Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Курс Fortinet Getting Started

Блог компании TS Solution Информационная безопасность *Системное администрирование *IT-инфраструктура *Сетевые технологии *
Tutorial


Относительно недавно мы публиковали статью “Какой firewall лучше всех? Лидеры среди UTM и Enterprise Firewalls (Gartner 2017)”. Там мы обозначили, что Fortinet находится среди лидеров как в NGFW сегменте, так и в UTM категории. Также мы публиковали две статьи (часть 1 и часть 2) о том, каким образом можно выполнить бесплатный аудит безопасности сети с помощью решений Fortinet. Для некоторых данной информации вполне достаточно, чтобы сформировать свою точку зрения на счет этих средств защиты. Однако, большинству технических специалистов нужна более подробная информация с детальным описанием функций устройства. Именно поэтому мы решили создать небольшой авторский курс “Fortinet Getting Started”. Автор курса — Чингис Талтаев. Сам курс проходил в формате вебинаров и его записи были выложены на наш канал YouTube:
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 8.2K
Комментарии 0

Миграция с Check Point с R77.30 на R80.10

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial
image

Здравствуйте коллеги, добро пожаловать на урок по миграции баз данных Check Point R77.30 на R80.10.

При использовании продуктов компании Check Point рано или поздно встает задача миграции существующих правил и базы данных объектов по следующим причинам:

  1. При покупке нового устройства, необходимо мигрировать базу данных со старого устройства на новое устройство(на текущую версию GAIA OS или выше).
  2. Необходимо обновить устройство с одной версии GAIA OS на более высокую версию на локальной машине.

Для решения первой задачи подходит только использование инструмента под названием Management Server Migration Tool или же просто Migration Tool. Для решения задачи №2 может использоваться решение CPUSE или Migration Tool.
Далее рассмотрим более детально оба метода.
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 5.9K
Комментарии 0

4. Check Point на максимум. Проверяем Anti-Virus с помощью Kali Linux

Блог компании TS Solution Информационная безопасность *Системное администрирование *Антивирусная защита *Сетевые технологии *
Tutorial


Мы продолжаем тему оптимизации настроек Check Point. На этот раз мы затронем тему Anti-Virus. Антивирусным технологиям уже более 30 лет! Казалось бы, за это время уже все и всё узнали. Да и какие там настройки? Включаешь Антивирус и просто регулярно обновляешь базы, ну т.е. сигнатуры. Это не совсем верная стратегия. Многие пользователи Check Point-а оставляют дефолтные настройки, а потом удивляются, когда вирус все же проникает в сеть. Я постараюсь рассказать, как минимизировать эти риски.
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 8.9K
Комментарии 7

Обзор архитектуры управления информационной безопасности в Check Point R80.10. Часть 1 (Перевод)

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial


Экспоненциальный рост объёмов данных поступающих из различных источников, таких как сетевые, облачные, мобильные и виртуальные системы, приводит к появлению новых угроз. Организации должны быстро адаптироваться и защитить себя, требуя более мощных и высокопроизводительных средств информационной безопасности. Check Point Infinity, первая консолидированная система информационной безопасности, работающая как в обычных сетях, так и в облачных и мобильных, обеспечивая самый высокий уровень предотвращения как известных, так и неизвестных целенаправленных атак, чтобы защитить вас в настоящем и в будущем.

Система управления Check Point R80.10 являясь частью Check Point Infinity обеспечивает управление системой информационной безопасности на новом уровне. За счёт единой консоли управления предоставляя простой и эффективный инструмент управления политиками и просмотра событий. Далее мы более подробно рассмотрим технические особенности новой архитектуры.
Читать дальше →
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 4.9K
Комментарии 0

Типичные проблемы с безопасностью корпоративной сети, которые удается обнаружить с помощью Check Point Security CheckUP

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *

Все персонажи вымышлены, все совпадения с реальными компаниями абсолютно случайны!

Какие проблемы с безопасностью корпоративной сети чаще всего встречаются? Ответ на этот вопрос не такой простой. Но мы можем поделиться некоторой статистикой, которую мы получили проводя аудиты безопасности сети с помощью Check Point Security CheckUP. Мы уже публиковали целую серию статей о том, что такое Security CheckUP и как его провести. В первом видео уроке даже описывали, зачем вам это может понадобиться. Количество проведенных нами CheckUP-ов уже давно перевалило за сотню. За все это время накопилась статистика по самым распространенным проблемам с безопасностью сети, которые удается обнаружить с помощью Security CheckUP. Описанные ниже угрозы присутствовали практически у всех компаний (у кого-то больше, у кого-то меньше).
Читать дальше →
Всего голосов 15: ↑13 и ↓2 +11
Просмотры 9.3K
Комментарии 11

Бесплатный курс «Check Point для начинающих» на CheckMates

Блог компании TS Solution Информационная безопасность *Системное администрирование *IT-инфраструктура *Сетевые технологии *
Tutorial


Рады сообщить вам о запуске нового бесплатного курса “Check Point для начинающих”. Курс разрабатывается по инициативе компании Check Point при нашем непосредственном участии. По сути это наш существенно переработанный курс Check Point Getting Started, который мы читали только в офлайне. Благодаря правкам и дополнениям от сотрудников Check Point получается максимально полезный (для новичков) материал. Главный инициатор, редактор и переводчик курса — Валерий Лукин (Check Point Cyber Security Evangelist). Вторым редактором является Dameon Welch-Abernathy, больше известный как “PhoneBoy”.

Курс доступен исключительно для пользователей CheckMates (свободная регистрация) и пока только на английском языке. Если вас заинтересовало содержание курса или что такое CheckMates, то добро пожаловать под кат…
Читать дальше →
Всего голосов 14: ↑14 и ↓0 +14
Просмотры 8.7K
Комментарии 2

1. Анализ логов Check Point: официальное приложение Check Point для Splunk

Блог компании TS Solution Информационная безопасность *Системное администрирование *IT-инфраструктура *Big Data *
Tutorial


Работая с шлюзами безопасности компании Check Point, очень часто возникает задача разбора логов для обнаружения и анализа инцидентов информационной безопасности. Обычно в организациях существует уже какая-либо система логирования, и стоит задача транспортировки логов с сервера управления Check Point и последующая настройка фильтров для логов, составление дашбордов, графиков и так далее. В данном курсе мы рассмотрим различные варианты анализа логов Check Point с помощью внутреннего функционала и сторонних приложений, рассмотрим какую полезную информацию мы можем извлечь, и чем она поможет в настройке межсетевого экрана.
Читать дальше →
Всего голосов 11: ↑11 и ↓0 +11
Просмотры 5.9K
Комментарии 0

Чек-лист по настройкам безопасности Check Point

Блог компании TS Solution Информационная безопасность *Системное администрирование *IT-инфраструктура *Сетевые технологии *
Tutorial


Относительно недавно мы опубликовали в открытый доступ мини-курс "Check Point на максимум". Там мы попытались вкратце и с примерами рассмотреть самые частые ошибки в конфигурации Check Point с точки зрения ИБ. По сути мы рассказали чем плохи настройки по умолчанию и каким образом «закрутить гайки». Курс (неожиданно для нас) получил довольно хорошие отзывы. После чего, к нам поступило несколько запросов на краткую «выжимку» этого материала — чек-лист по настройкам безопасности. Мы решили, что это неплохая идея, в связи с чем и публикуем эту статью.

Перед началом мне хотелось бы сделать акцент на двух вещах:

  1. Данный чек-лист не является самодостаточным документом или руководством. Это лишь необходимый минимум проверок, которые желательно сделать. Дополнительные (расширенные) рекомендации можно получить только после детального обследования инфраструктуры.
  2. Чек-лист будет актуален не только для владельцев Check Point. Аналогичные проблемы с дефолтными настройками наблюдаются и у других вендоров: Fortigate, PaloAlto, Cisco FirePower, Kerio, Sophos и т.д.

А теперь сам чек-лист с небольшими комментариями по каждому пункту:
Читать дальше →
Всего голосов 11: ↑11 и ↓0 +11
Просмотры 6.5K
Комментарии 0

Быстрая настройка СХД Аэродиск Engine

Блог компании TS Solution Системное администрирование *Серверное администрирование *Хранение данных *Хранилища данных *
Tutorial


Мы продолжаем вас знакомить с российскими системами хранения данных AERODISK ENGINE N-серии. Предыдущая – вводная – статья находится здесь. Также у ребят появился свой YouTube канал с обучающими видео по настройке и работе с системой. А еще перед новым годом Аэродиск запустил промо-программу, в рамках которой можно купить СХД со скидкой до 60%! Предложение, на наш взгляд, отличное.

В этот раз Аэродиск нам предоставил систему хранения ENGINE N2 в All-flash конфигурации для самостоятельного изучения и настройки, и мы поделимся этим опытом.
В рамках знакомства с ENGINE мы сделаем цикл из 3-х статей:

  1. Базовая настройка
  2. Краш тесты
  3. Нагрузочные тесты

В рамках этой статьи мы выполним базовую настройку СХД: презентуем LUN-ы и файловые шары хосту, а также оценим юзабилити интерфейса управления. До этого мы прошли однодневный курс обучения по работе с системой и почитали документацию.
Читать дальше →
Всего голосов 12: ↑10 и ↓2 +8
Просмотры 4.2K
Комментарии 24

2. Анализ логов Check Point: SmartEvent

Блог компании TS Solution Информационная безопасность *Системное администрирование *IT-инфраструктура *Big Data *
Tutorial


Здравствуйте, коллеги. В прошлый раз, в статье «1. Анализ логов Check Point: официальное приложение Check Point для Splunk» мы обсуждали разбор логов шлюза безопасности на основе официального приложения в системе логирования Splunk. В заключении пришли к выводу что хоть приложение в качестве быстрого решения очень удобно, но на данном этапе является недоработанным — не настроено большого количества дашбордов, на которые очень важно обращать внимание security инженеру для того чтобы понимать, что происходит в организации с точки зрения ИБ. В данной статье обсудим возможности просмотра и анализа логов функционалом SmartEvent, на что стоит обратить внимание, и рассмотрим какие варианты по автоматизации событий доступны.
Читать дальше →
Всего голосов 13: ↑11 и ↓2 +9
Просмотры 4.8K
Комментарии 2

Бесплатный курс Check Point Getting Started R80.20

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial


Здравствуйте, Друзья! Мы рады приветствовать вас на нашем очередном, новом курсе Check Point Getting Started R80.20. Относительно недавно (наверно 1.5 года назад) был анонсирован курс по 80.10 и мы успешно его провели более чем в 5 городах. Курс был исключительно офлайн формата и мы в конце концов поняли, что просто физически не успеваем провести его для всех желающих. Поэтому, было принято важное решение — опубликовать курс в открытый доступ. Надеюсь, это поможет охватить гораздо большее кол-во людей, которые действительно интересуются продуктами Check Point. Уверен, у многих возник вопрос: “Зачем нам (системному интегратору) это надо?”. Я мог бы просто сказать: “потому что мы классные ребята” :) и это действительно так! Но не будем лукавить. Здесь есть и наша выгода. Чем больше вы узнаете о Check Point-е самостоятельно, тем меньше нам придется вам рассказывать в будущих совместных проектах. Поэтому мы искренне заинтересованы, чтобы донести до вас действительно качественную информацию. Сам курс будет исключительно практический. Мы сознательно вырезали весь маркетинг, оставили лишь несколько наших собственных комментарий, относительно того, почему в принципе можно выбрать Check Point. Мы не собираемся сравнивать его с какими-то другими решениям и развязывать 'holy war'. Просто хотим познакомить вас с этим замечательным, с нашей точки зрения, продуктом. Как обычно, курс будет в формате видео уроков (в конце статьи есть видео, если «лень читать»).
Всего голосов 16: ↑16 и ↓0 +16
Просмотры 6.1K
Комментарии 2

1. Check Point Getting Started R80.20. Введение

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial


Добро пожаловать на первый урок! И начнем мы c Введения. Прежде чем начать разговор о Check Point мне хотелось бы сначала настроиться с вами «на одну волну». Для этого я постараюсь объяснить несколько концептуальных вещей:

  • Что такое UTM решения и почему они появились?
  • Что такое Next Generation Firewall или Enterprise Firewall, чем они отличаются от UTM?
  • Лидеры этого рынка.
  • В чем преимущество UTM/NGFW перед классическими средствами защиты?

Если эта тема вам неинтересна, то можете смело пропускать этот урок. Это никак не скажется на вашем понимании следующих уроков, которые будут посвящены исключительно решениям Check Point.
Если же эта тема вас заинтересовала, то, как обычно, под катом вы найдете видео урок!
Всего голосов 11: ↑10 и ↓1 +9
Просмотры 6.3K
Комментарии 0

2. Check Point Getting Started R80.20. Архитектура решения

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial


Добро пожаловать на второй урок! На этот раз мы поговорим об архитектурных особенностях решений Check Point. Это очень важный урок, особенно для тех, кто впервые знакомится с «чекпоинтом». В целом, данный урок будет очень похож на одну из наших предыдущих статей "Check Point. Что это, с чем его едят или коротко о главном". Однако, контент был немного переработан и актуализирован. В конце статьи вы найдете видео урок. Посмотрев его вы узнаете ответы на следующие вопросы:

  • Какие сегменты сети может защищать Check Point?
  • Что такое Security Gateway, Security Management Server, Smart Console?
  • Как выглядит процесс изменения настроек Check Point?
  • Какие операционные системы Check Point существуют?
  • Какая ОС имеет сертификат ФСТЭК?
  • Варианты исполнения шлюзов и сервера управления.
  • Варианты установки (Standalone, Distributed).
  • Режимы работы.
  • Отказоустойчивость.
  • Что такое программные блейды (software blades)?
Всего голосов 12: ↑12 и ↓0 +12
Просмотры 3.6K
Комментарии 2

3. Check Point Getting Started R80.20. Подготовка макета

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial


Приветствую, друзья! Добро пожаловать на третий урок. Сегодня мы займемся подготовкой макета, на котором будем тренироваться. Важный момент!
Нужен ли вам макет или можно обойтись просто просмотром курса?
Лично я считаю, что без практики, данный курс будет абсолютно бесполезен. Вы просто ничего не запомните. Поэтому прежде чем перейти к следующим урокам, обязательно завершите этот!
Всего голосов 11: ↑11 и ↓0 +11
Просмотры 3.5K
Комментарии 1

4. Check Point Getting Started R80.20. Установка и инициализация

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial


Добро пожаловать на 4-й урок. Сегодня, мы наконец-то “пощупаем” Check Point. Естественно виртуально. В ходе урока мы выполним следующие дейсвтия:

  1. Создадим виртуальные машины;
  2. Выполним установку сервера управления (SMS) и шлюза безопасности (SG);
  3. Ознакомимся с процессом разметки диска;
  4. Выполним инициализацию SMS и SG;
  5. Узнаем, что такое SIC;
  6. Получим доступ к Gaia Portal.

Кроме того, в начале урока мы рассмотрим, как выглядит процесс установки Gaia на физические устройства Check Point, т.е. на appliance.
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 3.1K
Комментарии 0

5. Check Point Getting Started R80.20. Gaia & CLI

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial


Добро пожаловать на 5-ый урок! В прошлый раз мы завершили установку и инициализацию менеджмент сервера, а также шлюза. Поэтому сегодня мы немного «поковыряемся» в их внутренностях, а точнее в настройках операционки Gaia. Настройки Gaia можно разделить на две большие категории:

  1. Системные настройки (IP-адреса, Routing, NTP, DNS, DHCP, SNMP, backups, system updates и т.д.). Эти параметры настраиваются через WebUI или CLI;
  2. Настройки безопасности (Все что касается Access Lists, IPS, Anti-Virus, Anti-Spam, Anti-Bot, Application Control и т.д. Т.е. весь секьюрити функционал). Для этого уже используют SmartConsole или API.

В этом уроке мы обсудим первый пункт, т.е. Системные настройки.
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 4.1K
Комментарии 1

6. Check Point Getting Started R80.20. Начало работы в SmartConsole

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial


Добро пожаловать на 6-й урок. Сегодня мы наконец поработаем со знаменитым графическим интерфейсом Check Point. То, за что большинство любят Check Point, а некоторые — ненавидят. Если помните прошлый урок, то там я сказал, что настройками безопасности можно управлять либо через SmartConsole, либо через специальный API, который появился только в версии R80. В этом уроке мы начнем работу со SmartConsole. Извините, но то тема API выбывает из нашего курса
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 3.1K
Комментарии 0

7. Check Point Getting Started R80.20. Access Control

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial


Добро пожаловать на 7-й урок, где мы уже начнем работу с политиками безопасности. Сегодня мы первый раз установим политику на наш шлюз, т.е. наконец сделаем «install policy». После этого через шлюз уже сможет ходить трафик!

Вообще, политики, с точки зрения Check Point, довольно обширное понятие. Security Policies можно разделить на 3 типа:

  1. Access Control. Сюда входят такие блейды как: Firewall, Application Control, URL Filtering, Content Awareness, Mobile Access, VPN. Т.е. всё, что касается разрешения или ограничения трафика.
  2. Threat Prevention. Тут используются Блейды: IPS, Anti-Virus, Anti-Bot, Threat Emulation, Threat Extraction. Т.е. функции, которые проверяют содержимое трафика или контента, уже прошедшего через Access Control.
  3. Desktop Security. Это уже политики управления Endpoint агентами (т.е. защита рабочих станций). Эту тему мы в принципе не будем затрагивать в рамках курса.

В данном же уроке мы начнем говорить про политики Access Control.
Всего голосов 12: ↑12 и ↓0 +12
Просмотры 3.3K
Комментарии 2

8. Check Point Getting Started R80.20. NAT

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial


Добро пожаловать на 8-й урок. Урок очень важный, т.к. по его завершению вы уже сможете настроить выход в интернет для ваших пользователей! Надо признать, что многие на этом настройку и заканчивают :) Но мы не из их числа! И у нас еще много интересного впереди. А теперь к теме нашего урока.

Как вы уже наверно догадались, говорить мы сегодня будем про NAT. Уверен, что все, кто смотрит этот урок, знают, что такое NAT. Поэтому мы не будем подробно расписывать как это работает. Я лишь еще раз повторю, что NAT это технология трансляции адресов, которая была придумана с целью экономии “белых”, т.е. публичных ip-шников (тех адресов, которые маршрутизируются в сети Интернет).

В предыдущем уроке вы наверно уже успели заметить, что NAT входит в состав политики Access Control. Это весьма логично. В SmartConsole настройки NAT вынесены в отдельную вкладку. Мы сегодня туда обязательно заглянем. В целом, в данном уроке мы обсудим типы NAT, настроим выход в Интернет и рассмотрим классический пример с port forwarding. Т.е. тот функционал, который чаще всего используется в компаниях. Приступим.
Всего голосов 15: ↑15 и ↓0 +15
Просмотры 6.5K
Комментарии 0

9. Check Point Getting Started R80.20. Application Control & URL Filtering

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial


Добро пожаловать на 9-й урок! После небольшого перерыва на майские праздники мы продолжаем наши публикации. Сегодня мы обсудим не менее интересную тему, а именно — Application Control и URL Filtering. То, ради чего иногда Check Point и покупают. Нужно заблокировать Telegram, TeamViewer или Tor? Для этого и нужен Application Control. К тому же мы затронем еще один интересный блейд — Content Awareness, а также обсудим важность HTTPS-инспекции. Но обо всем по порядку!
Всего голосов 8: ↑8 и ↓0 +8
Просмотры 3.4K
Комментарии 2