Статьи

Как задавать целевое состояние сети
26.12.2018

Сопряжение с сетями смежных организаций
26.12.2018

Презентация с семинара 21.12.2018. Тема «Cопряжение с сетями смежных организаций»…

Как обнаружить атаки, которые «невидимы»
24.12.2018

Контроль над доступом в Интернет сотрудников предприятия
15.06.2018

Как-то недавно мы решали одну стандартную задачу –  контроль над доступом сотрудников организации в Интернет. Решение предлагалось реализовать на ранее приобретенном комплекте средств защиты информации, которые играли роль шлюза в Интернет. Для заказчика, по-видимому, оказалось неожиданностью, что решение задачи контроля доступа в Интернет потребовало не только скрупулёзной формулировки ожидаемого результата, но и некоторой подстройки сетевой инфраструктуры. На что стоило бы…

Как обнаружить TPA?
15.06.2018

Как-то недавно мы общались с одной организацией по вопросам ввода в действие системы SIEM. У данной организации уже были применены различные сервисы такие, как межсетевой экран, IPS, Antivirus, Antispam, Web Application Firewall, и задача системы SIEM состояла в том, чтобы с использованием имеющихся сенсоров обнаружить атаку, которая может носить целенаправленный характер (Targeted Persistent Attack, TPA). Забегая вперед, отмечу, что сложность…

Использование RDMA для уменьшения задержки в распределенных СХД
28.12.2017

В одной из предыдущих статей нашего блога рассматривался вопрос о степени влияния транспорта (фабрики ЦОД) на время отклика СХД. А в этой статье, как я и обещал, будет рассмотрен еще один подход, не зависящий явно от возможностей фабрики. Этот подход предусматривает более близкое знакомство с тем, каким образом операционная система взаимодействует с сетью. Для примера, рассмотрим общение…

Фабрика ЦОД как фактор производительности приложений
10.10.2017

При каких условиях сетевая инфраструктура способна оказывать влияние на производительность приложений? В какой степени? От каких факторов это зависит? Что можно предпринять для того, чтобы сетевая инфраструктура не «тормозила» приложения? Озвученные вопросы нашли отражение в одной из тем нашего семинара. Файл презентации доступен по ссылке ниже.

Контроль над доступом в Интернет для сотрудников предприятия
09.10.2017

Тема о контроле над тем, как сотрудники предприятия используют сервисы Интернет, неожиданно, по крайней мере для нас, за последнее время была инициирована несколькими организациями. Нам этот вопрос показался не слишком сложным, но поскольку им интересовалась не одна организация, то мы решили разобраться в том, а действительно, какой степени детализации можно получить сведения об использования сотрудниками сервисов Интернет, если в организации…

SIEM и атаки «нулевого дня»
09.10.2017

О последствиях применения так называемых атак «нулевого дня», если они не являются «программами-вымогателями», становится известно спустя несколько месяцев или лет. Как же их своевременно обнаружить? Может ли с этой задачей справиться система сбора и анализа сообщений о событиях безопасности? Очевидно, система сбора и анализа сообщений о событиях безопасности хороша настолько, насколько хороши правила их обработки, создаваемые администратором безопасности. А если…

ЦОД. Как уменьшить область распространения атаки?
17.11.2016

Почти все ЦОД в тех технических решениях, с которыми мы встречались, имеют одну общую черту –  периметр, образованный из средств защиты информации (как правило, это FW, IPS, AV, WAF, и, возможно, Sandbox). По аналогии с драже M&M’s такой ЦОД снаружи «твердый», а внутри периметра «мягкий». Чем это оборачивается для предприятия? На практике оказывается, что периметр не такой и «твердый», и злоумышленник всегда находит лазейку, чтобы его пройти. И когда злоумышленник оказывается внутри периметра ЦОД, шансы предприятия обнаружить или хоть как-то сдержать атаку близки к нулю. О некоторых подходах к решению этой проблемы пойдет речь ниже.