Как стать автором
Обновить

Установка и первоначальная настройка Check Point R75

Время на прочтение 5 мин
Количество просмотров 47K
Информационная безопасность *
Туториал
Check Point Software Technologies является одним из мировых лидеров в области обеспечения интернет-безопасности. Сетевые экраны Check Point используются во многих банковских учреждениях. К сожалению, в Сети практически отсутствует информация о конфигурировании этих устройств. Попробуем восполнить этот пробел.
Читать дальше →
Всего голосов 16: ↑10 и ↓6 +4
Комментарии 22

CheckPoint: установка, первоначальная настройка и организация кластера из двух фаервольных модулей

Время на прочтение 4 мин
Количество просмотров 34K
Блог компании МУК Информационная безопасность *
Туториал


Check Point в этом году представил новую версию своей операционной системы GAIA R77.

Из основных нововведений это:
• Threat Emulation
• HyperSPECT technology
• Новые програмный блейды (Compliance Blade) и более 50 новых функций.

Цель это статьи – гайда, помочь новичкам при работе с оборудованием Check Point. Что с ним делать? как подготовить к работе? и т.д. Так же здесь найдете ответ как организовать кластер с 2х фаервольных модулей. Несмотря на то что с версии Gaia R76, менеджмент может быть на одной из кластерных нод, в этом гайде будет описан метод «по старинке». Два фаервольных модуля плюс отдельный менеджмент.
Читать дальше →
Всего голосов 12: ↑10 и ↓2 +8
Комментарии 4

Настройка Checkpoint. Часть 1. Установка и первоначальная конфигурация

Время на прочтение 10 мин
Количество просмотров 71K
Информационная безопасность *
Из песочницы
Checkpoint Logo
Доброго всем времени суток. Сегодня я хочу начать цикл о настройке и принципах работы межсетевых экранов Checkpoint.

Chekpoint — компания, занимающаяся разработкой решений по сетевой безопасности начиная с 1993 года. Компания позиционирует себя как разработчик собственной архитектуры управления\взаимодействия — SMART (SecurityManagment Architecture). На основании этой концепции в конечном итоге была создана операционная система Gaia, путём объединения ОС IPSO (Nokia) и ОС SPLAT (ранняя разработка СР на базе Unix-ориентированных систем). В данном программном обеспечении реализован ряд технологий, связанных с безопасностью обмена данными (например пакетная фильтрация, IPS), а так же проприетарная Stateful Inspection основной задачей которой является контроль конкретных соединений в реальном времени.Wikipedia.

Увы, на Хабре не так много статей, посвященных этому вендору. Хотя, на мой взгляд, он заслуживает большего внимания.

Опытные инженеры систем безопасности, скорее всего, не найдут никакой новой информации в этой и последующих статьях. Но для новичков, я надеюсь, они будут полезными. Мы попробуем разобрать принципы работы основных модулей и системы в целом, а так же рассмотрим примеры настройки из “best practice".

Сегодня на повестке дня установка и начальная конфигурация устройства. Добро пожаловать под кат.
Читать дальше →
Всего голосов 13: ↑12 и ↓1 +11
Комментарии 14

Сбор логов межсетевого экрана Checkpoint (OPSEC LEA)

Время на прочтение 5 мин
Количество просмотров 14K
Информационная безопасность *
OPSEC LEA (Log Export API) – интерфейс, позволяющий получать логи с сервера управления (Checkpoint SmartCenter).
В основе OPSEC LEA лежит клиент-серверная архитектура. В качестве сервера выступает Checkpoint SmartCenter, который слушает входящие соединения на порт 18184 ТСР (по-умолчанию). Клиент OPSEC LEA подключается к Серверу на вышеуказанный порт и получает логи.
Fw1-loggrabber – программное обеспечение, поддерживающее OPSEC LEA, и предназначенное для получения логов с серверов управления (Checkpoint SmartCenter – далее SC). Fw1-loggrabber может выводить полученные логи на экран, перенаправлять в файл или в syslog.
Существуют версии данного ПО как под Linux, так и под Windows (под windows не поддерживается вывод в syslog).
Дано:
  • Сервер управления Checkpoint. Версия ПО Checkpoint – R77.30 (sc.local);
  • Сервер с CentOS 6.6 (loggraber.local);
  • Syslog сервер (syslog.local).

Задача:


получить логи c SC и передать их по протоколу syslog на внешний syslog сервер.
Читать дальше →
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 4

Особенности тестирования технологии C/R в Linux

Время на прочтение 4 мин
Количество просмотров 6.5K
Open source *Тестирование IT-систем *Системное программирование *Разработка под Linux *


В 2012 году Эндрю Мортон был пессимистично настроен в отношении будущего проекта CRIU (Checkpoint and Restore In Userspace), когда принимал первые изменения в Linux ядро для поддержки C/R (Checkpoint/Restore). Идея реализовать функциональность сохранения и восстановления запущенных процессов в пространстве пользователя выглядела сумасшедшей, а спустя 4 года проект не только жив, а всё больше вызывает интерес к себе. До старта проекта CRIU предпринимались попытки реализовать C/R в Linux (DMTCP, BLCR, OpenVZ, CKPT и т.д.), но и все они по разным причинам были обречены на провал в то время как CRIU стал жизнеспособным проектом. К сожалению от этого задача C/R в Linux не стала проще. В этой статье я расскажу об особенностях тестирования CRIU.
Читать далее.
Всего голосов 15: ↑14 и ↓1 +13
Комментарии 1

Как обновить ядро в системе без перезапуска сервисов (пошаговая инструкция)

Время на прочтение 8 мин
Количество просмотров 12K
Блог компании Virtuozzo Open source *Системное программирование *Разработка под Linux *
Как вы думаете насколько реально зайти на машину по ssh, обновить систему, загрузить новое ядро и при этом оставаться в той же ssh сессии. Сейчас есть модное движения по обновлению ядра на лету (ksplice, KernelCare, ReadyKernel, etc), но у этого способа есть много ограничений. Во-первых, он не позволяет применять изменения, которые меняют структуру данных. Во-вторых, объекты в памяти могут уже содержать неверные данные, которые могут вызвать проблемы в дальнейшем. Здесь будет описан более «честный» способ обновить ядро. На самом деле, сам способ уже давно известен [1], а ценность этой статьи в том, что мы разберем все в деталях на реальном примере, поймем, насколько это просто или сложно, и чего стоит ждать от подобных экспериментов.
Читать дальше →
Всего голосов 28: ↑27 и ↓1 +26
Комментарии 11

Online инструменты для простейшего Pentest-а

Время на прочтение 6 мин
Количество просмотров 41K
Блог компании TS Solution Спам и антиспам Системное администрирование *Антивирусная защита *Сетевые технологии *


Перед каждым системным администратором рано или поздно встает вопрос об эффективности имеющихся средств сетевой защиты. Как проверить, что межсетевой экран настроен достаточно безопасно? Нужен ли потоковый антивирус и отрабатывает ли IPS? Защищена ли почта? Как правило для решения таких вопросов предлагают провести тест на проникновение (Penetration Test). Однако это либо слишком дорого, либо слишком сложно (если выполнять самому), да и не всегда нужен такой глубокий анализ. К счастью существуют online ресурсы, которые позволяют провести базовые проверки ваших средств защиты (в основном проверка межсетевого экрана и средств антивирусной защиты). Это конечно не может заменить полноценный PenTest, однако дает представление о том, насколько защищена ваша сеть от самых простых и одновременно самых распространенных типов атак.

Если вас заинтересовала данная тема, то добро пожаловать под кат…
Читать дальше →
Всего голосов 25: ↑22 и ↓3 +19
Комментарии 19

Check Point Security CheckUP — Бесплатный аудит безопасности сети. Часть 1

Время на прочтение 4 мин
Количество просмотров 27K
Блог компании TS Solution Системное администрирование *IT-инфраструктура *Cisco *Сетевые технологии *

Если честно, не понимаю почему на Хабре до сих пор не освещена данная тема. Исправим это недоразумение. В прошлой статье мы затронули тему проверки эффективности существующих средств защиты. Данный инструмент весьма полезен, однако все мы понимаем, что это слабый тест. К тому же этот тест синтетический. Как оценить реальную сеть с реальным трафиком? Какие угрозы действительно для вас актуальны, есть ли в сети зараженные компьютеры, какие приложения запускают пользователи и кто «выкачивает» весь трафик? Как правило для этого приходится использовать кучу различных средств:
  1. Средства для проверки почты и их вложений;
  2. Средства для анализа посещаемых сайтов и объемов трафика;
  3. Средства выполняющие функции потокового антивируса;
  4. Средства анализа трафика (IDS);
  5. И многое другое.
Читать дальше →
Всего голосов 7: ↑6 и ↓1 +5
Комментарии 18

Splunk + Check Point, пример анализа логов вашего фаервола

Время на прочтение 4 мин
Количество просмотров 9.5K
Блог компании TS Solution Системное администрирование *IT-инфраструктура *Серверная оптимизация *Сетевые технологии *
Туториал

Если Вы не удовлетворены стандартными отчетами и средствами аналитики от Check Point, если Ваш Smart Event виснет и грузит ваш сервер, если отчеты Smart Event кажутся Вам несколько неинформативными… То почему бы не создать свои?



Сегодня мы расскажем как загрузить логи Check Point в Splunk, какие могут быть отчеты, и как, отфильтровать данные, чтобы лишний раз не грузить систему и уменьшить лицензию. И да, если Ваша компания не очень большая — то вы можете спокойно обойтись бесплатной лицензией.
Читать дальше →
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 10

Технологии песочниц. Check Point SandBlast. Часть 1

Время на прочтение 7 мин
Количество просмотров 18K
Блог компании TS Solution Системное администрирование *IT-инфраструктура *Cisco *Сетевые технологии *
Туториал

Уверен, что все кто интересуется вопросами информационной безопасности, знакомы с выражениями: "Таргетированная (целевая) атака", "Уязвимость нулевого дня", "0-day" или даже Advanced Persistant Threats (ATP). Данные темы можно смело назвать главным трендом в сфере Информационной безопасности. Те же шифровальщики являются одним из подвидов перечисленных угроз. На сегодняшний день, Песочницы (SandBox) это единственные средства, которые позволяют бороться с выше упомянутыми угрозами. Большинство лидеров в сфере ИБ (CheckPoint, Fortinet, PaloAlto, FireEye, TrendMicro и т.д.) уже обзавелись решениями класса «сетевые песочницы». И если еще пару лет назад многие относились к данным решениям как к чему-то экзотическому, то сейчас большинство признают, что Песочницы становятся чуть ли не обязательными для любой защищенной сети. Однако в рунете довольно мало информации о подобных продуктах и принципах их работы. В связи с этим мы решили поделиться собственным видео курсом, где вкратце рассмотрим основные моменты. В качестве примера, мы на практике покажем возможности работы решения CheckPoint SandBlast, его особенности и отличия от других решений.

Курс состоит из трех частей. Первая часть будет посвящена обзору текущей ситуации в мире ИБ, после чего мы сделаем некоторые выводы относительно эффективности традиционных средств защиты. А чтобы не быть голословными, мы на практике рассмотрим пример процесса заражения компьютера жертвы (с помощью Kali Linux). В тексте будет довольно много картинок из презентации и если вам лень читать, то можете посмотреть видео в конце статьи. Всем заинтересовавшимся добро пожаловать под кат…
Всего голосов 11: ↑10 и ↓1 +9
Комментарии 6

Технологии песочниц. Check Point SandBlast. Часть 2

Время на прочтение 7 мин
Количество просмотров 13K
Блог компании TS Solution Системное администрирование *IT-инфраструктура **nix *Сетевые технологии *
Туториал

Продолжаем тему сетевых песочниц. В предыдущем модуле я уже привел небольшую “печальную” статистику целенаправленных атак. Резюмируя ранее сказанное, можно сделать несколько основных выводов:

  • 99% зловредов были замечены всего один раз. По этой причине сигнатруная защита просто бессильна.
  • Почта является излюбленным иснтрументом хакера. Как правило зловреды доставляются в виде файлов, либо ссылок на файлы.
  • Вопреки обыйденному мнению, заразными могут быть не только файлы типа exe, flash и java файлы. Т.е. запретив этот тип файлов, вы все еще не защищены. Зловред может быть спрятан в разрешенные документы такие как: doc, excel, pdf, powerpoint, архивы и так далее.

Всего голосов 9: ↑9 и ↓0 +9
Комментарии 8

Технологии песочниц. Check Point SandBlast. Часть 3

Время на прочтение 4 мин
Количество просмотров 7.3K
Блог компании TS Solution Системное администрирование *IT-инфраструктура **nix *Сетевые технологии *
Туториал


Ну вот мы и добрались до заключительной части. С предыдущими можно ознакомиться здесь (первая, вторая). Мы продолжаем тему защиты от таргетированных атак. Мы уже обсудили каким образом можно защититься на уровне сети, в частности периметра организации. Однако в современном мире этого недостаточно. На этот раз мы поговорим о защите компьютеров пользователей.
Всего голосов 11: ↑11 и ↓0 +11
Комментарии 0

Как правильно настроить межсетевой экран или Check Point Security Best Practices

Время на прочтение 6 мин
Количество просмотров 34K
Блог компании TS Solution Системное администрирование *Cisco **nix *Сетевые технологии *


Уверен, что у большинства системных администраторов или сетевых инженеров возникал вопрос: "Правильно ли я настроил межсетевой экран и что еще можно сделать для лучшей защиты?". Естественно, в этом вопросе стоит опираться на различные руководства (PCI DSS, ISO, NIST и т.д.) и здравый смысл. Помощь более опытных коллег также приветствуется.

В рамках же данной статьи мы попробуем описать основные рекомендации или лучшие практики (best practices) по настройке межсетевых экранов. Это некий “чек-лист”, следуя которому можно существенно повысить качество защиты сети. Руководство составлено специально для оборудования Check Point, однако оно также может быть использовано, как основа для самостоятельного аудита сети, построенной на оборудовании других вендоров (Cisco, Fortinet, Palo Alto и т.д.). Если вас это заинтересовало, то добро пожаловать под кат…
Читать дальше →
Всего голосов 19: ↑17 и ↓2 +15
Комментарии 2

Как защищаться от атаки вируса-шифровальщика «WannaCry»

Время на прочтение 3 мин
Количество просмотров 82K
Блог компании TS Solution Информационная безопасность *

Данная статья подготовлена в связи в хакерской атакой массового характера в мировом масштабе, которая может коснуться и вас. Последствия становятся действительно серьезными. Ниже вы найдете краткое описание проблемы и описание основных мер, которые необходимо предпринять для защиты от вируса-шифровальщика семейства WannaCry.

Вирус-шифровальщик WannaCry использует уязвимость Microsoft Windows MS17-010, чтобы выполнить вредоносный код и запустить программу-шифровальщик на уязвимых ПК, затем вирус предлагает заплатить злоумышленникам порядка 300$, чтобы осуществить расшифровку данных. Вирус широко распространился в мировых масштабах, получив активное освещение в СМИ – Фонтанка.ру, Газета.ру, РБК.
Читать дальше →
Всего голосов 28: ↑18 и ↓10 +8
Комментарии 50

Check Point Security CheckUP — R80.10. Часть 2

Время на прочтение 5 мин
Количество просмотров 14K
Блог компании TS Solution Системное администрирование *IT-инфраструктура *Cisco *Сетевые технологии *
Туториал
Продолжаем цикл статей посвященный аудиту безопасности сети с помощью Check Point Security CheckUP. В первой статье мы обсудили основные возможности, а вторая часть будет посвящена подготовке платформы для CheckUP. Кроме того, совсем недавно состоялся официальный релиз новой платформы R80.10 и именно ее мы рассмотрим.

Как было сказано ранее, схема работы CheckUP примерно следующая:
image
Т.е. нам необходимо мониторить копию трафика (подключение к SPAN порту). На рисунке трафик зеркалируется на Check Point Appliance, однако не всегда есть возможность (или желание) получить такую железку. В этом случае мы можем использовать виртуальную машину. Это гораздо быстрее и достаточно в 95% случаев. В качестве гипервизора поддерживается VMware ESXi (а также VMware Workstation), KVM и Hyper-V. Но на наш субъективный взгляд на VMware работает все шустрее.
Далее будет очень много картинок…
Читать дальше →
Всего голосов 5: ↑5 и ↓0 +5
Комментарии 2

Check Point Security CheckUP — R80.10. Часть 3

Время на прочтение 3 мин
Количество просмотров 10K
Блог компании TS Solution Системное администрирование *IT-инфраструктура *Cisco *Сетевые технологии *
Туториал


Третья и заключительная часть, касающаяся возможности проведения бесплатного аудита безопасности сети с помощью Check Point Security CheckUP. Если вы пропустили прошлые части:


Закончив установку и инициализацию мы можем приступить к самой настройке. Далее будет следовать большое кол-во картинок. Если же вам лень читать, то можете подписаться на наш YouTube канал, где в скором времени появится видео инструкция по CheckUP.
Читать дальше →
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 4

Видео-инструкция по Check Point Security CheckUP R80.10. Аудит безопасности сети

Время на прочтение 1 мин
Количество просмотров 8.9K
Блог компании TS Solution Системное администрирование *IT-инфраструктура **nix *Сетевые технологии *
Туториал

Как мы и обещали ранее, подготовлена подробная видео-инструкция по самостоятельному проведению аудита безопасности сети с помощью Check Point Security CheckUP R80.10. Ранее были опубликованы три части:


Однако с помощью текста и картинок весьма трудно создать подробное описание. Специально для этого мы подготовили видео-инструкцию, которая также состоит из трех частей:
Всего голосов 8: ↑7 и ↓1 +6
Комментарии 0

1.Check Point на максимум. Человеческий фактор в Информационной безопасности

Время на прочтение 3 мин
Количество просмотров 10K
Блог компании TS Solution Системное администрирование *IT-инфраструктура *Сетевые технологии *
Туториал


Ни для кого не секрет, что 2017 год выдался весьма “жарким” для всех специалистов по информационной безопасности. WannaCry, Petya, NotPetya, утечки данных и многое другое. На рынке ИБ сейчас небывалый ажиотаж и многие компании в ускоренном порядке ищут средства защиты. При этом многие забывают про самое главное — человеческий фактор.

Согласно отчетам компании Gartner за 2016 год, 95% всех успешных атак можно было предотвратить при грамотной настройке существующих средств защиты. Т.е. компании уже обладали всеми средствами для отражения атак, однако серьезно пострадали из-за невнимательности или халатности сотрудников. В данном случае компания теряет деньги дважды:

  1. В результате атаки;
  2. Выброшены деньги на средства защиты, которые не используются даже на 50%.
Читать дальше →
Всего голосов 11: ↑8 и ↓3 +5
Комментарии 9

2.Check Point на максимум. HTTPS-инспекция

Время на прочтение 6 мин
Количество просмотров 18K
Блог компании TS Solution Информационная безопасность *Системное администрирование *Антивирусная защита *Сетевые технологии *
Туториал

В предыдущем уроке мы затронули проблему человеческого фактора в Информационной безопасности. В итоге мы сделали вывод, что не важно на сколько качественное и дорогое оборудование вы используете, т.к. все “упрется” в настройку, которая должна быть выполнена грамотно. В этом уроке мы рассмотрим https-инспекцию. Довольно многие недооценивают важность этой функции без которой немыслима современная защита сети. Но обо всем по порядку.

Защита веб-трафика


Практически все современные NGFW или UTM решения имеют функционал проверки веб-трафика. Это и категоризация сайтов и проверка скачиваемого контента и определение веб-приложений. Причем последний пункт (веб-приложения) очень важен, т.к. через один и тот же порт могут работать огромное кол-во сервисов. И если с проверкой HTTP-трафика практически у всех вендоров нет проблем, то HTTPS — настоящий вызов для современных средств защиты.
Всего голосов 12: ↑7 и ↓5 +2
Комментарии 15

Техническая поддержка Check Point (TAC). Краткое руководство

Время на прочтение 9 мин
Количество просмотров 6.8K
Блог компании TS Solution Информационная безопасность *Системное администрирование *
Туториал


При выборе комплексного средства защиты (UTM/NGFW) обычно обращают внимание на следующие характеристики:

  1. Цена;
  2. Функционал;
  3. Качество (подкрепленное различными отчетами и тестами);
  4. Простота и удобство управления;
  5. Популярность решения.

Однако, почему-то большинство всегда забывают про еще один ОЧЕНЬ важный критерий — Техническая поддержка (TAC). Без адекватной технической поддержки вы рискуете остаться “один на один” со своей дорогой и “крутой коробкой”, которая не работает так, как должна. По опыту могу сказать, что большинство серьезных интеграций средств защиты не обходится без обращения в Техническую поддержку. В данной статье я попытаюсь рассказать про техническую поддержку Check Point, ее типах, особенностях, преимуществах и недостатках.
Читать дальше →
Всего голосов 11: ↑11 и ↓0 +11
Комментарии 4
1