TS Solution и Qrator Labs TS Solution работает на рынке системной интеграции, предлагая клиентам передовые решения в области информационной безопасности. Компания также специализируется на проведении обучения […]
Читать далееУстановка Splunk и получение результатов 1. Скачивание исходных данных. 2. Установка Splunk. 3. Загрузка и обогащение данных. 4. Построение аналитики. 5. Визуализация. Построение: 1) таблицы наиболее […]
Читать далееНу вот и подошел к концу 2017 год. Этот год был очень насыщенным для всех ИБ специалистов. WannaCry, Petya и многое другое заставили рынок ИБ просто […]
Читать далееВебинар «Fortinet Getting Started»: Состоит из 6 видеозаписей (1-2 часа каждая), включающих обзор решения Fortinet Getting Started и практическую часть. Спикер: Чингис Талтаев, Core Infrastructure Engineer
Читать далееО компании Extreme Networks Первые продукты Extreme Операционная система коммутаторов Extreme XOS Функциональность Universal Port для упрощения развертывания физической безопасности Стекируемые коммутаторы Extreme Switching Архитектура Spine-Leaf […]
Читать далееИстория компании Fortinet: Глобальный лидер на рынке ИБ Сравнениес конкурентами Технологии защиты Независимые тесты Службы FortiGuard Services Вся продуктовая линейка Fortigate/FortiWiFi Что умеет Fortigate Аппаратная акселерация […]
Читать далееСимптомы Антивирус блокирует легитимный трафик с DNS ловушки или DNS репутацией журналами. Многие журналы Антивируса становятся созданы на DNS ловушку и DNS репутации с защитой «REP.ikjuju» […]
Читать далееДанная статья подготовлена в связи в хакерской атакой массового характера в мировом масштабе, которая может коснуться и вас. Последствия становятся действительно серьезными. Ниже вы найдете краткое […]
Читать далееНеподдерживаемый функционал для моделей Check Point R77.20 600 / 700 /1100 / 1200R / 1400 Appliance Mobile Access blade (Basic VPN remote access through mobile […]
Читать далееCheck Point Environment variables (most common ones) $FWDIR FW-1 —installation directory, with f.i. the conf, log, lib, bin and spool directories. You will mostly work in […]
Читать далееРассмотрим сетевое устройство FortiSandbox, предназначенное для обнаружения сложных целевых атак в изолированной защищенной среде («песочнице»). В сегодняшнем обзоре мы рассмотрим вопросы поставки, технические характеристики, функциональные возможности, […]
Читать далееСодержание: Текущая ситуация на рынке ИБ и драйверы развития отрасли. Fortinet: история инноваций. Fortinet Security Fabric как основа для комплексной защиты инфрастркутуры. FortiGate: шлюз безопасности нового […]
Читать далееCheck Point Security Несмотря на обилие информации в сети Интернет, мы довольно часто сталкиваемся с одними и теми же вопросами от наших клиентов и партнеров. Поэтому […]
Читать далееУязвимости в WhatsApp и Telegram В веб-версиях мессенджеров WhatsApp и Telegram специалистами компании Check Point была обнаружена уязвимость, которая позволяла хакерам получить доступ к аккаунту пользователя […]
Читать далееА вы защищены от новых видов атак? Сервис CheckMe имитирует различные типы атак, которые могут поставить под угрозу ваш компьютер и информацию о вашей сети. Данный […]
Читать далееSIEM (Security Information and Event Management) Предварительные итоги 2016 года, согласно отчету всемирного индекса критичности утечек данных (Breach Level Index) совсем неутешительны. Только в первой его […]
Читать далееПроцесс настройки SPAN-порта для среды виртуализации Hyper-V Для выполнения Security CheckUP можно использовать как физический Appliance, так и виртуальную машину. В случае с виртуальной машиной, как […]
Читать далееАудит сетевой безопасности Check Point Security CheckUP и проверка email Как известно, с помощью Check Point можно провести своеобразный аудит безопасности сети. Данная проверка называется Check Point Security […]
Читать далееCheck Point SandBlast остановит известные и неизвестные атаки Устройства Check Point SandBlast обнаруживают вредоносный код в файлах, защищают от таргетированных атак, чистят файлы от опасного содержимого, предотвращают […]
Читать далееЗапись вебинара «Аудит изменений – простой способ держать IT-инфраструктуру под контролем» Содержание: IT риски крупных компаний: две трети компаний сами ломают свои IT-системы. Данные исследований в […]
Читать далееЗапись вебинара «CyberArk, контроль суперпользователей» Содержание: Проблематика управления привилегированными учётными записями. Решение CyberArk PAS и его модули. Краткая демонстрация продукта
Читать далееПодборка материалов о Fortinet Презентация короткая о компании и её стратегии: https://app.box.com/s/1mdimn7qh6ucey5skmuyxfkfhs7dz9t6 Фабрика безопасности: https://app.box.com/s/pkhj9gym57d9k18rxoioezpf8mg9lexk Фабрика безопасности и о компании: https://app.box.com/s/q5b5nlxzabt763icum0b9g7p10k5wn3o Презентация полная о всех продуктах: […]
Читать далееСброс пароля администратора для Check Point (Gaia) — два основных метода. Оба метода требуют перезагрузки устройства, что, конечно же, приведет к простою сети (если у вас не […]
Читать далееТезисы вебинара: — Немного о компании Check Point — Текущее положение на рынке (Gartner/NSS) — Что такое NGFW — Диапазон железных апплаинсов Check Point — Схемы […]
Читать далееЧто такое SandBlast Agent Anti-Ransomware? SandBlast Agent Anti-Ransomware (анти-шифровальщик) автоматически обнаруживает, блокирует и удаляет наиболее опасные зловреды — шифровальщики. Современные шифровальщики практически невозможно обезвредить на основе […]
Читать далееКонтроль подозрительных действий сотрудников: найти и обезвредить Запись вебинара от 18 октября 2016 г. Ведущий: Апостолов Михаил Компания: «Стахановец» Вы узнаете: Как Вашим клиентам контролировать работу […]
Читать далееКорпоративные Wi-Fi решения TP LINK Компания TP Link обеспечивает доступ к сети по всему миру, является партнёром мировых лидеров по поставкам чипсетов беспроводной связи. Полный портфель сетевых […]
Читать далееПоддержка ОС Gaia Check Point для Hyper-V ID решения sk106855 Продукт Security Gateway Версия R77.30 ОС Gaia Платформа / Модель Intel/PC Дата создания 20-авг-2015 Последнее изменение […]
Читать далееШлюз безопасности Check Point vSEC Virtual Edition Шлюз безопасности Check Point vSEC Virtual Edition защищает динамические виртуальные среды от внутренних и внешних угроз, обеспечивая виртуальные машины […]
Читать далееИспользование нового типа виртуального адаптера — VMXNET3 — для повышения производительности Check Point Если вы используете Check Point в виртуальной инфраструктуре, то вы можете существенно повысить производительность […]
Читать далееОтличная новость — теперь новое оборудование Check Point можно официально ввозить в РФ. Нотификации получены и доступны по следующим ссылкам: Нотификация Сheck Point 3200 Нотификация Check Point 5000 Нотификация Check Point 15000 […]
Читать далееИнформация о заказе устройств, оборудованных SSD-накопителем Мы рады сообщить вам о том, что 29 августа 2016 г. состоялся старт продаж устройств Check Point, оборудованных SSD-накопителем. Данные […]
Читать далееКак Check Point R80 Security Management позволяет усовершенствовать управление безопасностью — особенности и преимущества Единая консоль позволяет упростить управление комплексной безопасностью. Вы можете управлять всеми шлюзами […]
Читать далееВебинар RRC по Check Point содержит информацию об изменения в лицензировании и ценообразовании продуктов Check Point. Упрощение схемы лицензирования Check Point Одна цена — всё включено Unified Security […]
Читать далееПримеры использования Splunk Используйте Splunk приложение для VMware, чтобы получить более глубокое понимание того, что происходит на операционном уровне в среде VMware VSphere. Некоторые случаи использования […]
Читать далееCheck Point SandBlast Agent for Browsers для защиты от атак веб-браузеров Интернет-пользователи привыкли к скоростному и неограниченному доступу к веб-контенту посредством браузеров. К сожалению, сегодня веб […]
Читать далееОт имени всех специалистов Splunk, рады сообщить вам о запуске IT-решения для мониторинга и аналитики следующего поколения, основанном на платформе Splunk – решение Splunk IT Service […]
Читать далееНедавно в Париже прошло мероприятие #Splunk4Rookies. Целью мероприятия был анализ того, какую информацию можно получить из части исходных данных для решения IT задач. Splunk позволяет одновременно […]
Читать далееАтаками нулевого дня называются атаки, возникающие из-за уязвимостей программного обеспечения. Такие атаки обычно начинаются с фишинга или тартегированного письма, содержащего вредоносные программы. Когда человек открывает это […]
Читать далееС помощью фишинга, вредоносных программ и изменения изначальных данных мошенники с легкостью могут узнать данные аккаунта пользователя с тем, чтобы использовать эту информацию в своих финансовых […]
Читать далееПрезентация будет полезна как тем, кто уже знаком с Check Point Check UP, т.к. в презентации будет описана последняя версия Secutiry Check UP, так и тем, […]
Читать далееВ этой статье вы узнаете, как используются DNS-данные для обнаружения потенциально вредоносных программ. Процесс идентификации вредоносных программ включает в себя нахождение источника появления вредоносных программ. Организации необходимо […]
Читать далееВ ЭТОЙ СТАТЬЕ ВЫ УЗНАЕТЕ: Что такое footprinting; Описание методов сбора информации; Понимание использования WHOIS, ARIN и NSLOOKUP; Описание типов записей DNS; Описание и использование Google […]
Читать далееГенерирование лицензии “ALL-IN-ONE EVALUATION”. Генерирование лицензии “THREAT PREVENTION EVALUATION”. Генерирование лицензии “THREAT EMULATION & EXTRACTION EVALUATION”. Добавление лицензии в CP. Заходим на сайт https://www.checkpoint.com/ Выбираем “USER […]
Читать далее1. Подготовка диска для расширения log раздела 1.1. Просмотр места доступного места 1.2. Добавление необходимого места 1.3. Подготовка нового диска 1.4. Создание файловой системы на диске […]
Читать далееСертификация в РФ Имеет ли решение сертификаты СТЭК и ФСБ? Какая версия ПО и какие модели оборудования сертифицированы? На сколько версия и модель актуальна на текущий […]
Читать далееНедавно, будучи свидетелями совместной работы бизнес команды и технической команды, оказывающей им поддержку у одного из наших клиентов, мы имели возможность наблюдать в определенный момент некоторую […]
Читать далее1. Обновление Security Management Server до R80 1.1. Что нужно учесть перед обновлением менеджмент сервера 1.1.1. Требования для миграции базы данных 1.1.2. Требования к сетевым […]
Читать далееОбзор Приведённая ниже информация поможет установить RADIUS Accounting для настройки идентификации пользователей (имя пользователя и IP- адрес). С Identity Awareness политики безопасности могут быть усилены за […]
Читать далееПредоставление пользовательского доступа с помощью групп сервера RADIUS Шлюз безопасности позволяет контролировать доступ пользователей RADIUS, прошедших проверку подлинности, основываясь на назначении администратором пользователей групп RADIUS. Эти […]
Читать далееВ любой компании, где сотрудники пользуются Интернетом, важной функциональной возможностью становится разграничение доступа к приложениям и веб-сайтам. Сложность заключается в том, что при фильтрации сети блокировка […]
Читать далееПредставляем Splunk Enterprise 6.4 Доступны новые интерактивные визуализации, снижена стоимость длительного хранения данных, и многое другое Мы рады сообщить вам, что версия Splunk Enterprise 6.4 […]
Читать далееИспользование сервисов Google Search (поиск нужной страницы -> её сохраненная копия) и Goole Translate (обращение не к «запрещенному» ресурсу, а к сервису переводчика Google) позволяет обойти […]
Читать далееВведение Этот документ описывает, как настроить VPN соединение между шлюзом Check Point и совместимым устройством. 3 основных раздела : Новая конфигурация VPN Check Point Gateway. Совместимость устройств и […]
Читать далееЧто такое Check Point’s vSEC Virtual Edition (VE)? Check Point Vsec Virtual Edition, также известный как VE, представляет собой шлюз безопасности, который работает в виртуальном устройстве. […]
Читать далееЧто такое Check Point SandBlast Agent? Песочница Check Point SandBlast Agent осуществляет защиту конечных точек, используя усовершенствованный контроль атак нулевого дня и экспертизу с автоматическим анализом […]
Читать далееСодержание Обеспечение безопасного удалённого доступа. Виды решений для удалённого доступа. SSL VPN портал для опубликованных бизнес-приложений. Layer-3 VPN Tunnel. Layer-3 VPN Tunnel, объединённый с Endpoint Securit.y Дополнительные […]
Читать далееНачнём с эволюции сетевых угроз. Первый компьютерный вирус для IBM-совместимых компьютеров назывался “Brain” (1986 год). Вирус был создан 19-летним пакистанским программистом с благой целью — для […]
Читать далееНебольшая инструкция: как открыть запрос (Service Request) в Technical Assitance Center (TAC) Check Point security. Заходим на https://www.checkpoint.com/ и авторизуемся под вашей учетной записью: […]
Читать далееЭмуляция угроз на ваш выбор: Частное облако: Шлюзы Check Point отправляют файлы на проверку на устройство SandBlast Inline: Устройство SandBlast подключается в разрыв или на […]
Читать далееЧитайте также: Демонстрация песочницы Check Point Threat Emulation Устройства для предотвращения угроз Threat Emulation
Читать далееВ этой статье представлены некоторые рекомендации по развертыванию и использованию HTTPS Inspection для предотвращения распространенных проблем в конфигурации. Обратите внимание: для извлечения пользы из последних обновлений в области […]
Читать далееВведение. Snapshot Management. System Backup (and System Restore) — резервное копирование и восстановление системы. Save Configuration (and Load Configuration) — сохранение и загрузка конфигурации. Рекомендуемый план […]
Читать далееR77.30 представляет усовершенствованную версию HTTPS Inspection (поддерживаемую только шлюзами безопасности на ОС Gaia and ОС SecurePlatform): SSL Handshake Acceleration Perfect Forward Secrecy (PFS) Поддержка AES-GCM Усовершенствованный HTTPS Inspection Bypass […]
Читать далееВ этой статье перечислены обновления, доступные для R77.30. Обновления приведены ниже по накопительному принципу, то есть последнее обновление (в верхней части таблицы) включает в себя все […]
Читать далееРешение: Все существующие версии Identity Agents поддерживаются ОС Windows 10: Identity Agent — full Identity Agent — light Terminal Server agent. Для пользователей полной версии «Identity Agent — […]
Читать далееI. Развертывание и настройка Endpoint Security Server 1. Из дистрибутива установите Gaia R77 как обычно. В момент выбора функционирования устройства выберите только сервер управления. Убедитесь, что […]
Читать далееОбзор Check Point предлагает как прямую поддержку, так и поддержку от партнеров. Система Enterprise Based Support (EBS) обеспечивает всестороннюю поддержку и защиту непосредственно от опытных экспертов Check Point, что способствует максимально эффективному […]
Читать далееСодержание Далее в статье приводится полный комплект документов и описаний по аппаратным аплаинсам Check Point Устройство Check Point 2000 серии Устройство Check Point 4000 серии Устройство […]
Читать далееЧитайте также: Атаки DDoS — Война объявлена Методы вредоносного воздействия DDoS атак Устройство Check Point DDoS Protector 1. Шапиро Л. Атаки DDoS. Часть 1. Война […]
Читать далееЧитайте также: Атаки DDoS — Война объявлена Устройство Check Point DDoS Protector Автор статьи: Леонид Шапиро, архитектор ИТ-систем, MVP, MCT, MCSE, MCITP:EA, MCSE:S, MCSE:M. Источники: […]
Читать далееАвтор — Леонид Шапиро, архитектор ИТ-систем, MVP, MCT, MCSE, MCITP:EA, MCSE:S, MCSE:M, CCEE. Источники: 1. Разумов А. Что необходимо знать о DDoS-атаках. // «БИТ», №7, 2013 г. – С. 16-17 […]
Читать далееVendor & Product Ver. vSEC Security Gateway Security Gateway VE Network Mode С R77.20 vSEC R71 R75 R76/ R77 R77.10 R77.20 R77.30 R71 R75.20 R75.40 R77.10 […]
Читать далееУстройство 205 210 225 3050 3150 Производительность политик и журналирования Количество управляемых шлюзов 5 10 25 50 150+1 Максимальное количество доменов (Мультидоменное управление) — — — […]
Читать далееСистемные и сетевые администраторы Руководство (директор по ИТ, директор) Финансы (финансовый директор, отдел снабжения) Задаваемые вопросы Сколько различных серверов вам необходимо для администрирования всей безопасности конечных […]
Читать далееРазработка топологии сети и обеспечение безопасности (системный администратор…) Руководство (технический директор, директор по ИТ, директор по безопасности ИТ) Финансы (финансовый директор, отдел снабжения) Задаваемые вопросы При […]
Читать далееРазработка топологии сети и обеспечение безопасности (системный администратор…) Руководство (технический директор, директор по ИТ, директор по безопасности ИТ) Финансы (финансовый директор, отдел снабжения) Задаваемые вопросы При […]
Читать далееРазработка топологии сети и обеспечение безопасности (системный администратор…) Руководство (технический директор, директор по ИТ, директор по безопасности ИТ) Финансы (финансовый директор, отдел снабжения) Задаваемые вопросы При […]
Читать далееРазработка топологии сети и обеспечение безопасности (системный администратор…) Руководство (технический директор, директор по ИТ, директор по безопасности ИТ) Финансы (финансовый директор, отдел снабжения) Задаваемые вопросы При […]
Читать далееМы рады сообщить вам о доступности функционала Reverse Proxy, поставляемого как надстройка для Mobile Access Blade. Этот патч дает Check Point GW возможность работать как Reverse Proxy, […]
Читать далееВозможности и преимущества Задача Атаки на сверхкритичную инфраструктуру и промышленные объекты больше не миф. Электростанции, системы управления городским движением, системы очистки воды и фабрики […]
Читать далееОбзор отчета Security CheckUP Корпоративная сеть открывает доступ к ценной конфиденциальной информации компании. Информации, которая ни в коем случае не должна попасть в чужие руки. Но […]
Читать далееВ данной статье приведён список портов, используемых в программном обеспечении Check Point. *Примечание: помимо перечисленных портов, в программном обеспечении Check Point используются известные порты TCP для […]
Читать далееПрограммный блейд Mobile Access Мобильные устройства становятся основными и стандартными бизнес-инструментами, принадлежащими как корпорации, так и самим сотрудникам. С ростом информационных технологий, ориентированных на потребителя, сотрудники […]
Читать далееНедавно вышел новый релиз ОС Gaia R77.20, для многих это послужило повод задуматься об обновлении и и способах апгрейда до R77.20. На сайте Check Point можно […]
Читать далееNEW Smart-1 Appliances 205/210/225/3050/3150 Устройства Smart-1 обеспечивают полный набор управления безопасностью программного обеспечения Check Point Software Blades. Повышают эффективность работы с помощью единой унифицированной консоли управления […]
Читать далееСуществует три варианта функционального наполнения аплаинсов Smart-1 1. SmartCenter — необходим для централизованного управления шлюзами безопасности. 2. SmartEvent — требуется для сбора, агрегации и корреляции логов […]
Читать далееCheck Point Smart-1 Smart-1 представляет специально предназначенную для средних и больших сетей предприятия, выделенную аппаратную платформу для работы программных блейдов для управления безопасностью. На основе архитектуры Software […]
Читать далееCheck Point дает следующие рекомендации при замене старого оборудования на новое. Заменяемый старый аплаинс Рекомендуемая замена UTM-1 130 appliance 4200 Appliance UTM-1 270 appliance 4400 Appliance […]
Читать далееCheck Point 600 Security Appliance Устройства Check Point 600 серии предоставляют защиту корпоративного уровня в простом, доступном, полнофункциональном решении безопасности для защиты сотрудников небольших фирм, сетей […]
Читать далееОбщие вопросы. Какой функционал предоставляет Identity Awareness Software Blade? Identity Awareness Software Blade позволяет создавать правила безопасности, базируясь на пользователях, группах пользователей, а также машинах. Какие […]
Читать далееВерсии Software и Firmware Component / Version R75.035 R75.050 R75.051 R75.052 R75.40VS R76SP for 61000 Check Point software Take 55 Take 65 Take 77 Take 94 […]
Читать далееКакие компоненты входят в шасси 41000? Каждое шасси может содержать: До 4 SGMs (Security Gateway Modules). До 2 SSMs (Security Switch Modules). Дополнительные обязательные […]
Читать далееCheck Point 61000 Данная система безопасности является самой быстрой и производительной в индустрии из всех устройств сетевой защиты, предлагая масштабируемую производительность для центров обработки данных и […]
Читать далееПожалуйста, используйте приведенную ниже таблицу, чтобы выбрать правильный размер блейда для вашего шлюза безопасности (устройства или программного обеспечения CheckPoint): S M L XL XXL Appliances 4600 […]
Читать далееCheck Point Appliances Данная статья будет полезна тем, кто задумывается о варианте OpenServer. Основываясь на параметрах аплаинсов Check Point, вы сможете примерно оценить производительность будущей системы на […]
Читать далееПопулярные решения уровня Small-Office. Сравнить производительность указанных моделей Вы можете здесь. 2200 4200 FW NGFW NGDP NGTP FW NGFW NGDP NGTP Part Number CPAP-SG2205 CPAP-SG2200-NGFW […]
Читать далееВ 506 1006 2006 3006 4412 8412 12412 Performance[1] Capacity2 500Mbps 1Gbps 2Gbps 3Gbps 4Gbps 8Gbps 14Gbps Throughput[2] 500Mbps 1Gbps 2Gbps 3Gbps 4Gbps 8Gbps 12Gbps […]
Читать далееНа официальном сайте можно найти подробный список поддерживаемого и совместимого оборудования для развертывания решения Check Point Open Server. А так же напоминаем, что у Вас всегда […]
Читать далееСравнительная таблица оборудования Check Point Устройства Check Point предоставляют собой готовые мощные системы для развертывания программных решений Check Point, позволяющие удовлетворить любую потребность в области информационной […]
Читать далееНовый релиз ОС GAiA 77.20 Скачать можно с официального сайта или запросить у нас, воспользовавшись формой обратной связи. Что нового? R77.20 содержит следующие исправления (http://supportcontent.checkpoint.com/solutions?id=sk101211), а так же […]
Читать далееCluster XL Load Sharing mode ограничения и важные замечания Далее приведены ограничения функционала при использовании режима работы кластера Load Sharing. Категория Функция Ограничения Комментарии Networking NAT NAT ports allocation is divided between […]
Читать далееЕсли вы хотите самостоятельно подобрать аналог устаревшей модели Check Point, например, у вас есть UTM-1, который вы хотите заменить на новый аплаинс, то предлагаем воспользоваться следующей […]
Читать далееCheck Point Identity Awareness Software Blade – программный блейд Check Point, обеспечивающий интеграцию MS Active Directory пользователей, групп и устройств, а также контроль доступа через создание политики на основе идентификации пользователе AD. […]
Читать далееПри выборе аплаинса Check Point для защиты сети мы всегда отталкиваемся от решаемой задачи, сценария использования и необходимого функционала. У Check Point существует 4 готовых набора […]
Читать далееМногие компании, выбирающие решение для удаленного доступа их пользователей к корпоративным ресурсам, находят крайне удобным, безопасным и функциональным программный блэйд Mobile Access. И при более детальном […]
Читать далееШлюзы Check Point обеспечивают вполне понятный функционал идентификации приложений на основании комплексного анализа трафика, проходящего через шлюз или анализируемого в режиме мониторинга. На сайте производителя есть […]
Читать далееВ данном видео показывается, как настроить VPN между Check Point и Cisco, на примере шлюза Check Point с версией R77 и маршрутизатором Cisco 2811
Читать далееИтак, имеем в распоряжении версию для продуктивных внедрений — R75.47, относительно новую R76, а теперь и R77, только что вышедшую. R77 отличается от R76 добавлением функционала […]
Читать далееУ Check Point есть сервис по категорированию сайтов, работающий по облачному принципу, когда шлюз обращается к базе данных в Check Point, которую обслуживают люди на предмет […]
Читать далееВ релизе своей новой ОС Gaia — R77, Check Point добавил несколько новых функций, в том числе Threat Emualtion. Что он делает? Когда шлюз получает неизвестный […]
Читать далее