Статьи

Контроль над доступом в Интернет сотрудников предприятия
15.06.2018

Как-то недавно мы решали одну стандартную задачу –  контроль над доступом сотрудников организации в Интернет. Решение предлагалось реализовать на ранее приобретенном комплекте средств защиты информации, которые играли роль шлюза в Интернет. Для заказчика, по-видимому, оказалось неожиданностью, что решение задачи контроля доступа в Интернет потребовало не только скрупулёзной формулировки ожидаемого результата, но и некоторой подстройки сетевой инфраструктуры. На что стоило бы…

Как обнаружить TPA?
15.06.2018

Как-то недавно мы общались с одной организацией по вопросам ввода в действие системы SIEM. У данной организации уже были применены различные сервисы такие, как межсетевой экран, IPS, Antivirus, Antispam, Web Application Firewall, и задача системы SIEM состояла в том, чтобы с использованием имеющихся сенсоров обнаружить атаку, которая может носить целенаправленный характер (Targeted Persistent Attack, TPA). Забегая вперед, отмечу, что сложность…

Использование RDMA для уменьшения задержки в распределенных СХД
28.12.2017

В одной из предыдущих статей нашего блога рассматривался вопрос о степени влияния транспорта (фабрики ЦОД) на время отклика СХД. А в этой статье, как я и обещал, будет рассмотрен еще один подход, не зависящий явно от возможностей фабрики. Этот подход предусматривает более близкое знакомство с тем, каким образом операционная система взаимодействует с сетью. Для примера, рассмотрим общение…

Фабрика ЦОД как фактор производительности приложений
10.10.2017

При каких условиях сетевая инфраструктура способна оказывать влияние на производительность приложений? В какой степени? От каких факторов это зависит? Что можно предпринять для того, чтобы сетевая инфраструктура не «тормозила» приложения? Озвученные вопросы нашли отражение в одной из тем нашего семинара. Файл презентации доступен по ссылке ниже.

Контроль над доступом в Интернет для сотрудников предприятия
09.10.2017

Тема о контроле над тем, как сотрудники предприятия используют сервисы Интернет, неожиданно, по крайней мере для нас, за последнее время была инициирована несколькими организациями. Нам этот вопрос показался не слишком сложным, но поскольку им интересовалась не одна организация, то мы решили разобраться в том, а действительно, какой степени детализации можно получить сведения об использования сотрудниками сервисов Интернет, если в организации…

SIEM и атаки «нулевого дня»
09.10.2017

О последствиях применения так называемых атак «нулевого дня», если они не являются «программами-вымогателями», становится известно спустя несколько месяцев или лет. Как же их своевременно обнаружить? Может ли с этой задачей справиться система сбора и анализа сообщений о событиях безопасности? Очевидно, система сбора и анализа сообщений о событиях безопасности хороша настолько, насколько хороши правила их обработки, создаваемые администратором безопасности. А если…

ЦОД. Как уменьшить область распространения атаки?
17.11.2016

Почти все ЦОД в тех технических решениях, с которыми мы встречались, имеют одну общую черту –  периметр, образованный из средств защиты информации (как правило, это FW, IPS, AV, WAF, и, возможно, Sandbox). По аналогии с драже M&M’s такой ЦОД снаружи «твердый», а внутри периметра «мягкий». Чем это оборачивается для предприятия? На практике оказывается, что периметр не такой и «твердый», и злоумышленник всегда находит лазейку, чтобы его пройти. И когда злоумышленник оказывается внутри периметра ЦОД, шансы предприятия обнаружить или хоть как-то сдержать атаку близки к нулю. О некоторых подходах к решению этой проблемы пойдет речь ниже.

О подключении серверов к фабрике
16.11.2016

Задачам, встречающимся на границе двух различных систем, зачастую не уделяют должного внимания. Взять, к примеру, центр обработки данных, с серверами и фабрикой. Как правило, объект “сервер” работает под управлением среды виртуализации. И, как правило, упор при этом делается на виртуализацию аппаратных ресурсов (процессор, память, диск). С другой стороны, есть объект “фабрика”, функция которого – предоставление транспорта для трафика серверов.

ЦОД. Контроль потоков данных
27.07.2016

ЦОД. Способы подключения серверов к фабрике
27.07.2016