Статьи
2 дня назад
«О СДЭКе болезном замолвите слово…» #пятничное
5 дней назад
Все чаще в обсуждениях стали упоминать концепцию secure by design. С одной стороны идея очень старая, но сейчас вновь ее вспомнили и пытаются осмыслить в новых реалиях. Был целый трек по этой крайне интересной мне теме - Архитектура ИБ. Архитектура как основа всего - это тот базис, который я продвигаю у заказчиков. Сперва строим инфру, с правильной архитектурой, и на ней уже идет развитие. Вот и первый доклад по этому треку - Защита информационных систем начинается с правильной ИТ-архитектуры. Буквально один из тезисов - из-за неправильной архитектуры вы будете тратить гораздо больше времени и денег и на развитие, и на ИБ. Кстати, я как-то уже говорил, что правильная архитектура сети - 50% залога успеха в ИБ. Нынче Борис Симис, директор по развитию бизнеса PT, усилил этот тезис и отметил, что это 90% залога успеха в ИБ! Давайте об IT
5 дней назад
Просто обязан поделиться чем-то полезным с прошедшего киберфестиваля PHD2024! Информации много полезной и классной. Не раз было отмечено самими спикерами, что многие вещи достаточно вроде и банальны и известны, но жизнь показывает, что нужно это регулярно и систематизировать, и повторять. Так что в ближайших нескольких постах дам выжимки и ссылки на вещи, которые мне показались интересными и полезными. Понравилась хорошая выжимка в конце одного доклада, от сердитого седого некомплиментарного дядьки) Ловите шпаргалку - Собственно Кибербез на 1-2-3! Ссылка на доклад в записи: называется Основы информационной безопасности коммерческих организаций. Достаточно взвешенный и здравый взгляд. Давайте об IT
1 неделю назад
Ух! Наверное, самая ожидаемая конференция года! По крайней мере мной 🙂 Масштаб поражает - заняли весь комплекс Лужников. Ну и организация, конечно, на уровне! Просто получаю даже эстетическое удовольствие 😊
1 прочтение · 2 месяца назад
Отзыв заказчика по сетевому проекту 🔼🔼🔼 Давайте об IT
1 прочтение · 2 месяца назад
У одного заказчика в рамках пилота сетевого анализатора трафика PT NAD мы столкнулись с сильно неупорядоченной сетью, хаотичными соединениями и большой степенью неизвестности происходящего ☺ Для пилота сделали небольшие корректировки, но общая проблема осталась. Проблема Неструктурированная, неупорядоченная, непрозрачная сеть, с единым сетевым и адресным сегментом на всё. 6 неуправляемых коммутаторов и лишь парочка управляемых – и по факту вы уже не можете полноценно управлять сетью. Ну и добавим неактуальность документации – всеобщая боль. Решение После успешного пилота по NAD заказчик принял решение провести ещё и модернизацию сети, и мы для этого разработали небольшой проект. Обсудили этапы и запустили процесс. Процесс Серверными страшилками и «лапшой» кабелей нас не испугаешь - засучили рукава, проредили, окончательно разобрались в топологии вместе с заказчиком☺)) Следующим шагом собрали единый стек из вновь поставленных коммутаторов и переключили туда всех пользователей. Стек в данном случае выбрали для простоты управления всего одним коммутатором на всех пользователей, благо стека хватило на общее количество портов, и их концентрация в одном месте позволили применить это решение. Также плюс стека в том, что для дальнейшей коммутации с другим сегментом вы можете использовать агрегацию для отказоустойчивости, и не бояться петель и броадкаст штормов. Наверное, самым серьезным вызовом в проекте было разделение подсетей серверного и пользовательского сегментов, со сменой адресации. Болезненный, но крайне необходимый для дальнейшего развития шаг. Тут, правда, поймали нежданчик. На тот момент у заказчика использовался ИКС сервер для организации выхода в интернет. Так вот версии 9.0 и ниже, как оказалось, не могут транслировать несколько подсетей во внешнюю сеть, пришлось обновить еще и ИКС на последнюю версию. Завершаем этап аккуратной укладкой, добавлением органайзеров, жгутованием липучкой и маркировкой патч-кордов и самого оборудования. Результат В итоге заказчик получил: ✅ понятную упорядоченную сеть с отказоустойчивостью по критичным линкам. ✅уменьшили количество точек управления, ✅получили свежую актуальную документацию, ✅уменьшили на порядок количество сетевых проблем и время на их разрешение. А главное – теперь у заказчика есть надежная и стабильная сетевая инфраструктура, на которой он может поднимать другие сервисы – бизнес-приложения, инфобез, мониторинг и т.д. Получился небольшой хороший проект, может не для глянцевого журнала, но с понятным результатом и осязаемой пользой. Самому приятно, и радостно, что получилось немного облегчить труд этих невидимых работяг – сетевых инженеров ☺ #кейсы Давайте об IT
3 месяца назад
В качестве #пятничныемозгошмыги (а есть у меня такая рубрика задачек для ума) сегодня предлагаю решить реальный кейс заказчика, правильный ответ на который пока неизвестен. Но с вашей помощью можем его найти. Провайдер выделил IP адреса для доступа в интернет в двух точках: Точка А: IP-1, GW-1 (белые адреса) Точка Б: IP-2, GW-2 (белые адреса) В точке А интернет работает на компе с ОС Windows, но не работает на Astra Linux (не видит шлюз). В точке Б работают оба компа. Компы на Астре 4 штуки поменяли, в точке Б эти же компы нормально работают, но в точке А никак не хотят. Вопрос, в чем может быть проблема? Тому, кто угадает проблему, от меня прилетит свежий выпуск Positive Research Давайте об IT
3 месяца назад
Хотите на деле проверить как хорошо защищена ваша почта? Сегодня работаем на партнерской конференции Positive Technologies. Здесь хорошо ловить тренды развития на следующие 2-3 года. Пока же хочу делиться новым сервисом, полезным практически каждой ИТ/ИБ-службе. Автоматическая регулярная проверка защищенности вашей почты на пропуск вредоносов. БЕСПЛАТНО. https://knockin.ptsecurity.com Любой администратор сможет проверить свою почту за два клика. Без реальной угрозы для инфраструктуры. НО! Читайте соглашение. Ещё… Анонсировали второй сервис - симуляция атак на всю инфраструктуру компании (BAS). Очень интересно попробовать. Скоро будет доступен. Надо понимать, что автоматизированные средства не замена проф хакеру. Но на этом уровне мы уже можем проверить как настроены базовые инструменты защиты. В какой-то степени можно проверить работу вашей службы ИТ/ИБ. Проверка 24х7х365 в автоматизированном режиме, а не разовым пентестом - точнее покажет, насколько защищена ваша компания. Давайте об IT
3 месяца назад
Работали сегодня в Москве. Выехали с группой наших инженеров на обучение по СХД Infortrend. Я уже писал об этой СХД. Уже проверенная отличная рабочая лошадка. Количество инсталляций по регионам уже очень приличное. А тут пришли новые инженерные кадры, обновилось поколение G2->G3. Накопилось вопросов от заказчиков. Поехали! Все как полагается: собирали, разбирали, устанавливали, перенастраивали, выдергивали, выключали, обновляли. Машинка очень приятная, много позволяет. - Можно расширять любыми дисками - нет привязки. - Можно добавлять любое количество дисков в классический рейд - сама отребилдит. - Отличная централизованная консоль управления сразу несколькими СХД. - реплики и HA (метрокластер) сразу в СХД Когда ты перестаёшь развиваться, ты начинаешь умирать. Кому нужны детали - пишите. Давайте об IT
4 месяца назад
Хороший короткий док.сериал на выходные. Русские хакеры. Начало. Олды могут понастольгировать про свою юность, примерно прикинув, а что в это время делал я, когда происходили эти события) Меня местами тригернуло =) Также интересно было наглядно увидеть: - насколько дырявыми были новые на тот момент технологии, что вполне можно переложить на современную историю - примеры про взломы и блокировки современных автомобилей, - как практически из любой глубинки, при должном усердии и подготовке можно овладеть хорошими знаниями и навыками и дотянуться (во всех смыслах) до самых крутых компаний, - не обошлось, само собой, без человеческого фактора - без крепких нравственных принципов, любой успех может нести печальные последствия. Ну и то, что за действиями всегда идут последствия. #пятничное Давайте об IT
4 месяца назад
Все чаще приходится заводить дискуссии с заказчиками об изменении взгляда на построение инфраструктуры. Причем неважно идет речь про ИТ-профиль или про ИБ. В обоих случаях эти технические службы по факту служат для обеспечения деятельности организации и решения ей своих бизнес или государственных задач. Переход к обсуждению катастрофических угроз для бизнеса/госорганизации вместо обсуждения технических деталей или простого соблюдения стандартов и нормативки дает существенные плюсы: 1. Руководителям - получить ценность и действительно работающую инфру, а не модный "пылесос" последней модели. Не потерять бизнес или должность, если акцент при проектировании/внедрении был не на том, что надо, и катастрофа все-таки произошла. 2. Специалистам - повысить шанс выделения бюджета и реализации проекта. А также собственной значимости в глазах руководства, как редкого человека, понимающего стратегические задачи и готового говорить с ними на общем языке. На слайдах примеры такого подхода в терминах "Недопустимых событий" для госорганизаций. Берите в оборот! Честно "украл" у Лукацкого. Презентация так и называется "Тенденции развития киберугроз для органов государственной власти. А также меры противодействия им и недопустимые события для ОГВ" Давайте об IT
4 месяца назад
Очень ценная для меня награда! За привычным «дизайном» и легким «официозом» скрывается большая работа и очень хорошие люди! Спасибо за доверие! Давайте об IT