Check Point

  • ХабрахабрФото 6. Check Point SandBlast Agent Management Platform. FAQ. Бесплатное тестирование

    6. Check Point SandBlast Agent Management Platform. FAQ. Бесплатное тестирование

    Добро пожаловать на шестую статью, завершающую цикл материалов о решении Check Point SandBlast Agent Management Platform. В рамках цикла мы рассмотрели основные аспекты разворачивания и администрирования SandBlast Agent с помощью Management Platform. В данной статье мы постараемся ответить на наиболее популярные вопросы, связанные с решением Management Platform, и расскажем о том, как протестировать SandBlast Agent Management Platform с нашей помощью…

    Читать далее »
  • ХабрахабрФото 5. NGFW для малого бизнеса. Облачное управление SMP

    5. NGFW для малого бизнеса. Облачное управление SMP

    Приветствую читателей в нашем цикле статей, который посвящен SMB Check Point, а именно модельному ряду 1500 серии. В первой части упоминалось о возможности управления вашими NGFW серии SMB с помощью облачного сервиса Security Management Portal (SMP). Наконец, пришло время рассказать о нем более подробно, показать доступные опции и инструменты администрирования. Для тех, кто только присоединился к нам, напомню ранее рассмотренные…

    Читать далее »
  • ХабрахабрФото 3. NGFW для малого бизнеса. Беспроводная передача данных: WiFi и LTE

    3. NGFW для малого бизнеса. Беспроводная передача данных: WiFi и LTE

    Здравствуйте, уважаемые читатели блога TS Solution, мы продолжаем цикл статей для решений NGFW СheckPoint сегмента SMB. Для удобства вы можете ознакомиться с модельным рядом, изучить характеристики и возможности в первой части, далее предлагаем обратиться к распаковке и первичной настройке на примере реального оборудования 1590 Check Point во второй части. Для тех кто только знакомится с модельным рядом SMB — подходит…

    Читать далее »
  • ХабрахабрФото SIGRed — новая критическая уязвимость в Windows Server. Как защититься?

    SIGRed — новая критическая уязвимость в Windows Server. Как защититься?

    Буквально на днях эксперты Check Point обнаружили новую уязвимость в DNS серверах на базе Windows. Т.е. в опасности практически каждая корпоративная сеть. Имя этой уязвимости — CVE-2020-1350 | Windows DNS Server Remote Code Execution Vulnerability. CVSS Score — 10.0. По утверждению Microsoft уязвимости подвержены абсолютно все версии Windows Server.Уязвимость нацелена на переполнение буфера и практически не требует участия юзера. Под…

    Читать далее »
  • ХабрахабрФото TS Total Sight. Средство сбора событий, анализа инцидентов и автоматизации реагирования на угрозы

    TS Total Sight. Средство сбора событий, анализа инцидентов и автоматизации реагирования на угрозы

    Добрый день, в прошлых статьях мы познакомились с работой ELK Stack. А теперь обсудим возможности, которые можно реализовать специалисту по ИБ в использовании данных систем. Какие логи можно и нужно завести в elasticsearch. Рассмотрим, какую статистику можно получить, настраивая дашборды и есть ли в этом профит. Каким образом можно внедрить автоматизацию процессов ИБ, используя стек ELK. Составим архитектуру работы системы.…

    Читать далее »
  • ХабрахабрФото 3. Elastic stack: анализ security логов. Дашборды

    3. Elastic stack: анализ security логов. Дашборды

    Сегодня мы поближе ознакомимся с системой визуализации Kibana, рассмотрим как создавать графики, таблицы, и в результате построим простенький дашборд на основе логов с межсетевого экрана Check Point.Первым шагом работы с kibana — это создание index pattern, логически, это база индексов единых по определенному принципу. В прошлых статьях мы немного ознакомились со стеком elk и настройкой конфигурационного файла Logstash для парсера…

    Читать далее »
  • ХабрахабрФото 2.Elastic stack: анализ security логов. Logstash

    2.Elastic stack: анализ security логов. Logstash

    И первая задача с которой сталкивается инженер при работе с ELK стеком это отправление логов для хранения в elasticsearch для последующего анализа. В прошлой статье мы познакомились со стеком ELK, из каких программных продуктов он состоит. Сделать это можно несколькими способами — самому написать программу, которая по API будет добавлять документы в базу либо использовать уже готовые решения. Однако, это…

    Читать далее »
  • ХабрахабрФото Виртуальные Check Point’ы: чек-лист по настройке

    Виртуальные Check Point’ы: чек-лист по настройке

    С их помощью клиенты решают различные задачи: кто-то контролирует выход серверного сегмента в Интернет или же публикует свои сервисы за нашим оборудованием. Многие клиенты, арендующие у нас облачные ресурсы, используют виртуальные Check Point’ы. Есть и те, кому нужно защитить свою инфраструктуру в облаке для прохождения аттестации по ФЗ-152, но об этом я расскажу как-нибудь отдельно. Кому-то необходимо прогонять весь трафик…

    Читать далее »
  • ХабрахабрФото Головоломка «Test My Patience» от Check Point Security Academy

    Головоломка «Test My Patience» от Check Point Security Academy

    Я несколько раз упоминал на Хабре программу «Check Point Security Academy»: суть её в том, что фирма Check Point летом объявила конкурс в формате «Capture the Flag», где не важен прошлый опыт участника, а важны только его способности к распутыванию кибер-головоломок. По результатам этого конкурса фирма набрала двадцать участников на трёхмесячный профессиональный курс по кибер-безопасности, и все участники с самого…

    Читать далее »
  • ХабрахабрФото Check Point API + Splunk. Автоматизация защиты от сетевых атак

    Check Point API + Splunk. Автоматизация защиты от сетевых атак

    Здравствуйте коллеги, сегодня мы расскажем и продемонстрируем подходы и механизмы автоматизации системы защиты от сетевых атак на основе Check Point и Splunk. Организации должны быстро адаптироваться к текущим условиям и эффективно защищать себя от современных атак. Постоянный рост количества сетевых атак и их сложность, повышают требования к системам безопасности. С выходом новой версии Gaia R80 была анонсирована возможность использования REST…

    Читать далее »


Кнопка «Наверх»