Как стать автором
Обновить

4. UserGate Getting Started. Работа с пользователями

Время на прочтение4 мин
Количество просмотров8.2K

Приветствую в четвертой публикации цикла статей, посвященному продукции компании UserGate. В данной статье мы рассмотрим, как создать локального пользователя на устройстве UserGate, добавим LDAP-коннектор для подключения к Microsoft Active Directory и настроим captive-портал.

Читать далее
Всего голосов 9: ↑9 и ↓0+9
Комментарии0

Cisco ISE: Профилирование. Часть 4

Время на прочтение6 мин
Количество просмотров9.8K

Пришло время четвертой публикации цикла статей, посвященному Cisco ISE. В данной статье мы обсудим тему профайлинга в ISE, источники данных, а также его настройку.

Профилирование (профайлинг) - это опция, позволяющая определять модели оконечных устройств, их операционную систему, производителя, месторасположение, тем самым применяя определенный профиль на устройство. 

Профилирование позволяет:

- приобрести мониторинг оконечных устройств;

- приобрести видимость BYOD устройств;

- облегчить формирование политики сетевого доступа, основываясь на профилях устройств.

Подробнее
Всего голосов 10: ↑10 и ↓0+10
Комментарии0

Multifactor — российская система многофакторной аутентификации

Время на прочтение4 мин
Количество просмотров15K

Долгое время считалось, что классический метод аутентификации, основанный на комбинации логина и пароля, весьма надёжен. Однако сейчас утверждать такое уже не представляется возможным. Всё дело — в человеческом факторе и наличии у злоумышленников больших возможностей по «угону» пароля. Не секрет, что люди редко используют сложные пароли, не говоря уже о том, чтобы регулярно их менять. К сожалению, является типичной ситуация, когда для различных сервисов и ресурсов применяется один и тот же пароль. Таким образом, если последний будет подобран посредством брутфорса или украден с помощью фишинговой атаки, то у злоумышленника появится доступ ко всем ресурсам, для которых применялся этот пароль. Для решения описанной проблемы можно использовать дополнительный фактор проверки личности. Решения, основанные на таком методе, называются системами двухфакторной аутентификации (two-factor authentication, 2FA) или многофакторной аутентификации (multi-factor authentication, MFA). Одним из таких решений является Multifactor от компании «Мультифактор». Эта система позволяет выбрать в качестве второго фактора один из следующих инструментов: аппаратный токен, SMS-сообщения, звонки, биометрию, UTF, Google Authenticator, «Яндекс.Ключ», Telegram или мобильное приложение. Необходимо добавить, что данное решение предлагается только в качестве сервиса, когда у заказчика устанавливаются лишь программные агенты, а ядро системы размещается на стороне вендора, избавляя таким образом специалистов заказчика от проблем с внесением изменений в инфраструктуру и решением вопросов по организации канала связи с провайдерами для приёма звонков и SMS-сообщений.

Читать далее
Всего голосов 10: ↑9 и ↓1+10
Комментарии10

5. UserGate Getting Started. Политики безопасности

Время на прочтение6 мин
Количество просмотров8.6K

Приветствую читателей в пятой публикации цикла статей, посвященных продукции компании UserGate. В данной статье будет рассматриваться раздел “Политики безопасности”. В частности мы рассмотрим “Инспектирование SSL”, “Фильтрацию контента”, “Веб-безопасность”.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии0

Обзор Check Point Secure 2020

Время на прочтение5 мин
Количество просмотров2.4K

Приветствуем читателей блога от TS Solution, с 10 по 11 ноября 2020 года состоялось виртуальное мероприятие Check Point Security 2020, которое собрало 1000 участников из России и стран СНГ. Мы решили рассказать вам о нем в виде обзора, наверняка были и те, кто пропустил данное событие по различным причинам, устраивайтесь поудобнее и читайте / смотрите.

Читать далее
Всего голосов 11: ↑11 и ↓0+11
Комментарии0

6. UserGate Getting Started. VPN

Время на прочтение6 мин
Количество просмотров15K

Приветствую читателей в шестой публикации цикла статей, посвященных продукции компании UserGate. В данной статье будет рассматриваться каким образом можно предоставить доступ для удаленных пользователей к внутренним ресурсам компании средствами UserGate.

Читать далее
Всего голосов 9: ↑9 и ↓0+9
Комментарии2

5. Check Point SandBlast Agent Management Platform. Logs, Reports & Forensics. Threat Hunting

Время на прочтение6 мин
Количество просмотров1.2K
image

Добро пожаловать на пятую статью цикла о решении Check Point SandBlast Agent Management Platform. С предыдущими статьями можно ознакомиться, перейдя по соответствующей ссылке: первая, вторая, третья, четвёртая. Сегодня мы рассмотрим возможности мониторинга в Management Platform, а именно работу с логами, интерактивными дашбордами (View) и отчётами. Также затронем тему Threat Hunting для выявления актуальных угроз и аномальных событий на машине пользователя.
Читать дальше →
Всего голосов 6: ↑6 и ↓0+6
Комментарии0

6. Check Point SandBlast Agent Management Platform. FAQ. Бесплатное тестирование

Время на прочтение4 мин
Количество просмотров1.4K
image

Добро пожаловать на шестую статью, завершающую цикл материалов о решении Check Point SandBlast Agent Management Platform. В рамках цикла мы рассмотрели основные аспекты разворачивания и администрирования SandBlast Agent с помощью Management Platform. В данной статье мы постараемся ответить на наиболее популярные вопросы, связанные с решением Management Platform, и расскажем о том, как протестировать SandBlast Agent Management Platform с нашей помощью совершенно бесплатно.

Читать дальше →
Всего голосов 7: ↑7 и ↓0+7
Комментарии0

6. NGFW для малого бизнеса. Smart-1 Cloud

Время на прочтение4 мин
Количество просмотров1.5K


Приветствую всех, кто продолжает читать цикл о новом поколении NGFW Check Point семейства SMB (1500 cерия). В 5 части мы рассмотрели решение SMP (портал управления для SMB шлюзов). Сегодня же хотелось бы рассказать о портале Smart-1 Cloud, он позиционирует себя как решение на базе SaaS Check Point, выполняет роль Management Server в облаке, поэтому будет актуален для любых NGFW Сheck Point. Для тех, кто только присоединился к нам, напомню ранее рассмотренные темы: инициализация и настройка , организация беспроводной передачи трафика ( WiFi и LTE) , VPN.

Выделим основные возможности Smart-1 Cloud:


  1. Единое централизованное решение управления всей вашей инфраструктурой Check Point (виртуальные и физические шлюзы различного уровня).
  2. Общий набор политик для всех Блейдов позволяет упростить процессы администрирования ( создание/редактирование правил для различных задач).
  3. Поддержка профильного подхода при работе с настройками шлюзов. Отвечает за разделение прав доступа при работе в портале, где одновременно могут выполнять различные задачи администраторы сети, специалисты аудита и т.д.
  4. Мониторинг угроз, который обеспечивает получение логов, просмотр событий в одном месте.
  5. Поддержка взаимодействия через API. Пользователь может внедрять процессы автоматизации, упрощая рутинные ежедневные задачи.
  6. Доступ по Web. Снимает ограничения, касающиеся поддержки отдельных ОС, интуитивно понятен.
Читать дальше →
Всего голосов 7: ↑7 и ↓0+7
Комментарии0

7. NGFW для малого бизнеса. Тюнинг и общие рекомендации

Время на прочтение5 мин
Количество просмотров2.3K

Наступило время для завершения цикла статей о новом поколение SMB Check Point ( 1500 cерия). Мы надеемся, что для вас это был полезный опыт, вы продолжите быть с нами в блоге TS Solution. Тема для крайней статьи мало затрагиваемая, но не менее важная - тюнинг производительности SMB. В ней мы затронем возможности по конфигурации аппаратной и программной части работы NGFW, доступные команды и способы взаимодействия.

Все статьи цикла о NGFW для малого бизнеса:

1. Новая линейка CheckPoint 1500 Security Gateway

2. Распаковка и настройка / Блог компании TS Solution

3. Беспроводная передача данных: WiFi и LTE

4. VPN 

5. Облачное управление SMP

6. Smart-1 Cloud

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии2

2. Group-IB. Комплексная защита сети. TDS Sensor

Время на прочтение8 мин
Количество просмотров3.8K


Добрый день, коллеги! Продолжаем цикл статей, посвященный решениям информационной безопасности от компании Group-IB. В предыдущей статье мы кратко осветили комплексное решение для защиты от сложных киберугроз от компании Group-IB. Данная публикация будет посвящена модулю Threat Detection System (TDS) Sensor. Напомним, что TDS Sensor — модуль для глубокого анализа сетевого трафика и выявления угроз на сетевом уровне, а также для интеграции с различными подсистемами, входящий в программный комплекс TDS. В данной статье рассмотрим продукт с точки зрения функциональной части и архитектуры внедрения.
Читать дальше →
Всего голосов 11: ↑11 и ↓0+11
Комментарии0

Cisco ISE: Введение, требования, установка. Часть 1

Время на прочтение7 мин
Количество просмотров37K

У каждой компании, даже самой малой есть потребность в проведении аутентификации, авторизации и учета пользователей (ААА). На начальном этапе ААА вполне себе хорошо реализуется на таких протоколах, как RADIUS, TACACS+ и DIAMETER. Однако с ростом количества пользователей и компании, растет и количество задач: максимальная видимость хостов и BYOD устройств, многофакторная аутентификация, создание многоуровневой политики доступа и так далее. 

Для таких задач отлично подходит класс решений NAC (Network Access Control) - контроль сетевого доступа. В цикле статей мы подробно рассмотрим Cisco ISE (Identity Services Engine) - NAC решение для предоставления контроля доступа пользователям к внутренней сети с учетом контекста. 

Подробнее
Всего голосов 14: ↑14 и ↓0+14
Комментарии1

Cisco ISE: Создание пользователей, добавление LDAP серверов, интеграция с AD. Часть 2

Время на прочтение7 мин
Количество просмотров12K

Приветствую во второй публикации цикла статей, посвященному Cisco ISE. В первой статье  были освещены преимущества и отличия Network Access Control (NAC) решений от стандартных ААА, уникальность Cisco ISE, архитектура и процесс установки продукта.

В данной статье мы углубимся в создание учетных записей, добавлению LDAP серверов и интеграцию с Microsoft Active Directory, а также в нюансы при работе с PassiveID.

Подробнее
Всего голосов 12: ↑12 и ↓0+12
Комментарии0

Учимся вместе c Check Point

Время на прочтение5 мин
Количество просмотров7.3K

Приветствую читателей нашего блога от TS Solution, наступила осень, а значит пришла пора учиться и узнавать для себя что-то новое. Постоянная аудитория хорошо знает, что мы уделяем большое внимание продуктам от Check Point, это большое число решений для комплексной защиты вашей инфраструктуры. Сегодня мы соберем в одном месте рекомендованные к ознакомлению циклы статей и курсы, устраивайтесь поудобнее, будут в основном ссылки на источники. 

Читать далее
Всего голосов 10: ↑10 и ↓0+10
Комментарии0

1. UserGate Getting Started. Введение

Время на прочтение7 мин
Количество просмотров15K


Эта первая статья из планируемого цикла статей о продукции отечественной компании UserGate (ООО «Юзергейт»), которая разрабатывает технологии, обеспечивающие безопасность доступа в интернет и управление пользователями и улучшению качества интернет-доступа. Основной офис UserGate находится в Технопарке Академгородка Новосибирска, также имеются офисы в Москве и Хабаровске, что позволяет им осуществлять деятельность во всех часовых поясах России. Но сначала мы немного расскажем об истории развития данной компании:
Читать дальше →
Всего голосов 12: ↑11 и ↓1+13
Комментарии5

1. Обучение пользователей основам ИБ. Борьба с фишингом

Время на прочтение9 мин
Количество просмотров17K

На сегодняшний день сетевой администратор или инженер ИБ тратит уйму времени и сил, чтобы защитить периметр сети предприятия от различных угроз, осваивает все новые системы предотвращения и мониторинга событий, но даже это не гарантирует ему полной защищенности. Социальная инженерия активно используется злоумышленниками и может нести за собой серьезные последствия.

Как часто вы ловили себя на мысли: “Хорошо бы устроить проверку для персонала на предмет грамотности в ИБ”? К сожалению, мысли упираются в стену непонимания в виде большого числа задач или ограниченности времени рабочего дня. Мы планируем рассказать вам о современных продуктах и технологиях в области автоматизации обучения персонала, которые не будут требовать длительной подготовки для проведения пилотов или внедрения, но обо всем по порядку.

Читать далее
Всего голосов 12: ↑12 и ↓0+12
Комментарии0

2. UserGate Getting Started. Требования, установка

Время на прочтение6 мин
Количество просмотров30K

Здравствуйте, это вторая статья о NGFW решении от компании UserGate . Задача данной статьи заключается в том, чтобы показать, как установить межсетевой экран UserGate на виртуальную систему (буду использовать программное обеспечение виртуализации VMware Workstation) и выполнить его первоначальную настройку (разрешить доступ из локальной сети через шлюз UserGate в интернет).

Читать далее
Всего голосов 11: ↑10 и ↓1+12
Комментарии4

Honeypot vs Deception на примере Xello

Время на прочтение10 мин
Количество просмотров12K

На Хабре уже есть несколько статей про технологии Honeypot и Deception (1 статья, 2 статья). Однако, до сих пор мы сталкиваемся с непониманием разницы между этими классами средств защиты. Для этого наши коллеги из Xello Deception (первый российский разработчик Deception платформы) решили подробно описать отличия, преимущества и архитектурные особенности этих решений.

Разберемся что же такое ханипоты и десепшены:

Читать далее
Всего голосов 16: ↑15 и ↓1+18
Комментарии1

Cisco ISE: Настройка гостевого доступа на FortiAP. Часть 3

Время на прочтение6 мин
Количество просмотров5.9K

Приветствую в третьей публикации цикла статей, посвященному Cisco ISE. В данной публикации вас ждет погружение в гостевой доступ, а также пошаговое руководство интеграции Cisco ISE и FortiGate для настройки FortiAP.

Подробнее
Всего голосов 12: ↑12 и ↓0+12
Комментарии0

3. UserGate Getting Started. Политики сети

Время на прочтение6 мин
Количество просмотров8.3K

Приветствую в третьей статье цикла статей UserGate Getting Started, где рассказывается о NGFW решении от компании UserGate. В прошлой статье был описан процесс установки межсетевого экрана и была произведена его первоначальная настройка. Сейчас же мы более подробно рассмотрим создание правил в разделах, таких как “Межсетевой экран”, “NAT и маршрутизация” и “пропускная способность”.

Читать далее
Всего голосов 10: ↑9 и ↓1+11
Комментарии0