В этом материале мы расскажем вам о последних обновлениях продукта «Kaspersky Security для почтовых серверов» и отдельных решений, которые в него входят, уделив особое внимание Kaspersky Secure Mail Gateway
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from TS University
Урок 9: Management Center
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴 CheckPoint заявил о уязвимости CVE-2024-24919
Вся информация о хотфиксе и о самой уязвимости опубликована в статье
К сожалению, подробной технической информации о уязвимости на данный момент нет. Мы будем держать вас в курсе по мере поступления информации
Суть проблемы была ранее описана в статье и заключается в том, что исследователи CheckPoint зафиксировали инциденты, связанные с брутфорсом локальных УЗ, у которых метод аутентификации стоит: «CheckPoint password»
Проверить свои шлюзы на наличие таких УЗ можно с помощью скрипта, опубликованного в статье
Если у вас возникли сложности, обратитесь к нам на почту help@cpsupport.ru
Также хотим напомнить, что единственным действенным методом защиты своих учётных записей является использование 2FA. Если вы ещё не используете 2FA, вы можете связаться с нами по почте sales@tssolution.ru, и мы расскажем, какие продукты способны обеспечить такую защиту.
С уважением, команда CP Support
Вся информация о хотфиксе и о самой уязвимости опубликована в статье
К сожалению, подробной технической информации о уязвимости на данный момент нет. Мы будем держать вас в курсе по мере поступления информации
Суть проблемы была ранее описана в статье и заключается в том, что исследователи CheckPoint зафиксировали инциденты, связанные с брутфорсом локальных УЗ, у которых метод аутентификации стоит: «CheckPoint password»
Проверить свои шлюзы на наличие таких УЗ можно с помощью скрипта, опубликованного в статье
Если у вас возникли сложности, обратитесь к нам на почту help@cpsupport.ru
Также хотим напомнить, что единственным действенным методом защиты своих учётных записей является использование 2FA. Если вы ещё не используете 2FA, вы можете связаться с нами по почте sales@tssolution.ru, и мы расскажем, какие продукты способны обеспечить такую защиту.
С уважением, команда CP Support
Уязвимость Check Point CVE-2024-24919
🔵 Новая информация!
Если вы работаете с NGFW Check Point – обратите внимание на эту статью
Если вы работаете с NGFW Check Point – обратите внимание на эту статью
Please open Telegram to view this post
VIEW IN TELEGRAM
tssolution.ru
Важные новости про уязвимость CVE-2024-24919!
Важное сообщение от команды CP Support для пользователей Check Point! Появилась новая информация о нашумевшей уязвимости CVE-2024-24919. Как оказалось, проблема гораздо серьёзнее, чем могло показаться. По новой информации, уязвимости подвержены не только…
Forwarded from Управление Уязвимостями и прочее
Как СберКорус с помощью TS Solution с нуля выстраивали у себя VM-процесс на MaxPatrol VM (часть 1). Сделал небольшой конспект части доклада со СФЕРА Cybersecurity.
🔹 Цель была для начала хотя бы понять какие есть активы.
🔹 Они пилотировали MaxPatrol VM сразу в прод. Пилот затянулся на полгода.
С какими проблемами столкнулись и как их порешали:
🔻 Пересечение сетей Docker. Это не настраивалось в MaxPatrol VM, привело к потере доступа в пятницу вечером, помогло комьюнити.
🔻 Проблемы при установке ролей. Иногда приходилось ставить роль заново.
🔻 Добавление активов из ARP-таблиц. Нерелевантные таблицы могут забивать лицензию VM-а. Например, для удалёнщиков по результатам сканирования видели домашние роутеры, телефоны, ноутбуки жены и т.д. Убрали сбор таблиц для АРМ-ов сотрудников.
🔻 Не укладывались в сканирование за неделю. Увеличили поточность сканирования на сканирующих нодах, чтобы укладываться (выставили capacity 10).
🔻 Завершение задачи по отключению узла в момент сканирования. VM сначала пингует хосты, ставит живой хост в очередь сканирования, пока дойдёт до хоста, он может быть уже выключен. В этом случае задача вообще не завершается. Задача подвисала дня на 2. Починили отключив пропинговку. Просто очередь узлов стала больше.
Реализация задач:
🔸 Группировка активов. Дали доступ в сканер коллегам из IT. Группировали активы по зонам ответственности отделов. 264 динамические группы.
🔸 Ролевая модель. Дали доступ администраторам к группам своих активов - 8 отделов. Доступ на запись паролей от сканирующих учёток предоставили админам домена - ИБ не всесильно (что важно и хорошо). 38 продуктовых команд имеют доступ к уязвимостям в своих продуктах с автоматической отправкой отчётов.
🪧 Приложена схема процесса, позволяющая быстро находить новые активы, которые появляются в сети, быстро натравливать на них все варианты сканирования с нужными профилями и учётками, позволяет синхронизироваться с доменом и помогает IT-шникам обнаруживать shadow IT.
📊 Было разработано 50 кастомных виджетов.
К сожалению, я дальше отвлекся и кэш трансляции с этим выступлением просрочился. 🤷♂️ Что было дальше посмотрю, когда будет видео, и распишу во второй части.
@avleonovrus #event #СФЕРАCybersecurity #СберКорус #TSSolution #PositiveTechnologies #MaxPatrolVM
🔹 Цель была для начала хотя бы понять какие есть активы.
🔹 Они пилотировали MaxPatrol VM сразу в прод. Пилот затянулся на полгода.
С какими проблемами столкнулись и как их порешали:
🔻 Пересечение сетей Docker. Это не настраивалось в MaxPatrol VM, привело к потере доступа в пятницу вечером, помогло комьюнити.
🔻 Проблемы при установке ролей. Иногда приходилось ставить роль заново.
🔻 Добавление активов из ARP-таблиц. Нерелевантные таблицы могут забивать лицензию VM-а. Например, для удалёнщиков по результатам сканирования видели домашние роутеры, телефоны, ноутбуки жены и т.д. Убрали сбор таблиц для АРМ-ов сотрудников.
🔻 Не укладывались в сканирование за неделю. Увеличили поточность сканирования на сканирующих нодах, чтобы укладываться (выставили capacity 10).
🔻 Завершение задачи по отключению узла в момент сканирования. VM сначала пингует хосты, ставит живой хост в очередь сканирования, пока дойдёт до хоста, он может быть уже выключен. В этом случае задача вообще не завершается. Задача подвисала дня на 2. Починили отключив пропинговку. Просто очередь узлов стала больше.
Реализация задач:
🔸 Группировка активов. Дали доступ в сканер коллегам из IT. Группировали активы по зонам ответственности отделов. 264 динамические группы.
🔸 Ролевая модель. Дали доступ администраторам к группам своих активов - 8 отделов. Доступ на запись паролей от сканирующих учёток предоставили админам домена - ИБ не всесильно (что важно и хорошо). 38 продуктовых команд имеют доступ к уязвимостям в своих продуктах с автоматической отправкой отчётов.
🪧 Приложена схема процесса, позволяющая быстро находить новые активы, которые появляются в сети, быстро натравливать на них все варианты сканирования с нужными профилями и учётками, позволяет синхронизироваться с доменом и помогает IT-шникам обнаруживать shadow IT.
📊 Было разработано 50 кастомных виджетов.
К сожалению, я дальше отвлекся и кэш трансляции с этим выступлением просрочился. 🤷♂️ Что было дальше посмотрю, когда будет видео, и распишу во второй части.
@avleonovrus #event #СФЕРАCybersecurity #СберКорус #TSSolution #PositiveTechnologies #MaxPatrolVM
Please open Telegram to view this post
VIEW IN TELEGRAM
СТАРТ курса «Развертывание и администрирование MaxPatrol SIEM» 17 июня!
Приглашаем вас присоединится к авторизованному курсу для специалистов, эксплуатирующих, производящих установку или обслуживающих продукты Positive Technologies
🎓 Тренер: Иван Богучарский — инженер внедрения и техподдержки продуктов Positive Technologies в TS Solution. Сертифицированный тренер и лауреат премии Positive Awards 2023
✈️ 17 - 19 июня
📌 90 000 ₽
Регистрация
В процессе обучения вы научитесь устанавливать систему MaxPatrol SIEM, группировать события из различных источников, коррелировать события в процессе работы, собирать статистику и подготавливать отчёты
➡️ Успейте забронировать место на курсе
Приглашаем вас присоединится к авторизованному курсу для специалистов, эксплуатирующих, производящих установку или обслуживающих продукты Positive Technologies
Регистрация
В процессе обучения вы научитесь устанавливать систему MaxPatrol SIEM, группировать события из различных источников, коррелировать события в процессе работы, собирать статистику и подготавливать отчёты
Please open Telegram to view this post
VIEW IN TELEGRAM
💥 Срочно в номер! Разбор цепочек Standoff на ПМЭФ 2024 🔔
Всем привет! Как вы знаете, в СПб на ПМЭФе в самом разгаре кибербитва Standoff https://spief.standoff365.com/ , и там всё по-взрослому - хакеры атакуют как не в себя, защитники успешно распутывают атаки (спойлер: пока в лидерах Индонезия 🇮🇩)
Positive Technologies решили, что надо публично разобрать наиболее интересные цепочки атак каждого дня битвы - ведь это все любят. И сделает это не кто-нибудь, а сам Костя Грищенко 😍
Трансляции пройдут 5 и 6 июня в 16:00 московского времени и 7 июня в 17:00 (каждый день разбираются атаки предыдущего дня).
Продолжительность - 1 час. Язык - русский, но есть синхронный перевод на английский.
!! Пока это эксклюзивный контент !!
Ссылки:
5 июня, 16:00: https://my.mts-link.ru/j/ptsecurity/standoff0506
6 июня, 16:00: https://my.mts-link.ru/j/ptsecurity/standoff0606
7 июня, 17:00: https://my.mts-link.ru/j/ptsecurity/standoff0706
Всем привет! Как вы знаете, в СПб на ПМЭФе в самом разгаре кибербитва Standoff https://spief.standoff365.com/ , и там всё по-взрослому - хакеры атакуют как не в себя, защитники успешно распутывают атаки (спойлер: пока в лидерах Индонезия 🇮🇩)
Positive Technologies решили, что надо публично разобрать наиболее интересные цепочки атак каждого дня битвы - ведь это все любят. И сделает это не кто-нибудь, а сам Костя Грищенко 😍
Трансляции пройдут 5 и 6 июня в 16:00 московского времени и 7 июня в 17:00 (каждый день разбираются атаки предыдущего дня).
Продолжительность - 1 час. Язык - русский, но есть синхронный перевод на английский.
!! Пока это эксклюзивный контент !!
Ссылки:
5 июня, 16:00: https://my.mts-link.ru/j/ptsecurity/standoff0506
6 июня, 16:00: https://my.mts-link.ru/j/ptsecurity/standoff0606
7 июня, 17:00: https://my.mts-link.ru/j/ptsecurity/standoff0706
Standoff365
Кибербитва STANDOFF
Масштабные международные киберучения, в которых специалисты по информационной безопасности ежегодно проверяют свои навыки
🛡Как партнёры эффективно работают с CP Support?
Отдел технической поддержки на аутсорсе — это совместная работа, где наша команда берёт на себя функции оказания технической поддержки, в то время как ваши штатные инженеры смогут сконцентрироваться на решении более приоритетных задач
Мы сможем оперативно устранить инциденты и при необходимости привлечь производителей решений, а также гарантировать соблюдение особых условий
Как именно мы можем сотрудничать:
🌀 Проведем диагностику неисправностей;
🌀 Устраним ошибки оборудования;
🌀 Настроим и подберем оборудование;
🌀 Осуществим мониторинг по запросу
⏲ Узнать подробности и запросить стоимость можно по ссылке
Отдел технической поддержки на аутсорсе — это совместная работа, где наша команда берёт на себя функции оказания технической поддержки, в то время как ваши штатные инженеры смогут сконцентрироваться на решении более приоритетных задач
Мы сможем оперативно устранить инциденты и при необходимости привлечь производителей решений, а также гарантировать соблюдение особых условий
Как именно мы можем сотрудничать:
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from TS University
Урок 10: Client
— автономный режим
— централизованный режим, подключенный к Management Center
Please open Telegram to view this post
VIEW IN TELEGRAM
💬 NeptunIT на ТехноФест 2024
23 мая наша команда приняла участие в «ИнфоТеКС ТехноФест»: практической конференции для технических специалистов в сфере ИБ, которую с 2019 года проводит один из крупнейших производителей средств защиты информации — компания «ИнфоТеКС»
Участников фестиваля ждали несколько потоков максимально полезного прикладного контента от ведущих ИБ-экспертов
👤 Михаил Карлин, ведущий специалист по защите информации в НТЦ NeptunIT, выступил на одной из площадок мероприятия с докладом «Настройка кластера ViPNet Coordinator с технологией L2OverIP»
Выступление было посвящено шлюзу безопасности ViPNet Coordinator HW, предназначенному для построения виртуальной сети ViPNet и обеспечения безопасной передачи данных между её сегментами
👉 Команда сертифицированных инженеров НТЦ NeptunIT помогает в решении задач по построению систем ИБ в соответствии с требованиями регуляторов
Провести аудит защищённости инфраструктуры и заказать проект можно по ссылке
23 мая наша команда приняла участие в «ИнфоТеКС ТехноФест»: практической конференции для технических специалистов в сфере ИБ, которую с 2019 года проводит один из крупнейших производителей средств защиты информации — компания «ИнфоТеКС»
Участников фестиваля ждали несколько потоков максимально полезного прикладного контента от ведущих ИБ-экспертов
👤 Михаил Карлин, ведущий специалист по защите информации в НТЦ NeptunIT, выступил на одной из площадок мероприятия с докладом «Настройка кластера ViPNet Coordinator с технологией L2OverIP»
Выступление было посвящено шлюзу безопасности ViPNet Coordinator HW, предназначенному для построения виртуальной сети ViPNet и обеспечения безопасной передачи данных между её сегментами
👉 Команда сертифицированных инженеров НТЦ NeptunIT помогает в решении задач по построению систем ИБ в соответствии с требованиями регуляторов
Провести аудит защищённости инфраструктуры и заказать проект можно по ссылке
⚡️Делимся с вами расписанием курсов в учебном центре NTC в июле!
👥 UserGate
Администрирование межсетевых экранов UserGate 7.1 (NEW💥)
Даты: 8-10 июля
Тренер: Кобяков Антон
Забронировать место
Администрирование межсетевых экранов UserGate 6
Даты: 8-12 июля
Тренер: Кобяков Антон
Забронировать место
👥 Check Point
Администратор CCSA-R81.20
Даты: 15-17 июля
Тренер: Дудин Сергей
Забронировать место
Эксперт CCSE R81.20
Даты: 18-20 июля
Тренер: Дудин Сергей
Забронировать место
Troubleshooting Administrator (CCTA)
Даты: 25-26 июля
Тренер: Панасенко Леонид
Забронировать место
Maestro Expert (CCME)
Даты: 29-30 июля
Тренер: Панасенко Леонид
Забронировать место
Certified Troubleshooting Expert (CCTE)
Даты:31 июля - 1 августа
Тренер: Панасенко Леонид
Забронировать место
👥 Код Безопасности
Администрирование «Континент 4»
Даты: 22-24 июля
Тренер: Семенов Никита
Забронировать место
Выбирайте понравившийся курс и расширяйте свои знания с нами!
👥 UserGate
Администрирование межсетевых экранов UserGate 7.1 (NEW💥)
Даты: 8-10 июля
Тренер: Кобяков Антон
Забронировать место
Администрирование межсетевых экранов UserGate 6
Даты: 8-12 июля
Тренер: Кобяков Антон
Забронировать место
👥 Check Point
Администратор CCSA-R81.20
Даты: 15-17 июля
Тренер: Дудин Сергей
Забронировать место
Эксперт CCSE R81.20
Даты: 18-20 июля
Тренер: Дудин Сергей
Забронировать место
Troubleshooting Administrator (CCTA)
Даты: 25-26 июля
Тренер: Панасенко Леонид
Забронировать место
Maestro Expert (CCME)
Даты: 29-30 июля
Тренер: Панасенко Леонид
Забронировать место
Certified Troubleshooting Expert (CCTE)
Даты:31 июля - 1 августа
Тренер: Панасенко Леонид
Забронировать место
👥 Код Безопасности
Администрирование «Континент 4»
Даты: 22-24 июля
Тренер: Семенов Никита
Забронировать место
Выбирайте понравившийся курс и расширяйте свои знания с нами!
Этот статус является заслуженным подтверждением выдающихся реализованных проектов с использованием решений UserGate и высоких компетенций в области информационной безопасности
Искренне благодарим наших партнёров за доверие и продолжаем стремиться к достижению новых успехов и плодотворного экспертного сотрудничества!
Please open Telegram to view this post
VIEW IN TELEGRAM
ВЕБИНАР «Обзор решений R-Vision SGRC+Endpoint. Выполнение требований регуляторов»
📅 Когда: 18 июня | 11:00
Приглашаем вас на вебинар с экспертами компании-разработчика систем кибербезопасности R‑Vision, которые познакомят вас с двумя решениями: R-Vision SGRC (управление ИБ, оценка рисков и комплаенс-контроль) и Endpoint (сбор данных, обнаружение и реагирование на конечных устройствах)
Ведущий presale-менеджер R-Vision Степан Корецкий покажет демонстрацию взаимодействия решений в единой среде, процесс автоматизации процесса управления ИБ, а также расскажет про выполнение требований регуляторов и их оценку
👇 Регистрируйтесь по ссылке и до встречи на вебинаре!
📅 Когда: 18 июня | 11:00
Приглашаем вас на вебинар с экспертами компании-разработчика систем кибербезопасности R‑Vision, которые познакомят вас с двумя решениями: R-Vision SGRC (управление ИБ, оценка рисков и комплаенс-контроль) и Endpoint (сбор данных, обнаружение и реагирование на конечных устройствах)
Ведущий presale-менеджер R-Vision Степан Корецкий покажет демонстрацию взаимодействия решений в единой среде, процесс автоматизации процесса управления ИБ, а также расскажет про выполнение требований регуляторов и их оценку
👇 Регистрируйтесь по ссылке и до встречи на вебинаре!
Forwarded from TS University
ЦИКЛ «Kaspersky Symphony XDR»
➡️ Блок KATA
Статья 3: Защита периметра. Развёртывание центрального узла
Статья 4: Защита периметра. Настройка платформы
📎 В прошлом материале блока вы узнали все подробности процесса развертывания сервера песочницы
В новых статьях вы продолжите изучать развертывание серверов платформы. Статья 3 раскроет тему сервера Сенсора/Центрального узла, а в статье 4 вы познакомитесь с разделами параметров и научитесь производить базовые необходимые настройки
👉 Авторизуйтесь на TS University и переходите по ссылке, чтобы читать статьи
Статья 3: Защита периметра. Развёртывание центрального узла
Статья 4: Защита периметра. Настройка платформы
В новых статьях вы продолжите изучать развертывание серверов платформы. Статья 3 раскроет тему сервера Сенсора/Центрального узла, а в статье 4 вы познакомитесь с разделами параметров и научитесь производить базовые необходимые настройки
👉 Авторизуйтесь на TS University и переходите по ссылке, чтобы читать статьи
Please open Telegram to view this post
VIEW IN TELEGRAM
На данном курсе вы научитесь выполнять установку и первоначальную настройку, создавать кластеры конфигурации и отказоустойчивости, формировать политику безопасности, включающую в себя инспектирование SSL, контроль доступа пользователей, настройку системы предотвращения вторжений, VPN-туннели и многие другие функции
Обучение поможет системным администраторам, уже имеющим опыт работы с межсетевыми экранами UserGate предыдущих версий, быстро изучить ключевые отличительные особенности новой версии UGOS7.1
Бронируйте место и присоединяйтесь к обучению в удобном формате (онлайн или офлайн)
Please open Telegram to view this post
VIEW IN TELEGRAM
📝 Встречайте большой пятничный выпуск #CPS_кейс_недели
В этом посте мы разберём сразу три кейса с решением ошибок при работе с продуктами Check Point:
⚙️ Не отрабатывается приоритет ISP-сети Интернет
Вопрос от клиента: «Обратил внимание, что не отрабатывается автоматическое переключение на приоритетный канал провайдера сети Интернет. Почему-то приоритет отдается резервному ISP. При ручном отключении LAN резервного канала на нодах Интернет переключается на основной канал. При повторном подключении в веб-интерфейсе LAN резервного провайдера канал опять туда уходит и отключается от основного провайдера.»
Отвечаем: «Посмотрите, настроен ли мониторинг до внешних узлов для данных ISP. (Security Gateway Properties > Other > ISP Redundancy > ISP Links section > Add or Edit > Advanced). В этом случае каждая нода со своего реального адреса пингует хост, указанный вами. На активной ноде пинги не проходят, поэтому ISP переключается на резервный канал.
Продолжение читайте в нашей группе ВК
В этом посте мы разберём сразу три кейса с решением ошибок при работе с продуктами Check Point:
⚙️ Не отрабатывается приоритет ISP-сети Интернет
Вопрос от клиента: «Обратил внимание, что не отрабатывается автоматическое переключение на приоритетный канал провайдера сети Интернет. Почему-то приоритет отдается резервному ISP. При ручном отключении LAN резервного канала на нодах Интернет переключается на основной канал. При повторном подключении в веб-интерфейсе LAN резервного провайдера канал опять туда уходит и отключается от основного провайдера.»
Отвечаем: «Посмотрите, настроен ли мониторинг до внешних узлов для данных ISP. (Security Gateway Properties > Other > ISP Redundancy > ISP Links section > Add or Edit > Advanced). В этом случае каждая нода со своего реального адреса пингует хост, указанный вами. На активной ноде пинги не проходят, поэтому ISP переключается на резервный канал.
Продолжение читайте в нашей группе ВК