Найти в Дзене
Закреплено автором
КиберБез инструктаж
Почему межсетевой экран не должен быть маршрутизатором: принципы архитектуры сети с NGFW
2 месяца назад
🔐 Гайд по выбору NGFW: сравнение по вендорам.
Сегодня защита корпоративных сетей 🖥️ становится всё сложнее из-за роста киберугроз ⚠️ и стремительного развития технологий 🚀. Традиционные брандмауэры 🧱 уже не справляются с новыми вызовами — поэтому на смену им пришли межсетевые экраны нового поколения (NGFW, Next Generation Firewall) 🔒. Эти устройства объединяют классический контроль трафика 🌐 с возможностями глубокого анализа содержимого 🔍, фильтрации приложений 📲 и активного обнаружения угроз 🛡️. NGFW — это ключевой элемент современной...
1 месяц назад
Системы анализа сетевого трафика (NTA – Network Traffic Analysis) на примере PT NAD.
С каждым годом количество кибератак и сложность угроз неуклонно растут. Новые атаки появляются практически ежедневно, а злоумышленники активно ищут бреши в системе безопасности компаний. Критически важным инструментом становится анализ сетевого трафика — NTA (Network Traffic Analysis). Это фундамент для своевременного обнаружения рисков и защиты инфраструктуры организации. Системы NTA — это средства мониторинга и анализа потока данных внутри корпоративных сетей. Они отслеживают коммуникации между...
1 месяц назад
🔐 Защита информации в сетях Wi-Fi: Комплексный подход к безопасности беспроводных сетей
В современном мире беспроводные сети стали неотъемлемой частью корпоративной и домашней инфраструктуры. С ростом популярности Wi-Fi технологий возрастают и риски информационной безопасности. Защита беспроводных сетей требует комплексного подхода, включающего технические, программные и организационные меры.Эффективная защита Wi-Fi сетей сочетает передовые технические решения с грамотными организационными политиками безопасности.​ Российское законодательство устанавливает строгие требования к публичным Wi-Fi сетям...
2 месяца назад
Почему межсетевой экран не должен быть маршрутизатором: принципы архитектуры сети с NGFW
Одним из фундаментальных принципов построения защищенных корпоративных сетей является разделение функций безопасности и маршрутизации. В данной статье мы рассмотрим, почему межсетевой экран должен оставаться исключительно устройством безопасности, не выполняя функции маршрутизатора, при этом сохраняя весь спектр возможностей современных NGFW (Next-Generation Firewall). Маршрутизатор в классическом понимании предназначен для трансляции пакетов между раздельными IP-сетями. Его основная задача — определить...
2 месяца назад
Криптография. Объяснение сложного процесса как для первоклассника.Часть 2.
В современном цифровом мире криптография стала незаменимым инструментом защиты информации и личных данных. Она обеспечивает безопасность наших сообщений, банковских операций и даже голосовых звонков, создавая невидимые замки и ключи для каждой цифровой передачи 🧑‍🔬. В истории Валеры и Кати мы увидим, как эта наука, казавшаяся волшебством, стала частью нашей повседневной жизни и фундаментом цифровой безопасности. Процветание информационного века зависит от того, насколько надёжно мы можем защищать информацию, когда она путешествует по всему миру...
2 месяца назад
Криптография. Объяснение сложного процесса как для первоклассника.Часть 1.
Жил-был Мальчик Валера, который хотел передать Девочке Кате тайное признание в любви. Проблема была проста: Валера хотел, чтобы послание дошло только до Кати, и никто, включая любопытного почтальона или маму Кати, не смог его прочитать. 🤫📬 Сначала Валера придумал положить письмо в железную коробку, закрыть её на замок и отправить Кате. Но чтобы открыть замок, Кате нужен такой же ключ, как у Валеры. В классической криптографии это называется симметричный шифр: один и тот же ключ используется для шифрования и для расшифровки...
2 месяца назад
ИТ vs ИБ: как найти баланс между удобством и безопасностью 🤝
Как специалист по информационной безопасности с многолетним стажем, я часто наблюдаю «вечное противостояние» между подразделениями ИТ и ИБ. Пришло время честно разобрать эту проблему и найти пути решения. Основная проблема — в кардинально разных приоритетах: Этот конфликт между «удобно использовать» и «безопасно использовать» уходит корнями в саму историю развития информационных технологий. Когда создавался стек TCP/IP, безопасность была вторична — важна была функциональность. А сейчас мы расхлебываем последствия...
4 месяца назад
Новые правила кибербезопасности: что изменилось в 17 и 117 приказах ФСТЭК
Российская система информационной безопасности переживает важную трансформацию! С 1 марта 2026 года в силу вступит новый приказ ФСТЭК № 117, который полностью заменит действующий с 2013 года приказ № 17. Этот переход затронет множество государственных организаций и существенно изменит подходы к защите информации 🛡️. Новый документ не только ужесточает требования безопасности, но и расширяет сферу применения, охватывая теперь не только государственные информационные системы (ГИС), но и системы государственных унитарных предприятий и учреждений...
4 месяца назад
Средства защиты информации на периметре сети
🌐 В современном мире киберугрозы становятся все более сложными и изощренными, что требует от организаций надежной защиты своей сетевой инфраструктуры. Периметр сети — это первая линия обороны, разграничивающая внутренние ресурсы и внешний небезопасный мир, прежде всего Интернет. В этой статье мы разберем, зачем нужна защита периметра, как она эволюционировала и почему современный стандарт безопасности — Next-Generation Firewall (NGFW) — становится ключевым инструментом для обеспечения кибербезопасности...
4 месяца назад
Внедрение средств защиты информации
🌐 В эпоху цифровых технологий объемы и ценность данных растут невероятными темпами, а киберугрозы становятся все более изощренными. Для бизнеса, государственных структур и каждого из нас защита информации — это не просто необходимость, а жизненная необходимость 🔐. Как предотвратить утечку данных, защититься от целенаправленных атак и сохранить конфиденциальность? В этой статье вы узнаете, какие шаги включает процесс внедрения современных средств защиты информации, на что обратить внимание и какие ошибки опасны при выборе технологий для вашего ИТ-ландшафта...
4 месяца назад
Первый вход в PTNGFW. Первые тесты и настройки логирования 🚀 ссылка на видео настройки: rutube.ru/...phg Привет! 😊 Сегодня мы разберём, как впервые зайти в PTNGFW, провести базовые тесты и настроить логирование. Это важный этап для правильной работы вашего фаервола и контроля сетевого трафика. Поехали! 🚀 1. Авторизация в веб-интерфейсе управления (mgmt) 🔐 Для начала открываем браузер и переходим по адресу: 192.168.10.10 Вводим свои логин и пароль для доступа к панели управления. Если всё верно — окажемся внутри, готовые к настройкам. 2. Настройка зон для удобства дальнейшей работы 🛡️ Чтобы удобно управлять сетевыми потоками, создаём зоны безопасности. Например: "Внутренняя сеть", "Интернет", "DMZ" и т.д. Это позволит легко группировать интерфейсы и настраивать правила безопасности. 3. Присвоение IP-адресов интерфейсам и зонам 🌐 Каждому физическому или логическому интерфейсу назначаем IP-адреса и относим его к созданной зоне. Это базовая сетевая конфигурация, без которой дальше работать нельзя. 4. Размещение тестовых ARM в подсетях 🖥️ Подготавливаем тестовые машины — распределяем их в нужные подсети, чтобы проверить работоспособность правил. Это поможет имитировать реальный сценарий работы сети. 5. Создание первого разрешающего правила "Разрешить всё" ✅ Для проверки базовой связности создаём первое правило, которое разрешает весь трафик. Это позволяет убедиться, что сеть и интерфейсы работают правильно. 6. Добавление сервисов RDP и ICMP в список разрешённых 🌟 Добавляем TCP-порт для RDP (удалённый доступ к машинам) и ICMP (для команд ping) в список разрешённых сервисов. Это понадобится в дальнейших проверках. 7. Разрешаем ICMP на тестовых машинах 🖥️💡 На тестовых устройствах в настройках брандмауэра или безопасности разрешаем ICMP-запросы (ping), чтобы убедиться, что они могут отвечать на тесты. 8. Правило "Запретить всё, кроме RDP" 🚫 Чтобы повысить безопасность, создаём новое правило, которое блокирует весь трафик, кроме RDP. Это ограничит доступ только нужным сервисом. 9. Настройка и проверка журналирования (логов) 📜(подробнее dzen.ru/...wwn) Активируем логирование на правилax безопасности, чтобы фиксировать действия и помогать в диагностике. Если логи не работают — значит, есть ошибки в настройках. 10. Активируем логи через машину управления (mgmt) ⚙️ Настраиваем отправку логов с PTNGFW на машину mgmt, как описано ранее в статьях блога. Это гарантирует стабильный сбор и хранение логов. Выводы 🔍 ✅ Пошаговая настройка зон, интерфейсов и правил безопасности позволяет быстро и эффективно подготовить PTNGFW к работе. ✅ Внимательное добавление сервисов и настройка логирования — ключ к безопасности и последующему анализу трафика. ✅ Тестовые машины в правильных подсетях помогут выявить ошибки и проверить конфигурацию до её внедрения в боевую сеть. Настройка кажется сложной, но с правильным подходом и пониманием шагов это достаточно просто и результат будет радовать! 📈🎉
4 месяца назад
Подключение первой ноды NGFW 🚦 В этом уроке пошагово разберём, как правильно подключить первую ноду NGFW и интегрировать её в систему управления. Не забудьте повторять действия вместе с видео — это поможет закрепить материал! rutube.ru/...43a 1. Запуск виртуальной машины NGFW 🖥️ Запустите вашу виртуальную машину, на которой установлен NGFW. 2. Настройка интерфейса для управления ⚙️ Настройте интерфейс для подключения к mgmt-сети. Используйте ту же подсеть, что и для подключения из прошлого урока. 3. Включение интерфейса управления 💡 Например, если ваш интерфейс — это ens224, выполните команду: sudo ip link set ens224 up 4. Проверка состояния интерфейса 🔍 Проверьте, что интерфейс активен: ip -br -c a 5. Настройка сети (пример) 🌐 Как и в прошлом уроке, откройте файл интерфейсов: sudo nano /etc/network/interfaces Добавьте/проверьте строки: auto ens192 iface ens192 inet dhcp auto ens224 iface ens224 inet static address 10.10.2.20 netmask 255.255.255.0 6. Перезапуск сетевых служб 🔄 Обновите сетевые настройки: sudo systemctl restart networking.service 7. Вход в web-интерфейс управления 🌐🔐 Откройте браузер и зайдите: 192.168.10.10 8. Добавление устройства в web-интерфейсе ➕ Перейдите во вкладку «Устройства». Нажмите кнопку «Добавить устройство». 9. Получение серийного номера устройства 🏷️ На самой NGFW выполните: sudo cat /opt/pt-ngfw/ngfw-core/etc/config/pt-ngfw.conf | grep -i serial 10. Завершение добавления 🚀 Заполните поля: Название: pt_ngfw_node_1 IP-адрес: 10.10.2.20 Серийный номер: (уникальный для вашего устройства) Нажмите «Добавить». 11. Проверка статуса устройства 🟢 После добавления устройство появится со статусом «Отключено». Через минуту статус изменится на «Подключено» — значит всё работает! 12. Виртуальные контексты и роутеры ⚡ Перейдите во вкладку «Виртуальные контексты». Выберите контекст «default». Перейдите к виртуальным роутерам. Выберите роутер по умолчанию и добавьте в него все интерфейсы. 🎉 Готово! Первая нода NGFW подключена и готова к дальнейшей настройке! В следующем видео разберём настройку журналирования и проведём парочку простых тестов. Успехов в обучении! 🚀
4 месяца назад