Мы уже публиковали небольшую статью "критерии выбора NGFW". Здесь же предполагается что вы уже выбрали свой NGFW и собираетесь его покупать. О чем нужно помнить? Как не оступиться на последнем этапе — закупке. На наш взгляд, это очень важный вопрос, т.к. NGFW любого вендора стоит недешево. И если все пойдет не по плану или будет работать не так, как вы ожидали, то у вас могут возникнуть проблемы, как у лица принявшего решение о закупке. В этой статье мы постараемся отразить основные моменты, на которые нужно обратить внимание ПЕРЕД покупкой, а не ПОСЛЕ. Возможно этот небольшой чек-лист поможет вам избежать непредвиденных трат и сохранит и без того потрепанные нервы. Читать полностью »
Рубрика «Firepower»
О чем нужно помнить покупая NGFW? Чек-лист
2018-11-28 в 6:20, admin, рубрики: check point, Firepower, fortinet, ngfw, Palo Alto, utm, Блог компании TS Solution, информационная безопасность, Сетевые технологии, системное администрированиеАутентификация пользователей терминальных серверов на FirePOWER
2017-02-15 в 10:53, admin, рубрики: Cisco, Firepower, ftd, TS Agent, авторизация, аутентификация, Блог компании CBS, ит-инфраструктура, Сетевые технологии, системное администрирование, терминальные серверы, файрвол
Для нас, инженеров, следить за появлением новых версий FirePOWER – настоящее удовольствие. Каждый раз, открывая очередной Release Notes, мы с замиранием сердца (а иногда и с полной остановкой) изучаем новые фичи, добавленные разработчиками.
Одним из долгожданных нововведений стал Cisco Terminal Server Agent (далее TS Agent). Он предназначен для корректной аутентификации пользователей терминальных серверов (далее ТС). В данном материале расскажу, зачем он нужен и как работает. Читать полностью »
Скучно о работе дешифрации NGFW
2016-12-28 в 7:20, admin, рубрики: Cisco, Firepower, ftd, HTTPS, SSL, Блог компании CBS, Дешифрация, информационная безопасность, ит-инфраструктура, Сетевые технологии, системное администрирование
Если вы хотите окончательно испортить первое свидание – поговорите с девушкой о дешифрации. Да и в случае последующих – тоже не стОит.
Наша встреча с вами не первая, поэтому в этом тексте речь снова пойдет о дешифрации.
Да, я вновь расскажу об SSL. Могу обрадовать себя и вас тем, что это второй и последний материал на эту тему. Возможно.Читать полностью »
Скучно о дешифрации
2016-12-26 в 7:50, admin, рубрики: Cisco, Firepower, ftd, HTTPS, SSL, Блог компании CBS, Дешифрация, информационная безопасность, ит-инфраструктура, Сетевые технологии, системное администрирование
Нет, а вы вообще когда-либо видели веселый текст про SSL?
Я – нет. Но нам все равно придется страдать. Вы могли бы пролистать этот материал и почитать что-нибудь более интересное и интригующее. Но если вам надо разобраться, как и зачем это работает, то советую запастись чем-нибудь бодрящим. Ибо далее неподготовленный человек рискует заснуть.
Я, конечно, возьму на себя ответственность и буду периодически вас будить. Однако, советую все же налить себе чашечку крепкого кофе и устроиться поудобнее. Поговорить нам надо о многом:
дешифрация NGFW – дело тонкое.Читать полностью »
МСЭ нового поколения Cisco Firepower серии 4100 крупным планом
2016-07-28 в 8:10, admin, рубрики: Cisco, Firepower, антивирусная защита, безопасность, Блог компании МУК, ит-инфраструктура, мсэ, Сетевые технологии, метки: МСЭЦифровая революция, которую переживает современный мир, ведет к небывалому росту количества подключений. Для потребителей, компаний, государственных органов власти цифровизация — двигатель инноваций. Но с увеличением числа подключений больше возможностей получают и киберпреступники. Поэтому предприятия должны прилагать больше усилий для обеспечения информационной безопасности (ИБ).
Первый взгляд на новое программное обеспечение Cisco Firepower Threat Defense
2016-07-06 в 8:13, admin, рубрики: asa, Cisco, cisco asa, Firepower, ftd, ngfw, NGIPS, SourceFire, threat defense, Блог компании CBS, информационная безопасность, Сетевые технологии, системное администрирование
Здравствуй! Осенью прошлого года мы делились с тобой опытом внедрения сервисов FirePOWER на межсетевом экране Cisco ASA. А в новогодних флэшбэках упомянули про FirePOWER версии 6.0, в которой одной из основных новшеств было управление всеми сервисами с помощью ASDM. Прогресс в Cisco не стоит на месте и этой весной произошел анонс нового модельного ряда Cisco Firepower 4100 и 9300. Это, по сути, все те же модульные ASA, на подобие 5585-X, но с новым названием (привет отдел маркетинга), более навороченные, более производительные и с новым программным обеспечением централизованного управления Firepower Threat Defense (FTD). FTD можно запускать не только на устройствах нового модельного ряда, но и на всех моделях ASA 5500-X, в том числе на 5585-X. Как раз об этом новом ПО от Cisco и пойдет речь в этой статье.Читать полностью »
Интеграция Cisco FirePOWER и ISE
2016-06-29 в 7:27, admin, рубрики: active directory, Cisco, Cisco ISE, Cisco pxGrid, Firepower, radius, SGT, SourceFire, SXP, TrustSec, авторизация, аутентификация, Блог компании CBS, делимся опытом, информационная безопасность, ит-инфраструктура, Сетевые технологии, метки: FirePOWER
Привет habr! Начиная с версии FirePOWER 6.0.0.0, появилась возможность интеграции с корпоративным сервером централизованной аутентификации и авторизации Cisco ISE. В данной заметке кратко рассмотрим, что именно даёт связь Cisco FirePOWER с ISE и как эта связь настраивается.Читать полностью »
Защита платежной инфраструктуры банка
2016-04-01 в 19:57, admin, рубрики: amp, AnyConnect, Cisco, CTD, Cyber Threat Defense, Firepower, ISE, NAC, netflow, TrustSec, zFlow, Банк России, Блог компании Cisco, информационная безопасность1-го апреля Банк России опубликовал (и это не шутка) обзр о несанкционированных переводах платежных средств, в котором привел данные не только об объемах и количестве несанкционированных операций, совершенных с использование электронных средств платежа (включая платежные карты и системы дистанционного банковского обслуживания), но и описал причины, которые привели к несанкционированным операциям и повышению риска их осуществления.
По мнению специалистов Банка России именно недостаточная защищенность внутренней инфраструктуры локальной вычислительной сети (ЛВС) операторов по переводу денежных средств, то есть банков, операторов услуг платежной инфраструктуры, а также использование в отношении их работников методов социальной инженерии (например, рассылки электронных сообщений, содержащих вредоносный код или ссылки на вредоносные сайты) могут привести к реализации атак на информационную инфраструктуру, в том числе на банкоматы кредитных организаций и серверы управления такими устройствами. И акцент в действиях злоумышленников смещается — если раньше они действовали против клиентов банков, атакуя рабочие места, с установленным программным обеспечением для перевода денежных средств (клиент-банк или Интернет-банк), включая и мобильные устройства, то в 2015-м году возросло число целевых атак на операционную (платежную инфраструктуру кредитных организаций и платежных систем.Читать полностью »