В сегодняшних реалиях очень важно выполнять глубокую инспекцию DNS-трафика ведь злоумышленники знают, что запретить его Вы не можете, поэтому научились использовать DNS в своих вредоносных целях для обхода средств защиты, утечки данных, связи вредоносного кода с центрами управления и т.д. Поэтому сегодня пойдет речь о техниках злоупотребления DNS, как они работают и как их блокировать. […]
Совместный доклад с Arista Networks. Рассказали про варианты селективной инспекции трафика, Zero Trust сегментации, NGFW в фабриках EVPN VXLAN, multisite-дизайн. Содержание: 00:00:00 — В начало 00:01:28 — Макро- и Микросегментация. EVPN VXLAN нам в помощь 00:08:34 — EVPN VXLAN в кампусной сети 00:17:41 — Сегментация в Кампусе 00:34:48 — Ответ на вопрос про проверку трафика […]
Запись с нашего мероприятия Palo Alto Networks Digital Day, которое состоялось 28 января 2022 года. — Новая операционная версия 10.1 (10.1.3 уже рекомендуемая, 10.1.4 ожидается к рекомендации) — Новые подписки (Advanced URL, ITO и др.) — Новые возможности DNS Security — Новая модель лицензирования виртуальных МЭ — PA-400 серия — PA-5450 шасси — Новая сертификация […]
Выступление на конференции Arista Cloud Builders 2021, где мы рассказываем об одном из подходов к наращиванию производительности подсистемы NGFW, а также говорим о гибридных сценариях, основанных на подходе горизонтального масштабирования. Содержание: 00:00:00 — Классический сценарий на базе НА-пар 00:07:17 — Сценарии для горизонтального масштабирования и чем важно помнить 00:16:49 — Как настроить балансировщики (коммутаторы) 00:29:36 […]
Больше 50% сайтов в Интернет уже работают по HTTP/2. В этом видео краткий обзор этого протокола демонстрация того как NGFW видит этот протокол. Проверьте что Ваш NGFW умеет инспектировать содержимое передаваемое по HTTP/2. Бывает, что проверка HTTP/2 выключена, а это больше половины Вашего трафика, коллеги! Ведь в НТТР/2 также идут атаки и вирусы как и […]
Посмотрите на своем NGFW можно ли обойти его защиту банально изменив расширение файла? Как он распознает переименованные исполняемые файлы? Это важный компонент защиты от криптолокеров и других вредоносных файлов. Для оценки этого проведите описанную практическую работу, скачав файл https://batrankov.ru/putty.jpg который на самом деле является исполняемым. Определит ли это ваш NGFW?
Содержание: 00:00:00 — Тенденции и сводные данные о вымогателях по итогам 2020 — начала 2021 годов, техники и примеры заражений 00:17:04 — Взлом уязвимых приложений 00:19:46 — Рекомендации по защите 00:25:31 — Анатомия атак на RDP 00:28:16 — Защита RDP от компрометации 00:45:13 — Анатомия фишинговых кампаний 00:58:42 — Лучшие практики для блокировки вымогателей 01:02:44 […]
Содержание: 00:00:00 — Постановка проблемы, что такое Expanse, зачем он нужен и как работает. 00:32:57 — Демонстрация. Запись нашего вебинара в ходе которого мы рассказали: — про решение Cortex Expanse, — как обнаружить активы Вашей компании (IP-адреса, домены, сертификаты, облачные нагрузки) о которых Вы не знали, что они существуют, — как выявлять риски, связанные с […]
Переход на удаленку в прошлом году происходил в спешке и был крайне неудачен для многих компаний. Могут ли сейчас Ваши филиалы и сотрудники получить доступ по VPN ко всем приложениям? Это большая дыра в безопасности. При развертывании удаленного доступа ZTNA решает очень много задач. ZTNA технически можно реализовать на NGFW, то есть Вы должны приземлять […]
