Развертывание и администрирование MaxPatrol SIEM
Даты: 18-20 ноября
Тренер: Богучарский Иван
Забронировать место
Администрирование «Континент 4»
Даты: 11-13 ноября
Тренер: Семенов Никита
Забронировать место
Новые возможности UGOS7.1 для опытных администраторов
Даты: 5 - 8 ноября
Тренер: Терёшкин Юрий
Забронировать место
Check Point CCSA R81.20
Даты: 25-27 ноября
Тренер: Ряскин Глеб
Забронировать место
Check Point CCSE R81.20
Даты: 28-30 ноября
Тренер: Ряскин Глеб
Забронировать место
Check Point Certified Maestro Expert CCME
Даты: 25-26 ноября
Тренер: Панасенко Леонид
Забронировать место
Check Point Endpoint Specialist CCES
Даты: 7-8 ноября
Тренер: Дудин Сергей
Забронировать место
Check Point Automation Specialist CCAS
Даты: 5-6 ноября
Тренер: Дудин Сергей
Забронировать место
Выбирайте понравившийся курс и расширяйте свои знания с нами!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😱 Подозреваете, что вашу сеть могли взломать и опасаетесь возможных последствий? Или хотите предотвратить возможный взлом без существенных финансовых затрат?
У нас есть решение для улучшения защищенности инфраструктуры вашей компании здесь и сейчас!
Эксперты TS Solution собрали свой многолетний опыт и выводы разбора реальных кейсов взлома и создали «Экстренный чек-лист по информационной безопасности», с помощью которого вы сможете:
— Обратить внимание на уязвимости, о которых ранее могли не подозревать
— Уменьшить влияние человеческого фактора
— Понять, каких мер кибербезопасности критически недостает в вашей компании
— Поднять вопрос о необходимости выделения бюджета на их внедрение
С нашими рекомендациями все это будет возможно без использования коммерческих решений и при минимальном бюджете на ИБ!
👉 Скачайте «Экстренный чек-лист по информационной безопасности» в боте
У нас есть решение для улучшения защищенности инфраструктуры вашей компании здесь и сейчас!
Эксперты TS Solution собрали свой многолетний опыт и выводы разбора реальных кейсов взлома и создали «Экстренный чек-лист по информационной безопасности», с помощью которого вы сможете:
— Обратить внимание на уязвимости, о которых ранее могли не подозревать
— Уменьшить влияние человеческого фактора
— Понять, каких мер кибербезопасности критически недостает в вашей компании
— Поднять вопрос о необходимости выделения бюджета на их внедрение
С нашими рекомендациями все это будет возможно без использования коммерческих решений и при минимальном бюджете на ИБ!
👉 Скачайте «Экстренный чек-лист по информационной безопасности» в боте
Сегодня мы расскажем о двух кейсах прошедшей недели от инженеров CP Support и поделимся решением проблем при работе с решениями Континент 4 и UserGate v7.1!
Если срок действия серверного сертификата истекает, то необходимо в Менеджере Конфигурации в разделе «Администрирование» -> «Сертификаты» -> «Персональные сертификаты» создать новый сертификат с типом «Сервер доступа»
Затем этот сертификат нужно прикрепить к УБ, на котором активирован компонент «Сервер доступа». Этот сертификат будет автоматически загружен с помощью Континент АП/ZTN на машины пользователей, если в настройках клиентов отмечен соответствующий чекбокс (как на скриншоте, прикреплённом к посту)
При истечении срока действия текущего серверного сертификата начнёт использоваться выпущенный свежий
При необходимости произвести блокировку Telegram средствами UserGate версии 7.1 можно создать правило в подразделе «Межсетевой экран». Нужно указать в качестве источника зону Trusted, а в качестве назначения — зону Untrusted, списки ip-адресов и url-адресов Telegram.
Их перечень приводим ниже:
91.108.56.0/22
91.108.4.0/22
91.108.8.0/22
91.108.16.0/22
91.108.12.0/22
149.154.160.0/20
91.105.192.0/23
91.108.20.0/22
185.76.151.0/24
t.me
telegram.org
web.telegram.org
Примечание: данные рекомендации были проверены на стенде с версией 7.1.2.33025R и работают на момент 10.10.2024. Но в связи с большим количеством ip-адресов, используемых Telegram, впоследствии они могут устареть
Please open Telegram to view this post
VIEW IN TELEGRAM
Успейте забронировать место на авторизованном курсе Check Point ⤵️
✔️ Check Point Troubleshooting Administrator (CCTA)
Даты: 21-22 октября
Забронировать место
✔️ Check Point Certified Troubleshooting Expert (CCTE)
Даты: 23-24 октября
Забронировать место
Даты: 21-22 октября
Забронировать место
Даты: 23-24 октября
Забронировать место
Please open Telegram to view this post
VIEW IN TELEGRAM
ntc.ru
Курс Check Point Troubleshooting Administrator CCTA
Курс для администраторов Check Point, которым необходимо решать и мониторить проблемы, которые могут возникнуть сети, защищенной решениями Check Point.
ЦИКЛ «Kaspersky Symphony XDR»
➡️ Блок KEDR
Статья 1: Защита конечных точек. Настройка платформы
🔵 Материалы нового блока этого цикла статей будут логически продолжать начатое в разделе KATA
В первой статье блока вы узнаете:
— как добавлять лицензию с функциональностью Kaspersky EDR Expert
— как выглядит интерфейс администратора с точки зрения управления защитой конечных точек
— как подключить агенты
🐁 Авторизуйтесь на TS University и переходите по ссылке, чтобы читать статью
Статья 1: Защита конечных точек. Настройка платформы
В первой статье блока вы узнаете:
— как добавлять лицензию с функциональностью Kaspersky EDR Expert
— как выглядит интерфейс администратора с точки зрения управления защитой конечных точек
— как подключить агенты
Please open Telegram to view this post
VIEW IN TELEGRAM
ВЕБИНАР «Миссия невыполнима: R82. Инспектируем QUIC»
📅 Когда: 24 октября | 11:00
Присоединяйтесь к вебинару, на котором эксперты TS Solution и Check Point расскажут про все актуальные улучшения и передовые подходы к HTTPS-инспекции в Check Point R82
Будут обсуждаться реальные кейсы внедрения, проблематика использования и положительные изменения функции, без которой нельзя представить современную защиту сети
Вы узнаете, можно ли инспектировать QUIC, и получите практические советы по настройке HTTPS-инспекции
👉 Регистрируйтесь и до встречи на вебинаре
📅 Когда: 24 октября | 11:00
Присоединяйтесь к вебинару, на котором эксперты TS Solution и Check Point расскажут про все актуальные улучшения и передовые подходы к HTTPS-инспекции в Check Point R82
Будут обсуждаться реальные кейсы внедрения, проблематика использования и положительные изменения функции, без которой нельзя представить современную защиту сети
Вы узнаете, можно ли инспектировать QUIC, и получите практические советы по настройке HTTPS-инспекции
👉 Регистрируйтесь и до встречи на вебинаре
Хотите посмотреть, что в коробке? Рассказываем (точнее шепчем) и распаковываем координатор Infotecs
Please open Telegram to view this post
VIEW IN TELEGRAM
RUTUBE
АСМР-распаковка Infotecs ViPNet Coordinator HW100 N1 🔥
Хотите посмотреть, что в коробке? Рассказываем (точнее, шепчем) и распаковываем координатор от Infotecs 🔥 #асмр #asmr #распаковка #обзор #infotecs #vipnet #иб #unpacking #анпакинг
Понравился такой формат роликов?
⌨️ Пишите в комментариях, какое ещё оборудование нам взять на распаковку
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Код на проводе
Кибератака не происходит в моменте. Кибератака – это всегда определенная последовательность действий хакеров.
✔️ Для нейтрализации атаки необязательно видеть все действия хакеров. Обнаружение ключевых этапов позволит ее своевременно предотвратить.
❗️ Поэтому мы выпустили Сервис моделирования кибератак. Сервис предназначен для моделирования действий злоумышленников по матрице MITRE ATT&CK.
Что можно делать:
🟡 моделировать действия хакеров по техникам MITRE ATT&CK;
🟡 визуализировать цепочку действий хакеров;
🟡 ознакомиться с актуальной корпоративной матрицей MITRE ATT&CK на русском языке;
🟡 узнать, какие техники закрываются продуктами «Код Безопасности».
Чем полезен сервис:
🟢 своевременное реагирование на возникающие ИБ-инциденты;
🟢 формирование системы безопасности для предотвращения критичных событий.
📌 Подробнее ознакомиться с сервисом.
#континент
Что можно делать:
Чем полезен сервис:
📌 Подробнее ознакомиться с сервисом.
#континент
Please open Telegram to view this post
VIEW IN TELEGRAM
Встречайте новый ролик #CPS_кейс_недели
Сегодня рассказываем, как правильно настроить работу порталов на шлюзе CheckPoint по протоколам TLSv1.2 и TLSv1.3
База знаний технической поддержки CP Support
Сегодня рассказываем, как правильно настроить работу порталов на шлюзе CheckPoint по протоколам TLSv1.2 и TLSv1.3
База знаний технической поддержки CP Support
RUTUBE
Как выключить устаревшие протоколы TLS на шлюзе безопасности Check Point? Решение от CP Support
Забирайте первый бесплатный тикет по ссылке: https://clck.ru/3E2uLT
Каждую неделю инженеры службы технической поддержки CP Support решают десятки проблем с продуктами самых популярных вендоров (Check Point, UserGate, Код Безопасности, Positive Technologies…
Каждую неделю инженеры службы технической поддержки CP Support решают десятки проблем с продуктами самых популярных вендоров (Check Point, UserGate, Код Безопасности, Positive Technologies…
Бронируйте место на курсе Администрирование межсетевых экранов UserGate 7.1 ⬇️
Даты: 28.10-01.11
🔵 Забронировать
Даты: 28.10-01.11
Please open Telegram to view this post
VIEW IN TELEGRAM
ntc.ru
Администрирование межсетевых экранов UserGate 7.1
В данном курсе рассматривается установка и конфигурирование межсетевых экранов UserGate, работающих под управлением операционной системы UGOS 7.1.
В записи этого вебинара вы познакомитесь с последними обновлениями системы MaxPatrol SIEM и получите экспертные рекомендации по её эффективному использованию от тренеров учебного центра и инженеров по работе с продуктами Positive Technologies
Вы увидите обзор системы MaxPatrol SIEM и её возможностей в новой версии 8.3, увидите главные фичи и технические особенности релиза, а также узнаете, как оптимизировать работу с системой и её интеграцию в инфраструктуру компании
Спикеры:
Please open Telegram to view this post
VIEW IN TELEGRAM
«DDoS-атаки глазами инфраструктурного админа или почему NGFW не может защитить от DDoS»: вебинар с экспертами TS Solution и MITIGATOR
🗓 Когда: 29 октября | 11:00
На этом вебинаре Антон Зазнобин, архитектор сетевой безопасности в компании MITIGATOR, расскажет о том, как DDoS-атаки выглядят со стороны инфраструктурных администраторов и почему традиционные средства защиты, такие как NGFW (Next Generation Firewall), не всегда могут эффективно противостоять этому типу угроз
Вы узнаете о различных сценариях проведения DDoS-атак, их последствиях для инфраструктуры и о подходах к защите от них
✅ Регистрируйтесь по ссылке и до встречи на вебинаре
На этом вебинаре Антон Зазнобин, архитектор сетевой безопасности в компании MITIGATOR, расскажет о том, как DDoS-атаки выглядят со стороны инфраструктурных администраторов и почему традиционные средства защиты, такие как NGFW (Next Generation Firewall), не всегда могут эффективно противостоять этому типу угроз
Вы узнаете о различных сценариях проведения DDoS-атак, их последствиях для инфраструктуры и о подходах к защите от них
Please open Telegram to view this post
VIEW IN TELEGRAM
R82 — новая версия ОС для продуктов Quantum и CloudGuard. Она предоставляет более 50 инновационных возможностей для предотвращения угроз, значительно упрощает администрирование и траблшутинг
Пользователям R82 открывается доступ к новым механизмам предотвращения угроз на основе искусственного интеллекта. Усилена защита от: фишинга нулевого дня, подмены данных, вредоносных программ и многого другого
Полный текст релиза на официальном сайте Check Point
Обратите внимание, что на данный момент версия ОС R82 еще не является рекомендованной к установке!
Please open Telegram to view this post
VIEW IN TELEGRAM
UserGate NGFW 7 PACKET FLOW – актуальная схема
Сегодня на сайте вендора UserGate появился действующий на данный момент алгоритм прохождения трафика через все механизмы его обработки в UserGate NGFW версии 7.1.x
📱 Ознакомится с материалом можно по ссылке
Из статьи вы узнаете:
- как именно на последней версии работает L7 разбор трафика
- за что отвечает модуль fastpath
- как UserGate работает в разных режимах прокси и многое другое
Сегодня на сайте вендора UserGate появился действующий на данный момент алгоритм прохождения трафика через все механизмы его обработки в UserGate NGFW версии 7.1.x
Из статьи вы узнаете:
- как именно на последней версии работает L7 разбор трафика
- за что отвечает модуль fastpath
- как UserGate работает в разных режимах прокси и многое другое
Please open Telegram to view this post
VIEW IN TELEGRAM
Инструмент эшелонированной защиты от DDoS-атак в каталоге TS Solution
👁 В 2022 году DDoS-атаки стали одним из основных методов вредоносного воздействия на отечественные интернет-ресурсы
Для защиты от этого типа атак существует такой класс решений, как анти-DDoS. Одним из лидеров рынка в этом классе является MITIGATOR — инструмент защиты от DDoS-атак для финансовых организаций, операторов связи, крупного бизнеса и поставщиков услуг цифровой безопасности (MSSP) с широкими возможностями по интеграции в сетевую инфраструктуру и построения эшелонированной защиты
➡️ MITIGATOR зарегистрирован в реестре отечественного ПО под № 4063, имеет сертификат ФСТЭК по четвертому уровню доверия и четвертому классу защиты № 4367, сертификат соответствия требованиям технического регламента TP 2013/027/BY в Республике Беларусь
⬇️ Этапы внедрения MITIGATOR с TS Solution:
— Оставьте заявку на расчет стоимости для вашего проекта
— Мы проанализируем потребности и обсудим с вами аспекты
— Организуем тестовый стенд
— Проведём практические испытания и обучим сотрудников основным принципам работы с решением
— Настроим MITIGATOR в соответствии с особенностями инфраструктуры бизнеса
— Поставим и внедрим решения
— Наши инженеры сопроводят вас на протяжении всего проекта
✈️ Переходите на сайт, чтобы узнать больше и запросить демо
Для защиты от этого типа атак существует такой класс решений, как анти-DDoS. Одним из лидеров рынка в этом классе является MITIGATOR — инструмент защиты от DDoS-атак для финансовых организаций, операторов связи, крупного бизнеса и поставщиков услуг цифровой безопасности (MSSP) с широкими возможностями по интеграции в сетевую инфраструктуру и построения эшелонированной защиты
— Оставьте заявку на расчет стоимости для вашего проекта
— Мы проанализируем потребности и обсудим с вами аспекты
— Организуем тестовый стенд
— Проведём практические испытания и обучим сотрудников основным принципам работы с решением
— Настроим MITIGATOR в соответствии с особенностями инфраструктуры бизнеса
— Поставим и внедрим решения
— Наши инженеры сопроводят вас на протяжении всего проекта
Please open Telegram to view this post
VIEW IN TELEGRAM
За прошедшую неделю наша команда инженеров решила 47 заявок, среднее время реакции составило 37 минут!
К нам обратился заказчик с проблемой: почта начала приходить с сильной задержкой. А также генерировались логи с action: Reject и reason: Failed to connect to SMTP server.
В ходе расследования мы выяснили, что письма не скапливаются в очереди MTA. При обращении на MTA выходит ошибка 421 No SMTP service here
В файле $FWDIR/log/emaild.smtp.elg было обнаружено:
fwasync_create_socket_bindopt: failed to bind to a reserved port: Address already in use fwmultik_bind_to_port_in_range: failed to bind to port in range 33236 – 33352
Решить проблему помогли следующие шаги:
На оркестраторе нужно ввести данную команду (на обоих, если кластер)
update_max_members_amount <SECURITY_GROUP> <MAX_MEMBER_ID>
где <SECURITY_GROUP> - это номер группы безопасности, а <MAX_MEMBER_ID> - количество шлюзов, находящихся в группе безопасности
На SMO (шлюз с наименьшим ID участника) нужно ввести команду:
cpha_blade_config set_max_members_for_port_range <MAX_MEMBER_ID>
Профит!
Please open Telegram to view this post
VIEW IN TELEGRAM