Статьи
Страховка от некорректных изменений в сети. Быстро. Недорого
По нашим наблюдениям, немногие заказчики используют инструменты автоматизации при внесении изменений в сетевую инфраструктуру. Если требуется что-то подстроить, администратор заходит в CLI устройства или нескольких устройств, вводит блок команд и вуаля – какой-то новый сервис в работе. Такой подход к внесению изменений в инфраструктуру вполне себе ничего, когда изменения вносятся в одно устройство, и сервисы данного устройства не сложнее статической…
Об удалённом доступе к RDP-серверу
С вопросом организации удалённой работы в последнее время пришлось столкнуться большинству предприятий. Приведу пример из реального проекта: не так давно компания обратилась к нам для решения проблемы обеспечения удалённого доступа к внутренним активам. При этом согласно политике безопасности предприятия требовалось исключить возможность передачи внутренних документов за пределы корпоративной сети. С учётом данного требования описанная проблема может…
Доступ сотрудников компании в сеть Интернет на основе политик Active Directory (Часть 2)
В прошлой статье мы сформулировали задачу, описали функциональную модель решения и определили критерии сравнения. Сегодня рассмотрим только механизмы и протоколы, участвующие в идентификации пользователя. Это объясняется тем, что именно задача идентификации пользователя богата различными вариантами решений, о которых я хочу рассказать. Идентификация пользователя Как утверждалось в предыдущей статье, для идентификации межсетевой экран может взаимодействовать либо с пользователем, либо с…
Доступ сотрудников компании в сеть Интернет на основе политик Active Directory (часть 1)
Практически каждая организация в ходе процесса своего развития сталкивается с проблемой, когда сотрудник имеет избыточные полномочия при доступе в сеть Интернет. Задача, которая следует из данной проблемы, может формулироваться следующим образом: осуществить фильтрацию запросов пользователя в соответствии с его профилем полномочий. В данной статье я хотел бы рассказать вам о том, как можно решить такую задачу, какие компоненты для этого…
Целенаправленные атаки. Формирование автоматической реакции на них
Презентация с Семинара-2019.
Как обнаружить атаки, которые невидимы?
В сети каждой организации можно встретить сервисы информационной безопасности из «джентельменского набора»: межсетевой экран (FW), антивирус (AV), систему предотвращения вторжений (IPS), – которые запускаются на периметре сети, на периметре ЦОД и на хостах. В некоторых случаях эти сервисы дополняются инспекцией подозрительных файлов в песочнице (Sandbox). Во время работы над одним из наших проектов мы решили оценить эффективность данных сервисов на…
Проверка рабочего состояния сети (Часть 2)
В предыдущей части блога мы рассмотрели подход, который позволяет быстро и точно задавать конфигурационное состояние сети. Но, как отмечено в конце статьи, конфигурационное состояние определяет лишь желаемое состояние сети, и корректное задание конфигурационного состояния не является достаточным условием для достижения желаемого состояния. Пример: конфигурация протокола маршрутизации задана верно, но соседство не устанавливается из-за состояния «link down» сетевого интерфейса. Как проверить,…
Как задавать и проверять конфигурационное состояние сети (часть 1)
Я думаю, каждый, кто хоть раз вносил изменения в сеть, согласится, что большую часть времени отнимают не сами изменения, а поиск и устранение допущенных во время изменения ошибок конфигурации. В отдельных случаях работы по внесению изменений не удается завершить в назначенный срок и приходится откатываться в состояние до начала работ, после чего планировать новые работы и пытаться применять изменения вновь.
Сопряжение с сетями смежных организаций
Для нашей компании уже стало хорошей традицией проводить ежегодный семинар, в рамках которого мы делимся мнениями и наработками по избранным темам. К примеру, в декабре прошлого (2018) года одна из презентаций была посвящена вопросам подключения к смежным организациям. По ее мотивам и была написана эта статья. Компьютерная сеть выполняет множество задач. К примеру, она предоставляет доступ пользователям к набору прикладных информационных…