев, используют на 45% больше разнообразных методик, чем те, кому увеличить ее не удалось».
• Компания Schwan's (http://www.schwans.com) имеет сайт с самой высокой в мире конверсией — 40,6-41.2%, используя при этом всплывающее окно при входе, персональные рекомендации для покупки.
• 86% владельцев интернет-магазинов уже используют инструменты повышения конверсии, однако зачастую не видят резкого роста конверсии и отмечают проблемы в удобстве использования инструментов.
• 53% интернет-компаний все еще не работают с отказами от покупки, уходом с сайта без покупки или целевого действия.
Читать дальше →
Всего голосов 15: ↑11 и ↓4 +7
Комментарии 5

FortiAP-14С – remote access point от Fortinet. Хороший вариант построения безопасной беспроводной сети для удалённого офиса

Время на прочтение 13 мин
Количество просмотров 10K
Блог компании МУК Информационная безопасность *
Туториал
В данной статье мы поговорим о FortiAP-14С, новинке в линейке беспроводных точек доступа FortiAP от Fortinet – миниатюрной одномодульной точке для построения для удалённых офисов/филиалов предприятий, которая по праву позиционирована и названа Remote AP. Это одна из трёх точек доступа, позиционирующихся вендором как «удалённая» — в линейке есть ещё FortiAP-11С послабее (зато удобнее для личных целей, а-ля путешествий и частых перемещений вне офиса) и FortiAP-28С (помощнее).

Описывая функциональность UTM-устройств FortiGate в одной из предыдущих статей, мы обозначили, что FortiGate среди множества своих возможностей имеет «на борту» встроенный беспроводный контроллер (у моделей 40С и выше) для управления «тонкими» точками доступа FortiAP.



Поэтому в качестве «Дано» для сегодняшнего обзора нашей новинки подразумеваем центральный офис с защищённой с помощью FortiGate корпоративной сетью и офис удалённый, где мы будем разворачивать отдельный островок безопасной инфраструктуры.
Читать дальше →
Всего голосов 5: ↑4 и ↓1 +3
Комментарии 0

Лекция Ричарда Столлмана в Кишиневе

Время на прочтение 2 мин
Количество просмотров 37K
Настройка Linux *
Только что вернулся с ивента «Free Software in Ethics and in Practice», организованного фондом ceata.org и в первую очередь хочу показать несколько свежих фоток Ричарда Столлмана, и вкратце рассказать о том, что было.


Читать дальше →
Всего голосов 101: ↑95 и ↓6 +89
Комментарии 29

Новое в релизе Kerio Control 8.4

Время на прочтение 2 мин
Количество просмотров 7.7K
Блог компании Kerio Technologies


Сан-Хосе, Калифорния, 14 октября 2014 г. — Сегодня компания Kerio Technologies выпустила новую версию простого в администрировании решения для обеспечения безопасности Kerio Control 8.4. Новая версия закрывает четыре главные бреши в сетевой безопасности: HTTPS, Wi-Fi, гостевой доступ и IPv6. Kerio Control 8.4 позволит малым и средним предприятиям повысить уровень сетевой безопасности при минимуме усилий – проще, чем когда-либо ранее.
Читать дальше →
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 12

Перенесено — Вебинар — Что нового в Kerio Control 8.6

Время на прочтение 1 мин
Количество просмотров 2.1K
Блог компании Kerio Technologies
image

Дорогие друзья!

Не так давно вышла новая версия Kerio Control 8.6, благодаря новым возможностям, таким как, веб-интерфейс централизованного управления, Kerio Control 8.6 упрощает организацию безопасности сети, а с новым интерфейсом создания правил фильтрации и правил управления полосой пропускания вы сможете создавать новые политики доступа ещё быстрее и проще.

Хотите принять участие в бесплатном вебинаре по этой теме?
Милости просим под кат
Читать дальше →
Всего голосов 10: ↑3 и ↓7 -4
Комментарии 0

Организация веб-доступа на базе Sophos UTM

Время на прочтение 10 мин
Количество просмотров 25K
Блог компании Фактор груп Информационная безопасность *
Туториал
В статье речь пойдёт о том, как эффективно и быстро можно настроить и управлять политиками веб-фильтрации, используя Sophos UTM — комплексное решение по обеспечению информационной безопасности предприятия. В конце статьи Вас ожидает Бонус при миграции с TMG или аналогичного решения.



Что такое Sophos UTM или Определимся с терминами


Sophos UTM относится к классу решений Unified Thread Management, комплексным решением для обеспечения безопасности и организации сетевой инфраструктуры. Оно объединяет функции маршрутизации, межсетевого экрана, NGFW, IDS/IPS, организации веб-доступа, технологию DPI, организацию VPN-каналов, WAF, email-защиту от спама, безопасность рабочих мест. Каждый из функциональных модулей объединён в одном устройстве в едином веб-интерфейсе и включается в зависимости от изменившихся потребностей. Sophos UTM поддерживает Аппаратное, Программное или Виртуальное развёртывание.

История Sophos UTM насчитывает около 15 лет. В 2000 г. в Карлсруэ была основана компания Astaro. Она предложила рынку визионерский взгляд на проблемы обеспечения сетевой безопасности. Модульная архитектура и простота использования позволили компании через 10 лет получить 56000 инсталляций в 60 странах. В 2011 году произошло слияние Astaro и Sophos, в результате которого появилось решение Sophos UTM, расширившее безопасность на рабочие места. Решение разрабатывают и поддерживают в Германии и по сей день.

В России система работает более чем у 1000 заказчиков, от небольших организаций с одним администратором до больших компаний, имеющих офисы в каждом городе нашей страны.

Сегодня мы остановимся на функции организации веб-доступа.
Читать дальше →
Всего голосов 10: ↑7 и ↓3 +4
Комментарии 14

Сказ о том, как мы карту с биллингом дружили

Время на прочтение 10 мин
Количество просмотров 5.4K
Геоинформационные сервисы *
Хабр, и снова привет! В прошлом году я уже писал одну статью, после этого было несколько попыток написать новую, но все не выходило. Наконец появилась более или менее сформированная мысль, которую я и постараюсь оформить в виде полноценной статьи. Речь пойдет о работе с устройствами, точнее о том, как мы смогли связать базу данных используемого оборудования, их географическое расположение с используемым биллингом. Интересующиеся — под кат.


Читать дальше →
Всего голосов 29: ↑27 и ↓2 +25
Комментарии 23

Комплексная инфобезопасность: блиц-обзор линейки Fortinet

Время на прочтение 7 мин
Количество просмотров 17K
Блог компании КРОК Информационная безопасность *
Привет! Ниже будет ликбез по одной конкретной линейке оборудования, позволяющий понять, что это, зачем нужно (и нужно ли) и какие задачи при этом решаются (общая защита ИКТ-инфраструктуры, реализация блокировок, соответствие ФЗ о ПД).

Итак, на сегодняшний день компоненты защиты обычно выглядят как настоящий «зоопарк»:



Это потоковый антивирус, файрвол, антиспам и антидидос, а также системы обнаружения вторжений и т. п., стоящие на входе в ваш дата-центр. Фортинет (как и ряд других производителей) объединяет эти устройства в одну железку, плюс пересматривает концепцию защиты в принципе. Они уже 7 лет лидируют по Гартнеру в сегменте UTM (FW + IPS + VPN + Application Control + WebFiltering + Antispam + Antivirus и другие функции).

Их идея в том, что периметр находится не на границе с публичным Интернетом. Если раньше защитное железо ставили на выходе, то эти парни считают, что надо ставить устройства ближе к локальной сети — работать с WLAN и в дата-центре прямо между машинами. Естественно, это требует совершенно других потоковых мощностей, но, с другой стороны, даёт и пару огромных плюсов.
Читать дальше →
Всего голосов 21: ↑17 и ↓4 +13
Комментарии 1

Kerio Control 9.1 открывает новые возможности межсетевого экрана следующего поколения (NGFW) для СМБ компаний

Время на прочтение 2 мин
Количество просмотров 12K
Блог компании Kerio Technologies
image

Дорогие читатели, мы решили исправить несправедливость по отношению к нашему любимому продукту Kerio Control, релиз мажорной версии которого был несправедливо лишен должного внимания в нашем блоге. Надеюсь, то малое, что Вы сможете прочитать ниже, поможет Вам лучше узнать о тех новшествах, которые были добавлены в рамках данного релиза.

Милости просим под кат
Читать дальше →
Всего голосов 8: ↑7 и ↓1 +6
Комментарии 21

Complete Idiot's Guide: Как начать работать с Google Analytics

Время на прочтение 6 мин
Количество просмотров 13K
Блог компании Surfingbird Веб-аналитика *Контент и копирайтинг *
Туториал
image

Рассказываем, что освоить в Google Analytics, если вы новичок и делаете новостное издание, блог компании или другой контентный проект.

  • Как строятся отчеты в Google Analytics.
  • За какими метриками следить и какие специальные отчеты настроить.
  • Какие готовые отчеты Google Analytics подключить.
Читать дальше →
Всего голосов 16: ↑16 и ↓0 +16
Комментарии 5

Check Point. Что это, с чем его едят или коротко о главном

Время на прочтение 9 мин
Количество просмотров 147K
Блог компании TS Solution Системное администрирование *IT-инфраструктура **nix *Сетевые технологии *
Туториал

Здравствуйте, уважаемые читатели хабра! Это корпоративный блог компании TS Solution. Мы являемся системным интегратором и по большей части специализируемся на решениях безопасности ИТ-инфраструктуры (Check Point, Fortinet) и системах анализа машинных данных (Splunk). Начнем мы наш блог с небольшого введения в технологии Check Point.

Мы долго размышляли над тем, стоит ли писать данную статью, т.к. в ней нет ничего нового, чего нельзя было бы найти в сети Интернет. Однако, несмотря на такое обилие информации при работе с клиентами и партнерами мы довольно часто слышим одни и те же вопросы. Поэтому было решено написать некое введение в мир технологий Check Point и раскрыть суть архитектуры их решений. И все это в рамках одного “небольшого” поста, так сказать быстрый экскурс. Причем мы постараемся не вдаваться в маркетинговые войны, т.к. мы не вендор, а просто системный интегратор (хоть мы и очень любим Check Point) и просто рассмотрим основные моменты без их сравнения с другими производителями (таких как Palo Alto, Cisco, Fortinet и т.д.). Статья получилась довольно объемной, зато отсекает большую часть вопросов на этапе ознакомления с Check Point. Если вам это интересно, то добро пожаловать под кат…
Читать дальше →
Всего голосов 21: ↑20 и ↓1 +19
Комментарии 33

Huawei USG 6320. Первый взгляд цисковода

Время на прочтение 11 мин
Количество просмотров 23K
Блог компании CBS Системное администрирование *IT-инфраструктура *Cisco *Сетевые технологии *
Туториал

Всё циска, да циска со своим файерпавером. Но вот мы взяли на тест МСЭ от Huawei. Причём модный МСЭ, нового поколения. Посмотрели, пощупали, решили поделиться первыми впечатлениями. Сразу скажу, никаких нагрузочных тестирований мы не проводили, ознакомились только с функциональностью.
Читать дальше →
Всего голосов 19: ↑19 и ↓0 +19
Комментарии 11

Курс Fortinet Getting Started

Время на прочтение 2 мин
Количество просмотров 9.8K
Блог компании TS Solution Информационная безопасность *Системное администрирование *IT-инфраструктура *Сетевые технологии *
Туториал


Относительно недавно мы публиковали статью “Какой firewall лучше всех? Лидеры среди UTM и Enterprise Firewalls (Gartner 2017)”. Там мы обозначили, что Fortinet находится среди лидеров как в NGFW сегменте, так и в UTM категории. Также мы публиковали две статьи (часть 1 и часть 2) о том, каким образом можно выполнить бесплатный аудит безопасности сети с помощью решений Fortinet. Для некоторых данной информации вполне достаточно, чтобы сформировать свою точку зрения на счет этих средств защиты. Однако, большинству технических специалистов нужна более подробная информация с детальным описанием функций устройства. Именно поэтому мы решили создать небольшой авторский курс “Fortinet Getting Started”. Автор курса — Чингис Талтаев. Сам курс проходил в формате вебинаров и его записи были выложены на наш канал YouTube:
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

МЕТРО ИБ

Время на прочтение 8 мин
Количество просмотров 11K
Информационная безопасность *
Из песочницы
Сегодня невозможно представить большой город без метрополитена с его линиями, правилами и станциями, достопримечательностями и своей историей, иногда даже известными во всем мире и привлекающими к себе особое внимание. Метро функционирует как отдельный организм, но вместе с тем является неотъемлемой частью города. Так и средства информационной безопасности в нашей стране уже невозможно представить без решений отечественных производителей (станции метро) различных классов систем (линии метро).

Предлагаем прокатиться вместе с нами по нашему метро под названием «Информационная безопасность» и подробно, при желании, остановится на известных или не очень, а, может, просто любимых станциях….

P.S. Карта метро ИБ является лишь информативным инструментом, не несет ответственности за работоспособность станций метро и является актуальной на конец 2017 года. Функциональность и качество работоспособности станций не зависит от их месторасположения на карте, внутри кольца или за пределами, аналогии с отчетами мировых аналитических агентств нет, мы же в столице России! График работы и иные детали функционирования уточняйте в самостоятельном порядке.

Любые предложения по реставрации станций, их закрытию или пожелания по внесению неучтенных станций приветствуются! Ведь линии метро продлеваются, а МЦК строится быстрыми темпами…

До встречи в 2018 году!
Читать дальше →
Всего голосов 24: ↑14 и ↓10 +4
Комментарии 9