TS Solution
4.31K subscribers
1.29K photos
9 videos
18 files
893 links
ИТ-решения для бизнеса. Статьи, вебинары и видеоуроки по ИБ.
Habr: habr.com/ru/company/tssolution
VK: vk.com/ts_solution
YouTube: youtube.com/channel/UCKOESE8nBWQPuQmi994_YMA Дзен:https://dzen.ru/tssolution
Download Telegram
🔊 А вот и оно — встречайте расписание курсов учебного центра NTC на ноябрь!

🎓 Positive Technologies

Развертывание и администрирование MaxPatrol SIEM
Даты: 18-20 ноября
Тренер: Богучарский Иван
Забронировать место

🎓 Код Безопасности

Администрирование «Континент 4»
Даты: 11-13 ноября
Тренер: Семенов Никита
Забронировать место

🎓 UserGate

Новые возможности UGOS7.1 для опытных администраторов
Даты: 5 - 8 ноября
Тренер: Терёшкин Юрий
Забронировать место

🎓 Check Point

Check Point CCSA R81.20
Даты: 25-27 ноября
Тренер: Ряскин Глеб
Забронировать место

Check Point CCSE R81.20
Даты: 28-30 ноября
Тренер: Ряскин Глеб
Забронировать место

Check Point Certified Maestro Expert CCME
Даты: 25-26 ноября
Тренер: Панасенко Леонид
Забронировать место

Check Point Endpoint Specialist CCES
Даты: 7-8 ноября
Тренер: Дудин Сергей
Забронировать место

Check Point Automation Specialist CCAS
Даты: 5-6 ноября
Тренер: Дудин Сергей
Забронировать место

Выбирайте понравившийся курс и расширяйте свои знания с нами!
Please open Telegram to view this post
VIEW IN TELEGRAM
🤟 Шестой урок уникального курса «PT NGFW Test Drive» уже на TS University!

✔️ С этого видеоурока стартует практическая часть обучения. Из сегодняшнего материала вы узнаете, как начать работу с PT NGFW

🔘 Переходите по ссылке, чтобы зарегистрироваться или авторизоваться на портале и изучать курс
Please open Telegram to view this post
VIEW IN TELEGRAM
😱 Подозреваете, что вашу сеть могли взломать и опасаетесь возможных последствий? Или хотите предотвратить возможный взлом без существенных финансовых затрат?

У нас есть решение для улучшения защищенности инфраструктуры вашей компании здесь и сейчас!

Эксперты TS Solution собрали свой многолетний опыт и выводы разбора реальных кейсов взлома и создали «Экстренный чек-лист по информационной безопасности», с помощью которого вы сможете:

— Обратить внимание на уязвимости, о которых ранее могли не подозревать
— Уменьшить влияние человеческого фактора
— Понять, каких мер кибербезопасности критически недостает в вашей компании
— Поднять вопрос о необходимости выделения бюджета на их внедрение

С нашими рекомендациями все это будет возможно без использования коммерческих решений и при минимальном бюджете на ИБ!

👉 Скачайте «Экстренный чек-лист по информационной безопасности» в боте
🗂 Новый месяц — новые посты рубрики #CPS_кейс_недели

Сегодня мы расскажем о двух кейсах прошедшей недели от инженеров CP Support и поделимся решением проблем при работе с решениями Континент 4 и UserGate v7.1!

Континент 4: «Истечение срока действия серверного сертификата»
Если срок действия серверного сертификата истекает, то необходимо в Менеджере Конфигурации в разделе «Администрирование» -> «Сертификаты» -> «Персональные сертификаты» создать новый сертификат с типом «Сервер доступа»

Затем этот сертификат нужно прикрепить к УБ, на котором активирован компонент «Сервер доступа». Этот сертификат будет автоматически загружен с помощью Континент АП/ZTN на машины пользователей, если в настройках клиентов отмечен соответствующий чекбокс (как на скриншоте, прикреплённом к посту)

При истечении срока действия текущего серверного сертификата начнёт использоваться выпущенный свежий

UserGate v7.1: «Блокировка Telegram с помощью UserGate v7.1»
При необходимости произвести блокировку Telegram средствами UserGate версии 7.1 можно создать правило в подразделе «Межсетевой экран». Нужно указать в качестве источника зону Trusted, а в качестве назначения — зону Untrusted, списки ip-адресов и url-адресов Telegram.

Их перечень приводим ниже:

91.108.56.0/22
91.108.4.0/22
91.108.8.0/22
91.108.16.0/22
91.108.12.0/22
149.154.160.0/20
91.105.192.0/23
91.108.20.0/22
185.76.151.0/24

t.me
telegram.org
web.telegram.org

Примечание: данные рекомендации были проверены на стенде с версией 7.1.2.33025R и работают на момент 10.10.2024. Но в связи с большим количеством ip-адресов, используемых Telegram, впоследствии они могут устареть

🛡 Ваш бесплатный тикет для начала знакомства с CP Support
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Успейте забронировать место на авторизованном курсе Check Point ⤵️

✔️ Check Point Troubleshooting Administrator (CCTA)
Даты: 21-22 октября
Забронировать место

✔️ Check Point Certified Troubleshooting Expert (CCTE)
Даты: 23-24 октября
Забронировать место
Please open Telegram to view this post
VIEW IN TELEGRAM
ЦИКЛ «Kaspersky Symphony XDR»
➡️ Блок KEDR
Статья 1:
Защита конечных точек. Настройка платформы

🔵 Материалы нового блока этого цикла статей будут логически продолжать начатое в разделе KATA

В первой статье блока вы узнаете:
— как добавлять лицензию с функциональностью Kaspersky EDR Expert
— как выглядит интерфейс администратора с точки зрения управления защитой конечных точек
— как подключить агенты

🐁 Авторизуйтесь на TS University и переходите по ссылке, чтобы читать статью
Please open Telegram to view this post
VIEW IN TELEGRAM
ВЕБИНАР «Миссия невыполнима: R82. Инспектируем QUIC»

📅 Когда:
24 октября | 11:00

Присоединяйтесь к вебинару, на котором эксперты TS Solution и Check Point расскажут про все актуальные улучшения и передовые подходы к HTTPS-инспекции в Check Point R82

Будут обсуждаться реальные кейсы внедрения, проблематика использования и положительные изменения функции, без которой нельзя представить современную защиту сети

Вы узнаете, можно ли инспектировать QUIC, и получите практические советы по настройке HTTPS-инспекции

👉 Регистрируйтесь и до встречи на вебинаре
Понравился такой формат роликов?

⌨️ Пишите в комментариях, какое ещё оборудование нам взять на распаковку
Please open Telegram to view this post
VIEW IN TELEGRAM
Кибератака не происходит в моменте. Кибератака – это всегда определенная последовательность действий хакеров.

✔️ Для нейтрализации атаки необязательно видеть все действия хакеров. Обнаружение ключевых этапов позволит ее своевременно предотвратить.

❗️Поэтому мы выпустили Сервис моделирования кибератак. Сервис предназначен для моделирования действий злоумышленников по матрице MITRE ATT&CK.

Что можно делать:

🟡 моделировать действия хакеров по техникам MITRE ATT&CK;
🟡 визуализировать цепочку действий хакеров;
🟡 ознакомиться с актуальной корпоративной матрицей MITRE ATT&CK на русском языке;
🟡 узнать, какие техники закрываются продуктами «Код Безопасности».

Чем полезен сервис:

🟢 своевременное реагирование на возникающие ИБ-инциденты;
🟢 формирование системы безопасности для предотвращения критичных событий.

📌 Подробнее ознакомиться с сервисом.

#континент
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
💬 ВЕБИНАР «Эффективное управление кибербезопасностью с системой MaxPatrol SIEM» на портале TS University!

В записи этого вебинара вы познакомитесь с последними обновлениями системы MaxPatrol SIEM и получите экспертные рекомендации по её эффективному использованию от тренеров учебного центра и инженеров по работе с продуктами Positive Technologies

Вы увидите обзор системы MaxPatrol SIEM и её возможностей в новой версии 8.3, увидите главные фичи и технические особенности релиза, а также узнаете, как оптимизировать работу с системой и её интеграцию в инфраструктуру компании

Спикеры:
🗣 Иван Богучарский, инженер внедрения и техподдержки продуктов Positive Technologies в TS Solution. Сертифицированный тренер NTC и лауреат премии Positive Awards 2023
🗣 Елизавета Кузнецова, системный инженер по продуктам Positive Technologies в TS Solution

🎬Запись ждёт вас по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM
«DDoS-атаки глазами инфраструктурного админа или почему NGFW не может защитить от DDoS»: вебинар с экспертами TS Solution и MITIGATOR

🗓 Когда: 29 октября | 11:00

На этом вебинаре Антон Зазнобин, архитектор сетевой безопасности в компании MITIGATOR, расскажет о том, как DDoS-атаки выглядят со стороны инфраструктурных администраторов и почему традиционные средства защиты, такие как NGFW (Next Generation Firewall), не всегда могут эффективно противостоять этому типу угроз

Вы узнаете о различных сценариях проведения DDoS-атак, их последствиях для инфраструктуры и о подходах к защите от них

Регистрируйтесь по ссылке и до встречи на вебинаре
Please open Telegram to view this post
VIEW IN TELEGRAM
🔛 Новые возможности Check Point R82

R82 — новая версия ОС для продуктов Quantum и CloudGuard. Она предоставляет более 50 инновационных возможностей для предотвращения угроз, значительно упрощает администрирование и траблшутинг

Пользователям R82 открывается доступ к новым механизмам предотвращения угроз на основе искусственного интеллекта. Усилена защита от: фишинга нулевого дня, подмены данных, вредоносных программ и многого другого

⤵️ Узнать все подробности нового релиза вы можете в цикле статей от наших инженеров

🎙️ А также на вебинаре по обзору обновленной HTTPS-инспекции в R82, который состоится уже в этот четверг!

Полный текст релиза на официальном сайте Check Point

Обратите внимание, что на данный момент версия ОС R82 еще не является рекомендованной к установке!

⤵️ Обновите Check Point до R81.20 вместе с нами
Please open Telegram to view this post
VIEW IN TELEGRAM
UserGate NGFW 7 PACKET FLOW – актуальная схема

Сегодня на сайте вендора UserGate появился действующий на данный момент алгоритм прохождения трафика через все механизмы его обработки в UserGate NGFW версии 7.1.x

📱 Ознакомится с материалом можно по ссылке

Из статьи вы узнаете:

- как именно на последней версии работает L7 разбор трафика
- за что отвечает модуль fastpath
- как UserGate работает в разных режимах прокси и многое другое
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент эшелонированной защиты от DDoS-атак в каталоге TS Solution

👁 В 2022 году DDoS-атаки стали одним из основных методов вредоносного воздействия на отечественные интернет-ресурсы

Для защиты от этого типа атак существует такой класс решений, как анти-DDoS. Одним из лидеров рынка в этом классе является MITIGATOR — инструмент защиты от DDoS-атак для финансовых организаций, операторов связи, крупного бизнеса и поставщиков услуг цифровой безопасности (MSSP) с широкими возможностями по интеграции в сетевую инфраструктуру и построения эшелонированной защиты

➡️ MITIGATOR зарегистрирован в реестре отечественного ПО под № 4063, имеет сертификат ФСТЭК по четвертому уровню доверия и четвертому классу защиты № 4367, сертификат соответствия требованиям технического регламента TP 2013/027/BY в Республике Беларусь

⬇️ Этапы внедрения MITIGATOR с TS Solution:
Оставьте заявку на расчет стоимости для вашего проекта
— Мы проанализируем потребности и обсудим с вами аспекты
— Организуем тестовый стенд
— Проведём практические испытания и обучим сотрудников основным принципам работы с решением
— Настроим MITIGATOR в соответствии с особенностями инфраструктуры бизнеса
— Поставим и внедрим решения
— Наши инженеры сопроводят вас на протяжении всего проекта

✈️ Переходите на сайт, чтобы узнать больше и запросить демо
Please open Telegram to view this post
VIEW IN TELEGRAM
💬 #CPS_кейс_недели

За прошедшую неделю наша команда инженеров решила 47 заявок, среднее время реакции составило 37 минут!

👤 Сегодня делимся решением кейса, связанного с платформой Maestro от вендора Check Point:

К нам обратился заказчик с проблемой: почта начала приходить с сильной задержкой. А также генерировались логи с action: Reject и reason: Failed to connect to SMTP server.

В ходе расследования мы выяснили, что письма не скапливаются в очереди MTA. При обращении на MTA выходит ошибка 421 No SMTP service here

В файле $FWDIR/log/emaild.smtp.elg было обнаружено:

fwasync_create_socket_bindopt: failed to bind to a reserved port: Address already in use fwmultik_bind_to_port_in_range: failed to bind to port in range 33236 – 33352

Решить проблему помогли следующие шаги:

На оркестраторе нужно ввести данную команду (на обоих, если кластер)

update_max_members_amount <SECURITY_GROUP> <MAX_MEMBER_ID>

где <SECURITY_GROUP> - это номер группы безопасности, а <MAX_MEMBER_ID> - количество шлюзов, находящихся в группе безопасности

На SMO (шлюз с наименьшим ID участника) нужно ввести команду:
cpha_blade_config set_max_members_for_port_range <MAX_MEMBER_ID>

Профит!

🤝 Узнать подробности об официальной технической поддержке Check Point от CP Support можно по ссылке
Please open Telegram to view this post
VIEW IN TELEGRAM