Как стать автором
Обновить

Вебинар «Альтернатива зарубежным NGFW: кейсы внедрения и миграции» 21 апреля

Блог компании DataLine Информационная безопасность *Облачные сервисы *Сетевое оборудование

Многие западные вендоры приостановили деятельность на российском рынке, и у компаний возникли сложности с техподдержкой и обновлениями межсетевых экранов нового поколения (NGFW). Эффективность работы NGFW в таких условиях вызывает все больше вопросов.

Владельцы зарубежных межсетевых экранов, даже с действующей поддержкой, задумались о миграции на отечественные альтернативы или рассматривают запасные варианты на случай ухудшения ситуации.

На вебинаре 21 апреля разберем различные сценарии перехода на отечественные решения: от временного переключения на отечественный файрвол до полной замены NGFW.

Подробности и регистрация
Всего голосов 10: ↑10 и ↓0 +10
Просмотры 578
Комментарии 0

10 обязательных функций межсетевого экрана нового поколения

Информационная безопасность *

Критерии выбора межсетевого экрана обычно делятся на три основные области:


  • функции безопасности,
  • удобство управления,
  • производительность.

Функциональные элементы системы безопасности влияют на эффективность системы защиты и способность вашей команды управлять рисками, связанными с работой различных приложений в сети. С точки зрения удобства управления самый большой вопрос состоит в том, где должна располагаться политика управления приложениями, насколько сложной она является, и насколько трудно ею управлять вашим специалистам? В отношении производительности все просто: способен ли межсетевой экран выполнить возложенные на него функции, обеспечив нужную для предприятия пропускную способность?
Каждая организация будет выдвигать свои требования и приоритеты среди критериев выбора межсетевого экрана. Чтобы помочь в этом, мы решили четко сформулировать 10 обязательных функций межсетевого экрана нового поколения:


  1. Идентификация и контроль приложений по любому порту
  2. Идентификация и контроль попыток обхода защиты
  3. Расшифрование исходящего SSL и управляющего SSH трафика
  4. Контроль функций приложений и их подприложений
  5. Управление неизвестным трафиком
  6. Сканирование с целью выявления вирусов и вредоносных программ во всех приложениях, по всем портам
  7. Обеспечение одинакового уровня визуализации и контроля приложений для всех пользователей и устройств
  8. Упрощение, а не усложнение системы безопасности сети благодаря добавлению функции контроля приложений
  9. Обеспечение той же пропускной способности и производительности при полностью включенной системе безопасности приложений
  10. Поддержка абсолютно одинаковых функций межсетевого экрана как в аппаратном, так и виртуальном форм-факторе
Читать дальше →
Всего голосов 11: ↑5 и ↓6 -1
Просмотры 18K
Комментарии 7

Код проверяли буквально по строчкам: как наш межсетевой экран проходил сертификацию ФСТЭК

Блог компании Smart-Soft Информационная безопасность *
9 декабря 2016 года вступили в силу Требования к межсетевым экранам, утвержденные в Информационном сообщении ФСТЭК от 28 апреля 2016 года. Все МЭ – производимые, поставляемые и разрабатываемые – к моменту вступления Требований в силу должны быть сертифицированы.

Прошел год, и что же? Сертификатом могут похвастать всего несколько компаний, среди них и «Смарт-Софт». Сейчас, когда мы прошли через все тернии сертификации, мы совсем не удивлены, почему так мало тех, кто дошел до конца. Мы расскажем, как мимикрировал наш продукт под новые условия, поделимся особенностями проверки со стороны государства и покажем, была ли от доработок польза для конечного пользователя. Впрочем, обо всём по порядку.

surprise attack
Читать дальше →
Всего голосов 36: ↑27 и ↓9 +18
Просмотры 13K
Комментарии 56

Пациент скорее жив, чем мертв или Слухи о смерти шлюзов под Windows несколько преувеличены

Блог компании Smart-Soft Информационная безопасность *Системное администрирование *Сетевые технологии *Разработка под Windows *
Лет 20 тому назад в качестве сетевых шлюзов использовались обычные серверы или даже офисные компьютеры. Простые фильтры пакетов ничего не знали о прикладном уровне модели OSI, не умели анализировать разнообразный контент, а тем более — распознавать сетевые атаки. Развитие комбинированных решений в сфере безопасности началось с продуктов для Windows, но со временем их сменили специализированные аппаратные шлюзы. Даже корпорация Microsoft отказалась от Forefront TMG (в девичестве — ISA Server), сохранив, впрочем, расширенную поддержку продукта до 2020 года. Мы тоже не остались в стороне от новых рыночных тенденций, создав линейку работающих под управлением FreeBSD устройств. Тем не менее, мы продолжаем поддерживать наше Windows-решение, на днях выпустив его обновление. Делаем мы это не из жалости к “старичку” — он до сих востребован у заказчиков и неплохо продаётся. Поэтому громко заявляем: слухи о смерти программных шлюзов безопасности для “виндовс”, мягко говоря, преувеличены.


Читать дальше →
Всего голосов 9: ↑6 и ↓3 +3
Просмотры 6.5K
Комментарии 11

Виртуальные Check Point'ы: чек-лист по настройке

Блог компании DataLine Информационная безопасность *Сетевые технологии *Сетевое оборудование


Многие клиенты, арендующие у нас облачные ресурсы, используют виртуальные Check Point’ы. С их помощью клиенты решают различные задачи: кто-то контролирует выход серверного сегмента в Интернет или же публикует свои сервисы за нашим оборудованием. Кому-то необходимо прогонять весь трафик через IPS blade, а кому-то хватает Check Point в роли VPN-шлюза для доступа к внутренним ресурсам в ЦОДе из филиалов. Есть и те, кому нужно защитить свою инфраструктуру в облаке для прохождения аттестации по ФЗ-152, но об этом я расскажу как-нибудь отдельно.

По долгу службы я занимаюсь поддержкой и администрированием Check Point'ов. Сегодня расскажу, что нужно учесть при разворачивании кластера из Check Point'ов в виртуальной среде. Затрону моменты уровня виртуализации, сети, настроек самого Check Point'а и мониторинга.
Не обещаю открыть Америку – многое есть в рекомендациях и best practices вендора. Но их же никто не читает), поэтому погнали.
Читать дальше →
Всего голосов 19: ↑19 и ↓0 +19
Просмотры 5.8K
Комментарии 6

Два в одном, или миграция контроллера точки доступа в шлюз

Блог компании ZYXEL в России Системное администрирование *Сетевые технологии *Беспроводные технологии *Сетевое оборудование


Считается, что серьёзная сетевая инфраструктура — это должно стоить дорого, и чем больше в ней устройств, тем лучше. Но всегда ли справедлив этот принцип? Попробуем разобраться на примере управления точками доступа Wi-Fi.

Читать дальше →
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 2.7K
Комментарии 0

Если не хватает NSX Edge: как клиенты нашего облака переезжают в сервис NGFW

Блог компании DataLine Информационная безопасность *Облачные сервисы *

Когда клиент размещает свой сайт, почту или другой сервис в нашем облаке на базе VMware, то в 90% случаев в качестве граничного устройства используется виртуальный маршрутизатор NSX Edge. Это решение выполняет для виртуального дата-центра функции межсетевого экрана, NAT, DHCP, VPN и так далее.

Но если, например, клиент привык получать на межсетевом экране расширенную аналитику по трафику и более детальный мониторинг, то в облаке ему может понадобиться межсетевой экран нового поколения (Next Generation Firewall, NGFW). К тому же, такие решения предоставляют модули IPS и IDS, антивирус и другие фишки. Для клиентов c такими запросами в качестве одного из решений мы предлагаем NGFW как сервис на базе FortiGate. В статье покажу, как и для чего мы организуем переезд в этот сервис.

Читать далее
Всего голосов 17: ↑15 и ↓2 +13
Просмотры 1.7K
Комментарии 1

Автоматизация согласования сетевых доступов

Информационная безопасность *IT-инфраструктура *Service Desk *

В статье я расскажу как:

- отказаться от заявок на открытие доступа по заявкам произвольного вида и перейти к табличкам с доступами;

- сделать согласование сетевых доступов удобным всем;

- как автоматизировать согласование.

При этом не пропустить ни один сетевой доступ из вида и причем здесь политика сетевой безопасности.

Читать далее
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 6K
Комментарии 9

Тестируем шлюз безопасности UserGate на железе зарубежного NGFW

Блог компании DataLine Информационная безопасность *Сетевые технологии *Сетевое оборудование

Я работаю в центре киберзащиты DataLine и в числе прочего занимаюсь межсетевыми экранами нового поколения (NGFW): тестирую новые решения, внедряю, настраиваю, слежу за работоспособностью. 

В прошлый раз коллеги уже рассказывали про аналог западных NGFW на случай санкций и показывали схемы подключения виртуального шлюза безопасности в облаке. Но что если компания имеет на балансе аппаратный межсетевой экран и хочет продолжать использовать именно его, а не облачное решение? Например, если нужна частная инсталляция, а покупать новый аппаратный шлюз пока нет возможности. 

С этой мыслью мы запустили тесты производительности отечественного UTM UserGate в интересном контексте: мы подняли версию UserGate на программно-аппаратном комплексе от зарубежного вендора NGFW. В статье поделюсь сценариями тестирования и покажу результаты на одном популярном устройстве. При желании такие же тесты можно прогнать на любом другом оборудовании.

Читать далее
Всего голосов 14: ↑13 и ↓1 +12
Просмотры 4.5K
Комментарии 15