В мае вышла новая версия составляющей ОС UGOS: UserGate DCFW 8!
💬 Напоминаем про ключевые особенности UserGate DCFW:
— 200 Гбит/с - FW L3/L4, 30 Гбит/с - FW L7 + IPS
— Обработка 131000 правил
— Создание виртуальных систем
— Отказоустойчивость уровня ЦОД
— Фильтрация Elephant flow
На данный момент весь заявленный функционал ещё не появился, но команде UserGate удалось решить главную проблему: количества обрабатываемых правил без потери производительности
Правда, есть одно существенное ограничение — это объем RAM
Запустить его можно с любым объемом, но для полноценной работы векторного firewall и поддержания такого количества правил требуется 96 ГБ оперативной памяти!
💻 Поэтому полноценно он сможет раскрыться только на моделях E1010, E3010, F8000 и F8010
Его также можно развернуть в среде виртуализации, что инженеры TS Solution и сделали, чтобы проверить правдивость поддержания такого количества правил (на нашем макете протестировали поддержку 100 тысяч правил)
И действительно, такое количество правил никак не повлияло на производительность системы
🔵 Подробнее о принципах защиты на уровне сети и о продукте UserGate Data Center Firewall (DCFW) мы рассказывали в статье
— 200 Гбит/с - FW L3/L4, 30 Гбит/с - FW L7 + IPS
— Обработка 131000 правил
— Создание виртуальных систем
— Отказоустойчивость уровня ЦОД
— Фильтрация Elephant flow
На данный момент весь заявленный функционал ещё не появился, но команде UserGate удалось решить главную проблему: количества обрабатываемых правил без потери производительности
Правда, есть одно существенное ограничение — это объем RAM
Запустить его можно с любым объемом, но для полноценной работы векторного firewall и поддержания такого количества правил требуется 96 ГБ оперативной памяти!
Его также можно развернуть в среде виртуализации, что инженеры TS Solution и сделали, чтобы проверить правдивость поддержания такого количества правил (на нашем макете протестировали поддержку 100 тысяч правил)
И действительно, такое количество правил никак не повлияло на производительность системы
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from WMX Web&API Security
This media is not supported in your browser
VIEW IN TELEGRAM
Лето в городе! И мы хотим сделать его ярче и практичнее, поэтому запускаем розыгрыш фирменного мерча от Вебмониторэкс! 🎉
Что нужно для участия:
1. Быть (или стать😉 ) подписчиком нашего ТГ-канала
2. Нажать кнопку «УЧАСТВОВАТЬ» под этим постом
22 июня в 14:00 объявим 4 победителей, которым отправятся призы!
Мы разыгрываем:
➡️ 2 стильных атрибута, которые спасут от жары в любом месте *бутылки для воды*
➡️ 2 легких и компактных аксессуара, которые дадут заряд энергии хоть в парке, хоть на шезлонге у бассейна *компактные power-bank*
Удачи всем участникам!🍀
Что нужно для участия:
1. Быть (или стать
2. Нажать кнопку «УЧАСТВОВАТЬ» под этим постом
22 июня в 14:00 объявим 4 победителей, которым отправятся призы!
Мы разыгрываем:
Удачи всем участникам!
Please open Telegram to view this post
VIEW IN TELEGRAM
Развертывание и администрирование MaxPatrol SIEM
Даты: 07.07 – 09.07
Забронировать место
Администрирование межсетевых экранов UserGate 7
Даты: 28.07 – 01.08
Забронировать место
Check Point Security Administration R81.20
Даты: 21.07 – 23.07
Забронировать место
Check Point Security Expert R81.20
Даты: 24.07 – 26.07
Забронировать место
Check Point VSX Specialist (CCVS)
Даты: 30.06 – 01.07
Забронировать место
Выбирайте понравившийся курс и ускоряйте свой карьерный рост в ИБ с нами!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
online.securitycode.ru
Онлайн-стрим о защите сетей
Создаём инструменты для защиты отечественного софта в условиях импортозамещения
Во время просмотра записи этого вебинара вы узнаете, как R‑Vision Security Governance, Risk Management and Compliance (SGRC) помогает выстроить автоматизированную систему управления информационной безопасностью — от постановки целей до контроля выполнения
Вас ждёт перечень типовых проблем, с которыми сталкиваются команды, и готовых решений для:
— Определения того, что действительно нужно защищать в вашей инфраструктуре;
— Проведения аудитов и оценки рисков без хаоса в таблицах и почте;
— Отслеживания актуальности данных и своевременного реагирования на изменения;
— Автоматизации рутинных задач и фокуса на ключевых приоритетах
А также: вы увидите обзор интерфейса продукта и получите советы от экспертов TS Solution и R-Vision для начала внедрения SGRC в инфраструктуру компании
Спикеры:
Please open Telegram to view this post
VIEW IN TELEGRAM
В первом квартале 2025 года технологический сектор стал самой уязвимой отраслью для фишинга. Это связно с темпом роста зависимости от технологий и облачных сервисов, что делает платформы привлекательными целями для киберпреступников
Такие компании, как Microsoft, Google и Apple, возглавляют топ организаций, чаще всего фигурирующих в качестве цели злоумышленников, о чём свидетельствует список самых популярных атакованных брендов
Microsoft – 36%
Google – 12%
Apple – 8%
Amazon – 4%
Mastercard – 3%
Alibaba – 2%
WhatsApp – 2%
Facebook – 2%
LinkedIn – 2%
Adobe – 1%
Команда Check Point Research, изучая ситуацию с фишинговыми угрозами в первом квартале 2025 года, пришла к закономерному выводу, что киберпреступники продолжают использовать доверенные имена мировых брендов для обмана ничего не подозревающих пользователей
Please open Telegram to view this post
VIEW IN TELEGRAM
Команда разработки системы поведенческого анализа сетевого трафика PT NAD постоянно работает над тем, чтобы сделать систему еще удобнее и эффективнее
1. Улучшенный централизованный мониторинг распределенных инфраструктур
Операторы центральной консоли теперь могут:
— Скачивать дампы трафика и переданные файлы;
— Управлять ролями узлов и переименовывать их;
— Отключать отслеживание и менять статус обнаруженных активностей
Эти изменения помогают специалистам экономить время и быстрее реагировать на инциденты
2. Снижение требований к оборудованию для малозагруженных систем
Теперь PT NAD требует:
— На 30% меньше ресурсов CPU;
— На 50% меньше оперативной памяти (RAM);
— На 50% меньше SSD-хранилища
3. Гибкие варианты хранения метаданных
Метаданные можно хранить локально или в облаке (публичном или частном). Это позволяет бизнесу:
— Оптимизировать расходы, оплачивая только нужный объем хранилища;
— Сохранять высокую скорость работы и контроль;
— Гибко настраивать глубину хранения данных
4. Новые инструменты для повышения эффективности SOC
Версия 12.3 включает:
— Обновленные экспертные модули и репутационные списки;
— Плейбуки реагирования — готовые алгоритмы проверки и реагирования на срабатывания сигнатур PT NAD и события в ленте активностей
Благодаря плейбукам операторы смогут быстрее реагировать на кибератаки, особенно в ситуациях, где промедление критично
Please open Telegram to view this post
VIEW IN TELEGRAM
university.tssolution.ru
PT NAD Getting Started
В материалах этого курса вы найдете подробный обзор решения и его интерфейса, наглядные описания процессов установки, настройки и администрирования.
Мы постоянно расширяемся и развиваем свои проекты, поэтому ищем в свою команду настоящих специалистов в области информационной безопасности и информационных технологий
— Ведущий системный администратор
— Администратор CRM систем
— Руководитель проектов
— Веб-дизайнер
— Бухгалтер (участок работа с дебиторами и кредиторами, заказчики/поставщики)
— Менеджер по продажам (IT решения)
— Менеджер по продажам (Информационная безопасность)
— Клиентский менеджер / Менеджер по работе с клиентами
— Менеджер по маркетингу / Маркетолог
— Преподаватель направления Информационная безопасность
— Менеджер по продажам (Информационная безопасность)
— Системный администратор
— Менеджер по продажам (Информационная безопасность)
— Специалист телемаркетинга
Please open Telegram to view this post
VIEW IN TELEGRAM
В связи с растущей зависимостью между портативными устройствами и удалённой работой в компаниях и государственных учреждениях злоумышленники всё чаще комбинируют и используют: шпионское ПО, фишинговые схемы, эксплойты и AI для доступа к конфиденциальной информации через уязвимые девайсы
– Портативность и высокий риск кражи
– Более слабая физическая и сетевая защита
– Уязвимости в экосистеме приложений из-за наличия избыточных разрешений в приложениях
– Операционная система и фрагментация: наличие нескольких версий ОС (особенно на Android) затрудняет установку исправлений
– Риски, связанные с BYOD
– Дополнительные векторы атак через SMS, Bluetooth и NFC
Чтобы нивелировать возможные проблемы, специалисты Check Point советуют организациям занимать активную позицию, внедряя сетевой доступ с ZTNA, предотвращая угрозы с помощью решений на основе AI (таких как Check Point Harmony Mobile), и строя стратегию защиты от мобильных угроз для обеспечения безопасности своих цифровых ресурсов
Please open Telegram to view this post
VIEW IN TELEGRAM
В этой версии были добавлены:
– Ускоренный VPN с поддержкой IPsec: поддержка стандартных протоколов IPsec VPN, что упрощает импортозамещение без необходимости перестройки инфраструктуры;
– Высокая производительность. Благодаря оптимизированной балансировке нагрузки между CPU-ядрами скорость передачи данных в VPN-туннелях достигает свыше 40 Гбит/с для HTTP-трафика. Это позволяет масштабировать подключения филиалов и создавать защищенные каналы между ЦОД
Другие нововведения:
Please open Telegram to view this post
VIEW IN TELEGRAM
university.tssolution.ru
PT NGFW TEST DRIVE
Первый в России курс о новом решении PT NGFW от технического директора TS Solution Евгения Олькова!