Как стать автором
Обновить

Применение Flowmon Networks для контроля производительности распределенных приложений и баз данных

Время на прочтение 9 мин
Количество просмотров 3.7K
Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *


Статью подготовил Dmitriy Andrichenko | Sales Executive, Russia & CIS | Flowmon Networks

Приветствуем Вас на странице нашей новой статьи, посвященной решению задач контроля производительности распределенных сетевых приложений и баз данных. Данная статья является продолжением цикла публикаций, посвященных решениям компании Flowmon Networks и, в частности, продолжением обзора «Сетевой мониторинг и выявление аномальной сетевой активности» с применением технологий безсигнатурного анализа.
Итак, начнем, но в начале скажем пару слов о компании Flowmon Networks и проблематике вопроса.

Для тех, кому лень читать, в ближайшее время состоится вебинар по решениям Flowmon Networks.
Читать дальше →
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 1

Check Point WatchTower — управляем NGFW со смартфона

Время на прочтение 3 мин
Количество просмотров 2.2K
Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Туториал


Добрый день, сегодня хотелось бы затронуть тему оборудования для малого бизнеса и офисов до 150-300 пользователей. Современные угрозы безопасности требуют осуществлять защиту периметра сети вне зависимости от масштаба предприятия. компания CheckPoint предлагает целый ряд продуктов серии именно под эти задачи: 1400 cерия, 1500 серия. Оборудование (SMB) поставляется со специально разработанной версией Gaia Embedded (для ARM архитектуры), имеет свои особенности в настройке и взаимодействии с администратором. Управление может осуществляться как локально, то есть непосредственно через сам Security Gateway (с помощью Web-интерфейса), так и централизованно — с помощью отдельного Management Server (через SmartConsole).

Возможно, для вас станет новостью появление третьего варианта по управлению вашим шлюзом, с помощью смартфона. CheckPoint WatchTower позволяет подключаться к вашему Security Gateway с помощью специального мобильного приложения.
Читать дальше →
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 0

5. Часто задаваемые вопросы по Check Point Maestro (FAQ)

Время на прочтение 3 мин
Количество просмотров 3K
Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *


Мы опубликовали уже 4 статьи (1, 2, 3 и 4) по Check Point Maestro, где довольно подробно расписали предназначение и различные сценарии использования этого продукта. В связи с этим, нас довольно часто и много спрашивают по поводу данного решения. Большинство задает примерно те же вопросы. Поэтому мы решили оформить небольшой список наиболее часто задаваемых вопросов — FAQ. Надеюсь кому-то это поможет сэкономить время.

В первую очередь, стоит отметить, что есть официальный sk147853 — Maestro Frequently Asked Questions (FAQs), где все довольно подробно. Это основной ресурс, которым точно стоит пользоваться. Мы же приведем свой топ вопросов, со своими, не столь лаконичными, комментариями.
Читать дальше →
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 0

Защищенный удаленный доступ с помощью решений Check Point + бесплатные лицензии

Время на прочтение 2 мин
Количество просмотров 9.8K
Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *


Про организацию удаленного доступа за последние пару недель не написал только ленивый. Многие производители предоставили бесплатные лицензии для Remote Access VPN. Check Point не остался в стороне и предоставляет возможность в течение 2-х месяцев бесплатно использовать их продукты для:

  1. организации удаленного доступа;
  2. защиты рабочих станций удаленных пользователей;
  3. защиты смартфонов.

В этой небольшой статье вы найдете всю необходимую информацию об этих продуктах и как получить бесплатные лицензии.
Всего голосов 12: ↑11 и ↓1 +10
Комментарии 0

Check Point Remote Access VPN — бесплатный курс по настройке удаленного доступа

Время на прочтение 2 мин
Количество просмотров 19K
Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Туториал


Приветствую, друзья! Добро пожаловать на наш очередной новый курс! Как я и обещал, курс Getting Started был не последним. На этот раз мы будем обсуждать не менее важную тему — Remote Access VPN (т.е. удаленный доступ). С помощью этого курса вы сможете быстро познакомиться с технологиями Check Point в плане организации защищенного удаленного доступа сотрудников. В рамках курса мы, как обычно, будем совмещать теоретическую часть с практической в виде лабораторных работ. Кроме демонстрации настройки Check Point мы рассмотрим различные способы подключения удаленных пользователей.
Всего голосов 14: ↑13 и ↓1 +12
Комментарии 4

Имитация целенаправленных кибератак, Red Team, Pentest, сканирование уязвимостей. Плюсы и минусы различных методов

Время на прочтение 5 мин
Количество просмотров 4.6K
Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *


В данной статье мы попытаемся сделать небольшое сравнение различных способов тестирования безопасности вашей сети и понять, есть ли какие-то преимущества у относительно новых BAS (Breach & Attack Simulations) систем, которые имитируют взлом и кибератаки. Для примера, в качестве BAS системы мы возьмем Cymulate, один из лидеров рынка. А сравним мы ее с обычным сканированием уязвимостей, ручным Pentest-ом и сервисом Red Team. Эти инструменты в последнее время набирают все большую популярность и свидетельствуют о массовом переходе «безопасников» от пассивной защиты к активной, что так же свидетельствует в зрелом уровне ИБ.
Читать дальше →
Всего голосов 10: ↑9 и ↓1 +8
Комментарии 2

1.Elastic stack: анализ security логов. Введение

Время на прочтение 4 мин
Количество просмотров 35K
Блог компании TS Solution Информационная безопасность *Системное администрирование *IT-инфраструктура *Big Data *


В связи окончанием продаж в России системы логирования и аналитики Splunk, возник вопрос, чем это решение можно заменить? Потратив время на ознакомление с разными решениями, я остановился на решении для настоящего мужика — «ELK stack». Эта система требует времени на ее настройку, но в результате можно получить очень мощную систему по анализу состояния и оперативного реагирования на инциденты информационной безопасности в организации. В этом цикле статей мы рассмотрим базовые (а может и нет) возможности стека ELK, рассмотрим каким образом можно парсить логи, как строить графики и дашбоарды, и какие интересные функции можно сделать на примере логов с межсетевого экрана Check Point или сканера безопасности OpenVas. Для начала, рассмотрим, что же это такое — стек ELK, и из каких компонентов состоит.
Читать дальше →
Всего голосов 16: ↑13 и ↓3 +10
Комментарии 4

2. Elastic stack: анализ security логов. Logstash

Время на прочтение 7 мин
Количество просмотров 17K
Блог компании TS Solution Информационная безопасность *Системное администрирование *IT-инфраструктура *Big Data *


В прошлой статье мы познакомились со стеком ELK, из каких программных продуктов он состоит. И первая задача с которой сталкивается инженер при работе с ELK стеком это отправление логов для хранения в elasticsearch для последующего анализа. Однако, это просто лишь на словах, elasticsearch хранит логи в виде документов с определенными полями и значениями, а значит инженер должен используя различные инструменты распарсить сообщение, которое отправляется с конечных систем. Сделать это можно несколькими способами — самому написать программу, которая по API будет добавлять документы в базу либо использовать уже готовые решения. В рамках данного курса мы будем рассматривать решение Logstash, которое является частью ELK stack. Мы посмотрим как можно отправить логи с конечных систем в Logstash, а затем будем настраивать конфигурационный файл для парсинга и перенаправления в базу данных Elasticsearch. Для этого в качестве входящей системы берем логи с межсетевого экрана Check Point.
Читать дальше →
Всего голосов 10: ↑10 и ↓0 +10
Комментарии 0

3. Elastic stack: анализ security логов. Дашборды

Время на прочтение 6 мин
Количество просмотров 8.5K
Блог компании TS Solution Информационная безопасность *Системное администрирование *IT-инфраструктура *Big Data *


В прошлых статьях мы немного ознакомились со стеком elk и настройкой конфигурационного файла Logstash для парсера логов, в данной статье перейдем к самому важному с точки зрения аналитики, то что вы хотите увидеть от системы и ради чего все создавалось — это графики и таблицы объединенные в дашборды. Сегодня мы поближе ознакомимся с системой визуализации Kibana, рассмотрим как создавать графики, таблицы, и в результате построим простенький дашборд на основе логов с межсетевого экрана Check Point.
Читать дальше →
Всего голосов 12: ↑12 и ↓0 +12
Комментарии 0

TS Total Sight. Средство сбора событий, анализа инцидентов и автоматизации реагирования на угрозы

Время на прочтение 6 мин
Количество просмотров 3.1K
Блог компании TS Solution Информационная безопасность *Системное администрирование *IT-инфраструктура *Big Data *


Добрый день, в прошлых статьях мы познакомились с работой ELK Stack. А теперь обсудим возможности, которые можно реализовать специалисту по ИБ в использовании данных систем. Какие логи можно и нужно завести в elasticsearch. Рассмотрим, какую статистику можно получить, настраивая дашборды и есть ли в этом профит. Каким образом можно внедрить автоматизацию процессов ИБ, используя стек ELK. Составим архитектуру работы системы. В сумме, реализация всего функционала это очень большая и тяжелая задача, поэтому решение выделили в отдельное название — TS Total Sight.
Читать дальше →
Всего голосов 9: ↑8 и ↓1 +7
Комментарии 0

4.  Континент 4 Getting Started. Веб-защита

Время на прочтение 5 мин
Количество просмотров 3.5K
Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Туториал

Приветствую всех в четвертой статье, посвященной Континент 4. В данной статье рассмотрим защиту от вредоносных веб-сайтов. Разберем работу SSL-инспекции, создадим профиль для работы с веб-фильтрами и настроим портал аутентификации.

В Континент 4.1 предусмотрен механизм усиленной фильтрации, который может анализировать и обрабатывать сетевой трафик на уровне прикладных протоколов HTTP(S), FTP. Для защиты от вредоносных веб-сайтов используются Web/FTP-фильтры. Фильтры объединяются в группы. Каждый фильтр описывается следующими параметрами:

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Комментарии 0

5.  Континент 4 Getting Started. Обнаружение и предотвращение вторжений (IDS/IPS)

Время на прочтение 6 мин
Количество просмотров 6K
Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Туториал

Приветствую читателей в пятой статье цикла Континент Getting Started. Сегодня речь пойдет о таком механизме как обнаружение и предотвращение вторжений (IDS/IPS). Важно! Все следующие статьи будут опубликованы на нашем учебном портале и в Telegram канале.

В Континент 4.1 есть возможность проверять трафик, проходящий через узел безопасности, на наличие вторжений и нарушений безопасности сети. Для этого на УБ включается компонент «Детектор атак».

Детектор атак возможен в двух вариантах применения:

Читать далее
Всего голосов 7: ↑6 и ↓1 +5
Комментарии 0

Миграция с Check Point с R77.30 на R80.10

Время на прочтение 5 мин
Количество просмотров 6.9K
Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Туториал
image

Здравствуйте коллеги, добро пожаловать на урок по миграции баз данных Check Point R77.30 на R80.10.

При использовании продуктов компании Check Point рано или поздно встает задача миграции существующих правил и базы данных объектов по следующим причинам:

  1. При покупке нового устройства, необходимо мигрировать базу данных со старого устройства на новое устройство(на текущую версию GAIA OS или выше).
  2. Необходимо обновить устройство с одной версии GAIA OS на более высокую версию на локальной машине.

Для решения первой задачи подходит только использование инструмента под названием Management Server Migration Tool или же просто Migration Tool. Для решения задачи №2 может использоваться решение CPUSE или Migration Tool.
Далее рассмотрим более детально оба метода.
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 0

4. Check Point на максимум. Проверяем Anti-Virus с помощью Kali Linux

Время на прочтение 2 мин
Количество просмотров 10K
Блог компании TS Solution Информационная безопасность *Системное администрирование *Антивирусная защита *Сетевые технологии *
Туториал


Мы продолжаем тему оптимизации настроек Check Point. На этот раз мы затронем тему Anti-Virus. Антивирусным технологиям уже более 30 лет! Казалось бы, за это время уже все и всё узнали. Да и какие там настройки? Включаешь Антивирус и просто регулярно обновляешь базы, ну т.е. сигнатуры. Это не совсем верная стратегия. Многие пользователи Check Point-а оставляют дефолтные настройки, а потом удивляются, когда вирус все же проникает в сеть. Я постараюсь рассказать, как минимизировать эти риски.
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 7

Обзор архитектуры управления информационной безопасности в Check Point R80.10. Часть 1 (Перевод)

Время на прочтение 7 мин
Количество просмотров 5.9K
Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Туториал


Экспоненциальный рост объёмов данных поступающих из различных источников, таких как сетевые, облачные, мобильные и виртуальные системы, приводит к появлению новых угроз. Организации должны быстро адаптироваться и защитить себя, требуя более мощных и высокопроизводительных средств информационной безопасности. Check Point Infinity, первая консолидированная система информационной безопасности, работающая как в обычных сетях, так и в облачных и мобильных, обеспечивая самый высокий уровень предотвращения как известных, так и неизвестных целенаправленных атак, чтобы защитить вас в настоящем и в будущем.

Система управления Check Point R80.10 являясь частью Check Point Infinity обеспечивает управление системой информационной безопасности на новом уровне. За счёт единой консоли управления предоставляя простой и эффективный инструмент управления политиками и просмотра событий. Далее мы более подробно рассмотрим технические особенности новой архитектуры.
Читать дальше →
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 0

2. Анализ логов Check Point: SmartEvent

Время на прочтение 8 мин
Количество просмотров 6.4K
Блог компании TS Solution Информационная безопасность *Системное администрирование *IT-инфраструктура *Big Data *
Туториал


Здравствуйте, коллеги. В прошлый раз, в статье «1. Анализ логов Check Point: официальное приложение Check Point для Splunk» мы обсуждали разбор логов шлюза безопасности на основе официального приложения в системе логирования Splunk. В заключении пришли к выводу что хоть приложение в качестве быстрого решения очень удобно, но на данном этапе является недоработанным — не настроено большого количества дашбордов, на которые очень важно обращать внимание security инженеру для того чтобы понимать, что происходит в организации с точки зрения ИБ. В данной статье обсудим возможности просмотра и анализа логов функционалом SmartEvent, на что стоит обратить внимание, и рассмотрим какие варианты по автоматизации событий доступны.
Читать дальше →
Всего голосов 13: ↑11 и ↓2 +9
Комментарии 2

Бесплатный курс Check Point Getting Started R80.20

Время на прочтение 3 мин
Количество просмотров 7K
Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Туториал


Здравствуйте, Друзья! Мы рады приветствовать вас на нашем очередном, новом курсе Check Point Getting Started R80.20. Относительно недавно (наверно 1.5 года назад) был анонсирован курс по 80.10 и мы успешно его провели более чем в 5 городах. Курс был исключительно офлайн формата и мы в конце концов поняли, что просто физически не успеваем провести его для всех желающих. Поэтому, было принято важное решение — опубликовать курс в открытый доступ. Надеюсь, это поможет охватить гораздо большее кол-во людей, которые действительно интересуются продуктами Check Point. Уверен, у многих возник вопрос: “Зачем нам (системному интегратору) это надо?”. Я мог бы просто сказать: “потому что мы классные ребята” :) и это действительно так! Но не будем лукавить. Здесь есть и наша выгода. Чем больше вы узнаете о Check Point-е самостоятельно, тем меньше нам придется вам рассказывать в будущих совместных проектах. Поэтому мы искренне заинтересованы, чтобы донести до вас действительно качественную информацию. Сам курс будет исключительно практический. Мы сознательно вырезали весь маркетинг, оставили лишь несколько наших собственных комментарий, относительно того, почему в принципе можно выбрать Check Point. Мы не собираемся сравнивать его с какими-то другими решениям и развязывать 'holy war'. Просто хотим познакомить вас с этим замечательным, с нашей точки зрения, продуктом. Как обычно, курс будет в формате видео уроков (в конце статьи есть видео, если «лень читать»).
Всего голосов 16: ↑16 и ↓0 +16
Комментарии 2

1. Check Point Getting Started R80.20. Введение

Время на прочтение 1 мин
Количество просмотров 8.4K
Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Туториал


Добро пожаловать на первый урок! И начнем мы c Введения. Прежде чем начать разговор о Check Point мне хотелось бы сначала настроиться с вами «на одну волну». Для этого я постараюсь объяснить несколько концептуальных вещей:

  • Что такое UTM решения и почему они появились?
  • Что такое Next Generation Firewall или Enterprise Firewall, чем они отличаются от UTM?
  • Лидеры этого рынка.
  • В чем преимущество UTM/NGFW перед классическими средствами защиты?

Если эта тема вам неинтересна, то можете смело пропускать этот урок. Это никак не скажется на вашем понимании следующих уроков, которые будут посвящены исключительно решениям Check Point.
Если же эта тема вас заинтересовала, то, как обычно, под катом вы найдете видео урок!
Всего голосов 11: ↑10 и ↓1 +9
Комментарии 0

2. Check Point Getting Started R80.20. Архитектура решения

Время на прочтение 1 мин
Количество просмотров 4.6K
Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Туториал


Добро пожаловать на второй урок! На этот раз мы поговорим об архитектурных особенностях решений Check Point. Это очень важный урок, особенно для тех, кто впервые знакомится с «чекпоинтом». В целом, данный урок будет очень похож на одну из наших предыдущих статей "Check Point. Что это, с чем его едят или коротко о главном". Однако, контент был немного переработан и актуализирован. В конце статьи вы найдете видео урок. Посмотрев его вы узнаете ответы на следующие вопросы:

  • Какие сегменты сети может защищать Check Point?
  • Что такое Security Gateway, Security Management Server, Smart Console?
  • Как выглядит процесс изменения настроек Check Point?
  • Какие операционные системы Check Point существуют?
  • Какая ОС имеет сертификат ФСТЭК?
  • Варианты исполнения шлюзов и сервера управления.
  • Варианты установки (Standalone, Distributed).
  • Режимы работы.
  • Отказоустойчивость.
  • Что такое программные блейды (software blades)?
Всего голосов 12: ↑12 и ↓0 +12
Комментарии 2

3. Check Point Getting Started R80.20. Подготовка макета

Время на прочтение 2 мин
Количество просмотров 4.9K
Блог компании TS Solution Информационная безопасность *Системное администрирование *Сетевые технологии *
Туториал


Приветствую, друзья! Добро пожаловать на третий урок. Сегодня мы займемся подготовкой макета, на котором будем тренироваться. Важный момент!
Нужен ли вам макет или можно обойтись просто просмотром курса?
Лично я считаю, что без практики, данный курс будет абсолютно бесполезен. Вы просто ничего не запомните. Поэтому прежде чем перейти к следующим урокам, обязательно завершите этот!
Всего голосов 11: ↑11 и ↓0 +11
Комментарии 1