Почему без брокера пакетов NTA/NDR не видит все угрозы в сети

Последние громкие кибератаки показали: для безопасности корпоративной инфраструктуры требуется комплексный подход. Всё большую роль играют системы поведенческого анализа трафика, такие как NTA/NDR, которые позволяют выявлять обход средств защиты периметра и угрозы в сети на ранних стадиях. В статье...

Все блоги / Про интернет

Как найти иголку в стоге сена: Точечная фильтрация шума в Wireshark для SOC-аналитиков

При анализе сетевого дампа (PCAP) специалисты неизбежно сталкиваются с проблемой избыточности: до 90% трафика составляет фоновый «белый шум» (ARP, mDNS, SSDP, телеметрия), который скрывает реальные инциденты. В этой статье я предлагаю систематический подход к использованию Display Filters в...

Все блоги / Про интернет

Аналитика DDoS-атак за III квартал 2025

Центр компетенций сетевой безопасности группы компаний «Гарда» провел исследование изменений ландшафта и особенностей DDoS-атак в третьем квартале 2025 года по сравнению с аналогичным периодом 2024 года и вторым кварталом. Узнать, как изменился ландшафт DDoS-атак...

Все блоги / Про интернет

SD-WAN и трудности миграции: объединяем сети с одинаковым адресным пространством

Я работаю в сервисной компании, и в своей работе мы часто используем российские SD-WAN-решения. Делаем крупные и нестандартные внедрения, а также предоставляем сеть по «подписочной модели», в том числе и SD-WAN. В целом технология сама по себе довольно молодая, но за два года работы мы накопили...

Все блоги / Про интернет

Выкрутили автоматизацию на максимум: с чем кроме инвентаризации помог переход на NetBox

Привет, Хабр! На связи команда K2 Cloud — ведущий сетевой инженер Сергей Алексеев и инженер-разработчик Александр Гнатюк. Мы расскажем о нашем пути к инвентаризации и автоматизации огромной сети ЦОД, каких результатов достигли усилиями сетевых инженеров службы эксплуатации и разработки. Надеемся,...

Все блоги / Про интернет

Защита подводных интернет-кабелей: новый вызов или старая песня?

17 и 18 ноября 2024 года в Балтийском море случился неприятный инцидент: были повреждены два телекоммуникационных кабеля. Один BCS East-West Interlink, соединяющий Литву и Швецию, и C-Lion1 — между Финляндией и Германией. Это вызвало серьезные проблемы с доступом к интернету для некоторых...

Все блоги / Про интернет

Что произошло в 2022 году и как будет развиваться рынок информационной безопасности в 2025 году

После ухода иностранных вендоров российский рынок информационной безопасности не только не рухнул, но и продолжил развиваться. Отечественные компании активно разрабатывают собственные решения в таких областях, как защита конечных устройств (EDR), межсетевые экраны нового поколения (NGFW), системы...

Все блоги / Про интернет

eBPF вместо всего: почему это новая эра сетей, мониторинга и безопасности?

Раньше модификация Linux требовала пересборки ядра или использования дополнительных модулей. Но теперь есть eBPF — технология, которая позволяет программировать ядро на лету, не жертвуя стабильностью. Звучит как мечта системного администратора или очередной тренд, который существует только на...

Все блоги / Про интернет

UserGate 7: итоги теста + переход со старых версий

В этой статье я расскажу об актуальном для многих вопросе — миграции с UserGate 6 на версию 7. После ухода зарубежных разработчиков с российского рынка решения UserGate показали себя эффективной альтернативой иностранным продуктам, закрыв многие проблемы импортозамещения. Последняя версия ПО...

Все блоги / Про интернет

Не вырубишь топором… — ВКонтакте хранит удаленные публикации

Некоторые изменения в законодательстве и инцидент с Алексеем Вишней заставили многих пользователей соц.сетей тщательно почистить свои странички от старых публикаций. Но удаляются ли на самом деле крамольные высказывания с серверов или хранятся вечно и при запросе заинтересованных людей могут быть...

Все блоги / Про интернет

Что используют в работе «белые хакеры»: инструменты для кибербезопасности и проведения пентестов

В арсенале специалистов по информационной безопасности и пентесту есть много инструментов и методов для защиты безопасности информационных систем и сетей. Рассказываем о популярных. Читать далее...

Все блоги / Про интернет

Как не облажаться при выборе российского NGFW

Исследование российского рынка NGFW показало, что только 16% опрошенных довольны установленными российскими межсетевыми экранами. Наше общение с клиентами это подтверждает. При этом ошибка при выборе межсетевого экрана нового поколения может стать фатальной, так как именно NGFW отвечает за...

Все блоги / Про интернет

Построение сетевой архитектуры на базе криптошлюза S-Terra c инициализацией IPsec на сертификатах

Описание продукта Программно-аппаратный комплекс «С-Терра Шлюз» выполняет функции межсетевого экрана, средства криптографической защиты информации и маршрутизатора. С-Терра Шлюз обеспечивает создание виртуальных защищенных сетей (VPN), защиту транзитного трафика между различными узлами сети, защиту...

Все блоги / Про интернет

UserGate 7.0.1 (build 7.0.1.826R). Первый взгляд на новую версию ПО

Всем привет, меня зовут Фуркат. Я занимаюсь сетевой безопасностью в ИБ‑интеграторе, и в процессе работы к нам попадают новые системы и «железки». Прежде чем передать их клиентам, мы все проверяем, смотрим, на что ПО и оборудование способно, а на что — нет. Недавно к нам таким же образом попала на...

Все блоги / Про интернет

70+ бесплатных приманок для ловли хакеров

Сегодня я хочу поделиться подборкой open source ханипотов, которые можно использовать для защиты своих серверов и локальных сетей от кибератак. Но для начала давайте разберемся, что такое ханипот и зачем он нужен. Honeypot — это приманка для хакеров, которая имитирует реальную цель атаки. Он может...

Все блоги / Про интернет

GeoIP: экономим время на настройке шлюза безопасности

Как показывает статистика, порядка 60% рабочего времени системных администраторов и специалистов по ИБ обычно уходит на настройку железа и софта, остальное — на устранение неисправностей, последствий инцидентов и другие текущие задачи. Поэтому любое средство, призванное облегчить конфигурирование и...

Все блоги / Про интернет

Важный фактор. Зачем нужна и как работает двухфакторная аутентификация в Traffic Inspector Next Generation

В информационной безопасности иногда применяются довольно старые, проверенные временем технологии. Например, одному из самых популярных средств аутентификации — паролю — уже больше тысячи лет: первые упоминания об использовании военными кодовых слов относятся еще ко временам Римской империи и...

Все блоги / Про интернет

Миграция с FortiGate на TING: разбираем конкретный случай

7 марта 2022 года американская компания Fortinet, производитель оборудования под торговой маркой FortiGate, заявила о приостановке своей деятельности на территории России. Оборудование FortiGate после этого, конечно, работать не перестало, но об обновлениях софта и технической поддержке устройств...

Все блоги / Про интернет

Назад