Континент 4 Getting Started 2.0. Система мониторинга
Приветствуем вас в восьмой, заключительной статье цикла «Континент 4 NGFW Getting Started 2.0»! В предыдущей статье мы рассмотрели принцип работы системы обнаружения и предотвращения вторжений, провзаимодействовали с модулем поведенческого анализа. А в этом материале мы подробно познакомимся с...
Континент 4 Getting Started 2.0. Система обнаружения вторжений
Рады приветствовать всех читателей в предпоследней статье цикла «Континент 4 NGFW Getting Started 2.0»! В предыдущей статье мы в подробностях рассмотрели организацию VPN-сети (Site-to-Site, Remote Access). А в данных материалах познакомимся с системой обнаружения и предотвращения вторжений. Читать...
Континент 4 Getting Started 2.0. VPN
Рады приветствовать вас уже в шестой статье цикла «Континент 4 NGFW Getting Started 2.0» на образовательном портале TS University! В предыдущей статье мы детально изучили веб-фильтрацию: настраивали фильтрацию по SNI, работали с Web/FTP фильтрацией, тестировали потоковый антивирус. В этом материале...
Континент 4 Getting Started 2.0. Веб-фильтрация
Приветствуем всех читателей в пятой статье цикла «Континент 4 NGFW Getting Started 2.0». В предыдущей статье мы с вами рассмотрели настройку портала аутентификации, создали локального пользователя и добавили доменную группу. Также мы создали правило, работающее только с авторизованными...
Континент 4 Getting Started 2.0. Работа с пользователями
Приветствуем вас в четвертой статье цикла «Континент 4 NGFW Getting Started 2.0»! Сегодня мы с вами рассмотрим настройку портала аутентификации, создадим локального пользователя и добавим доменную группу. Читать далее...
Континент 4 Getting Started 2.0. Контроль доступа
Если Вы рассматриваете Континент 4 NGFW как решение, на которое планируете мигрировать с иностранного решения, настоятельно рекомендуем ознакомиться с заключением к данной статье. Там вы найдете перечень полезных материалов. Все используемые виртуальные машины в данной статье вы можете увидеть в...
Континент 4 Getting Started 2.0. Установка и инициализация
В этом уроке вы сможете увидеть процессы установки и настройки: узла безопасности с функцией Центра управления сетью или же УБ с ЦУС; менеджера конфигурации (она же программа для управления); системы мониторинга; подчиненного Узла безопасности или же подчиненного УБ. Читать далее...
Удаленный доступ с помощью Континент TLS
По статистике Positive Technologies за 2020 год в 100% компаний выявлены нарушения регламентов информационной безопасности. Среди всех нарушений в 64% компаний используются незащищенные протоколы. Незащищенный протокол означает, что данные передаются без шифрования и не имеют защиты от...
Удаленный доступ для доменных пользователей в Континент 4
В этой статье мы хотим подробно рассказать, как с организацией безопасного удаленного доступа может помочь решение «Континент 4» от российского вендора Код Безопасности. Читать далее...
Настройка двухфакторной аутентификации по VPN. Континент 4 — MultiFactor
Возможности злоумышленников растут и украсть пароль не предоставляет сложности. Одним из вариантов решения проблемы безопасности паролей может служить система многофакторной аутентификации. В этой статье мы покажем, как организовать двухфакторную аутентификацию при организации удаленного доступа с...
Интеграция Континент 4.1.7 и Kaspersky Unified Monitoring and Analysis Platform
В данной статье мы с вами подробно рассмотрим процесс интеграции логов событий межсетевого экрана последней версии Континент 4.1.7 от вендора Код Безопасности и решения класса SIEM компании Kaspersky: KUMA. Читать далее...
Повышаем качество обслуживания трафика в российских криптошлюзах: нюансы внедрения QoS
Вспомните обычный рабочий созвон или видеоконференцию – с задержкой связи, эхом или торможением видео. Как правило, это происходит из-за плавающей пропускной способности каналов связи. И если для одних видов трафика (электронная почта или обмен короткими текстовыми сообщениями), подобные задержки...
Отечественные платформы виртуализации и их безопасность
Виртуализация стала главным трендом информационных технологий. Сейчас уже сложно найти сервер, который используется в промышленной эксплуатации без виртуализации, и даже малые предприятия осознали выгоду подобных решений для бизнеса. В этой статье мы рассмотрим, какие решения виртуализации сегодня...
[recovery mode] Аналоги ИТ-сервисов, которые ушли из России ч.2
В нашей предыдущей статье мы ознакомились с некоторыми сервисами и программами, которые помогут пользователям и организациям избежать некоторых рисков при использовании ПО иностранного производства. Мы продолжаем анализ рынка ИТ-услуг, и в этом обзоре уделим пристальное внимание корпоративным...
Производительность криптошлюзов: обещания вендоров и суровая реальность
Кадр из м/ф "Крылья, ноги и хвосты" «Производительность данного оборудования в режиме шифрования – 100 Мбит/c», – гласит вендорский буклет/инструкция/сайт. Что означает эта цифра? В каких условиях она получена и чего ожидать пользователю на практике? В этом посте мы рассмотрим, что понимают под...