Приветствую в третьей публикации цикла статей, посвященному Cisco ISE. Ссылки на все статьи в цикле приведены ниже:
Рубрика «ts solution»
Cisco ISE: Настройка гостевого доступа на FortiAP. Часть 3
2020-10-19 в 5:49, admin, рубрики: Cisco, Cisco ISE, ISE, it security, NAC, ts solution, Блог компании TS Solution, информационная безопасность, Сетевые технологии, системное администрирование2. UserGate Getting Started. Требования, установка
2020-10-05 в 5:26, admin, рубрики: ngfw, security, ts solution, usergate, Блог компании TS Solution, информационная безопасность, Сетевые технологииЗдравствуйте, это вторая статья о NGFW решении от компании UserGate. Задача данной статьи заключается в том, чтобы показать, как установить межсетевой экран UserGate на виртуальную систему (буду использовать программное обеспечение виртуализации VMware Workstation) и выполнить его первоначальную настройку (разрешить доступ из локальной сети через шлюз UserGate в интернет).
1. Введение
6. Check Point SandBlast Agent Management Platform. FAQ. Бесплатное тестирование
2020-08-31 в 5:00, admin, рубрики: check point, endpoint protection, infinity portal, sandblast agent, ts solution, Блог компании TS Solution, информационная безопасность, Сетевые технологии, системное администрирование
Добро пожаловать на шестую статью, завершающую цикл материалов о решении Check Point SandBlast Agent Management Platform. В рамках цикла мы рассмотрели основные аспекты разворачивания и администрирования SandBlast Agent с помощью Management Platform. В данной статье мы постараемся ответить на наиболее популярные вопросы, связанные с решением Management Platform, и расскажем о том, как протестировать SandBlast Agent Management Platform с нашей помощью совершенно бесплатно.
- Check Point SandBlast Agent Management Platform
- Check Point SandBlast Agent Management Platform. Интерфейс веб-консоли управления и установка агента
- Check Point SandBlast Agent Management Platform. Политика Threat Prevention
- Check Point SandBlast Agent Management Platform. Политика Data Protection. Deployment и Global Policy Settings
- Check Point SandBlast Agent Management Platform. Logs, Reports & Forensics. Threat Hunting
TS Total Sight. Средство сбора событий, анализа инцидентов и автоматизации реагирования на угрозы
2020-04-04 в 8:57, admin, рубрики: big data, check point, data analysis, elastic stack, elasticsearch, security, ts solution, автоматизация, анализ логов, Блог компании TS Solution, информационная безопасность, системное администрирование
Добрый день, в прошлых статьях мы познакомились с работой ELK Stack. А теперь обсудим возможности, которые можно реализовать специалисту по ИБ в использовании данных систем. Какие логи можно и нужно завести в elasticsearch. Рассмотрим, какую статистику можно получить, настраивая дашборды и есть ли в этом профит. Каким образом можно внедрить автоматизацию процессов ИБ, используя стек ELK. Составим архитектуру работы системы. В сумме, реализация всего функционала это очень большая и тяжелая задача, поэтому решение выделили в отдельное название — TS Total Sight.
Читать полностью »
Check Point Remote Access VPN — бесплатный курс по настройке удаленного доступа
2020-04-01 в 7:09, admin, рубрики: check point, firewall, remote access, ts solution, vpn, Блог компании TS Solution, информационная безопасность, Сетевые технологии, системное администрирование
Приветствую, друзья! Добро пожаловать на наш очередной новый курс! Как я и обещал, курс Getting Started был не последним. На этот раз мы будем обсуждать не менее важную тему — Remote Access VPN (т.е. удаленный доступ). С помощью этого курса вы сможете быстро познакомиться с технологиями Check Point в плане организации защищенного удаленного доступа сотрудников. В рамках курса мы, как обычно, будем совмещать теоретическую часть с практической в виде лабораторных работ. Кроме демонстрации настройки Check Point мы рассмотрим различные способы подключения удаленных пользователей.Читать полностью »
3. Elastic stack: анализ security логов. Дашборды
2019-12-26 в 12:08, admin, рубрики: big data, check point, data analysis, elastic stack, elasticsearch, security, ts solution, анализ логов, Блог компании TS Solution, информационная безопасность, системное администрирование
В прошлых статьях мы немного ознакомились со стеком elk и настройкой конфигурационного файла Logstash для парсера логов, в данной статье перейдем к самому важному с точки зрения аналитики, то что вы хотите увидеть от системы и ради чего все создавалось — это графики и таблицы объединенные в дашборды. Сегодня мы поближе ознакомимся с системой визуализации Kibana, рассмотрим как создавать графики, таблицы, и в результате построим простенький дашборд на основе логов с межсетевого экрана Check Point.
Читать полностью »
2. Elastic stack: анализ security логов. Logstash
2019-12-26 в 6:47, admin, рубрики: big data, check point, data analysis, elastic stack, elasticsearch, logstash, security, ts solution, анализ логов, Блог компании TS Solution, информационная безопасность, системное администрирование
В прошлой статье мы познакомились со стеком ELK, из каких программных продуктов он состоит. И первая задача с которой сталкивается инженер при работе с ELK стеком это отправление логов для хранения в elasticsearch для последующего анализа. Однако, это просто лишь на словах, elasticsearch хранит логи в виде документов с определенными полями и значениями, а значит инженер должен используя различные инструменты распарсить сообщение, которое отправляется с конечных систем. Сделать это можно несколькими способами — самому написать программу, которая по API будет добавлять документы в базу либо использовать уже готовые решения. В рамках данного курса мы будем рассматривать решение Logstash, которое является частью ELK stack. Мы посмотрим как можно отправить логи с конечных систем в Logstash, а затем будем настраивать конфигурационный файл для парсинга и перенаправления в базу данных Elasticsearch. Для этого в качестве входящей системы берем логи с межсетевого экрана Check Point.
Читать полностью »
Check Point Gaia R80.40. Что будет нового?
2019-09-17 в 11:14, admin, рубрики: check point, firewall, gaia, ngfw, r80.40, ts solution, Блог компании TS Solution, информационная безопасность, Сетевые технологии, системное администрирование
Приближается очередной релиз операционной системы Gaia R80.40. Несколько недель назад стартовала программа Early Access, по которой можно получить доступ для тестирования дистрибутива. Мы, как обычно публикуем информацию о том, что будет нового, а также выделим моменты, которые наиболее интересны с нашей точки зрения. Забегая вперед, могу сказать, что новшества действительно значимые. Поэтому стоит готовиться к скорой процедуре обновления. Ранее мы уже публиковали статью о том, как это делать (за дополнительной информацией можно обратиться сюда). Перейдем к теме...Читать полностью »
Check Point Falcon Acceleration Cards — ускоряем обработку трафика
2019-07-17 в 7:56, admin, рубрики: Acceleration Cards, check point, falcon, ssl inspection, ts solution, Блог компании TS Solution, информационная безопасность, Серверная оптимизация, Сетевые технологии, системное администрирование
Относительно недавно мы публиковали статью про Check Point Maestro, новую масштабируемую платформу, которая позволяет практически линейно наращивать “мощность” шлюзов Check Point. Однако это не единственная технология увеличения производительности. Еще в 2018 году были анонсированы новые карты акселерации трафика с выделенным сетевым процессором — Falcon Acceleration Cards. Смысл этих устройств простой — взять на себя часть нагрузки по обработке трафика. В этой статье мы рассмотрим:
- Варианты доступных карт;
- В какие модели шлюзов они могут быть установлены;
- Внешний вид и установка;
- Какую нагрузку могут на себя брать;
- На сколько они “ускоряют” SSL-инспекцию.
Если вам интересна данная тема — добро пожаловать под кат.Читать полностью »
StealthWatch базовые понятия и минимальные требования. Часть 1
2019-07-03 в 5:54, admin, рубрики: Cisco, cisco systems, stealthwatch, ts solution, Блог компании TS Solution, информационная безопасность, мониторинг сети, Сетевые технологии
Данная статья посвящена довольно новому продукту мониторинга сети Cisco StealthWatch. Основываясь на данных телеметрии вашей инфраструктуры, StealthWatch может выявлять самые разные кибератаки, включая:
- APTs
- DDoS
- атаки нулевого дня
- наличие ботов в сети
- кража данных (data leakage)
- аномальное поведение
В основе работы StealthWatch лежит сбор NetFlow и IPFIX с маршрутизаторов, коммутаторов и других сетевых устройств. В результате сеть становится чувствительным сенсором и позволяет администратору заглянуть туда, куда не могут добраться традиционные методы защиты сети: NGFW, SIEM, IPS и другие. Собирать StealthWatch может следующие протоколы: NetFlow (начиная с версии 5), sFlow, jFlow, cFlow, Netstream, nvxFlow, IPFIX и Packeteer-2.
Читать полностью »