Forwarded from TS University
Урок 7: Публикация ресурсов
— создание правил DNAT
— создание Reverse Proxy
— SSL VPN
Please open Telegram to view this post
VIEW IN TELEGRAM
Начинаем эту неделю с приятного - с разговора о предстоящих мероприятиях TS Solution 🔥
Мы постоянно анализируем и улучшаем организацию событий, и сейчас нам очень важно узнать ваше мнение, чтобы сделать наше совместное времяпровождение ещё более комфортным и полезным. Под этим постом вас будет ждать короткий опрос, который поможет нам определить и внести важные изменения.
Спасибо за вашу поддержку и участие в жизни наших проектов!
Мы постоянно анализируем и улучшаем организацию событий, и сейчас нам очень важно узнать ваше мнение, чтобы сделать наше совместное времяпровождение ещё более комфортным и полезным. Под этим постом вас будет ждать короткий опрос, который поможет нам определить и внести важные изменения.
Спасибо за вашу поддержку и участие в жизни наших проектов!
Please open Telegram to view this post
VIEW IN TELEGRAM
Какое время мероприятий для вас наиболее комфортно?
Anonymous Poll
40%
Июнь-июль
23%
Август
33%
Сентябрь
28%
Октябрь
23%
Ноябрь – Декабрь
Какие нормативные требования вызывают больше всего вопросов и непонимания?
Anonymous Poll
36%
Защита персональных данных
39%
Защита КИИ
14%
Сертификация СЗИ
10%
250 указ
В каких мероприятиях вы видите пользу и хотите участвовать?
Anonymous Poll
45%
Конференция на весь день с докладами от вендоров и небольшими перерывами
31%
Бизнес ужин – встречаемся вечером, слушаем доклады, дискутируем со спикерами и коллегами
10%
Бизнес завтрак – встречаемся утром, слушаем доклады, дискутируем со спикерами и коллегами
48%
Выездные конференции – выезжаем на 2 дня за город, продуктивно работаем и отдыхаем вместе
Подбор какого сертифицированного средства защиты информации вызывает больше вопросов?
Anonymous Poll
39%
NGFW
24%
SIEM
15%
СЗИ от НСД
23%
Как обойтись без сертифицированных СЗИ
Какое направление в информационной безопасности, для вас актуально в большей степени на ближайшие 6 месяцев?
Anonymous Poll
57%
Сетевая безопасность
5%
Защита рабочих мест
20%
Защита инфраструктуры
6%
Защита приложений
7%
Защита данных
5%
Защита пользователей
PT NGFW: что нового?
На одной из площадок прошедшего в Москве PHD Fest 2 были продемонстрированы произошедшие с момента представления ранней версии обновления и промышленный дизайн первого российского межсетевого экрана нового поколения для высоконагруженных систем
📝 На карточках мы собрали для вас самые актуальные ответы на вопросы об изменениях в PT NGFW, новых победах команды разработки и о планах на ближайшее будущее
Наша команда будет продолжать с интересом наблюдать за выходом на рынок этого долгожданного продукта и рассказывать вам все новости «из первых рук»
💬 А в ближайшее время мы поделимся с вами обзором фестиваля и мнениями участников. Не забудьте включить уведомления для наших каналов
На одной из площадок прошедшего в Москве PHD Fest 2 были продемонстрированы произошедшие с момента представления ранней версии обновления и промышленный дизайн первого российского межсетевого экрана нового поколения для высоконагруженных систем
📝 На карточках мы собрали для вас самые актуальные ответы на вопросы об изменениях в PT NGFW, новых победах команды разработки и о планах на ближайшее будущее
Наша команда будет продолжать с интересом наблюдать за выходом на рынок этого долгожданного продукта и рассказывать вам все новости «из первых рук»
💬 А в ближайшее время мы поделимся с вами обзором фестиваля и мнениями участников. Не забудьте включить уведомления для наших каналов
Forwarded from TS University
Урок 8: VPN
Please open Telegram to view this post
VIEW IN TELEGRAM
В этом материале мы расскажем вам о последних обновлениях продукта «Kaspersky Security для почтовых серверов» и отдельных решений, которые в него входят, уделив особое внимание Kaspersky Secure Mail Gateway
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from TS University
Урок 9: Management Center
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴 CheckPoint заявил о уязвимости CVE-2024-24919
Вся информация о хотфиксе и о самой уязвимости опубликована в статье
К сожалению, подробной технической информации о уязвимости на данный момент нет. Мы будем держать вас в курсе по мере поступления информации
Суть проблемы была ранее описана в статье и заключается в том, что исследователи CheckPoint зафиксировали инциденты, связанные с брутфорсом локальных УЗ, у которых метод аутентификации стоит: «CheckPoint password»
Проверить свои шлюзы на наличие таких УЗ можно с помощью скрипта, опубликованного в статье
Если у вас возникли сложности, обратитесь к нам на почту help@cpsupport.ru
Также хотим напомнить, что единственным действенным методом защиты своих учётных записей является использование 2FA. Если вы ещё не используете 2FA, вы можете связаться с нами по почте sales@tssolution.ru, и мы расскажем, какие продукты способны обеспечить такую защиту.
С уважением, команда CP Support
Вся информация о хотфиксе и о самой уязвимости опубликована в статье
К сожалению, подробной технической информации о уязвимости на данный момент нет. Мы будем держать вас в курсе по мере поступления информации
Суть проблемы была ранее описана в статье и заключается в том, что исследователи CheckPoint зафиксировали инциденты, связанные с брутфорсом локальных УЗ, у которых метод аутентификации стоит: «CheckPoint password»
Проверить свои шлюзы на наличие таких УЗ можно с помощью скрипта, опубликованного в статье
Если у вас возникли сложности, обратитесь к нам на почту help@cpsupport.ru
Также хотим напомнить, что единственным действенным методом защиты своих учётных записей является использование 2FA. Если вы ещё не используете 2FA, вы можете связаться с нами по почте sales@tssolution.ru, и мы расскажем, какие продукты способны обеспечить такую защиту.
С уважением, команда CP Support
Уязвимость Check Point CVE-2024-24919
🔵 Новая информация!
Если вы работаете с NGFW Check Point – обратите внимание на эту статью
Если вы работаете с NGFW Check Point – обратите внимание на эту статью
Please open Telegram to view this post
VIEW IN TELEGRAM
tssolution.ru
Важные новости про уязвимость CVE-2024-24919!
Важное сообщение от команды CP Support для пользователей Check Point! Появилась новая информация о нашумевшей уязвимости CVE-2024-24919. Как оказалось, проблема гораздо серьёзнее, чем могло показаться. По новой информации, уязвимости подвержены не только…
Forwarded from Управление Уязвимостями и прочее
Как СберКорус с помощью TS Solution с нуля выстраивали у себя VM-процесс на MaxPatrol VM (часть 1). Сделал небольшой конспект части доклада со СФЕРА Cybersecurity.
🔹 Цель была для начала хотя бы понять какие есть активы.
🔹 Они пилотировали MaxPatrol VM сразу в прод. Пилот затянулся на полгода.
С какими проблемами столкнулись и как их порешали:
🔻 Пересечение сетей Docker. Это не настраивалось в MaxPatrol VM, привело к потере доступа в пятницу вечером, помогло комьюнити.
🔻 Проблемы при установке ролей. Иногда приходилось ставить роль заново.
🔻 Добавление активов из ARP-таблиц. Нерелевантные таблицы могут забивать лицензию VM-а. Например, для удалёнщиков по результатам сканирования видели домашние роутеры, телефоны, ноутбуки жены и т.д. Убрали сбор таблиц для АРМ-ов сотрудников.
🔻 Не укладывались в сканирование за неделю. Увеличили поточность сканирования на сканирующих нодах, чтобы укладываться (выставили capacity 10).
🔻 Завершение задачи по отключению узла в момент сканирования. VM сначала пингует хосты, ставит живой хост в очередь сканирования, пока дойдёт до хоста, он может быть уже выключен. В этом случае задача вообще не завершается. Задача подвисала дня на 2. Починили отключив пропинговку. Просто очередь узлов стала больше.
Реализация задач:
🔸 Группировка активов. Дали доступ в сканер коллегам из IT. Группировали активы по зонам ответственности отделов. 264 динамические группы.
🔸 Ролевая модель. Дали доступ администраторам к группам своих активов - 8 отделов. Доступ на запись паролей от сканирующих учёток предоставили админам домена - ИБ не всесильно (что важно и хорошо). 38 продуктовых команд имеют доступ к уязвимостям в своих продуктах с автоматической отправкой отчётов.
🪧 Приложена схема процесса, позволяющая быстро находить новые активы, которые появляются в сети, быстро натравливать на них все варианты сканирования с нужными профилями и учётками, позволяет синхронизироваться с доменом и помогает IT-шникам обнаруживать shadow IT.
📊 Было разработано 50 кастомных виджетов.
К сожалению, я дальше отвлекся и кэш трансляции с этим выступлением просрочился. 🤷♂️ Что было дальше посмотрю, когда будет видео, и распишу во второй части.
@avleonovrus #event #СФЕРАCybersecurity #СберКорус #TSSolution #PositiveTechnologies #MaxPatrolVM
🔹 Цель была для начала хотя бы понять какие есть активы.
🔹 Они пилотировали MaxPatrol VM сразу в прод. Пилот затянулся на полгода.
С какими проблемами столкнулись и как их порешали:
🔻 Пересечение сетей Docker. Это не настраивалось в MaxPatrol VM, привело к потере доступа в пятницу вечером, помогло комьюнити.
🔻 Проблемы при установке ролей. Иногда приходилось ставить роль заново.
🔻 Добавление активов из ARP-таблиц. Нерелевантные таблицы могут забивать лицензию VM-а. Например, для удалёнщиков по результатам сканирования видели домашние роутеры, телефоны, ноутбуки жены и т.д. Убрали сбор таблиц для АРМ-ов сотрудников.
🔻 Не укладывались в сканирование за неделю. Увеличили поточность сканирования на сканирующих нодах, чтобы укладываться (выставили capacity 10).
🔻 Завершение задачи по отключению узла в момент сканирования. VM сначала пингует хосты, ставит живой хост в очередь сканирования, пока дойдёт до хоста, он может быть уже выключен. В этом случае задача вообще не завершается. Задача подвисала дня на 2. Починили отключив пропинговку. Просто очередь узлов стала больше.
Реализация задач:
🔸 Группировка активов. Дали доступ в сканер коллегам из IT. Группировали активы по зонам ответственности отделов. 264 динамические группы.
🔸 Ролевая модель. Дали доступ администраторам к группам своих активов - 8 отделов. Доступ на запись паролей от сканирующих учёток предоставили админам домена - ИБ не всесильно (что важно и хорошо). 38 продуктовых команд имеют доступ к уязвимостям в своих продуктах с автоматической отправкой отчётов.
🪧 Приложена схема процесса, позволяющая быстро находить новые активы, которые появляются в сети, быстро натравливать на них все варианты сканирования с нужными профилями и учётками, позволяет синхронизироваться с доменом и помогает IT-шникам обнаруживать shadow IT.
📊 Было разработано 50 кастомных виджетов.
К сожалению, я дальше отвлекся и кэш трансляции с этим выступлением просрочился. 🤷♂️ Что было дальше посмотрю, когда будет видео, и распишу во второй части.
@avleonovrus #event #СФЕРАCybersecurity #СберКорус #TSSolution #PositiveTechnologies #MaxPatrolVM