Как стать автором
Обновить
9
0

Пользователь

Отправить сообщение

О чем нужно помнить покупая NGFW? Чек-лист

Время на прочтение6 мин
Количество просмотров6.1K

Мы уже публиковали небольшую статью "критерии выбора NGFW". Здесь же предполагается что вы уже выбрали свой NGFW и собираетесь его покупать. О чем нужно помнить? Как не оступиться на последнем этапе — закупке. На наш взгляд, это очень важный вопрос, т.к. NGFW любого вендора стоит недешево. И если все пойдет не по плану или будет работать не так, как вы ожидали, то у вас могут возникнуть проблемы, как у лица принявшего решение о закупке. В этой статье мы постараемся отразить основные моменты, на которые нужно обратить внимание ПЕРЕД покупкой, а не ПОСЛЕ. Возможно этот небольшой чек-лист поможет вам избежать непредвиденных трат и сохранит и без того потрепанные нервы.
Читать дальше →
Всего голосов 17: ↑12 и ↓5+7
Комментарии4

Чек-лист по настройкам безопасности Check Point

Время на прочтение6 мин
Количество просмотров9.2K


Относительно недавно мы опубликовали в открытый доступ мини-курс "Check Point на максимум". Там мы попытались вкратце и с примерами рассмотреть самые частые ошибки в конфигурации Check Point с точки зрения ИБ. По сути мы рассказали чем плохи настройки по умолчанию и каким образом «закрутить гайки». Курс (неожиданно для нас) получил довольно хорошие отзывы. После чего, к нам поступило несколько запросов на краткую «выжимку» этого материала — чек-лист по настройкам безопасности. Мы решили, что это неплохая идея, в связи с чем и публикуем эту статью.

Перед началом мне хотелось бы сделать акцент на двух вещах:

  1. Данный чек-лист не является самодостаточным документом или руководством. Это лишь необходимый минимум проверок, которые желательно сделать. Дополнительные (расширенные) рекомендации можно получить только после детального обследования инфраструктуры.
  2. Чек-лист будет актуален не только для владельцев Check Point. Аналогичные проблемы с дефолтными настройками наблюдаются и у других вендоров: Fortigate, PaloAlto, Cisco FirePower, Kerio, Sophos и т.д.

А теперь сам чек-лист с небольшими комментариями по каждому пункту:
Читать дальше →
Всего голосов 11: ↑11 и ↓0+11
Комментарии0

Быстрая настройка СХД Аэродиск Engine

Время на прочтение6 мин
Количество просмотров7.5K


Мы продолжаем вас знакомить с российскими системами хранения данных AERODISK ENGINE N-серии. Предыдущая – вводная – статья находится здесь. Также у ребят появился свой YouTube канал с обучающими видео по настройке и работе с системой. А еще перед новым годом Аэродиск запустил промо-программу, в рамках которой можно купить СХД со скидкой до 60%! Предложение, на наш взгляд, отличное.

В этот раз Аэродиск нам предоставил систему хранения ENGINE N2 в All-flash конфигурации для самостоятельного изучения и настройки, и мы поделимся этим опытом.
В рамках знакомства с ENGINE мы сделаем цикл из 3-х статей:

  1. Базовая настройка
  2. Краш тесты
  3. Нагрузочные тесты

В рамках этой статьи мы выполним базовую настройку СХД: презентуем LUN-ы и файловые шары хосту, а также оценим юзабилити интерфейса управления. До этого мы прошли однодневный курс обучения по работе с системой и почитали документацию.
Читать дальше →
Всего голосов 12: ↑10 и ↓2+8
Комментарии24

«Внедрение Splunk 7» — первая книга по Splunk на русском языке

Время на прочтение4 мин
Количество просмотров5.9K
Привет, Хабр!

Мы сегодня хотим рассказать о первой книге по Splunk на русском языке! «Внедрение Splunk 7» Джеймса Д. Миллера была выпущена в декабре 2018 года издательством ДМК Пресс при поддержке нашей компании.

Под катом вы найдете описание книги, небольшой фрагмент, а также ссылку на розыгрыш книги, который мы устраиваем для своих подписчиков.
Читать дальше →
Всего голосов 17: ↑17 и ↓0+17
Комментарии1

2. Анализ логов Check Point: SmartEvent

Время на прочтение8 мин
Количество просмотров7K


Здравствуйте, коллеги. В прошлый раз, в статье «1. Анализ логов Check Point: официальное приложение Check Point для Splunk» мы обсуждали разбор логов шлюза безопасности на основе официального приложения в системе логирования Splunk. В заключении пришли к выводу что хоть приложение в качестве быстрого решения очень удобно, но на данном этапе является недоработанным — не настроено большого количества дашбордов, на которые очень важно обращать внимание security инженеру для того чтобы понимать, что происходит в организации с точки зрения ИБ. В данной статье обсудим возможности просмотра и анализа логов функционалом SmartEvent, на что стоит обратить внимание, и рассмотрим какие варианты по автоматизации событий доступны.
Читать дальше →
Всего голосов 13: ↑11 и ↓2+9
Комментарии2

1. Check Point Maestro Hyperscale Network Security — новая масштабируемая security платформа

Время на прочтение5 мин
Количество просмотров11K


Компания Check Point довольно резво начала 2019 год сделав сразу несколько анонсов. Рассказать обо всем в одной статье не получится, поэтому начнем с самого главного — Check Point Maestro Hyperscale Network Security. Maestro это новая масштабируемая платформа, которая позволяет наращивать «мощность» шлюза безопасности до «неприличных» цифр и практически линейно. Достигается это естественно за счет балансировки нагрузки между отдельными шлюзами, которые работают в кластере, как единая сущность. Кто-то может сказать — "Было! Уже есть блейд-платформы 44000/64000". Однако Maestro это совсем другое дело. В рамках этой статьи я вкратце постараюсь объяснить что это, как это работает и как эта технология поможет сэкономить на защите периметра сети.
Читать дальше →
Всего голосов 19: ↑19 и ↓0+19
Комментарии0

Как улучшить защиту периметра сети? Практические рекомендации для Check Point и не только

Время на прочтение8 мин
Количество просмотров7.2K


Мы продолжаем цикл статей, посвященных оптимизации security настроек средств защиты периметра сети (NGFW). Хочу сразу заметить, что приведенные рекомендации подходят не только для владельцев Check Point. По сути, если разобраться, угрозы одинаковы для всех, просто каждый NGFW-вендор это решает (или не решает) по-своему. До этого мы опубликовали мини курс “Check Point на максимум”, где показали, чем опасны “дефолтные” настройки. Это были рекомендации общего характера. Теперь же нам хотелось описать более конкретные шаги по возможному усилению защиты периметра. Данная статья носит исключительно рекомендательный характер! Не стоит слепо следовать этой инструкции без предварительного анализа возможных последствий для вашей сети!
Читать дальше →
Всего голосов 11: ↑11 и ↓0+11
Комментарии1

1. Check Point Getting Started R80.20. Введение

Время на прочтение1 мин
Количество просмотров9.3K


Добро пожаловать на первый урок! И начнем мы c Введения. Прежде чем начать разговор о Check Point мне хотелось бы сначала настроиться с вами «на одну волну». Для этого я постараюсь объяснить несколько концептуальных вещей:

  • Что такое UTM решения и почему они появились?
  • Что такое Next Generation Firewall или Enterprise Firewall, чем они отличаются от UTM?
  • Лидеры этого рынка.
  • В чем преимущество UTM/NGFW перед классическими средствами защиты?

Если эта тема вам неинтересна, то можете смело пропускать этот урок. Это никак не скажется на вашем понимании следующих уроков, которые будут посвящены исключительно решениям Check Point.
Если же эта тема вас заинтересовала, то, как обычно, под катом вы найдете видео урок!
Всего голосов 11: ↑10 и ↓1+9
Комментарии0

2. Check Point Getting Started R80.20. Архитектура решения

Время на прочтение1 мин
Количество просмотров5.1K


Добро пожаловать на второй урок! На этот раз мы поговорим об архитектурных особенностях решений Check Point. Это очень важный урок, особенно для тех, кто впервые знакомится с «чекпоинтом». В целом, данный урок будет очень похож на одну из наших предыдущих статей "Check Point. Что это, с чем его едят или коротко о главном". Однако, контент был немного переработан и актуализирован. В конце статьи вы найдете видео урок. Посмотрев его вы узнаете ответы на следующие вопросы:

  • Какие сегменты сети может защищать Check Point?
  • Что такое Security Gateway, Security Management Server, Smart Console?
  • Как выглядит процесс изменения настроек Check Point?
  • Какие операционные системы Check Point существуют?
  • Какая ОС имеет сертификат ФСТЭК?
  • Варианты исполнения шлюзов и сервера управления.
  • Варианты установки (Standalone, Distributed).
  • Режимы работы.
  • Отказоустойчивость.
  • Что такое программные блейды (software blades)?
Всего голосов 12: ↑12 и ↓0+12
Комментарии2

3. Check Point Getting Started R80.20. Подготовка макета

Время на прочтение2 мин
Количество просмотров5.5K


Приветствую, друзья! Добро пожаловать на третий урок. Сегодня мы займемся подготовкой макета, на котором будем тренироваться. Важный момент!
Нужен ли вам макет или можно обойтись просто просмотром курса?
Лично я считаю, что без практики, данный курс будет абсолютно бесполезен. Вы просто ничего не запомните. Поэтому прежде чем перейти к следующим урокам, обязательно завершите этот!
Всего голосов 11: ↑11 и ↓0+11
Комментарии1

4. Check Point Getting Started R80.20. Установка и инициализация

Время на прочтение1 мин
Количество просмотров5K


Добро пожаловать на 4-й урок. Сегодня, мы наконец-то “пощупаем” Check Point. Естественно виртуально. В ходе урока мы выполним следующие дейсвтия:

  1. Создадим виртуальные машины;
  2. Выполним установку сервера управления (SMS) и шлюза безопасности (SG);
  3. Ознакомимся с процессом разметки диска;
  4. Выполним инициализацию SMS и SG;
  5. Узнаем, что такое SIC;
  6. Получим доступ к Gaia Portal.

Кроме того, в начале урока мы рассмотрим, как выглядит процесс установки Gaia на физические устройства Check Point, т.е. на appliance.
Всего голосов 9: ↑9 и ↓0+9
Комментарии0

5. Check Point Getting Started R80.20. Gaia & CLI

Время на прочтение2 мин
Количество просмотров7.9K


Добро пожаловать на 5-ый урок! В прошлый раз мы завершили установку и инициализацию менеджмент сервера, а также шлюза. Поэтому сегодня мы немного «поковыряемся» в их внутренностях, а точнее в настройках операционки Gaia. Настройки Gaia можно разделить на две большие категории:

  1. Системные настройки (IP-адреса, Routing, NTP, DNS, DHCP, SNMP, backups, system updates и т.д.). Эти параметры настраиваются через WebUI или CLI;
  2. Настройки безопасности (Все что касается Access Lists, IPS, Anti-Virus, Anti-Spam, Anti-Bot, Application Control и т.д. Т.е. весь секьюрити функционал). Для этого уже используют SmartConsole или API.

В этом уроке мы обсудим первый пункт, т.е. Системные настройки.
Всего голосов 6: ↑6 и ↓0+6
Комментарии1

6. Check Point Getting Started R80.20. Начало работы в SmartConsole

Время на прочтение1 мин
Количество просмотров6K


Добро пожаловать на 6-й урок. Сегодня мы наконец поработаем со знаменитым графическим интерфейсом Check Point. То, за что большинство любят Check Point, а некоторые — ненавидят. Если помните прошлый урок, то там я сказал, что настройками безопасности можно управлять либо через SmartConsole, либо через специальный API, который появился только в версии R80. В этом уроке мы начнем работу со SmartConsole. Извините, но то тема API выбывает из нашего курса
Всего голосов 7: ↑7 и ↓0+7
Комментарии0

7. Check Point Getting Started R80.20. Access Control

Время на прочтение2 мин
Количество просмотров5.5K


Добро пожаловать на 7-й урок, где мы уже начнем работу с политиками безопасности. Сегодня мы первый раз установим политику на наш шлюз, т.е. наконец сделаем «install policy». После этого через шлюз уже сможет ходить трафик!

Вообще, политики, с точки зрения Check Point, довольно обширное понятие. Security Policies можно разделить на 3 типа:

  1. Access Control. Сюда входят такие блейды как: Firewall, Application Control, URL Filtering, Content Awareness, Mobile Access, VPN. Т.е. всё, что касается разрешения или ограничения трафика.
  2. Threat Prevention. Тут используются Блейды: IPS, Anti-Virus, Anti-Bot, Threat Emulation, Threat Extraction. Т.е. функции, которые проверяют содержимое трафика или контента, уже прошедшего через Access Control.
  3. Desktop Security. Это уже политики управления Endpoint агентами (т.е. защита рабочих станций). Эту тему мы в принципе не будем затрагивать в рамках курса.

В данном же уроке мы начнем говорить про политики Access Control.
Всего голосов 12: ↑12 и ↓0+12
Комментарии2

8. Check Point Getting Started R80.20. NAT

Время на прочтение3 мин
Количество просмотров12K


Добро пожаловать на 8-й урок. Урок очень важный, т.к. по его завершению вы уже сможете настроить выход в интернет для ваших пользователей! Надо признать, что многие на этом настройку и заканчивают :) Но мы не из их числа! И у нас еще много интересного впереди. А теперь к теме нашего урока.

Как вы уже наверно догадались, говорить мы сегодня будем про NAT. Уверен, что все, кто смотрит этот урок, знают, что такое NAT. Поэтому мы не будем подробно расписывать как это работает. Я лишь еще раз повторю, что NAT это технология трансляции адресов, которая была придумана с целью экономии “белых”, т.е. публичных ip-шников (тех адресов, которые маршрутизируются в сети Интернет).

В предыдущем уроке вы наверно уже успели заметить, что NAT входит в состав политики Access Control. Это весьма логично. В SmartConsole настройки NAT вынесены в отдельную вкладку. Мы сегодня туда обязательно заглянем. В целом, в данном уроке мы обсудим типы NAT, настроим выход в Интернет и рассмотрим классический пример с port forwarding. Т.е. тот функционал, который чаще всего используется в компаниях. Приступим.
Всего голосов 15: ↑15 и ↓0+15
Комментарии0

9. Check Point Getting Started R80.20. Application Control & URL Filtering

Время на прочтение2 мин
Количество просмотров6.1K


Добро пожаловать на 9-й урок! После небольшого перерыва на майские праздники мы продолжаем наши публикации. Сегодня мы обсудим не менее интересную тему, а именно — Application Control и URL Filtering. То, ради чего иногда Check Point и покупают. Нужно заблокировать Telegram, TeamViewer или Tor? Для этого и нужен Application Control. К тому же мы затронем еще один интересный блейд — Content Awareness, а также обсудим важность HTTPS-инспекции. Но обо всем по порядку!
Всего голосов 8: ↑8 и ↓0+8
Комментарии2

10. Check Point Getting Started R80.20. Identity Awareness

Время на прочтение2 мин
Количество просмотров8.3K


Добро пожаловать на юбилейный — 10-й урок. И сегодня мы поговорим о еще одном блейде Check Point — Identity Awareness. Еще в самом начале, при описании NGFW, мы определили, что для него обязательна возможность регулирования доступа на основе учетных записей, а не IP-адресов. Связано это в первую очередь с повышенной мобильностью пользователей и повсеместным распространением модели BYOD — bring your own device. В компании может быть куча народу, которые подключаются по WiFi, получают динамический IP, да еще и из разных сегментов сети. Попробуй тут создай аксес-листы на основе ip-шников. Здесь уже без идентификации пользователей не обойтись. И вот именно блейд Identity Awareness поможет нам в этом деле.
Всего голосов 7: ↑6 и ↓1+5
Комментарии2

11. Check Point Getting Started R80.20. Threat Prevention Policy

Время на прочтение1 мин
Количество просмотров3.6K


Добро пожаловать на 11 урок! Если помните, то еще в 7 уроке мы упомянули, что у Check Point существует три типа Security Policy. Это:

  1. Access Control;
  2. Threat Prevention;
  3. Desktop Security.

Мы уже рассмотрели большинство блейдов из политики Access Control, главная задача которых — контроль трафика или контента. Блейды Firewall, Application Control, URL Filtering и Content Awareness позволяют уменьшить площадь атаки, отсекая все лишнее. В данном же уроке мы рассмотрим политику Threat Prevention, задача которой — проверка контента, который уже прошел через Access Control.
Всего голосов 6: ↑6 и ↓0+6
Комментарии3

12. Check Point Getting Started R80.20. Logs & Reports

Время на прочтение3 мин
Количество просмотров4.2K


Добро пожаловать на 12-й урок. Сегодня мы поговорим о еще одной весьма важной теме, а именно о работе с логами и отчетами. Порой данная функциональность оказывается чуть ли не решающей при выборе средства защиты. Очень уж любят «безопасники» удобную систему отчетности и функциональный поиск по различным событиям. Трудно их в этом винить. По сути, логи и репорты это важнейший элемент оценки защищенности. Как понять текущий уровень безопасности если вы не видите, что происходит? К счастью, у Check Point в этом плане все в полном порядке и даже более. Check Point имеет одну из лучших систем отчетности, которая работает из коробки! При этом есть возможность кастомизации и созданиях собственных отчетов! Все это дополняется удобным и интуитивно понятным процессом работы с логами. Но давайте обо всем по порядку.
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

13. Check Point Getting Started R80.20. Licensing

Время на прочтение3 мин
Количество просмотров6.7K


Приветствую, друзья! И мы наконец-то добрались до последнего, заключительного урока Check Point Getting Started. Сегодня мы поговорим об очень важной теме — Лицензирование. Спешу предупредить, что данный урок не является исчерпывающим руководством по выбору оборудования или лицензий. Это лишь краткое изложение ключевых моментов, которые должен знать любой администратор Check Point. Если вы действительно озадачены выбором лицензии или устройства, то лучше обратиться к профессионалам, т.е. к нам :). Очень много подводных камней, про которые весьма трудно рассказать в рамках курса, да и запомнить это тоже сразу не получится.

Урок у нас будет полностью теоретическим, так что можете выключать свои макетные сервера и расслабиться. В конце статьи вы найдете видео урок, где я рассказываю все более подробно
Всего голосов 9: ↑9 и ↓0+9
Комментарии0
1
23 ...

Информация

В рейтинге
Не участвует
Откуда
Санкт-Петербург, Санкт-Петербург и область, Россия
Дата рождения
Зарегистрирован
Активность