Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Первоначальная настройка и возможности UTM-устройств FortiGate для малых предприятий

Блог компании МУК Информационная безопасность *
Tutorial
На сегодняшний день, среди множества мировых корпоративных информационных систем нельзя не отметить рост количества все более усложняющихся сетевых атак, увеличение разнообразия сетевых устройств и способов доступа к информационным ресурсам предприятий, а также количества приложений в их среде.



В зависимости от масштабов предприятий разделён и подход к защите от таких угроз, если крупные компании уделяют более пристальное внимание вопросам обеспечения сетевой безопасности своих ресурсов, то все большее количество угроз направлено на организации малого и среднего бизнеса. Предприятия этого сегмента — Small Office-Home Office (SOHO) могут не располагать обширной инфраструктурой, способной противостоять современным смешанным атакам, а филиалам/удаленным офисам крупных компаний (Remote Office/Branch Office, ROBO) не всегда хватает собственной квалификации для противостояния таким угрозам безопасности.
Читать дальше →
Всего голосов 7: ↑6 и ↓1 +5
Просмотры 68K
Комментарии 3

Fortigate — достойная замена уходящему Microsoft Forefront TMG

Блог компании МУК Информационная безопасность *
Tutorial
Для всех уже давно не секрет, что компания Microsoft объявила о прекращении дальнейшего развития своего продукта Forefront TMG. При этом, продукт стал недоступен к приобретению с 1 декабря 2012 года, основная его поддержка будет прекращена после 14 апреля 2015 года, а расширенная поддержка закончится 14 апреля 2020 года.
Оставшийся в помощь Forefront Unified Access Gateway (UAG) для публикации веб-ресурсов таких как: MS Exchange, SharePoint, Lync и т.д., не обеспечивает функций безопасности, предоставляемых ранее посредством TMG, что отображено в небольшой сравнительной таблице функций:



И раз уж зашёл разговор о необходимых функциях безопасности, кратко обозначим, какими же из них TMG способен был осчастливить нас, пользователей:
• Межсетевой экран;
• Веб-прокси;
• Reverse proxy для публикации внутренних ресурсов;
• Web и Email-фильтрация;
• Защита от вредоносного/шпионящего ПО;
• Система предотвращения вторжений (IPS);
• Инспектирование SSL-трафика;
• Балансировка нагрузки;
• Удаленный доступ пользователей и функционал VPN, как клиент-сервер (client-to-site), так и между площадками (site-to-site).

Таким образом, перед пользователями TMG рано или поздно (исходя из озвученных конечных дат поддержки) предстанет вопрос о выборе и последующей миграции на аналогичные продукты сторонних производителей.
Читать дальше →
Всего голосов 13: ↑9 и ↓4 +5
Просмотры 99K
Комментарии 2

Знакомство с новой моделью FortiGate-90D от Fortinet

Блог компании МУК Информационная безопасность *
Мы продолжаем серию публикаций на тему обеспечения комплексной защиты сети с помощью устройств унифицированного управления угрозами, они же UTM-устройства. В данной статье, мы познакомимся со свежей моделью FortiGate-90D от Fortinet.



Производитель, удерживая свои позиции на рынке, стремится соответствовать нынешним тенденциям увеличения пропускной способности, а также количества сетевых устройств и пользователей корпоративных сетей предприятий, а самое главное – стремительно растущем количестве угроз сетевой безопасности. И это всё происходит на фоне активного внедрения BYOD и облачных технологий.

Объект нашего рассмотрения сегодня — FortiGate-90D, обладает «из коробки» множеством функций, присущих современным UTM-устройствам, как говорится, включая, но не ограничиваясь перечисленными ниже:
Читать дальше →
Всего голосов 13: ↑11 и ↓2 +9
Просмотры 18K
Комментарии 5

FortiAP-14С – remote access point от Fortinet. Хороший вариант построения безопасной беспроводной сети для удалённого офиса

Блог компании МУК Информационная безопасность *
Tutorial
В данной статье мы поговорим о FortiAP-14С, новинке в линейке беспроводных точек доступа FortiAP от Fortinet – миниатюрной одномодульной точке для построения для удалённых офисов/филиалов предприятий, которая по праву позиционирована и названа Remote AP. Это одна из трёх точек доступа, позиционирующихся вендором как «удалённая» — в линейке есть ещё FortiAP-11С послабее (зато удобнее для личных целей, а-ля путешествий и частых перемещений вне офиса) и FortiAP-28С (помощнее).

Описывая функциональность UTM-устройств FortiGate в одной из предыдущих статей, мы обозначили, что FortiGate среди множества своих возможностей имеет «на борту» встроенный беспроводный контроллер (у моделей 40С и выше) для управления «тонкими» точками доступа FortiAP.



Поэтому в качестве «Дано» для сегодняшнего обзора нашей новинки подразумеваем центральный офис с защищённой с помощью FortiGate корпоративной сетью и офис удалённый, где мы будем разворачивать отдельный островок безопасной инфраструктуры.
Читать дальше →
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 9.9K
Комментарии 0

Новое в релизе Kerio Control 8.3

Блог компании Kerio Technologies Информационная безопасность *
image

Представляем вашему вниманию Kerio Control 8.3 – новый релиз нашего UTM-решения.

В Kerio Control 8.3 появились такие возможности, как обратный прокси-сервер, блокировка нераспознанных IP-адресов и управление полосой пропускания внутри VPN-туннелей. Упростился и значительно улучшился процесс создания и управления правилами трафика, а система аутентификации пользователей и управления устройствами стала более гибкой.

Обратный прокси-сервер.



Что это?
Встроенный обратный прокси-сервер позволяет размещать за межсетевым экраном (файрволлом) Kerio Control несколько веб-узлов и веб-серверов одновременно, и при этом использовать единый маршрутизируемый IP-адрес. IPS (система предотвращения вторжений) и система фильтрации антивирусной программы работают с обратным прокси-сервером.

Правила управления полосой пропускания могут применяться к каждому физическому или виртуальному серверу, но не могут быть применены к правилам обратного прокси.

Для чего?
Обратный прокси является единой точкой входа для любого веб-узла или файлового сервера, размещенного за межсетевым экраном. Это дает следующие преимущества:

• Повышенную безопасность – бэк-энд серверная типология и сетевые характеристики спрятаны от внешнего мира.
• Упрощенную аутентификацию – единая точка аутентификации для всех сервисов, расположенных за межсетевым экраном (файрволлом).
• Простое управление SSL-сертификатами веб-сайтов, размещенных с использованием HTTPS – отпадает необходимость в сертификатах для каждого веб-сервера, снижая нагрузку на веб-сервера при шифровании.

Дополнительные преимущества:
• Кэширование содержимого для экономии пропускной способности.
• Балансировка нагрузки.
• Поддержка IPv6.

Для кого?
Для системного администратора.

Читать дальше →
Всего голосов 6: ↑4 и ↓2 +2
Просмотры 35K
Комментарии 17

Запись вебинара по Kerio Control 8.3

Блог компании Kerio Technologies Информационная безопасность *Системное программирование *
image

Друзья! Только что состоялся наш вебинар по новому релизу Kerio Control.
Спасибо всем, кто смог его посетить — а это ни много ни мало, 80 человек! Спасибо за вопросы и интерес, проявленный к данному релизу.
Все, кто регистрировался на вебинар, получат письмо со ссылкой на его запись.

Также все желающие могут посмотреть запись вебинара здесь.

Кстати, если у вас есть предложения по темам будущих вебинаров — милости просим в комментарии.
Всего голосов 3: ↑1 и ↓2 -1
Просмотры 2.8K
Комментарии 0

Что к чему в “NGFW | NGIPS | UTM”

Информационная безопасность *
Все больше появляется информации о необходимости перехода на «новые» типы устройств сетевой защиты. Куда девать имеющиеся – молчат, наверное, на ebay продавать. Возникает вопрос: Надо ли? What is the benefit?
Читать дальше →
Всего голосов 4: ↑2 и ↓2 0
Просмотры 17K
Комментарии 3

Майнеры, сливщики и Cobalt: как мы обеспечиваем заказчикам безопасный доступ в Интернет

Блог компании Ростелеком-Солар Информационная безопасность *Сетевые технологии *


Каждый безопасник в своей жизни сталкивался с тем, что сотрудники ходят в Интернет, минуя прокси, качают фильмы через торрент и пользуются TeamViewer'ом. В этом посте мы немного расскажем о том, как решаем проблемы с организацией безопасного доступа в Интернет по сервисной модели и поделимся адскими кейсами, с которыми сталкиваемся у заказчиков.
Читать дальше →
Всего голосов 31: ↑27 и ↓4 +23
Просмотры 8.5K
Комментарии 25