Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Демонстрация настройки TrustAccess

Блог компании Код Безопасности
В ролике демонстрируется развертывание и настройка решения «с нуля» на примере сценария разграничения доступа к общим папкам файл-сервера. Весь процесс, включая инсталляцию компонентов TrustAccess и настройку правил фильтрации, занимает всего несколько минут.

Читать дальше →
Всего голосов 5: ↑1 и ↓4-3
Просмотры2.9K
Комментарии 0

Cisco ASA в GNS3: возможные сценарии и сопутствующие баги

Cisco
Из песочницы
Эмулятору GNS3 на хабре была посвящена не одна статья, и думаю, что многие, кто работает с оборудованием Cisco, сталкивались с необходимостью запуска сетевого оборудования в виртуальной среде для проверки интересующих топологий и решений, при отладке неработающих конфигураций, либо просто при подготовке к сертификации или изучении той или иной технологии.

В последних версиях GNS3 появилась возможность эмуляции такого устройства, как Cisco ASA. Это устройство является многофункциональным межсетевым экраном, может работать в различных режимах (routed/transparent; single/multiple context), применяться в отказоустойчивых конфигурациях (active/standby; active/active) и т.д. В статье приводятся результаты тестирования и выводы, насколько полно поддерживается данный функционал при виртуализации этого устройства в GNS3.
Читать дальше →
Всего голосов 17: ↑17 и ↓0+17
Просмотры26K
Комментарии 11

Тестирование решений Palo Alto Networks: как запретить доступ к социальным сетям и приложениям

Блог компании CloudMTS
Тестирование Palo Alto Здравствуйте, дорогие любители высоких технологий. Продолжаем наш цикл статей про продвинутые железяки.

Сегодня я расскажу о решениях компании Palo-Alto Networks и покажу, как настроить различные политики, в частности запрещающие пользоваться социальной сетью или приложением иного рода конкретному пользователю.

Читать дальше →
Всего голосов 18: ↑10 и ↓8+2
Просмотры36K
Комментарии 27

Новое в релизе Kerio Control 8.3

Блог компании Kerio TechnologiesИнформационная безопасность
image

Представляем вашему вниманию Kerio Control 8.3 – новый релиз нашего UTM-решения.

В Kerio Control 8.3 появились такие возможности, как обратный прокси-сервер, блокировка нераспознанных IP-адресов и управление полосой пропускания внутри VPN-туннелей. Упростился и значительно улучшился процесс создания и управления правилами трафика, а система аутентификации пользователей и управления устройствами стала более гибкой.

Обратный прокси-сервер.



Что это?
Встроенный обратный прокси-сервер позволяет размещать за межсетевым экраном (файрволлом) Kerio Control несколько веб-узлов и веб-серверов одновременно, и при этом использовать единый маршрутизируемый IP-адрес. IPS (система предотвращения вторжений) и система фильтрации антивирусной программы работают с обратным прокси-сервером.

Правила управления полосой пропускания могут применяться к каждому физическому или виртуальному серверу, но не могут быть применены к правилам обратного прокси.

Для чего?
Обратный прокси является единой точкой входа для любого веб-узла или файлового сервера, размещенного за межсетевым экраном. Это дает следующие преимущества:

• Повышенную безопасность – бэк-энд серверная типология и сетевые характеристики спрятаны от внешнего мира.
• Упрощенную аутентификацию – единая точка аутентификации для всех сервисов, расположенных за межсетевым экраном (файрволлом).
• Простое управление SSL-сертификатами веб-сайтов, размещенных с использованием HTTPS – отпадает необходимость в сертификатах для каждого веб-сервера, снижая нагрузку на веб-сервера при шифровании.

Дополнительные преимущества:
• Кэширование содержимого для экономии пропускной способности.
• Балансировка нагрузки.
• Поддержка IPv6.

Для кого?
Для системного администратора.

Читать дальше →
Всего голосов 6: ↑4 и ↓2+2
Просмотры35K
Комментарии 17

О сертификации межсетевых экранов

Информационная безопасность
Из песочницы

Инструмент защиты от нежелательного трафика


Будучи заинтересованным человеком в области сертификации СЗИ, решил изложить некоторые мысли по сертификации межсетевых экранов. В статье уделено внимание проблемам, которые почему-то очень неохотно решаются в настоящий момент. Если эта тема вам тоже интересна и вы хотите ее обсудить, добро пожаловать под кат.
Читать дальше →
Всего голосов 16: ↑15 и ↓1+14
Просмотры21K
Комментарии 20

Ограничиваем нагрузку на сервер. Дешево и сердито

Блог компании КиберСофтИнформационная безопасность
Recovery mode
Ранее мы писали о разграничении информационных систем при защите персональных данных. Предмет этой статьи — ограничение нагрузки на сервер при ограниченном бюджете.



Читать дальше →
Всего голосов 15: ↑2 и ↓13-11
Просмотры4.7K
Комментарии 3

Обзор программных межсетевых экранов при защите ИСПДн

Блог компании КиберСофтИнформационная безопасность
Recovery mode
Цель данной статьи — сравнить сертифицированные межсетевые экраны, которые можно использовать при защите ИСПДн. В обзоре рассматриваются только сертифицированные программные продукты, список которых формировался из реестра ФСТЭК России.

Читать дальше →
Всего голосов 6: ↑3 и ↓30
Просмотры47K
Комментарии 4

ФСТЭК: требования к файрволам

Информационная безопасность
Итак, произошло долгожданное событие и ФСТЭК РФ в дополнение к ранее выпущенным Профилям антивирусной защиты выпустил (точнее выложил на сайте) и требования к межсетевым экранам. В том числе программным для установки на рабочие станции. К сожалению выложены не все документы — традиционно выложены Профили четвертого, пятого и шестого класса защиты. Остальные классы защиты описываются в документах с грифом ДСП и широкой публике недоступны.

Что же должны уметь межсетевые экраны по мнению ФСТЭК?
Читать дальше →
Всего голосов 27: ↑24 и ↓3+21
Просмотры67K
Комментарии 57

Пациент скорее жив, чем мертв или Слухи о смерти шлюзов под Windows несколько преувеличены

Блог компании Smart-SoftИнформационная безопасностьСистемное администрированиеСетевые технологииРазработка под Windows
Лет 20 тому назад в качестве сетевых шлюзов использовались обычные серверы или даже офисные компьютеры. Простые фильтры пакетов ничего не знали о прикладном уровне модели OSI, не умели анализировать разнообразный контент, а тем более — распознавать сетевые атаки. Развитие комбинированных решений в сфере безопасности началось с продуктов для Windows, но со временем их сменили специализированные аппаратные шлюзы. Даже корпорация Microsoft отказалась от Forefront TMG (в девичестве — ISA Server), сохранив, впрочем, расширенную поддержку продукта до 2020 года. Мы тоже не остались в стороне от новых рыночных тенденций, создав линейку работающих под управлением FreeBSD устройств. Тем не менее, мы продолжаем поддерживать наше Windows-решение, на днях выпустив его обновление. Делаем мы это не из жалости к “старичку” — он до сих востребован у заказчиков и неплохо продаётся. Поэтому громко заявляем: слухи о смерти программных шлюзов безопасности для “виндовс”, мягко говоря, преувеличены.


Читать дальше →
Всего голосов 9: ↑6 и ↓3+3
Просмотры6.1K
Комментарии 11

Построение расширенной системы антивирусной защиты небольшого предприятия. Часть 1. Выбор стратегии и решения

Блог компании ZYXEL в РоссииИнформационная безопасностьСистемное администрированиеАнтивирусная защитаСерверное администрирование
Наверное, не стоит много писать о необходимости уделять внимание ИТ безопасности и что будет, если этого не делать. Поэтому сразу перейдём к делу. В рамках одного из проектов понадобилось организовать комплексную защиту одной из сетевых ИТ-инфраструктур.
Читать дальше →
Всего голосов 7: ↑7 и ↓0+7
Просмотры8.6K
Комментарии 4

Построение расширенной системы антивирусной защиты небольшого предприятия. Часть 3

Блог компании ZYXEL в РоссииИнформационная безопасностьСистемное администрированиеАнтивирусная защита
Recovery mode

В этой части мы продолжим описание решения многоступенчатой защите на основе шлюзов USG Performance Series, в частности, Zyxel USG40W. Предыдущие части: первая и вторая. Но в начале стоит вспомнить о причинах, которые побуждают системных администраторов, специалистов по ИТ-безопасности использовать подобные устройства.

Далее мы перейдём к описанию Zyxel USG40W, взяв за основу оба варианта web-интерфейса: «Простой Режим» и «Режим Опытного Пользователя».
Читать дальше →
Всего голосов 6: ↑6 и ↓0+6
Просмотры4.3K
Комментарии 3

Справочник законодательства РФ в области информационной безопасности (версия от 08.07.2021)

Информационная безопасностьКриптографияАнтивирусная защитаЗаконодательство в IT

© Яндекс.Картинки

Перечень изменений.

Все специалисты по информационной безопасности рано или поздно сталкиваются с вопросами законодательного регулирования своей деятельности. Первой проблемой при этом обычно является поиск документов, где прописаны те или иные требования. Данный справочник призван помочь в этой беде и содержит подборку ссылок на основные законодательные и нормативно-правовые акты, регламентирующие применение информационных технологий и обеспечение информационной безопасности в Российской Федерации.
Читать дальше →
Всего голосов 34: ↑33 и ↓1+32
Просмотры61K
Комментарии 16

Как мы спроектировали и реализовали новую сеть на Huawei в московском офисе, часть 3: серверная фабрика

Блог компании Инфосистемы ДжетСетевые технологииСетевое оборудование


В предыдущих двух частях (раз, два) мы рассмотрели принципы, на основе которых построена новая пользовательская фабрика, и рассказали про миграцию всех рабочих мест. Теперь пришла пора поговорить о серверной фабрике.
Читать дальше →
Всего голосов 29: ↑27 и ↓2+25
Просмотры6.4K
Комментарии 0

Два в одном, или миграция контроллера точки доступа в шлюз

Блог компании ZYXEL в РоссииСистемное администрированиеСетевые технологииБеспроводные технологииСетевое оборудование


Считается, что серьёзная сетевая инфраструктура — это должно стоить дорого, и чем больше в ней устройств, тем лучше. Но всегда ли справедлив этот принцип? Попробуем разобраться на примере управления точками доступа Wi-Fi.

Читать дальше →
Всего голосов 3: ↑3 и ↓0+3
Просмотры2K
Комментарии 0

Что стало причиной сбоя 30 августа, в ходе которого мировой трафик упал на 3,5%

Блог компании ITSummaСетевые технологииСерверное администрированиеСетевое оборудование
Глобальный сбой работоспособности интернета произошел по вине американского провайдера CenturyLink. Из-за некорректной настройки межсетевого экрана у пользователей по всему миру наблюдались проблемы с доступом к Google, службам Microsoft, облачным сервисам Amazon, сервису микроблогов Twitter, Discord, сервисам Electronic Arts, Blizzard, Steam, веб-сайту Reddit и многим другим.



Причиной сбоя стало то, что CenturyLink, являясь Level3-провайдером, некорректно сформулировал правило BGP Flowspec в протоколе безопасности. BGP Flowspec используется для перенаправления трафика, так что эта ошибка привела к серьезным проблемам с маршрутизацией внутри сети провайдера, что сказалось и на стабильности глобального интернета. Конечно, сильнее всего пострадали пользователи в США, но отголоски проблем ощущались по всему миру.

Важно отметить, что CenturyLink является третьей про размерам телекоммуникационной компанией Америки, сразу после AT&T и Verizon.
Читать дальше →
Всего голосов 42: ↑41 и ↓1+40
Просмотры20K
Комментарии 9

Маршрутизируем и защищаем сеть

Блог компании ZYXEL в РоссииСистемное администрированиеСетевые технологииОблачные сервисыСетевое оборудование


Роутер (router) в переводе с английского дословно означает маршрутизатор. Но, как всегда, дословный перевод не всегда отражает реальность. Модели «роутеров для доступа в Интернет», предлагаемые большинством вендоров, по факту представляют собой межсетевой экран, сочетающий и простые функции вроде фильтрации по MAC, и «продвинутые» анализаторы, например, контроль приложений (Application Patrol).

Читать дальше →
Всего голосов 5: ↑3 и ↓2+1
Просмотры7K
Комментарии 0

Особенности применения управляемых и неуправляемых коммутаторов

Блог компании ZYXEL в РоссииСистемное администрированиеСетевые технологииОблачные сервисыСетевое оборудование


Какой коммутатор использовать для решения той или иной задачи: управляемый или неуправляемый? Разумеется, однозначные ответы вроде: «Нужно брать который круче» или «который дешевле», — не подходят, оборудование нужно подбираться строго по требуемым характеристикам. А какие они, эти характеристики? И какие преимущества у той или иной группы устройств?

Читать дальше →
Всего голосов 3: ↑3 и ↓0+3
Просмотры11K
Комментарии 7

53 совета как поднять нерабочую сеть

Блог компании ZYXEL в РоссииСистемное администрированиеСетевые технологииОблачные сервисыСетевое оборудование


Ноябрь — месяц особенный. Целых два профессиональных праздника для российских безопасников: День специалиста по безопасности в России — 12 ноября и Международный день защиты информации — 30 ноября.


Находясь между этими датами, невольно задумываешься на тему: а что есть безопасность в принципе? И что приносит больший вред: внешние атаки или сумасшедшие ошибки, странные предрассудки и просто нежелание что-либо сделать хорошо?


Предлагаем вашему вниманию перечень "вредных советов", надеюсь, они вам понравятся.

Читать дальше →
Всего голосов 7: ↑7 и ↓0+7
Просмотры9.9K
Комментарии 4

Убираем старые проблемы защиты крупных и малых сетей

Блог компании ZYXEL в РоссииСистемное администрированиеСетевые технологииОблачные сервисыСетевое оборудование


«Черепаха» — особое построение римских легионеров.


До сих пор существует практика разделять подход к безопасности для небольших компаний и для крупного бизнеса. С одной стороны, вроде бы логика в этом прослеживается. Якобы для штаб-квартиры в столице требуется высокий уровень безопасности, а для небольшого филиала — уровень попроще и пониже.


Но, может быть, стоит посмотреть с другой стороны? Владельцы хотят максимально обезопасить свой бизнес, даже если он небольшой. А если государственная организация находится не в столице, то это не значит, что она должна работать с перебоями только потому, что в ИТ из-за проблем с безопасностью что-то нарушилось и никак не восстановят.

Читать дальше →
Всего голосов 7: ↑6 и ↓1+5
Просмотры3.6K
Комментарии 11

Коммутаторы L2, L2+ и L3 — что, когда, куда, откуда, как, зачем и почему?

Блог компании ZYXEL в РоссииСистемное администрированиеСетевые технологииОблачные сервисыСетевое оборудование


«Но это же в любом учебнике по сетям написано!» — возмутится нетерпеливый читатель.


Однако, не нужно спешить с выводами. Написано по этому поводу много, но, к сожалению, далеко не всегда понятным языком. Вот и рождаются вредные мифы.


Поэтому не всегда в точности понятно, когда и куда какое устройство приспособить. Представьте, звонит сисадмину начальник ИТ отдела и требует быстро подобрать в запас «очень бюджетный коммутатор, и чтобы все основные функции закрывал, пока деньги не перехватили и настроение у директора хорошее».


И начинает наш герой ломать голову: взять L3, чтобы «на все случаи жизни», но он дорогой или взять подешевле — L2, а вдруг прогадаешь… Да ещё этот L2+ непонятно что за промежуточный уровень...


Подобные сомнения иногда обуревают даже опытных специалистов, когда встаёт вопрос выбора устройств при жёстком лимите бюджета.

Читать дальше →
Всего голосов 3: ↑3 и ↓0+3
Просмотры30K
Комментарии 11
1