Статьи

Сопряжение с сетями смежных организаций
28.05.2019

Для нашей компании уже стало хорошей традицией проводить ежегодный семинар, в рамках которого мы делимся мнениями и наработками по избранным темам. К примеру, в декабре прошлого (2018) года одна из презентаций была посвящена вопросам подключения к смежным организациям. По ее мотивам и была написана эта статья. Компьютерная сеть выполняет множество задач. К примеру, она предоставляет доступ пользователям к набору прикладных информационных…

Как задавать целевое состояние сети
26.12.2018

Сопряжение с сетями смежных организаций
26.12.2018

Презентация с семинара 21.12.2018. Тема «Cопряжение с сетями смежных организаций»…

Как обнаружить атаки, которые «невидимы»
24.12.2018

Контроль над доступом в Интернет сотрудников предприятия
15.06.2018

Как-то недавно мы решали одну стандартную задачу –  контроль над доступом сотрудников организации в Интернет. Решение предлагалось реализовать на ранее приобретенном комплекте средств защиты информации, которые играли роль шлюза в Интернет. Для заказчика, по-видимому, оказалось неожиданностью, что решение задачи контроля доступа в Интернет потребовало не только скрупулёзной формулировки ожидаемого результата, но и некоторой подстройки сетевой инфраструктуры. На что стоило бы…

Как обнаружить TPA?
15.06.2018

Как-то недавно мы общались с одной организацией по вопросам ввода в действие системы SIEM. У данной организации уже были применены различные сервисы такие, как межсетевой экран, IPS, Antivirus, Antispam, Web Application Firewall, и задача системы SIEM состояла в том, чтобы с использованием имеющихся сенсоров обнаружить атаку, которая может носить целенаправленный характер (Targeted Persistent Attack, TPA). Забегая вперед, отмечу, что сложность…

Использование RDMA для уменьшения задержки в распределенных СХД
28.12.2017

В одной из предыдущих статей нашего блога рассматривался вопрос о степени влияния транспорта (фабрики ЦОД) на время отклика СХД. А в этой статье, как я и обещал, будет рассмотрен еще один подход, не зависящий явно от возможностей фабрики. Этот подход предусматривает более близкое знакомство с тем, каким образом операционная система взаимодействует с сетью. Для примера, рассмотрим общение…

Фабрика ЦОД как фактор производительности приложений
10.10.2017

При каких условиях сетевая инфраструктура способна оказывать влияние на производительность приложений? В какой степени? От каких факторов это зависит? Что можно предпринять для того, чтобы сетевая инфраструктура не «тормозила» приложения? Озвученные вопросы нашли отражение в одной из тем нашего семинара. Файл презентации доступен по ссылке ниже.

Контроль над доступом в Интернет для сотрудников предприятия
09.10.2017

Тема о контроле над тем, как сотрудники предприятия используют сервисы Интернет, неожиданно, по крайней мере для нас, за последнее время была инициирована несколькими организациями. Нам этот вопрос показался не слишком сложным, но поскольку им интересовалась не одна организация, то мы решили разобраться в том, а действительно, какой степени детализации можно получить сведения об использования сотрудниками сервисов Интернет, если в организации…

SIEM и атаки «нулевого дня»
09.10.2017

О последствиях применения так называемых атак «нулевого дня», если они не являются «программами-вымогателями», становится известно спустя несколько месяцев или лет. Как же их своевременно обнаружить? Может ли с этой задачей справиться система сбора и анализа сообщений о событиях безопасности? Очевидно, система сбора и анализа сообщений о событиях безопасности хороша настолько, насколько хороши правила их обработки, создаваемые администратором безопасности. А если…