Pull to refresh
  • by relevance
  • by date
  • by rating

Отчёт с выставки Integrated Systems Europe-2014

КРОК corporate blog

Мултитач-стена, на которой могут одновременно рисовать сразу несколько людей

В этом году с 4 по 6 февраля в Амстердаме прошла очередная выставка Integrated Systems Europe (ISE) 2014. Это одно из самых значимых мероприятий отрасли аудио-видео и мультимедиа-интеграции: ежегодно сюда приезжают лучшие производители и куча айтишников. В прошлом году, например, было 44 тысячи участников и 900 производителей.

Если зайти на ISE «с улицы», то вы сначала увидите совершенно потрясающие штуки вроде телевизоров с изогнутыми экранами, висящих в воздухе светодиодных панелей сложной формы, разную инсталляционную акустику, видеостены с тачем. И всё это – с потрясающим контентом. Слово за слово речь зайдёт о системах коммутации, контроллерах и других технических деталях – и вот тогда вы поймёте, зачем действительно стоит ездить на ISE.
Читать дальше →
Total votes 23: ↑23 and ↓0+23
Views9.8K
Comments 6

Cisco Identity Services Engine

Cisco corporate blogInformation Security
Recovery mode
Практическая ценность системы контроля доступа к корпоративной сети на базе Cisco Identity Services Engine.


Если следующие слова для Вас не абстрактные понятия, а актуальные задачи — эта статья для Вас:
● политика (сетевой) безопасности;
● снижение рисков реализации угроз информационной безопасности;
● контроль доступа к корпоративной сети;
● автоматизация задач ИТ-подразделений;
● внедрение ИТ-решений, повышающих динамику бизнеса (BYOD, Mobility).

Контроль доступа — ключевая мера информационной безопасности. Внедрение системы контроля доступа к сети предприятия позволит не только значительно снизить риски реализации угроз информационной безопасности, но и добиться экономической выгоды от внедрения такого рода систем.

Cisco Identity Services Engine (Cisco ISE) — многофункциональное решение, закрывающее полный спектр вопросов контроля доступа к корпоративной сети [КД]. Централизация политик доступа к сети и автоматизация множества рутинных задач — основные преимущества решения Cisco ISE.

Читать далее
Total votes 22: ↑12 and ↓10+2
Views47K
Comments 2

Wi-Fi по паспорту? Как реализовать технически

Cisco corporate blogInformation Security
31-го июля Правительство Российской Федерации утвердило 758-е Постановление “О внесении изменений в некоторые акты Правительства Российской Федерации в связи с принятием Федерального закона "О внесении изменений в Федеральный закон "Об информации, информационных технологиях и о защите информации" и отдельные законодательные акты Российской Федерации по вопросам упорядочения обмена информацией с использованием информационно-телекоммуникационных сетей”, которое эксперты и журналисты очень быстро окрестили “законом о wi-fi по паспорту”. Мы сейчас не будем трактовать данный нормативный акт с точки зрения, пытаясь выяснить, распространяется он только на пункты коллективного доступа на “Почте России” или имеет более широкое применение. Этим пусть занимаются юристы. Мне бы хотелось посмотреть на его техническую реализуемость.
Читать дальше →
Total votes 69: ↑30 and ↓39-9
Views26K
Comments 36

Отчёт с Integrated Systems Europe — что вы пропустили в технологиях, если не попали на ISE-2015

КРОК corporate blog

Интерактивая барная стойка реагирует на бокалы и умеет показывать рекламу, например, предлагает попробовать что-нибудь новое

ISE – это одна из крупнейших в мире выставок для AV-специалистов и системных интеграторов. Здесь показывают новое железо вроде экранов, проекторов, светодиодных решений и разных других средств отображения и их компонентов. ISE проходит в соответствующей странной атмосфере Амстердама. Сюда приезжает вся Европа, плюс много наших соотечественников. Для сравнения – на том же прошлом американском «Инфокоме» русских было около пары десятков, а не 2-3 сотен.

Ну что, пойдёмте покажу, что запомнилось больше всего в частности, недавно вышедшие в релиз лазерные проекторы. Ну и телевизор, который стоит как квартира.
Читать дальше →
Total votes 22: ↑21 and ↓1+20
Views10K
Comments 2

Как превратить саму сеть в полноценную систему защиты?

Cisco corporate blogInformation Security
Многие предприятия до сих пор строят свою систему защиты опираясь на уже устаревший периметровый подход, сосредотачивая все средства безопасности в одной-двух контрольных точках сети, полностью забывая про наличие обходных каналов — Wi-Fi, флешек, 4G, ActiveSync и т.п. Да и про внутреннего нарушителя, который уже находится внутри сети и может выполнять свое “черное дело”, не боясь быть обнаруженным периметровыми средствами защиты, многие тоже забывают. Что делать в такой ситуации?


Вариантов можно назвать три. Первый — построить во внутренней сети еще одну, но уже наложенную сеть из средств безопасности? Я думаю любой производитель средств защиты с удовольствием подготовит предложение по данному варианту, включив в него множество сенсоров IPS и межсетевых экранов, которые будут мониторить и контролировать внутренние сетевые потоки и обнаруживать вредоносный код и неразрешенные приложения. Но такой вариант сопряжен с рядом трудностей. Во-первых, не всегда существующий дизайн сети позволяет реализовать такое подключение. То сеть работает на скоростях, неподвластных средствам защиты, то span-порты для подключения IDS уже заняты, то предприятие активно задействует виртуализацию и средства защиты не могут эффективно контролировать трафик, не уходящий за пределы физического сервера. Во-вторых, установка дополнительных устройств во внутренней сети требует немалых финансовых средств, что в условиях непростой экономической ситуации не всегда реализуемо.
Читать дальше →
Total votes 22: ↑14 and ↓8+6
Views17K
Comments 0

Свежая выставка ISE – новые светодиоды, экраны в окнах и как сломать экран, который не ломается

КРОК corporate blog


Integrated System Europe — самая здоровая в нашем полушарии выставка экранов, светодиодов и всяких свето-музыкальных железок для бизнеса. Мы туда ездим каждый год и рассказываем, что нового нарыли.

Поскольку у нас как у представителей КРОК есть допуск в «секретные комнаты» за ширмами, видим мы чуть больше обычных посетителей. В дополнение к тому, что красивые, но очень условно одетые девушки и стильные менеджеры в галстуках показывают на стендах, мы смотрим ещё сырые технические прототипы. Их иногда показывают бородатые страшные очкарики, но именно эти платформы вызывают наибольший интерес.
Читать дальше →
Total votes 38: ↑36 and ↓2+34
Views22K
Comments 15

Защита платежной инфраструктуры банка

Cisco corporate blogInformation Security
Recovery mode
1-го апреля Банк России опубликовал (и это не шутка) обзор о несанкционированных переводах платежных средств, в котором привел данные не только об объемах и количестве несанкционированных операций, совершенных с использование электронных средств платежа (включая платежные карты и системы дистанционного банковского обслуживания), но и описал причины, которые привели к несанкционированным операциям и повышению риска их осуществления.

По мнению специалистов Банка России именно недостаточная защищенность внутренней инфраструктуры локальной вычислительной сети (ЛВС) операторов по переводу денежных средств, то есть банков, операторов услуг платежной инфраструктуры, а также использование в отношении их работников методов социальной инженерии (например, рассылки электронных сообщений, содержащих вредоносный код или ссылки на вредоносные сайты) могут привести к реализации атак на информационную инфраструктуру, в том числе на банкоматы кредитных организаций и серверы управления такими устройствами. И акцент в действиях злоумышленников смещается — если раньше они действовали против клиентов банков, атакуя рабочие места, с установленным программным обеспечением для перевода денежных средств (клиент-банк или Интернет-банк), включая и мобильные устройства, то в 2015-м году возросло число целевых атак на операционную (платежную инфраструктуру кредитных организаций и платежных систем.
Читать дальше →
Total votes 7: ↑6 and ↓1+5
Views11K
Comments 13

Как реализуется контроль сетевого доступа внутри компании Cisco?

Cisco corporate blogCiscoNetwork technologies
Знаете ли вы что из себя представляет сеть компании Cisco? Вот несколько цифр, показывающих масштаб стоящих перед нашими ИТ- и ИБ-службами задач:

  • 3 миллиона IP-адресов
  • 40 тысяч маршрутизаторов
  • 215 тысяч инфраструктурых устройств
  • 120 тысяч пользователей
  • 275 тысяч узлов, из которых 135 тысяч лэптопы и десктопы и 68 тысяч — мобильные устройства на платформах iOS, Android, BlackBerry, Windows и других
  • Офисы в 170 странах мира
  • 26 тысяч домашних офисов
  • 1350 лабораторий
  • 300 бизнес-партнеров, имеющих доступ к нашей инфраструктуре (логистика, производство, разработка, тестирование и т.п.)
  • свыше 700 облачных провайдеров услуг, которыми мы пользуемся в своей повседневной деятельности.
Читать дальше →
Total votes 20: ↑20 and ↓0+20
Views20K
Comments 32

Что было на выставке ISE-2017 (средства отображения, светодиоды, софт для экранов)

КРОК corporate blogIT Infrastructure
Каждый год в Амстердаме проходит крупнейшая выставка полушария, в рамках которой демонстрируются различные мультимедийные решения и всё, что с ними связано. Это событие мы традиционно посещаем — ходим как по общему пространству, так и по закрытым секциям для интеграторов, где нельзя снимать и записывать видео. Ниже я расскажу, какие тенденции в интеграции всех этих штук появились за год.



Двусторонняя видеостена (единый экран) LG на технологии OLED

Коротко о самом главном:

1. Светодиодные экраны совершенствуются, их производство удешевляется. Соответственно, они становятся всё популярнее. Шаг пикселя уже приблизился к психологической отметке — 1 мм. Экраны, собранные из таких модулей, имеют сочную и яркую картинку на уровне топовых LCD-панелей. Техпроцессы для серийного производства того, что было фантастикой 3–4 года назад, уже отточены и доведены до совершенства. Данные экраны можно применять как для улиц, так и для внутренних помещений, например, в целях информирования. Для ретейла они также будут полезными, включая внешнюю (фасадную) рекламу. Их преимущество — яркость. При определённом техническом исполнении они не боятся погодных условий: ни солнечного света, ни дождя, ни холода.

2. Китайские производители (вообще-то их тысячи, но запомнились LightLink, LightKing, Absen, Mignimage, Unilumin) плотно захватывают мультимедийную нишу. Если, по моим ощущениям, раньше на выставке было около 30% стендов, то сейчас все 60%. Из стадии прорывных технологий мы идём на стадию приклада, где важны инженеры и разработчики. А квалифицированных инженеров в Китае, благодаря их системе образования, частично выросшей из советской, больше, чем где бы то ни было ещё.

3. Продемонстрированы профессиональные дисплеи на технологиях OLED и QLED.

4. Есть много интересных разработок софта для B2B-сектора.

На этот раз на выставке необычных инновационных технологий почти не было, если не считать закрытой области стенда «Самсунга», где показывали экраны на квантовых точках.
Читать дальше →
Total votes 25: ↑25 and ↓0+25
Views6.5K
Comments 5

DNA Security — Безопасность, встроенная в сетевую инфраструктуру

Cisco corporate blogIT InfrastructureCiscoNetwork technologies
Вступление:

Рассматривая безопасность, встроенную в сетевую инфраструктуру и говоря о таких понятиях как ДНК (DNA), мы имеем ввиду что-то очень глубоко интегрированное и заложенное в саму сущность, в рассматриваемом случае в саму сущность сети. Но начнем мы в принципе с самого понятия DNA и как его видит Cisco для сети в целом и какую роль здесь играет информационная безопасность.

Концепция DNA:

DNA – это новый подход Cisco к инфраструктуре, который несет в себе возможности обеспечить технологии и подходы, которые могут дать современному бизнесу те преимущества и те драйверы которые требуются современному предприятию для эффективного ведения бизнеса в эпоху Цифровизации.



Читать дальше →
Total votes 9: ↑9 and ↓0+9
Views5.8K
Comments 6

Тренинг FastTrack. «Сетевые основы». «Основы беспроводной локальной сети». Часть первая. Эдди Мартин. Декабрь, 2012

ua-hosting.company corporate blogHostingIT InfrastructureCiscoNetwork technologies
Tutorial
Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий.



Мы продолжаем цикл из 27 статей на основе его лекций:

01/02: «Понимание модели OSI» Часть 1 / Часть 2
03: «Понимание архитектуры Cisco»
04/05: «Основы коммутации или свитчей» Часть 1 / Часть 2
06: «Свитчи от Cisco»
07: «Область использования сетевых коммутаторов, ценность свитчей Cisco»
08/09: «Основы беспроводной локальной сети» Часть 1 / Часть 2
10: «Продукция в сфере беспроводных локальных сетей»
11: «Ценность беспроводных локальных сетей Cisco»
12: «Основы маршрутизации»
13: «Строение роутеров, платформы маршрутизации от Cisco»
14: «Ценность роутеров Cisco»
15/16: «Основы дата-центров» Часть 1 / Часть 2
17: «Оборудование для дата-центров»
18: «Ценность Cisco в дата-центрах»
19/20/21: «Основы телефонии» Часть 1 / Часть 2 / Часть 3
22: «Программные продукты для совместной работы от Cisco»
23: «Ценность продуктов для совместной работы от Cisco»
24: «Основы безопасности»
25: «Программные продукты Cisco для обеспечения безопасности»
26: «Ценность продуктов Cisco для обеспечения безопасности»
27: «Понимание архитектурных игр Cisco (обзор)»

И вот восьмая из них.
Читать дальше →
Total votes 21: ↑20 and ↓1+19
Views9.5K
Comments 1

Тренинг FastTrack. «Сетевые основы». «Основы безопасности». Эдди Мартин. Декабрь, 2012

ua-hosting.company corporate blogHostingIT InfrastructureCiscoNetwork technologies
Tutorial
Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий.



Мы продолжаем цикл из 27 статей на основе его лекций:

01/02: «Понимание модели OSI» Часть 1 / Часть 2
03: «Понимание архитектуры Cisco»
04/05: «Основы коммутации или свитчей» Часть 1 / Часть 2
06: «Свитчи от Cisco»
07: «Область использования сетевых коммутаторов, ценность свитчей Cisco»
08/09: «Основы беспроводной локальной сети» Часть 1 / Часть 2
10: «Продукция в сфере беспроводных локальных сетей»
11: «Ценность беспроводных локальных сетей Cisco»
12: «Основы маршрутизации»
13: «Строение роутеров, платформы маршрутизации от Cisco»
14: «Ценность роутеров Cisco»
15/16: «Основы дата-центров» Часть 1 / Часть 2
17: «Оборудование для дата-центров»
18: «Ценность Cisco в дата-центрах»
19/20/21: «Основы телефонии» Часть 1 / Часть 2 / Часть 3
22: «Программные продукты для совместной работы от Cisco»
23: «Ценность продуктов для совместной работы от Cisco»
24: «Основы безопасности»
25: «Программные продукты Cisco для обеспечения безопасности»
26: «Ценность продуктов Cisco для обеспечения безопасности»
27: «Понимание архитектурных игр Cisco (обзор)»

И вот двадцать четвёртая из них.
Читать дальше →
Total votes 14: ↑12 and ↓2+10
Views3.6K
Comments 0

Тренинг FastTrack. «Сетевые основы». «Программные продукты Cisco для безопасности». Эдди Мартин. Декабрь, 2012

ua-hosting.company corporate blogHostingIT InfrastructureCiscoNetwork technologies
Tutorial
Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий.



Мы продолжаем цикл из 27 статей на основе его лекций:

01/02: «Понимание модели OSI» Часть 1 / Часть 2
03: «Понимание архитектуры Cisco»
04/05: «Основы коммутации или свитчей» Часть 1 / Часть 2
06: «Свитчи от Cisco»
07: «Область использования сетевых коммутаторов, ценность свитчей Cisco»
08/09: «Основы беспроводной локальной сети» Часть 1 / Часть 2
10: «Продукция в сфере беспроводных локальных сетей»
11: «Ценность беспроводных локальных сетей Cisco»
12: «Основы маршрутизации»
13: «Строение роутеров, платформы маршрутизации от Cisco»
14: «Ценность роутеров Cisco»
15/16: «Основы дата-центров» Часть 1 / Часть 2
17: «Оборудование для дата-центров»
18: «Ценность Cisco в дата-центрах»
19/20/21: «Основы телефонии» Часть 1 / Часть 2 / Часть 3
22: «Программные продукты для совместной работы от Cisco»
23: «Ценность продуктов для совместной работы от Cisco»
24: «Основы безопасности»
25: «Программные продукты Cisco для обеспечения безопасности»
26: «Ценность продуктов Cisco для обеспечения безопасности»
27: «Понимание архитектурных игр Cisco (обзор)»

И вот двадцать пятая из них.
Читать дальше →
Total votes 16: ↑15 and ↓1+14
Views3.1K
Comments 1

Простая реализация небольших CAM на ПЛИС

FPGA

Введение


Как-то раз мне потребовалось по работе реализовать небольшой блок CAM (ассоциативной памяти). Почитав, как это делается у Xilinx на BRAM (блоках статической памяти) или на SRL16 (16 — битных сдвиговых регистрах), я несколько опечалился, так как их реализации занимали довольно много места. Решил попробовать сделать его самостоятельно. Первым вариантом стала реализация в лоб. Забегая вперед, она практически сходу мне и подошла, благо, целевая частота для дизайна была всего 125 МГц.

Читать дальше →
Total votes 14: ↑13 and ↓1+12
Views4.1K
Comments 21

Путь к сетевой невиновности — Cisco DNA

Cisco corporate blogSystem administrationIT InfrastructureNetwork technologiesWireless technologies
Современные организации хотят от своей сети надежности, производительности и гибкости. Сеть должна позволять быстро подключать офисы, пользователей, внедрять новые услуги и приложения и одновременно быть бесперебойной и производительной. Однако современные сети не всегда соответствуют этим противоречивым по своей сути требованиям.

Кто виноват и что делать?

Архитектура Cisco Digital Network Architecture использует основные идеи SDN — разделение уровней управления и транспорта и автоматизацию задач, связанных с управлением корпоративной сетью. Однако Cisco вышли за рамки концепции SDN и реализовали сеть на основе намерения (Intent-Based Network), сделав её максимально адаптированной для потребностей современных организаций.
Читать дальше →
Total votes 11: ↑8 and ↓3+5
Views4.8K
Comments 0

StealthWatch: интеграция с Cisco ISE. Часть 4

TS Solution corporate blogInformation SecuritySystem administrationCiscoNetwork technologies


В более ранних статьях было рассмотрено несколько обширных тем касательно решения по мониторингу Cisco StealthWatch. Напомню, что StealthWatch — решение по мониторингу трафика в сети на предмет инцидентов безопасности и легитимности сетевого взаимодействия. В основе работы StealthWatch лежит сбор NetFlow и IPFIX с маршрутизаторов, коммутаторов и других сетевых устройств.

Ссылки на все статьи в цикле:
1) StealthWatch: базовые понятия и минимальные требования. Часть 1
2) StealthWatch: развертывание и настройка. Часть 2
3) StealthWatch: анализ и расследование инцидентов. Часть 3
4) StealthWatch: интеграция с Cisco ISE. Часть 4
5) Stealthwatch Cloud. Быстрое, удобное и эффективное решение для облачных и корпоративных инфраструктур. Часть 5

Мониторинг, в частности Cisco StealthWatch, — это прежде всего решение по детектированию угроз и атак. Все мониторинговые решения не подразумевают в себе предотвращение угроз, однако часто это требуется. У StealthWatch есть интеграция “из коробки” с Cisco ISE (Identity Services Engine). Интеграция состоит в том, что StealthWatch обнаруживает инцидент безопасности, а Cisco ISE вносит в хост карантин до момента, пока администратор руками его из карантина не вынесет.

В данной статье рассматривается настройка интеграции и пример срабатывания.
Читать дальше →
Total votes 7: ↑7 and ↓0+7
Views1.4K
Comments 0

Cisco ISE: Введение, требования, установка. Часть 1

TS Solution corporate blogInformation SecuritySystem administrationCiscoNetwork technologies

У каждой компании, даже самой малой есть потребность в проведении аутентификации, авторизации и учета пользователей (ААА). На начальном этапе ААА вполне себе хорошо реализуется на таких протоколах, как RADIUS, TACACS+ и DIAMETER. Однако с ростом количества пользователей и компании, растет и количество задач: максимальная видимость хостов и BYOD устройств, многофакторная аутентификация, создание многоуровневой политики доступа и так далее. 

Для таких задач отлично подходит класс решений NAC (Network Access Control) - контроль сетевого доступа. В цикле статей мы подробно рассмотрим Cisco ISE (Identity Services Engine) - NAC решение для предоставления контроля доступа пользователям к внутренней сети с учетом контекста. 

Подробнее
Total votes 14: ↑14 and ↓0+14
Views11K
Comments 1

Cisco ISE: Создание пользователей, добавление LDAP серверов, интеграция с AD. Часть 2

TS Solution corporate blogInformation SecuritySystem administrationCiscoNetwork technologies

Приветствую во второй публикации цикла статей, посвященному Cisco ISE. В первой статье  были освещены преимущества и отличия Network Access Control (NAC) решений от стандартных ААА, уникальность Cisco ISE, архитектура и процесс установки продукта.

В данной статье мы углубимся в создание учетных записей, добавлению LDAP серверов и интеграцию с Microsoft Active Directory, а также в нюансы при работе с PassiveID.

Подробнее
Total votes 12: ↑12 and ↓0+12
Views4.4K
Comments 0

Cisco ISE: Настройка гостевого доступа на FortiAP. Часть 3

TS Solution corporate blogInformation SecuritySystem administrationCiscoNetwork technologies

Приветствую в третьей публикации цикла статей, посвященному Cisco ISE. В данной публикации вас ждет погружение в гостевой доступ, а также пошаговое руководство интеграции Cisco ISE и FortiGate для настройки FortiAP.

Подробнее
Total votes 12: ↑12 and ↓0+12
Views2.6K
Comments 0

Cisco ISE: Профилирование. Часть 4

TS Solution corporate blogInformation SecuritySystem administrationCiscoNetwork technologies

Пришло время четвертой публикации цикла статей, посвященному Cisco ISE. В данной статье мы обсудим тему профайлинга в ISE, источники данных, а также его настройку.

Профилирование (профайлинг) - это опция, позволяющая определять модели оконечных устройств, их операционную систему, производителя, месторасположение, тем самым применяя определенный профиль на устройство. 

Профилирование позволяет:

- приобрести мониторинг оконечных устройств;

- приобрести видимость BYOD устройств;

- облегчить формирование политики сетевого доступа, основываясь на профилях устройств.

Подробнее
Total votes 10: ↑10 and ↓0+10
Views2.6K
Comments 0