Как стать автором
Обновить
10
0

Сетевые железки и операционки

Отправить сообщение

Путешествие сакуры из Японии в Россию по TCP/IP. Анатомия передачи файла: как выглядят фреймы, сегменты и пакеты

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров7K

Допустим, я скачиваю браузером картинку PNG с фотографией ветки сакуры с веб-сайта из Японии. Она ведь не умещается в одном фрейме. Как выглядит каждый фрейм в нашем случае и сколько их всего будет? И будет ли внутри каждого фрейма что-то меняться в процессе передачи из Японии в Россию?

На каждом этапе перемещения данных по стеку TCP/IP каждый протокол добавляет свой заголовок и передает на следующий уровень абстракции..

И сколько в одном фрейме уместится данных?
Всего голосов 12: ↑12 и ↓0+12
Комментарии0

Что меняется во фреймах Ethernet при передаче информации от роутера к роутеру?

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров16K

Давайте обсудим как выглядят фреймы на каждом этапе передачи от клиента к коммутатору, к роутеру, к межсетевому экрану и к серверу и какие поля при этом там меняются.

Что меняется при передаче: MAC или IP?
Всего голосов 13: ↑12 и ↓1+11
Комментарии23

Минимизация рисков использования DNS-over-TLS (DoT) и DNS-over-HTTPS (DoH)

Время на прочтение5 мин
Количество просмотров17K

По данным компании Verisign DNS используется криптолокерами для обмена ключами шифрования. По данным исследовательской лаборатории Unit42 компании Palo Alto Networks, примерно 85% вредоносных программ используют DNS для установления канала управления и контроля, позволяя злоумышленникам легко внедрять вредоносные программы в вашу сеть, а также похищать данные.

Причем скоро в корпоративных сетях начнется рост зашифрованного DNS-трафика. Зашифрованный трафик DNS, который не анализируется должным образом и при этом разрешен, представляет угрозу безопасности для вашей компании.

При правильной настройке NGFW могут запрещать или защищать использование DNS-over-TLS (DoT) и могут использоваться для запрета использования DNS-over-HTTPS (DoH), что позволяет анализировать весь трафик DNS в вашей сети.

Контролируете ли вы свой DNS трафик?

Читать как контролировать шифрованный DNS
Всего голосов 12: ↑7 и ↓5+2
Комментарии21

Оптимизатор политик безопасности Palo Alto Networks NGFW

Время на прочтение6 мин
Количество просмотров4.7K

Как оценить эффективность настройки NGFW


Самая частая задача — проверить насколько эффективно настроен ваш межсетевой экран. Для этого существуют бесплатные утилиты и сервисы у компаний которые занимаются NGFW.

Например, ниже видно, что у компании Palo Alto Networks есть возможность прямо из портала поддержки запустить анализ статистики межсетевого экрана — SLR отчет или анализ соответствия лучшим практикам — BPA отчет. Это бесплатные онлайн утилиты, которыми можно воспользоваться ничего не устанавливая.

image
Читать дальше →
Всего голосов 5: ↑5 и ↓0+5
Комментарии2

Статистика по типам файлов в облачной песочнице Wildfire

Время на прочтение1 мин
Количество просмотров1.2K
Хорошо, мы увидели сколько приложений переносит файлы. А какие это файлы и какие из них вредоносные?

Следующая статистика собрана уже по типам файлов. Видно, что большинство файлов, которые идут на проверку — это PDF, однако большинство типов файлов, которые содержат вредоносный код — это EXE. Совершенно не значит, что нужно защищаться только от EXE, ведь вам может хватить одного вредоносного файла для MacOS, чтобы потерять все данные.

image
Читать дальше →
Всего голосов 16: ↑11 и ↓5+6
Комментарии1

В каких приложениях ждать неизвестный вредоносный код?

Время на прочтение1 мин
Количество просмотров2.6K
Сегодня просматривал статистику Wildfire и стало интересно по каким приложениям ходит неизвестный вредоносный код (zero-day) и как часто. На картинке приведена статистика по приложениям и частоте атак через это приложение. В первом столбце имя приложения. Во втором столбце указано сколько дней в году в этом приложении выдели zero-day. В третьем столбце — число сессий этого приложения или по сути число семплов в год. Статистика взята за весь 2018 год с января по декабрь.

Интересно, что есть приложения, по которым вредоносный код ходит редко, — например, приложение SOAP, но там его видят каждый день. Есть где каждый день и в больших объемах. Я на своем опыте вижу, что самые частые приложения для проверки в песочницах — SMTP и web-browsing. Остальные приложения, как правило, игнорируются. Скорее всего атаки и проходят как раз там, где их не ждут.
Читать дальше →
Всего голосов 17: ↑11 и ↓6+5
Комментарии3

Преимущества анализа приложений 7 уровня в межсетевых экранах. Часть 2. Безопасность

Время на прочтение11 мин
Количество просмотров11K


Новое поколение межсетевых экранов удобнее и безопаснее, благодаря новой архитектуре движка и новой идеологии управления сетевыми потоками.

Почему появилась эта статья?


Неоднократно приходил к коллегам-безопасникам, которые пользуются межсетевым экраном нового поколения и видел, что они продолжают писать правила по номерам портов. На мое предложение перейти писать по имени приложений, слышал «А вдруг так не заработает?». Если вам тоже «страшно» или непонятно зачем писать правила по приложениям, от эта статья для вас.
Читать дальше →
Всего голосов 22: ↑19 и ↓3+16
Комментарии9

Преимущества анализа приложений 7 уровня в межсетевых экранах. Часть 1. Основы

Время на прочтение15 мин
Количество просмотров33K

Новое поколение межсетевых экранов удобнее и безопаснее, благодаря новой архитектуре движка и новой идеологии управления сетевыми потоками.

Почему появилась эта статья?

Неоднократно приходил к коллегам-безопасникам, которые пользуются межсетевым экраном нового поколения и видел, что они продолжают писать правила по номерам портов. На мое предложение перейти писать по имени приложений, слышал «А вдруг так не заработает?». Если вам тоже «страшно» или непонятно зачем писать правила по приложениям, от эта статья для вас.

Читать дальше →
Всего голосов 14: ↑12 и ↓2+10
Комментарии23

Какие антивирусы используются в современных межсетевых экранах

Время на прочтение1 мин
Количество просмотров7.6K
Занятно посмотреть на рынок межсетевых экранов в одной из плоскостей: как у кого выглядят антивирусные движки.
Читать дальше →
Всего голосов 20: ↑13 и ↓7+6
Комментарии12

10 обязательных функций межсетевого экрана нового поколения

Время на прочтение19 мин
Количество просмотров22K

Критерии выбора межсетевого экрана обычно делятся на три основные области:


  • функции безопасности,
  • удобство управления,
  • производительность.

Функциональные элементы системы безопасности влияют на эффективность системы защиты и способность вашей команды управлять рисками, связанными с работой различных приложений в сети. С точки зрения удобства управления самый большой вопрос состоит в том, где должна располагаться политика управления приложениями, насколько сложной она является, и насколько трудно ею управлять вашим специалистам? В отношении производительности все просто: способен ли межсетевой экран выполнить возложенные на него функции, обеспечив нужную для предприятия пропускную способность?
Каждая организация будет выдвигать свои требования и приоритеты среди критериев выбора межсетевого экрана. Чтобы помочь в этом, мы решили четко сформулировать 10 обязательных функций межсетевого экрана нового поколения:


  1. Идентификация и контроль приложений по любому порту
  2. Идентификация и контроль попыток обхода защиты
  3. Расшифрование исходящего SSL и управляющего SSH трафика
  4. Контроль функций приложений и их подприложений
  5. Управление неизвестным трафиком
  6. Сканирование с целью выявления вирусов и вредоносных программ во всех приложениях, по всем портам
  7. Обеспечение одинакового уровня визуализации и контроля приложений для всех пользователей и устройств
  8. Упрощение, а не усложнение системы безопасности сети благодаря добавлению функции контроля приложений
  9. Обеспечение той же пропускной способности и производительности при полностью включенной системе безопасности приложений
  10. Поддержка абсолютно одинаковых функций межсетевого экрана как в аппаратном, так и виртуальном форм-факторе
Читать дальше →
Всего голосов 11: ↑5 и ↓6-1
Комментарии7

Как перестать замерзать в ЦОД?

Время на прочтение1 мин
Количество просмотров16K
Как перестать замерзать в ЦОД? Все очень просто — нужно начать настраивать устройства удаленно.

Был на обучении в Америке и коллега показал мне свою игрушку — AirConsole. Я загорелся и заказал себе такую же.

Теперь я часто пользуюсь ей для настройки различного оборудования. В чем удобство?
— Теперь мне не надо сидеть внутри холодного ЦОД во время настройки: подцепил коробочку к консольному порту и вышел.
— Радиоканал достаточно мощный, так что можно смело расположиться в удобном кресле и все настраивать с iPad или телефона. Я использую iPad.
Читать дальше →
Всего голосов 30: ↑18 и ↓12+6
Комментарии48

Информация

В рейтинге
Не участвует
Откуда
Москва, Москва и Московская обл., Россия
Зарегистрирован
Активность