Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Первое соревнование формата IT Battle среди производителей межсетевых экранов нового поколения

Информационная безопасность *Конференции Сетевое оборудование
image

25 августа стартует серия онлайн-соревнований вендоров корпоративного программного обеспечения.

Мероприятие будет интересно тем, кто выбирает Next Generation Firewall, планирует модернизацию или просто интересуется современными решениями в сфере информационной безопасности.

Участники выступят с питчами о своих продуктах, предложат решение по заранее подготовленной конфигурации пользователя и поучаствуют в дискуссии.

Кто станет победителем решит квалифицированное жюри и зрители.

Участие для зрителей бесплатное, достаточно зарегистрироваться на странице

Кто соревнуется


image
Читать дальше →
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 1.3K
Комментарии 7

Офис Facebook: Репортаж из RMA-Silicon Trip

Блог компании RMA
Итак, делегация RMA проникла в святая святых Social Media мира — офис Facebook. Конечно же, устроить такой экскурс было нелегко, но то море позитива и эксклюзивной информации, которую мы узнали — этого стоили.



Мы приехали в Пало-Альто, прошли необходимые процедуры регистрации и вошли в огромный офис Facebook. До нас здесь было немного посетителей из России, а настолько массовый визит россиян и вовсе состоялся в первый раз.

Первое, что бросается в глаза — это позитивный настрой в офисе. Здесь просто нет места для унылости серых будней, когда на стенах развешаны карикатуры на топ-менеджеров, а на футболках сотрудников нанесены надписи «Ninjas wanted» со ссылкой на рекрутинговую страницу.
Что дальше?
Всего голосов 49: ↑41 и ↓8 +33
Просмотры 16K
Комментарии 35

Тестирование решений Palo Alto Networks: как запретить доступ к социальным сетям и приложениям

Блог компании CloudMTS
Тестирование Palo Alto Здравствуйте, дорогие любители высоких технологий. Продолжаем наш цикл статей про продвинутые железяки.

Сегодня я расскажу о решениях компании Palo-Alto Networks и покажу, как настроить различные политики, в частности запрещающие пользоваться социальной сетью или приложением иного рода конкретному пользователю.

Читать дальше →
Всего голосов 18: ↑10 и ↓8 +2
Просмотры 37K
Комментарии 27

VmWare Hands-on Labs 2014

Виртуализация *
  Во время ежегодной конференции VmWare World компанией VmWare и её партнерами создается виртуальная лаборатория для демонстрации и тестирования новых продуктов. Недавно в открытом доступе появились Hands-on Labs созданные для VmWare World 2014.
Для прохождения открыты 48 лабораторий, из которых 11 представлены партнерами: EMC, Palo Alto, Blue Medora, Symantec, Atlantis, AVNET, Dell, Infoblox, Puppet Labs, HP, Juniper.
Лабы доступны по этой ссылке.
Всего голосов 7: ↑2 и ↓5 -3
Просмотры 1.7K
Комментарии 0

Рефакторинг банковской ИТ-инфраструктуры и как мы дружили ИТ-команду с ИБ-командой

Блог компании КРОК Системное администрирование *IT-инфраструктура *Сетевые технологии *


Один банк, российский филиал крупной европейской банковской группы, поставил перед нами задачу сегментировать сеть. Его серверы были расположены в наших дата-центрах. На момент начала работ у заказчика была отдельная инфраструктура для собственно финансовых операций и физически отделённая от неё большая одноранговая сеть пользователей на пару крупных узлов и множество филиалов. Первая работала как часы, а со второй были сложности. Кроме того, как раз начиналась внутренняя реорганизация под требования 152-ФЗ о персональных данных.

Чтобы понять, как лучше организовать новую сеть, мы запросили соответствие IP-адресов и сервисов на них. Точнее, в конечном итоге нам нужна была карта с тем, что и куда гоняет трафик, чтобы было понятно, что разрешать, а что запрещать.

В этом месте ИБ сказали, что такие документы они представить не могут. И предложили собрать карту трафика самим, так как их, во-первых, самих интересует действительная картина происходящего в сети, а во-вторых, описание трафика и приложений в сети у них пока только в планах. Проще говоря, наше появление для них было отличной возможностью актуализовать картину обмена трафиком в сети — похоже, часто случалось, что ИТ что-то подключала и забывала об этом поставить в известность ИБ.

Так мы начали разбирать весь трафик сети.
Читать дальше →
Всего голосов 43: ↑43 и ↓0 +43
Просмотры 18K
Комментарии 18

Check Point. Что это, с чем его едят или коротко о главном

Блог компании TS Solution Системное администрирование *IT-инфраструктура **nix *Сетевые технологии *
Tutorial

Здравствуйте, уважаемые читатели хабра! Это корпоративный блог компании TS Solution. Мы являемся системным интегратором и по большей части специализируемся на решениях безопасности ИТ-инфраструктуры (Check Point, Fortinet) и системах анализа машинных данных (Splunk). Начнем мы наш блог с небольшого введения в технологии Check Point.

Мы долго размышляли над тем, стоит ли писать данную статью, т.к. в ней нет ничего нового, чего нельзя было бы найти в сети Интернет. Однако, несмотря на такое обилие информации при работе с клиентами и партнерами мы довольно часто слышим одни и те же вопросы. Поэтому было решено написать некое введение в мир технологий Check Point и раскрыть суть архитектуры их решений. И все это в рамках одного “небольшого” поста, так сказать быстрый экскурс. Причем мы постараемся не вдаваться в маркетинговые войны, т.к. мы не вендор, а просто системный интегратор (хоть мы и очень любим Check Point) и просто рассмотрим основные моменты без их сравнения с другими производителями (таких как Palo Alto, Cisco, Fortinet и т.д.). Статья получилась довольно объемной, зато отсекает большую часть вопросов на этапе ознакомления с Check Point. Если вам это интересно, то добро пожаловать под кат…
Читать дальше →
Всего голосов 21: ↑20 и ↓1 +19
Просмотры 118K
Комментарии 33

Как выбрать NGFW или о чем недоговаривают производители?

Блог компании TS Solution Системное администрирование *Антивирусная защита *IT-инфраструктура *Сетевые технологии *
В рамках данной статьи хотелось бы обсудить вопрос: «Как выбрать NGFW решение из многообразия предлагаемых продуктов, решений и вендоров?» В связи с этим, мы рассмотрим несколько соображений по этому поводу и сформируем некий «чек-лист», по которому желательно пробежаться перед выбором решения.
Соображение №1. Все конкретно недоговаривают
Последние несколько лет я очень плотно занимаюсь темой NGFW, и самый частый запрос от клиентов, выбирающих решение для защиты сети, это сравнение и вопросы различия между лидерами различных квадрантов Gartner, NSS Lab и так далее. И это могло бы быть простой задачей. Но, как говорил один герой известного сериала…

К большому сожалению, нет НИ одного вендора с полностью достоверной информацией в маркетинговых брошюрах и DataSheet-ах. Каждый из них либо что-то недоговаривает, либо использует заведомо бесполезные характеристики, которые получаются с помощью искусственных тестов. Уловок у них миллионы. В большинстве случаев только личный опыт и большая (огромная) практика работы со всеми решениями на рынке, могут помочь вам обстоятельно выбрать решение для конкретной задачи за тот бюджет, который у вас есть.
Читать дальше →
Всего голосов 9: ↑8 и ↓1 +7
Просмотры 19K
Комментарии 8

Технологии песочниц. Check Point SandBlast. Часть 1

Блог компании TS Solution Системное администрирование *IT-инфраструктура *Cisco *Сетевые технологии *
Tutorial

Уверен, что все кто интересуется вопросами информационной безопасности, знакомы с выражениями: "Таргетированная (целевая) атака", "Уязвимость нулевого дня", "0-day" или даже Advanced Persistant Threats (ATP). Данные темы можно смело назвать главным трендом в сфере Информационной безопасности. Те же шифровальщики являются одним из подвидов перечисленных угроз. На сегодняшний день, Песочницы (SandBox) это единственные средства, которые позволяют бороться с выше упомянутыми угрозами. Большинство лидеров в сфере ИБ (CheckPoint, Fortinet, PaloAlto, FireEye, TrendMicro и т.д.) уже обзавелись решениями класса «сетевые песочницы». И если еще пару лет назад многие относились к данным решениям как к чему-то экзотическому, то сейчас большинство признают, что Песочницы становятся чуть ли не обязательными для любой защищенной сети. Однако в рунете довольно мало информации о подобных продуктах и принципах их работы. В связи с этим мы решили поделиться собственным видео курсом, где вкратце рассмотрим основные моменты. В качестве примера, мы на практике покажем возможности работы решения CheckPoint SandBlast, его особенности и отличия от других решений.

Курс состоит из трех частей. Первая часть будет посвящена обзору текущей ситуации в мире ИБ, после чего мы сделаем некоторые выводы относительно эффективности традиционных средств защиты. А чтобы не быть голословными, мы на практике рассмотрим пример процесса заражения компьютера жертвы (с помощью Kali Linux). В тексте будет довольно много картинок из презентации и если вам лень читать, то можете посмотреть видео в конце статьи. Всем заинтересовавшимся добро пожаловать под кат…
Всего голосов 11: ↑10 и ↓1 +9
Просмотры 16K
Комментарии 6

Технологии песочниц. Check Point SandBlast. Часть 2

Блог компании TS Solution Системное администрирование *IT-инфраструктура **nix *Сетевые технологии *
Tutorial

Продолжаем тему сетевых песочниц. В предыдущем модуле я уже привел небольшую “печальную” статистику целенаправленных атак. Резюмируя ранее сказанное, можно сделать несколько основных выводов:

  • 99% зловредов были замечены всего один раз. По этой причине сигнатруная защита просто бессильна.
  • Почта является излюбленным иснтрументом хакера. Как правило зловреды доставляются в виде файлов, либо ссылок на файлы.
  • Вопреки обыйденному мнению, заразными могут быть не только файлы типа exe, flash и java файлы. Т.е. запретив этот тип файлов, вы все еще не защищены. Зловред может быть спрятан в разрешенные документы такие как: doc, excel, pdf, powerpoint, архивы и так далее.

Всего голосов 9: ↑9 и ↓0 +9
Просмотры 12K
Комментарии 8

Технологии песочниц. Check Point SandBlast. Часть 3

Блог компании TS Solution Системное администрирование *IT-инфраструктура **nix *Сетевые технологии *
Tutorial


Ну вот мы и добрались до заключительной части. С предыдущими можно ознакомиться здесь (первая, вторая). Мы продолжаем тему защиты от таргетированных атак. Мы уже обсудили каким образом можно защититься на уровне сети, в частности периметра организации. Однако в современном мире этого недостаточно. На этот раз мы поговорим о защите компьютеров пользователей.
Всего голосов 11: ↑11 и ↓0 +11
Просмотры 6.9K
Комментарии 0

Какой firewall лучше всех? Лидеры среди UTM и Enterprise Firewalls (Gartner 2017)

Блог компании TS Solution Информационная безопасность *Тестирование IT-систем *

Любой, кто хоть раз задумывался над вопросом «какой firewall выбрать?», наверняка сталкивался с магическим квадратном Gartner (известное аналитическое агентство).

В конце июня 2017г. вышел очередной отчет по состоянию рынка Unified Threat Management (UTM) — Magic Quadrant for Unified Threat Management (SMB Multifunction Firewalls) и в июле 2017г. Enterprise Firewalls — Magic Quadrant for Enterprise Network Firewalls. Если вам интересно узнать, кто оказался среди лидеров, как изменилась ситуация за последний год и какие тенденции наблюдаются, то добро пожаловать под кат…
Читать дальше →
Всего голосов 14: ↑12 и ↓2 +10
Просмотры 42K
Комментарии 20

Играем с Nextgen-антивирусом от Palo Alto Networks: он инжектирует свои dll в исполняемые процессы типа *.exe

Блог компании КРОК Информационная безопасность *Системное администрирование *Серверное администрирование *


Естественно, мы взялись его тестировать, потому что такого зверя ещё не видели.

Жила-была компания «Пало Альто», которая делала довольно неплохие межсетевые экраны уровня enterprise. Далее, в соответствии с технологическим трендом, в состав линейки решений вендора вошла песочница, как облачная, так и частная. До определённого момента и потоковые файерволы, и песочницы на входе закрывали задачу обеспечения ИБ. Но со временем и этого стало мало — появилась концепция «непрерывной защиты», которая требовала для полного счастья ещё и защиты конечных машин, так называемые end-point-решения. «Пало Альто» купила компанию Cyvera и её продукт допилила под себя. Вот так появился Трапс, «антивирус нового поколения».

Трапс инжектирует в исполняемые процессы (например, *.exe) свой код, позволяющий запускать всё в режиме своего рода маленького гипервизора, и смотрит за использованием памяти. Сигнатуры он не проверяет, только ловит странное поведение подконтрольного ПО.

Нет ничего смешнее, чем антивирус, который ведёт себя как вирус и работает даже под WinXP. Эта штука и есть Traps.
Читать дальше →
Всего голосов 30: ↑29 и ↓1 +28
Просмотры 22K
Комментарии 58

Как определить объем ваших логов?

Блог компании TS Solution Информационная безопасность *Системное администрирование *Серверное администрирование *Big Data *


Добрый день!

Сегодня мы рассмотрим распространённый вопрос, с которым сталкиваются все, кто обрабатывает логи или собирается это делать и сейчас приценивается к различным решениям по обработке и хранению. Какой же объем логов в день/неделю/месяц мы будем получать из различных систем и какие ресурсы по хранению мы должны задействовать?
Однозначно точно сказать довольно сложно, но мы попробуем помочь вам примерно разобраться с предполагаемыми объемами, основываясь на нашем опыте.
Читать дальше →
Всего голосов 9: ↑7 и ↓2 +5
Просмотры 5.5K
Комментарии 1

О чем нужно помнить покупая NGFW? Чек-лист

Блог компании TS Solution Информационная безопасность *Системное администрирование *IT-инфраструктура *Сетевые технологии *

Мы уже публиковали небольшую статью "критерии выбора NGFW". Здесь же предполагается что вы уже выбрали свой NGFW и собираетесь его покупать. О чем нужно помнить? Как не оступиться на последнем этапе — закупке. На наш взгляд, это очень важный вопрос, т.к. NGFW любого вендора стоит недешево. И если все пойдет не по плану или будет работать не так, как вы ожидали, то у вас могут возникнуть проблемы, как у лица принявшего решение о закупке. В этой статье мы постараемся отразить основные моменты, на которые нужно обратить внимание ПЕРЕД покупкой, а не ПОСЛЕ. Возможно этот небольшой чек-лист поможет вам избежать непредвиденных трат и сохранит и без того потрепанные нервы.
Читать дальше →
Всего голосов 17: ↑12 и ↓5 +7
Просмотры 5.1K
Комментарии 4

Особенности настройки Palo Alto Networks: SSL VPN

Блог компании Cross Technologies Информационная безопасность *Системное администрирование *Антивирусная защита *IT-инфраструктура *
Tutorial
image

Несмотря на все преимущества межсетевых экранов Palo Alto Networks, в рунете не так много материалов по настройке этих устройств, а также текстов, описывающих опыт их внедрения. Мы решили обобщить материалы, накопленные у нас за время работы с оборудованием этого вендора и рассказать об особенностях, с которыми столкнулись в ходе реализации различных проектов.

Для знакомства с Palo Alto Networks в этой статье будут рассмотрены настройки, необходимые для решения одной из самых распространенных задач межсетевого экранирования, — SSL VPN для удаленного доступа. Также мы поговорим о вспомогательных функциях для общей настройки межсетевого экрана, идентификации пользователей, приложений и политик безопасности. Если тема заинтересует читателей, в дальнейшем мы выпустим материалы с разбором Site-to-Site VPN, динамической маршрутизации и централизованного управления с помощью Panorama.
Читать дальше →
Всего голосов 13: ↑13 и ↓0 +13
Просмотры 18K
Комментарии 10