Как стать автором
Обновить
9
0
Егор Черкасов @cherkasovegor

Инженер информационной безопасности

Отправить сообщение

Cisco ISE: Профилирование. Часть 4

Время на прочтение6 мин
Количество просмотров9.1K

Пришло время четвертой публикации цикла статей, посвященному Cisco ISE. В данной статье мы обсудим тему профайлинга в ISE, источники данных, а также его настройку.

Профилирование (профайлинг) - это опция, позволяющая определять модели оконечных устройств, их операционную систему, производителя, месторасположение, тем самым применяя определенный профиль на устройство. 

Профилирование позволяет:

- приобрести мониторинг оконечных устройств;

- приобрести видимость BYOD устройств;

- облегчить формирование политики сетевого доступа, основываясь на профилях устройств.

Подробнее
Всего голосов 10: ↑10 и ↓0+10
Комментарии0

Cisco ISE: Настройка гостевого доступа на FortiAP. Часть 3

Время на прочтение6 мин
Количество просмотров5.6K

Приветствую в третьей публикации цикла статей, посвященному Cisco ISE. В данной публикации вас ждет погружение в гостевой доступ, а также пошаговое руководство интеграции Cisco ISE и FortiGate для настройки FortiAP.

Подробнее
Всего голосов 12: ↑12 и ↓0+12
Комментарии0

Cisco ISE: Создание пользователей, добавление LDAP серверов, интеграция с AD. Часть 2

Время на прочтение7 мин
Количество просмотров11K

Приветствую во второй публикации цикла статей, посвященному Cisco ISE. В первой статье  были освещены преимущества и отличия Network Access Control (NAC) решений от стандартных ААА, уникальность Cisco ISE, архитектура и процесс установки продукта.

В данной статье мы углубимся в создание учетных записей, добавлению LDAP серверов и интеграцию с Microsoft Active Directory, а также в нюансы при работе с PassiveID.

Подробнее
Всего голосов 12: ↑12 и ↓0+12
Комментарии0

Cisco ISE: Введение, требования, установка. Часть 1

Время на прочтение7 мин
Количество просмотров35K

У каждой компании, даже самой малой есть потребность в проведении аутентификации, авторизации и учета пользователей (ААА). На начальном этапе ААА вполне себе хорошо реализуется на таких протоколах, как RADIUS, TACACS+ и DIAMETER. Однако с ростом количества пользователей и компании, растет и количество задач: максимальная видимость хостов и BYOD устройств, многофакторная аутентификация, создание многоуровневой политики доступа и так далее. 

Для таких задач отлично подходит класс решений NAC (Network Access Control) - контроль сетевого доступа. В цикле статей мы подробно рассмотрим Cisco ISE (Identity Services Engine) - NAC решение для предоставления контроля доступа пользователям к внутренней сети с учетом контекста. 

Подробнее
Всего голосов 14: ↑14 и ↓0+14
Комментарии1

Процедура обновления Check Point с R80.20/R80.30 до R80.40

Время на прочтение11 мин
Количество просмотров8K

Более двух лет назад мы писали о том, что перед каждым администратором Check Point рано или поздно встает вопрос обновления на новую версию. В данной статье было описано обновление с версии R77.30 до R80.10. К слову, в январе 2020-го R77.30 стала сертифицированной версией ФСТЭК. За 2 года в Check Point многое изменилось. В статье “Check Point Gaia R80.40. Что будет нового?” описаны все нововведения, коих много. В данной статье процедура обновления будет описана максимально подробно. 

Узнать больше
Всего голосов 11: ↑11 и ↓0+11
Комментарии1

Эшелонированная защита. Fortinet & Flowmon Networks

Время на прочтение8 мин
Количество просмотров2.6K


В последнее время все больше компаний дозревают до эшелонированной защиты, когда одно решение защищает периметр сети, другое — оконечные станции, третье — постоянно мониторит сеть, обнаруживая аномалии, четвертое сканирует сеть на предмет незакрытых уязвимостей и так далее. Одновременно с этим возрастает потребность в различных интеграциях и хорошо, когда они “из коробки”, то есть писать сложные скрипты не нужно.

Мы не так давно писали о новой услуге TS Solution — CheckFlow. Это бесплатный аудит сетевого трафика (как внутреннего, так и внешнего). Flowmon — решение по анализу телеметрии и мониторингу сети, которое дает ценную информацию как для сетевых администраторов, так и для «безопасников»: аномалии, сканирования, нелегитимные сервера, петли, нелегитимные взаимодействия, вторжения в сеть, атаки “нулевого дня” и многое другое.

Также рекомендую обратиться к статье 9 типовых проблем в сети, которые можно обнаружить с помощью анализа с Flowmon.

Интеграция Flowmon & FortiGate


Интеграция была упомянута в нашем блоге. В общем и целом она заключается в том, что Next-Generation Firewall (такой, как FortiGate) защищает периметр, а Flowmon мониторит сетевую инфраструктуру, тем самым заказчик получает полную видимость сети. Однако Flowmon позволяет лишь обнаруживать, но не предотвращать атаки и аномалии, ведь он работает на телеметрии, которая добывается с помощью Netflow/IPFIX. Для вноса в карантин подозрительного или зараженного хоста может использоваться NGFW или же NAC (Network Access Control) решение.

Так вот, вендор Flowmon выпустил shell скрипт, который в ответ на инциденты безопасности может выполнить следующие действия на FortiGate:

  • Заблокировать зараженный хост по IP адресу (IP Ban);
  • Внести в хост карантин с помощью FortiClient по MAC адресу (Quarantine with FortiClient);
  • Динамический карантин на все зараженные хосты по МАС адресам (Access Layer Quarantine);
Читать дальше →
Всего голосов 7: ↑7 и ↓0+7
Комментарии3

Stealthwatch Cloud. Быстрое, удобное и эффективное решение для облачных и корпоративных инфраструктур. Часть 5

Время на прочтение7 мин
Количество просмотров1.5K


Не так давно я писал про мониторинг Netflow/IPFIX и про Cisco StealthWatch — аналитическое решение, которое позволяет детектировать такие события, как сканирования, распространение сетевых червей, шпионское ПО, нелегитимные взаимодействия и различного рода аномалии.

Ссылки на все статьи в цикле:
1) StealthWatch: базовые понятия и минимальные требования. Часть 1
2) StealthWatch: развертывание и настройка. Часть 2
3) StealthWatch: анализ и расследование инцидентов. Часть 3
4) StealthWatch: интеграция с Cisco ISE. Часть 4
5) Stealthwatch Cloud. Быстрое, удобное и эффективное решение для облачных и корпоративных инфраструктур. Часть 5

Мониторинг облачной инфраструктуры давно уже не является новой задачей, так у каждого крупного игрока, есть свои инструменты — Amazon CloudWatch или Amazon S3, Google Stackdriver, Azure Monitor. Эти инструменты отлично подходят для мониторинга приложений, производительности и инфраструктуры в целом, но они не закрывают задачи по безопасности (да и сами провайдеры облаков не сильно ей обеспокоены): распространение зловредного ПО, ботнет-коммуникации, обнаружение аномалий, попытки сканирования, нелегитимный доступ (включая варианты с использованием легитимных учетных данных) и многое другое.
Читать дальше →
Всего голосов 5: ↑5 и ↓0+5
Комментарии0

StealthWatch: интеграция с Cisco ISE. Часть 4

Время на прочтение4 мин
Количество просмотров2.6K


В более ранних статьях было рассмотрено несколько обширных тем касательно решения по мониторингу Cisco StealthWatch. Напомню, что StealthWatch — решение по мониторингу трафика в сети на предмет инцидентов безопасности и легитимности сетевого взаимодействия. В основе работы StealthWatch лежит сбор NetFlow и IPFIX с маршрутизаторов, коммутаторов и других сетевых устройств.

Ссылки на все статьи в цикле:
1) StealthWatch: базовые понятия и минимальные требования. Часть 1
2) StealthWatch: развертывание и настройка. Часть 2
3) StealthWatch: анализ и расследование инцидентов. Часть 3
4) StealthWatch: интеграция с Cisco ISE. Часть 4
5) Stealthwatch Cloud. Быстрое, удобное и эффективное решение для облачных и корпоративных инфраструктур. Часть 5

Мониторинг, в частности Cisco StealthWatch, — это прежде всего решение по детектированию угроз и атак. Все мониторинговые решения не подразумевают в себе предотвращение угроз, однако часто это требуется. У StealthWatch есть интеграция “из коробки” с Cisco ISE (Identity Services Engine). Интеграция состоит в том, что StealthWatch обнаруживает инцидент безопасности, а Cisco ISE вносит в хост карантин до момента, пока администратор руками его из карантина не вынесет.

В данной статье рассматривается настройка интеграции и пример срабатывания.
Читать дальше →
Всего голосов 7: ↑7 и ↓0+7
Комментарии0

StealthWatch: анализ и расследование инцидентов. Часть 3

Время на прочтение8 мин
Количество просмотров5.5K


Cisco StealthWatch — это аналитическое решение в области ИБ, которое обеспечивает всесторонний мониторинг угроз в распределенной сети. В основе работы StealthWatch лежит сбор NetFlow и IPFIX с маршрутизаторов, коммутаторов и других сетевых устройств. В результате сеть становится чувствительным сенсором и позволяет администратору заглянуть туда, куда не могут добраться традиционные методы защиты сети, например, Next Generation Firewall.

Ссылки на все статьи в цикле:
1) StealthWatch: базовые понятия и минимальные требования. Часть 1
2) StealthWatch: развертывание и настройка. Часть 2
3) StealthWatch: анализ и расследование инцидентов. Часть 3
4) StealthWatch: интеграция с Cisco ISE. Часть 4
5) Stealthwatch Cloud. Быстрое, удобное и эффективное решение для облачных и корпоративных инфраструктур. Часть 5

Сейчас предлагаю обсудить, как следует работать с алармами и расследовать инциденты безопасности, которые генерирует решение. Будет приведено 6 примеров, которые, я надеюсь, дадут хорошее представление о полезности продукта.
Читать дальше →
Всего голосов 10: ↑10 и ↓0+10
Комментарии0

Защита почты от Check Point. MTA Click-Time URL Protection

Время на прочтение5 мин
Количество просмотров3.8K
Ни для кого не секрет, что почта и почтовые вложения являются одними из главных векторов атак. Тело письма может содержать фишинговые ссылки, которые ведут на зловредные сайты, где доверчивый пользователь может оставить свои личные данные или скачать зловреда (программы-шпионы, шифровальщики, вымогатели, трояны и прочее).



Новый тип атак


Последнее время довольно популярными стали «Отложенные атаки» (от англ. “Delayed Poisoning Attacks”). Суть сводится к следующему: атакующий отправляет письмо с обычной ссылкой, которая не является зловредной на момент проверки письма, однако в скором времени атакующий меняет сайт, куда данная ссылка пользователя перенаправляет. В результате пользователь, нажав на якобы “нормальную” ссылку, попадает на фишинговый ресурс, либо же на зловредный сайт, на котором скачивается зловред в фоновом режиме и пользователь становится зараженным. Вся магия в том, что на момент проверки письма модулями NGFW письмо является легитимным и без проблем обходит все уровни защиты. В данной статье мы рассмотрим, как компания Check Point справляется с этой угрозой, и какие настройки необходимо выполнить.
Читать дальше →
Всего голосов 5: ↑5 и ↓0+5
Комментарии1

Check Point: оптимизация CPU и RAM

Время на прочтение7 мин
Количество просмотров9.9K

Здравствуйте, коллеги! Сегодня я хотел бы обсудить очень актуальную для многих администраторов Check Point тему «Оптимизация CPU и RAM». Нередки случаи, когда шлюз и/или менеджмент сервер потребляют неожиданно много этих ресурсов, и хотелось бы понять, куда они “утекают”, и по возможности грамотнее использовать их.

1. Анализ


Для анализа загрузки процессора полезно использовать следующие команды, которые вводятся в экспертном режиме:
Читать дальше →
Всего голосов 15: ↑14 и ↓1+13
Комментарии3

StealthWatch: развертывание и настройка. Часть 2

Время на прочтение5 мин
Количество просмотров5.8K


Здравствуйте, коллеги! Определившись с минимальными требованиями для развертывания StealthWatch в прошлой статье, мы можем начать развертывание продукта.

Ссылки на все статьи в цикле:
1) StealthWatch: базовые понятия и минимальные требования. Часть 1
2) StealthWatch: развертывание и настройка. Часть 2
3) StealthWatch: анализ и расследование инцидентов. Часть 3
4) StealthWatch: интеграция с Cisco ISE. Часть 4
5) Stealthwatch Cloud. Быстрое, удобное и эффективное решение для облачных и корпоративных инфраструктур. Часть 5

1. Способы развертывания StealthWatch


Существует несколько способов «потрогать» StealthWatch:

  • dcloud – облачный сервис лабораторных работ;
  • Cloud Based: Stealthwatch Cloud Free Trial – здесь Netflow с вашего устройства посыпется в облако и будет там анализироваться ПО StealthWatch;
  • On-premise POV (GVE request) – способ, по которому пошел я, вам скинут 4 OVF файла виртуальных машин со встроенными лицензиями на 90 дней, которые можно развернуть на выделенном сервере в корпоративной сети.
Читать дальше →
Всего голосов 8: ↑8 и ↓0+8
Комментарии1

StealthWatch: базовые понятия и минимальные требования. Часть 1

Время на прочтение5 мин
Количество просмотров12K


1. Введение
Данный цикл статей посвящен продукту для мониторинга сети Cisco StealthWatch.
Компания Cisco Systems активно продвигает его как продукт для улучшения безопасности сети, поэтому давайте разбираться.
В блоге TS Solution уже была статья на эту тему, в данном цикле статей я сосредоточусь на настройке и развертывании продукта. Тем не менее, для тех, кто первый раз слышит о StealthWatch определим базовые понятия.
”Система Stealthwatch обеспечивает лучшие в отрасли возможности мониторинга сети и анализа безопасности для ускорения и более точного обнаружения угроз, реагирования на инциденты и проведения расследований”, — говорит Cisco и приводит около 50-ти кейсов (success stories), с которыми вы можете ознакомиться здесь.

Ссылки на все статьи в цикле:
1) StealthWatch: базовые понятия и минимальные требования. Часть 1
2) StealthWatch: развертывание и настройка. Часть 2
3) StealthWatch: анализ и расследование инцидентов. Часть 3
4) StealthWatch: интеграция с Cisco ISE. Часть 4
5) Stealthwatch Cloud. Быстрое, удобное и эффективное решение для облачных и корпоративных инфраструктур. Часть 5

Основываясь на данных телеметрии вашей инфраструктуры, StealthWatch позволяет:
· выявлять самые разные кибератаки (APTs, DDoS, 0-day, data leakage, ботнет)
· контролировать соблюдение политик безопасности
· обнаруживать аномалии в поведении пользователей и оборудования
· проводить криптоаудит трафика (технология ЕТА)

В основе работы StealthWatch лежит сбор NetFlow и IPFIX с маршрутизаторов, коммутаторов и других сетевых устройств. В результате сеть становится чувствительным сенсором и позволяет администратору заглянуть туда, куда не могут добраться традиционные методы защиты сети, например, NGFW. Собирать StealthWatch может следующие протоколы: NetFlow (начиная с версии 5), sFlow, jFlow, cFlow, Netstream, nvzFlow, IPFIX, Packeteer-2 и другие кастомные доработки.

Читать дальше →
Всего голосов 13: ↑12 и ↓1+11
Комментарии0

Информация

В рейтинге
Не участвует
Откуда
Санкт-Петербург, Санкт-Петербург и область, Россия
Зарегистрирован
Активность