Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Check Point R80.20. Что будет нового?

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *


Еще далеко не все успели перейти на R80.10, как Check Point объявил о скором релизе новой версии ОС — Gaia R80.20. Безусловно это хорошая новость. Предполагаемая дата официального релиза — конец второго квартала 2018 года (т.е. летом). Более того, запущена программа EA (early access), т.е. R80.20 уже можно попробовать! Если интересно, можете написать нам. Ниже мы рассмотрим основные нововведения и чем они будут полезны.
Читать дальше →
Всего голосов 10: ↑9 и ↓1 +8
Просмотры 4.5K
Комментарии 10

О чем нужно помнить покупая NGFW? Чек-лист

Блог компании TS Solution Информационная безопасность *Системное администрирование *IT-инфраструктура *Сетевые технологии *

Мы уже публиковали небольшую статью "критерии выбора NGFW". Здесь же предполагается что вы уже выбрали свой NGFW и собираетесь его покупать. О чем нужно помнить? Как не оступиться на последнем этапе — закупке. На наш взгляд, это очень важный вопрос, т.к. NGFW любого вендора стоит недешево. И если все пойдет не по плану или будет работать не так, как вы ожидали, то у вас могут возникнуть проблемы, как у лица принявшего решение о закупке. В этой статье мы постараемся отразить основные моменты, на которые нужно обратить внимание ПЕРЕД покупкой, а не ПОСЛЕ. Возможно этот небольшой чек-лист поможет вам избежать непредвиденных трат и сохранит и без того потрепанные нервы.
Читать дальше →
Всего голосов 17: ↑12 и ↓5 +7
Просмотры 5K
Комментарии 4

Бесплатный курс Check Point Getting Started R80.20

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial


Здравствуйте, Друзья! Мы рады приветствовать вас на нашем очередном, новом курсе Check Point Getting Started R80.20. Относительно недавно (наверно 1.5 года назад) был анонсирован курс по 80.10 и мы успешно его провели более чем в 5 городах. Курс был исключительно офлайн формата и мы в конце концов поняли, что просто физически не успеваем провести его для всех желающих. Поэтому, было принято важное решение — опубликовать курс в открытый доступ. Надеюсь, это поможет охватить гораздо большее кол-во людей, которые действительно интересуются продуктами Check Point. Уверен, у многих возник вопрос: “Зачем нам (системному интегратору) это надо?”. Я мог бы просто сказать: “потому что мы классные ребята” :) и это действительно так! Но не будем лукавить. Здесь есть и наша выгода. Чем больше вы узнаете о Check Point-е самостоятельно, тем меньше нам придется вам рассказывать в будущих совместных проектах. Поэтому мы искренне заинтересованы, чтобы донести до вас действительно качественную информацию. Сам курс будет исключительно практический. Мы сознательно вырезали весь маркетинг, оставили лишь несколько наших собственных комментарий, относительно того, почему в принципе можно выбрать Check Point. Мы не собираемся сравнивать его с какими-то другими решениям и развязывать 'holy war'. Просто хотим познакомить вас с этим замечательным, с нашей точки зрения, продуктом. Как обычно, курс будет в формате видео уроков (в конце статьи есть видео, если «лень читать»).
Всего голосов 16: ↑16 и ↓0 +16
Просмотры 6.1K
Комментарии 2

1. Check Point Getting Started R80.20. Введение

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial


Добро пожаловать на первый урок! И начнем мы c Введения. Прежде чем начать разговор о Check Point мне хотелось бы сначала настроиться с вами «на одну волну». Для этого я постараюсь объяснить несколько концептуальных вещей:

  • Что такое UTM решения и почему они появились?
  • Что такое Next Generation Firewall или Enterprise Firewall, чем они отличаются от UTM?
  • Лидеры этого рынка.
  • В чем преимущество UTM/NGFW перед классическими средствами защиты?

Если эта тема вам неинтересна, то можете смело пропускать этот урок. Это никак не скажется на вашем понимании следующих уроков, которые будут посвящены исключительно решениям Check Point.
Если же эта тема вас заинтересовала, то, как обычно, под катом вы найдете видео урок!
Всего голосов 11: ↑10 и ↓1 +9
Просмотры 6.1K
Комментарии 0

2. Check Point Getting Started R80.20. Архитектура решения

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial


Добро пожаловать на второй урок! На этот раз мы поговорим об архитектурных особенностях решений Check Point. Это очень важный урок, особенно для тех, кто впервые знакомится с «чекпоинтом». В целом, данный урок будет очень похож на одну из наших предыдущих статей "Check Point. Что это, с чем его едят или коротко о главном". Однако, контент был немного переработан и актуализирован. В конце статьи вы найдете видео урок. Посмотрев его вы узнаете ответы на следующие вопросы:

  • Какие сегменты сети может защищать Check Point?
  • Что такое Security Gateway, Security Management Server, Smart Console?
  • Как выглядит процесс изменения настроек Check Point?
  • Какие операционные системы Check Point существуют?
  • Какая ОС имеет сертификат ФСТЭК?
  • Варианты исполнения шлюзов и сервера управления.
  • Варианты установки (Standalone, Distributed).
  • Режимы работы.
  • Отказоустойчивость.
  • Что такое программные блейды (software blades)?
Всего голосов 12: ↑12 и ↓0 +12
Просмотры 3.6K
Комментарии 2

3. Check Point Getting Started R80.20. Подготовка макета

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial


Приветствую, друзья! Добро пожаловать на третий урок. Сегодня мы займемся подготовкой макета, на котором будем тренироваться. Важный момент!
Нужен ли вам макет или можно обойтись просто просмотром курса?
Лично я считаю, что без практики, данный курс будет абсолютно бесполезен. Вы просто ничего не запомните. Поэтому прежде чем перейти к следующим урокам, обязательно завершите этот!
Всего голосов 11: ↑11 и ↓0 +11
Просмотры 3.4K
Комментарии 1

4. Check Point Getting Started R80.20. Установка и инициализация

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial


Добро пожаловать на 4-й урок. Сегодня, мы наконец-то “пощупаем” Check Point. Естественно виртуально. В ходе урока мы выполним следующие дейсвтия:

  1. Создадим виртуальные машины;
  2. Выполним установку сервера управления (SMS) и шлюза безопасности (SG);
  3. Ознакомимся с процессом разметки диска;
  4. Выполним инициализацию SMS и SG;
  5. Узнаем, что такое SIC;
  6. Получим доступ к Gaia Portal.

Кроме того, в начале урока мы рассмотрим, как выглядит процесс установки Gaia на физические устройства Check Point, т.е. на appliance.
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 3.1K
Комментарии 0

5. Check Point Getting Started R80.20. Gaia & CLI

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial


Добро пожаловать на 5-ый урок! В прошлый раз мы завершили установку и инициализацию менеджмент сервера, а также шлюза. Поэтому сегодня мы немного «поковыряемся» в их внутренностях, а точнее в настройках операционки Gaia. Настройки Gaia можно разделить на две большие категории:

  1. Системные настройки (IP-адреса, Routing, NTP, DNS, DHCP, SNMP, backups, system updates и т.д.). Эти параметры настраиваются через WebUI или CLI;
  2. Настройки безопасности (Все что касается Access Lists, IPS, Anti-Virus, Anti-Spam, Anti-Bot, Application Control и т.д. Т.е. весь секьюрити функционал). Для этого уже используют SmartConsole или API.

В этом уроке мы обсудим первый пункт, т.е. Системные настройки.
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 4K
Комментарии 1

6. Check Point Getting Started R80.20. Начало работы в SmartConsole

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial


Добро пожаловать на 6-й урок. Сегодня мы наконец поработаем со знаменитым графическим интерфейсом Check Point. То, за что большинство любят Check Point, а некоторые — ненавидят. Если помните прошлый урок, то там я сказал, что настройками безопасности можно управлять либо через SmartConsole, либо через специальный API, который появился только в версии R80. В этом уроке мы начнем работу со SmartConsole. Извините, но то тема API выбывает из нашего курса
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 3K
Комментарии 0

7. Check Point Getting Started R80.20. Access Control

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial


Добро пожаловать на 7-й урок, где мы уже начнем работу с политиками безопасности. Сегодня мы первый раз установим политику на наш шлюз, т.е. наконец сделаем «install policy». После этого через шлюз уже сможет ходить трафик!

Вообще, политики, с точки зрения Check Point, довольно обширное понятие. Security Policies можно разделить на 3 типа:

  1. Access Control. Сюда входят такие блейды как: Firewall, Application Control, URL Filtering, Content Awareness, Mobile Access, VPN. Т.е. всё, что касается разрешения или ограничения трафика.
  2. Threat Prevention. Тут используются Блейды: IPS, Anti-Virus, Anti-Bot, Threat Emulation, Threat Extraction. Т.е. функции, которые проверяют содержимое трафика или контента, уже прошедшего через Access Control.
  3. Desktop Security. Это уже политики управления Endpoint агентами (т.е. защита рабочих станций). Эту тему мы в принципе не будем затрагивать в рамках курса.

В данном же уроке мы начнем говорить про политики Access Control.
Всего голосов 12: ↑12 и ↓0 +12
Просмотры 3.2K
Комментарии 2

8. Check Point Getting Started R80.20. NAT

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial


Добро пожаловать на 8-й урок. Урок очень важный, т.к. по его завершению вы уже сможете настроить выход в интернет для ваших пользователей! Надо признать, что многие на этом настройку и заканчивают :) Но мы не из их числа! И у нас еще много интересного впереди. А теперь к теме нашего урока.

Как вы уже наверно догадались, говорить мы сегодня будем про NAT. Уверен, что все, кто смотрит этот урок, знают, что такое NAT. Поэтому мы не будем подробно расписывать как это работает. Я лишь еще раз повторю, что NAT это технология трансляции адресов, которая была придумана с целью экономии “белых”, т.е. публичных ip-шников (тех адресов, которые маршрутизируются в сети Интернет).

В предыдущем уроке вы наверно уже успели заметить, что NAT входит в состав политики Access Control. Это весьма логично. В SmartConsole настройки NAT вынесены в отдельную вкладку. Мы сегодня туда обязательно заглянем. В целом, в данном уроке мы обсудим типы NAT, настроим выход в Интернет и рассмотрим классический пример с port forwarding. Т.е. тот функционал, который чаще всего используется в компаниях. Приступим.
Всего голосов 15: ↑15 и ↓0 +15
Просмотры 6.4K
Комментарии 0

Бесплатные антивирусы и межсетевые экраны (UTM, NGFW) от Sophos

Блог компании Фактор груп Информационная безопасность *Антивирусная защита *Сетевые технологии *
Sophos Home

Хочется рассказать о бесплатных продуктах компании Sophos, которые можно использовать как дома, так и на предприятии (подробности под катом). Использование ТОПовых решений Gartner и NSS Labs позволит существенно повысить персональный уровень безопасности. В число бесплатных решений входят: Sophos UTM, XG Firewall (NGFW), Антивирусы (Sophos Home с веб-фильтрацией для Win/MAC; для Linux, Android) и средства удаления вредоносов. Далее мы рассмотрим высокоуровневый функционал и шаги получения бесплатных версий.
Читать дальше →
Всего голосов 5: ↑5 и ↓0 +5
Просмотры 18K
Комментарии 5

12. Check Point Getting Started R80.20. Logs & Reports

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial


Добро пожаловать на 12-й урок. Сегодня мы поговорим о еще одной весьма важной теме, а именно о работе с логами и отчетами. Порой данная функциональность оказывается чуть ли не решающей при выборе средства защиты. Очень уж любят «безопасники» удобную систему отчетности и функциональный поиск по различным событиям. Трудно их в этом винить. По сути, логи и репорты это важнейший элемент оценки защищенности. Как понять текущий уровень безопасности если вы не видите, что происходит? К счастью, у Check Point в этом плане все в полном порядке и даже более. Check Point имеет одну из лучших систем отчетности, которая работает из коробки! При этом есть возможность кастомизации и созданиях собственных отчетов! Все это дополняется удобным и интуитивно понятным процессом работы с логами. Но давайте обо всем по порядку.
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 2K
Комментарии 0

Программный интернет-шлюз для небольшой организации

Сетевые технологии *
Любой бизнесмен стремится к сокращению расходов. То же самое касается и IT-инфраструктуры.

При открытии нового офиса у кого-то начинают шевелиться волосы. Ведь надо организовать:
  • локальную сеть;
  • выход в интернет. Лучше ещё с резервированием через второго провайдера;
  • VPN до центрального офиса (или до всех филиалов);
  • HotSpot для клиентов с авторизацией по sms;
  • фильтрацию трафика так, чтобы сотрудники не сидели в соцсетях и не трещали в скайпе;
  • защиту сеть от вирусов и атак. Обеспечить защиту от вторжений (IDS/IPS);
  • свой почтовый сервер (если не доверяете всяким pdd.yandex.ru) с антивирусом и антиспамом;
  • файловую помойку;
  • Вероятно Вам нужна телефония, т.е. организовать АТС, подключить к SIP провайдеру и другие плюшки...


Но поднять сеть предприятия с такими требованиями эникейщик не сможет… Нанимать дорогого сисадмина?
Вырисовывается очень крупное, по грядущим затратам, рублёвое число.

Но эти расходы можно существенно сократить, если обратить внимание на UTM-решения, которых сейчас огромное количество. А так как я придерживаюсь стратегии «чем проще — тем лучше» в решениях своих задач, то мой взор пал на UTM Интернет Контроль Сервер (ИКС).



Чем эта система поможет сохранить бюджет компании и почему для её обслуживания не нужен дорогой сисадмин — расскажу ниже.

Но забегая вперёд скажу — это специфический продукт и имеет свои ограничения. Более детально оценить возможности шлюза можно изучив документацию на оф.сайте.
Я же настраивал для статьи «по-русски», то есть не заглядывая в маны, чтобы понять на сколько всё интуитивно понятно.
Читать дальше →
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 16K
Комментарии 10

1. Fortinet Getting Started v 6.0. Введение

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial


Добро пожаловать на новый видеокурс, посвященный решениям компании Fortinet — Fortinet Getting Started. По ходу данного курса я расскажу об основных решениях компании в рамках концепции Fortinet Security Fabric, а также на практике покажу работу с двумя основными решениями — межсетевым экраном FortiGate и средством для хранения и анализа логов — FortiAnalyzer’ом. План курса следующий:

  1. Введение
  2. Архитектура решения
  3. Подготовка макета
  4. Firewall Policies
  5. NAT
  6. Web Filtering и Application Control
  7. Antivirus и IPS
  8. Работа с пользователями
  9. Логирование и отчетность
  10. Сопровождение
  11. Лицензирование

Данный видео урок является вводным. Из него вы можете узнать следующее:

  • Основные направления курса
  • Краткую историю компании Fortinet
  • Статистику, выделяющую решения компании от аналогичных

Видео довольно короткое, но оно дает четкое понимание — чему посвящен данный курс, а также знакомит с основной деятельностью компании Fortinet. Если стало интересно, добро пожаловать под кат!
Читать дальше →
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 8.3K
Комментарии 0

Большой гайд по UTM-меткам: как узнать, откуда приходят пользователи

Блог компании Click.ru Интернет-маркетинг Контент-маркетинг Поисковая оптимизация
Большой гайд по UTM-меткам: как узнать, откуда приходят пользователи

Способы разметки ссылок придуманы давно. Но как обычно, разные стандарты смешались и выбрать правильный формат не так просто. Оставим в стороне случаи, когда владелец площадки возражает против размеченных ссылок (а это не такой уж редкий случай). Разберемся в деталях — какие и когда UTM-метки ставить и что с ними делать дальше.

Читать дальше
Всего голосов 7: ↑5 и ↓2 +3
Просмотры 81K
Комментарии 2

2. Fortinet Getting Started v 6.0. Архитектура решения

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial


Приветствую! Добро пожаловать на второй урок курса Fortinet Getting Started. Если вы еще не знакомы с курсом, советую посмотреть первый урок — в нем разъясняются основные цели и структура курса. Данный урок является чисто теоретическим, но в нем содержится множество полезной информации:

  • Краткий обзор концепции Fortinet Security Fabric и входящих в неё продуктов;
  • Функциональные возможности межсетевого экрана FortiGate;
  • Данные о сертификации ФСТЭК;
  • Обзор продуктовой линейки FortiGate;
  • Информация о режимах администрирования и работы устройства;

Ссылка на видео под катом.
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 3K
Комментарии 0

3. Fortinet Getting Started v6.0. Подготовка макета

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial


Приветствую! Добро пожаловать на третий урок курса Fortinet Getting Started . Мы уже познакомились с компанией Fortinet, их основной концепцией безопасности Fortinet Security Fabric, а также с функционалом межсетевого экрана FortiGate. Пришло время заняться практикой. Под катом представлена краткая теория из видео, а так же сам видео урок.
Всего голосов 10: ↑9 и ↓1 +8
Просмотры 3.2K
Комментарии 3

4. Fortinet Getting Started v6.0. Firewall Policies

Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Tutorial


Приветствую! Добро пожаловать на четвертый урок курса Fortinet Getting Started. На прошлом уроке мы развернули макет для будущих лабораторных работ. Пришло время его использовать! На данном уроке мы разберем основы работы политик безопасности, которые разграничивают доступ между сегментами сети. Под катом представлена краткая теория из видео, а также сам видео урок.
Всего голосов 10: ↑9 и ↓1 +8
Просмотры 4.3K
Комментарии 0

5. Fortinet Getting Started v6.0. NAT

Блог компании TS Solution Информационная безопасность *Системное администрирование *IT-инфраструктура *Сетевые технологии *
Tutorial


Приветствую! Добро пожаловать на пятый урок курса Fortinet Getting Started. На прошлом уроке мы разобрались с работой политик безопасности. Теперь пришло время выпустить локальных пользователей в Интернет. Для этого на данном уроке мы рассмотрим работу механизма NAT.
Помимо выпуска пользователей в Интернет, мы также рассмотрим метод публикации внутренних сервисов. Под катом представлена краткая теория из видео, а также сам видео урок.
Всего голосов 9: ↑9 и ↓0 +9
Просмотры 5.9K
Комментарии 3