Статьи

Страховка от некорректных изменений в сети. Быстро. Недорого
24.12.2021

По нашим наблюдениям, немногие заказчики используют инструменты автоматизации при внесении изменений в сетевую инфраструктуру. Если требуется что-то подстроить, администратор заходит в CLI устройства или нескольких устройств, вводит блок команд и вуаля – какой-то новый сервис в работе. Такой подход к внесению изменений в инфраструктуру вполне себе ничего, когда изменения вносятся в одно устройство, и сервисы данного устройства не сложнее статической…

Об удалённом доступе к RDP-серверу
31.05.2021

С вопросом организации удалённой работы в последнее время пришлось столкнуться большинству предприятий. Приведу пример из реального проекта: не так давно компания обратилась к нам для решения проблемы обеспечения удалённого доступа к внутренним активам. При этом согласно политике безопасности предприятия требовалось исключить возможность передачи внутренних документов за пределы корпоративной сети. С учётом данного требования описанная проблема может…

Доступ сотрудников компании в сеть Интернет на основе политик Active Directory (Часть 2)
17.05.2021

В прошлой статье мы сформулировали задачу, описали функциональную модель решения и определили критерии сравнения. Сегодня рассмотрим только механизмы и протоколы, участвующие в идентификации пользователя. Это объясняется тем, что именно задача идентификации пользователя богата различными вариантами решений, о которых я хочу рассказать. Идентификация пользователя    Как утверждалось в предыдущей статье, для идентификации межсетевой экран может взаимодействовать либо с пользователем, либо с…

Доступ сотрудников компании в сеть Интернет на основе политик Active Directory (часть 1)
27.04.2021

Практически каждая организация в ходе процесса своего развития сталкивается с проблемой, когда сотрудник имеет избыточные полномочия при доступе в сеть Интернет. Задача, которая следует из данной проблемы, может формулироваться следующим образом: осуществить фильтрацию запросов пользователя в соответствии с его профилем полномочий. В данной статье я хотел бы рассказать вам о том, как можно решить такую задачу, какие компоненты для этого…

Целенаправленные атаки. Формирование автоматической реакции на них
26.12.2019

Презентация с Семинара-2019.

Некоторые вопросы автоматизации сетей передачи данных
26.12.2019

Презентация с Семинара-2019.

Как обнаружить атаки, которые невидимы?
07.10.2019

В сети каждой организации можно встретить сервисы информационной безопасности из «джентельменского набора»: межсетевой экран (FW), антивирус (AV), систему предотвращения вторжений (IPS), – которые запускаются на периметре сети, на периметре ЦОД и на хостах. В некоторых случаях эти сервисы дополняются инспекцией подозрительных файлов в песочнице (Sandbox). Во время работы над одним из наших проектов мы решили оценить эффективность данных сервисов на…

Проверка рабочего состояния сети (Часть 2)
23.09.2019

В предыдущей части блога мы рассмотрели подход, который позволяет быстро и точно задавать конфигурационное состояние сети. Но, как отмечено в конце статьи, конфигурационное состояние определяет лишь желаемое состояние сети, и корректное задание конфигурационного состояния не является достаточным условием для достижения желаемого состояния. Пример: конфигурация протокола маршрутизации задана верно, но соседство не устанавливается из-за состояния «link down» сетевого интерфейса. Как проверить,…

Как задавать и проверять конфигурационное состояние сети (часть 1)
09.09.2019

Я думаю, каждый, кто хоть раз вносил изменения в сеть, согласится, что большую часть времени отнимают не сами изменения, а поиск и устранение допущенных во время изменения ошибок конфигурации. В отдельных случаях работы по внесению изменений не удается завершить в назначенный срок и приходится откатываться в состояние до начала работ, после чего планировать новые работы и пытаться применять изменения вновь.

Сопряжение с сетями смежных организаций
28.05.2019

Для нашей компании уже стало хорошей традицией проводить ежегодный семинар, в рамках которого мы делимся мнениями и наработками по избранным темам. К примеру, в декабре прошлого (2018) года одна из презентаций была посвящена вопросам подключения к смежным организациям. По ее мотивам и была написана эта статья. Компьютерная сеть выполняет множество задач. К примеру, она предоставляет доступ пользователям к набору прикладных информационных…