Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Check Point обнародовала материалы по расследованию кражи $1 млн, которую успешно совершил хакер с помощью MITM-атаки

Информационная безопасность *IT-инфраструктура *Сетевые технологии *Научно-популярное


Очень трудолюбивый злоумышленник, подделав электронную переписку и написав в общем итоге 32 электронных письма в обе стороны, смог перенаправить крупный денежный перевод от китайского венчурного фонда израильскому стартапу на свои реквизиты. Об этом реально произошедшем случае рассказали израильские специалисты по информационной безопасности из компании Check Point в этой публикации. Причем к расследованию этого инцидента, произошедшего ранее в 2019 году, команда специалистов Check Point Incidence Response Team (CP IRT) была привлечена через некоторое время после его совершения, а многие его цифровые следы были уничтожены как исполнителем, так и пострадавшей стороной по неосторожности или безалаберности.
Читать дальше →
Всего голосов 13: ↑11 и ↓2 +9
Просмотры 8.7K
Комментарии 11

В чипе Qualcomm Snapdragon нашли более 400 уязвимостей

Блог компании Cloud4Y Информационная безопасность *Гаджеты
Более 3 млрд людей во всём мире пользуются смартфонами. Примерно 40% от этого количества занимают устройства, созданные с помощью микросхем от Qualcomm Technologies. И недавно выяснилось, что продукция Google, Samsung, LG, Xiaomi, OnePlus и других известных производителей имеет большое количество уязвимостей. Исследователи насчитали более 400 уязвимых фрагментов кода! Что к чему, рассказывает Cloud4Y.
Читать дальше →
Всего голосов 13: ↑11 и ↓2 +9
Просмотры 7.4K
Комментарии 9

DNS-апдейт от Microsoft конфликтует с файрволом ZoneAlarm

Информационная безопасность *
Компания Check Point Software Technologies, производитель популярного файрвола ZoneAlarm, сообщила, что многие пользователи файрвола оказались полностью отрезаны от интернета после установки последнего патча в системе Microsoft Update. Данный патч закрывает дыру, связанную с серьёзнейшей уязвимостью в протоколе DNS, о которой стало известно два дня назад.

Уязвимость в протоколе DNS оказалась настолько серьёзной, что подняла на уши всех специалистов по безопасности, имеющих отношение к интернет-технологиям. Если срочно не пропатчить DNS-сервера в интернете (а они до сих пор непропатчены), то гипотетический злоумышленник, изменив DNS-таблицы, может без проблем перенаправить запрос к любому серверу на любой другой сервер (например, вся почта пользователя может перенаправляться на сайт злоумышленника, а уже оттуда адресату), причём совершенно незаметно для пользователя. Правда, за прошедшие пару суток злоумышленники пока не успели среагировать но обнаружение новой дыры (они наверняка работают над этим прямо сейчас).

Компания Microsoft оперативно выпустила апдейт KB951748 (MS08-037) для операционных систем Windows 2000, XP и Server 2003, который вносит изменения в систему Windows Domain Name System (DNS). Однако, если пользователи файрвола ZoneAlarm, у которых в настройках стоит «высокий» уровень безопасности, установят этот патч, то у них полностью пропадёт возможность соединения с интернетом. Пока проблема не решена, Check Point рекомендует пользователям удалить этот патч из системы, скачать новую версию файрвола или снизить уровень безопасности в файрволе до «среднего».
Всего голосов 10: ↑7 и ↓3 +4
Просмотры 607
Комментарии 6

Установка и первоначальная настройка Check Point R75

Информационная безопасность *
Tutorial
Check Point Software Technologies является одним из мировых лидеров в области обеспечения интернет-безопасности. Сетевые экраны Check Point используются во многих банковских учреждениях. К сожалению, в Сети практически отсутствует информация о конфигурировании этих устройств. Попробуем восполнить этот пробел.
Читать дальше →
Всего голосов 16: ↑10 и ↓6 +4
Просмотры 46K
Комментарии 22

Преимущества централизованной безопасности Check Point перед сетевыми конкурентами

Блог компании МУК Информационная безопасность *
На написание этой статьи меня натолкнуло обсуждение в комментариях Установка и первоначальная настройка Check Point R75. Чем же многофункциональный шлюз безопасности Check Point превосходит своих именитых конкурентов Cisco, Juniper, PaloAlto и др.?
Сильных сторон у данного решения множество, главным из которых, на мой взгляд, является система централизованного управления политикой ИТ-безопасности с единой консоли администратора:



За более подробным описанием прошу под кат
Всего голосов 22: ↑13 и ↓9 +4
Просмотры 28K
Комментарии 50

Дружим Check Point и ГОСТовое шифрование

Блог компании АйТи Информационная безопасность *
Tutorial
Привет, Хабровчане!

В данной статье мы расскажем вам о процессе настройки IPSec VPN на шлюзах Check Point R75.40VS с применением Российских криптоалгоритмов. Данная статья будет интересна в первую очередь инженерам, осуществляющим настройку и поддержку продуктов компании Check Point.

Когда у меня возникла задача настроить на шлюзах Check Point IPSec VPN с использованием российской криптографии, я столкнулся с проблемой нехватки информации, описывающей данный процесс. По данной теме можно найти официальные гайды, описывающие процесс в общих чертах, и немного разрозненной информации в интернете. Лично у меня после их изучения осталось множество вопросов, которые мы постарались осветить в данной статье.

Много картинок
Всего голосов 14: ↑11 и ↓3 +8
Просмотры 27K
Комментарии 10

Атаки нулевого дня, APT-атаки и защита от них с использованием решений Check Point

Блог компании МУК Информационная безопасность *


Множество систем безопасности на сегодня являются системами поиска совпадений (сигнатур) и моделей поведения уже известных угроз. Они бессильны против новых атак, на которые ещё нет сигнатур и патчей от производителя. Причем новые атаки, как правило, не имеют цели нанести заметного ущерба, а спроектированы для незаметного, скрытного выполнения вредных действий.

В данной статье будет рассмотрена анатомия проникновения вредоносного ПО в IT-инфраструктуры, а также решения Check Point, которые можно использовать, для защиты от такого рода атак.
Читать дальше →
Всего голосов 13: ↑5 и ↓8 -3
Просмотры 12K
Комментарии 18

Check Point. Что это, с чем его едят или коротко о главном

Блог компании TS Solution Системное администрирование *IT-инфраструктура **nix *Сетевые технологии *
Tutorial

Здравствуйте, уважаемые читатели хабра! Это корпоративный блог компании TS Solution. Мы являемся системным интегратором и по большей части специализируемся на решениях безопасности ИТ-инфраструктуры (Check Point, Fortinet) и системах анализа машинных данных (Splunk). Начнем мы наш блог с небольшого введения в технологии Check Point.

Мы долго размышляли над тем, стоит ли писать данную статью, т.к. в ней нет ничего нового, чего нельзя было бы найти в сети Интернет. Однако, несмотря на такое обилие информации при работе с клиентами и партнерами мы довольно часто слышим одни и те же вопросы. Поэтому было решено написать некое введение в мир технологий Check Point и раскрыть суть архитектуры их решений. И все это в рамках одного “небольшого” поста, так сказать быстрый экскурс. Причем мы постараемся не вдаваться в маркетинговые войны, т.к. мы не вендор, а просто системный интегратор (хоть мы и очень любим Check Point) и просто рассмотрим основные моменты без их сравнения с другими производителями (таких как Palo Alto, Cisco, Fortinet и т.д.). Статья получилась довольно объемной, зато отсекает большую часть вопросов на этапе ознакомления с Check Point. Если вам это интересно, то добро пожаловать под кат…
Читать дальше →
Всего голосов 21: ↑20 и ↓1 +19
Просмотры 113K
Комментарии 33

Как выбрать NGFW или о чем недоговаривают производители?

Блог компании TS Solution Системное администрирование *Антивирусная защита *IT-инфраструктура *Сетевые технологии *
В рамках данной статьи хотелось бы обсудить вопрос: «Как выбрать NGFW решение из многообразия предлагаемых продуктов, решений и вендоров?» В связи с этим, мы рассмотрим несколько соображений по этому поводу и сформируем некий «чек-лист», по которому желательно пробежаться перед выбором решения.
Соображение №1. Все конкретно недоговаривают
Последние несколько лет я очень плотно занимаюсь темой NGFW, и самый частый запрос от клиентов, выбирающих решение для защиты сети, это сравнение и вопросы различия между лидерами различных квадрантов Gartner, NSS Lab и так далее. И это могло бы быть простой задачей. Но, как говорил один герой известного сериала…

К большому сожалению, нет НИ одного вендора с полностью достоверной информацией в маркетинговых брошюрах и DataSheet-ах. Каждый из них либо что-то недоговаривает, либо использует заведомо бесполезные характеристики, которые получаются с помощью искусственных тестов. Уловок у них миллионы. В большинстве случаев только личный опыт и большая (огромная) практика работы со всеми решениями на рынке, могут помочь вам обстоятельно выбрать решение для конкретной задачи за тот бюджет, который у вас есть.
Читать дальше →
Всего голосов 9: ↑8 и ↓1 +7
Просмотры 18K
Комментарии 8

Какой firewall лучше всех? Лидеры среди UTM и Enterprise Firewalls (Gartner 2017)

Блог компании TS Solution Информационная безопасность *Тестирование IT-систем *

Любой, кто хоть раз задумывался над вопросом «какой firewall выбрать?», наверняка сталкивался с магическим квадратном Gartner (известное аналитическое агентство).

В конце июня 2017г. вышел очередной отчет по состоянию рынка Unified Threat Management (UTM) — Magic Quadrant for Unified Threat Management (SMB Multifunction Firewalls) и в июле 2017г. Enterprise Firewalls — Magic Quadrant for Enterprise Network Firewalls. Если вам интересно узнать, кто оказался среди лидеров, как изменилась ситуация за последний год и какие тенденции наблюдаются, то добро пожаловать под кат…
Читать дальше →
Всего голосов 14: ↑12 и ↓2 +10
Просмотры 42K
Комментарии 20

Двухфакторная аутентификация в Check Point Security Gateway

Блог компании Аладдин Р.Д. Информационная безопасность *Криптография *Системное программирование *
В этом посте мы расскажем о том, как настроить двухфакторную аутентификацию в Check Point Security Gateway с использованием электронных ключей на примере JaCarta PKI российского разработчика решений по информационной безопасности.

О том, что удалённый доступ к ресурсам организации несёт пользу, но и создаёт ряд проблем для IT-департамента, говорится везде очень много. Мы также считаем это важной темой. Поэтому решили посвятить этому следующий пост.

Возможность корректной идентификации пользователей, запрашивающих доступ к информационной системе, достигается за счёт использования комплексных решений контроля доступа.
Читать дальше →
Всего голосов 22: ↑15 и ↓7 +8
Просмотры 6.7K
Комментарии 0

SMB решения Check Point. Новые модели для небольших компаний и филиалов

Блог компании TS Solution Системное администрирование *Сетевые технологии *
Относительно недавно (в 2016 году) компания Check Point презентовала свои новые устройства (как шлюзы, так и сервера управления). Ключевое отличие от предыдущей линейки — значительно увеличенная производительность.



В данной статье мы сосредоточимся исключительно на младших моделях. Опишем преимущества новых устройств и возможные подводные камни, о которых не всегда говорят. Также поделимся личными впечатлениями от их использования.

Модельный ряд Check Point


Как видно из картинки, Check Point делит свои устройства на три большие категории:


При этом одной из главных характеристик является так называемый SPU — Security Power Units. Это собственная мера Check Point, которая характеризует реальную производительность устройства. Для примера давайте сравним традиционный метод измерения производительности Межсетевых экранов (Мбит/с), с “новой” методикой от Check Point (SPU).
Всего голосов 12: ↑12 и ↓0 +12
Просмотры 10K
Комментарии 6

Check Point R80.10 API. Управление через CLI, скрипты и не только

Блог компании TS Solution Системное администрирование *IT-инфраструктура *Сетевые технологии *Серверное администрирование *
Tutorial


Уверен, что у каждого, кто когда-либо работал с Check Point, возникала претензия по поводу невозможности правки конфигурации из командной строки. Это особенно дико для тех, кто до этого работал с Cisco ASA, где абсолютно все можно настроить в CLI. У Check Point-а все наоборот — все настройки безопасности выполнялись исключительно из графического интерфейса. Однако, некоторые вещи совершенно не удобно делать через GUI (даже такой удобный как у Check Point). К примеру задача по добавлению 100 новых хостов или сетей превращается в долгую и нудную процедуру. Для каждого объекта придется несколько раз кликать мышкой и вбивать ip-адрес. То же самое касается создания группы сайтов или массового включения/отключения IPS сигнатур. При этом велика вероятность допустить ошибку.

Относительно недавно случилось “чудо”. С выходом новой версии Gaia R80 была анонсирована возможность использования API, что открывает широкие возможности по автоматизации настроек, администрированию, мониторингу и т.д. Теперь можно:

  • создавать объекты;
  • добавлять или править access-list-ы;
  • включать/отключать блейды;
  • настраивать сетевые интерфейсы;
  • инсталлировать политики;
  • и многое другое.

Если честно, не понимаю как эта новость прошла мимо Хабра. В данной статье мы вкратце опишем как пользоваться API и приведем несколько практических примеров настройки CheckPoint с помощью скриптов.
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 11K
Комментарии 1

Инструкции и полезная документация Check Point

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial

Относительно недавно мы публиковали статью “Какой firewall лучше всех? Лидеры среди UTM и Enterprise Firewalls (Gartner 2017)”. Безусловно, подобные сравнения очень важны и интересно знать лидеров рынка. Эта информация весьма полезна при выборе решения. Но большинство инженеров/сисадминов обращают внимание на еще один момент — документация. Чем больше документации и чем больше интернет-сообщество, тем проще администрировать выбранное решение. Как же обстоят дела с этим у Check Point? Ниже мы приведем наиболее полезные ресурсы Check Point, где вы сможете найти всю необходимую документацию или ответ на какой-либо технический вопрос. Эти ресурсы будут особенно полезны тем, кто уже использует Check Point.
Читать дальше →
Всего голосов 13: ↑12 и ↓1 +11
Просмотры 18K
Комментарии 2

Видеокурсы и вебинары Check Point

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial


В предыдущей статье “Инструкции и полезная документация Check Point” мы поделились большой порцией интересных материалов. Однако, этого конечно же недостаточно. Несмотря на большую популярность решений Check Point в России, по непонятным причинам, информации в «рунете» весьма мало. Мы изо всех сил пытаемся это исправить, заполняя информационный вакуум. В этой статье мы попытались собрать и немного структурировать наиболее интересные и важные видео курсы и вебинары на русском языке. Данная “подборка” однозначно будет полезна как существующим клиентам Check Point, так и будущим, которые еще не определились с выбором решения.
Читать дальше →
Всего голосов 11: ↑10 и ↓1 +9
Просмотры 7.5K
Комментарии 2

Check Point DEMO или как быстро посмотреть интерфейс управления

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial


Лучший способ определить подходит ли вам то или иное решение — протестировать. “Пилотный” проект является идеальным вариантом и мы рекомендуем его всем своим клиентам и партнерам. Если говорить о Check Point, то самый простой способ — Check Point Security CheckUP. Мы уже писали об этом (часть 1, часть 2 и часть 3). В течении всего двух-четырех недель вы сможете ознакомиться с функционалом Check Point и заодно получить подробный отчет о текущем состоянии ИБ в вашей компании. Однако, далеко не всегда находится время на подобный тест. Иногда хочется просто быстро “пробежаться” по интерфейсу устройства. Посмотреть процесс конфигурации, удобство панели, возможные настройки, поддержку тех или иных протоколов и другие различные “фичи”. Как известно “встречают по одежке”. Это относится и к средствам защиты. Если у решения неудобный и непонятный для вас интерфейс, то возможно вы сразу не захотите проводить его дальнейшее тестирование.
Специально для этого мы публикуем небольшую статью о том, как можно быстро посмотреть интерфейс устройств Check Point без какой либо сложной интеграции или запроса демо-лицензий. Это позволит вам составить первое впечатление и принять решение на счет дальнейшего тестирования (обязательно тестируйте!).
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 5.1K
Комментарии 0

Check Point R80.20. Что будет нового?

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *


Еще далеко не все успели перейти на R80.10, как Check Point объявил о скором релизе новой версии ОС — Gaia R80.20. Безусловно это хорошая новость. Предполагаемая дата официального релиза — конец второго квартала 2018 года (т.е. летом). Более того, запущена программа EA (early access), т.е. R80.20 уже можно попробовать! Если интересно, можете написать нам. Ниже мы рассмотрим основные нововведения и чем они будут полезны.
Читать дальше →
Всего голосов 10: ↑9 и ↓1 +8
Просмотры 4.5K
Комментарии 10

Миграция с Check Point с R77.30 на R80.10

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial
image

Здравствуйте коллеги, добро пожаловать на урок по миграции баз данных Check Point R77.30 на R80.10.

При использовании продуктов компании Check Point рано или поздно встает задача миграции существующих правил и базы данных объектов по следующим причинам:

  1. При покупке нового устройства, необходимо мигрировать базу данных со старого устройства на новое устройство(на текущую версию GAIA OS или выше).
  2. Необходимо обновить устройство с одной версии GAIA OS на более высокую версию на локальной машине.

Для решения первой задачи подходит только использование инструмента под названием Management Server Migration Tool или же просто Migration Tool. Для решения задачи №2 может использоваться решение CPUSE или Migration Tool.
Далее рассмотрим более детально оба метода.
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 5.8K
Комментарии 0

4. Check Point на максимум. Проверяем Anti-Virus с помощью Kali Linux

Блог компании TS Solution Информационная безопасность *Системное администрирование *Антивирусная защита *Сетевые технологии *
Tutorial


Мы продолжаем тему оптимизации настроек Check Point. На этот раз мы затронем тему Anti-Virus. Антивирусным технологиям уже более 30 лет! Казалось бы, за это время уже все и всё узнали. Да и какие там настройки? Включаешь Антивирус и просто регулярно обновляешь базы, ну т.е. сигнатуры. Это не совсем верная стратегия. Многие пользователи Check Point-а оставляют дефолтные настройки, а потом удивляются, когда вирус все же проникает в сеть. Я постараюсь рассказать, как минимизировать эти риски.
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 8.9K
Комментарии 7

Обзор архитектуры управления информационной безопасности в Check Point R80.10. Часть 1 (Перевод)

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial


Экспоненциальный рост объёмов данных поступающих из различных источников, таких как сетевые, облачные, мобильные и виртуальные системы, приводит к появлению новых угроз. Организации должны быстро адаптироваться и защитить себя, требуя более мощных и высокопроизводительных средств информационной безопасности. Check Point Infinity, первая консолидированная система информационной безопасности, работающая как в обычных сетях, так и в облачных и мобильных, обеспечивая самый высокий уровень предотвращения как известных, так и неизвестных целенаправленных атак, чтобы защитить вас в настоящем и в будущем.

Система управления Check Point R80.10 являясь частью Check Point Infinity обеспечивает управление системой информационной безопасности на новом уровне. За счёт единой консоли управления предоставляя простой и эффективный инструмент управления политиками и просмотра событий. Далее мы более подробно рассмотрим технические особенности новой архитектуры.
Читать дальше →
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 4.9K
Комментарии 0