3. www.treatface.ru
Основные факты
— Компания “Тритфейс” создана в 2010
году при поддержке крупных
государственных заказчиков для
разработки инфокоммуникационных
решений с возможностью глубокого
анализа пакетов (DPI) для закрытых
государственных организаций.
— В 2011 году выпущена первая версия
платформы DPI и внедрена на сети
ОАО «ВымпелКом».
— В 2013 году разработана вторая версия
платформы DPI, которая является
одним из лучших решений на рынке
средств глубокого анализа
и обработки трафика.
— В начале 2014 года в деятельности
компании “Тритфейс” появились
новые направления, благодаря
приходу в нее команд
высококвалифицированных
специалистов по мониторингу и
тестированию сетей и приложений.
— В 2014 году внедрено решение для
контроля трафика на базе платформы
DPI в ОАО «Ростелеком»
www.treatface.ru
4. www.treatface.ru
Разрабатываемые
и поставляемые решения
— Высокопроизводительные DPI-решения.
— Системы мониторинга и обработки телеметрии.
— Контрольно-измерительные приборы и системы.
— Системы информационной безопасности.
— Инфраструктурные решения.
15. www.treatface.ru
Treatface – дистрибьютор Ixia
Тестирование L2-L7
•Коммутация и маршрутизация
•MPLS
•BGP
•Данные, видео, голос
•СХД
•Устройства stateful обработки
•Оценка QoE
•Работа сервисов под
нагрузкой
•Емкость каналов связи на L4-7
Тестирование безопасности
•80 – 960 Гбит/с
•NG firewall
•WAF
•IDS/IPS
•Защита от DDoS
•Родительский контроль
•Антивирусы
•СОРМ
•Гос. реестр запрещенных
ресурсов
Управление трафиком
•Ответвители
•Байпас устройства
•Спан-коммутаторы и
балансировщики
16. www.treatface.ru
Способы мониторинга линий связи
Метод Риски
Span порт (зеркалирование) • Возможны потери пакетов при перегрузке
коммутатора
• Не зеркалируются критичные ошибки физического
и канального уровня (Layer 1 & 2 модели OSI)
• Требуется время и ресурсы для перенастройки
коммутатора
• Не рекомендуется производителями коммутаторов
в качестве постоянного способа мониторинга
В разрыв • Появление потенциальной точки отказа
• Дорогостоящее масштабирование решения по
мониторингу: один линк – одна коробка
• Relocating the tool means link downtime
Switch
SwitchSwitch
17. www.treatface.ru
Способы мониторинга линий связи
Безопасный и надежный пассивный мониторинг каналов связи для любых средств мониторинга и
анализа на любой сетевой топологии.
Преимущества:
• Зеркалирование трафика вне зависимости от наличия
электропитания
• Устройства мониторинга и анализа могут быть использованы для
контроля множества сетевых
• Устройства мониторинга скрыты от глаз потенциальных
злоумышленников, атакующих инфраструктуру
• Возможность анализа любых данных в соединении, включая
ошибки физического и канального уровня, нестандартные
пакеты, нестандартные протоколы и т.п.
• Доступ ко всем пакетам на каналах full-duplex, в режиме
реального времени
Оптический ответвитель 50/50
Маршрутизато
р
Устройство анализа
и мониторинга
Сила
оптического
сигнала = X/2
Коммутатор
Сила
оптического
сигнала = X/2
19. www.treatface.ru
Типичная схема построения системы
захвата трафика
L3
L2
Корпоративная
сеть
Сеть ЦОД
SPAN свитч-агрегатор
Агрегирование портов,
балансировка и фильтрация
трафика
Сетевой пассивный TAP
Медные и оптические
каналы
Виртуализированная
инфраструктура
Системы ИБ
IDS, IPS, Forensic
Системы мониторинга
DPI, Netflow генераторы, PCAP запись
Системы мониторинга приложений
Мониторинг и анализ транзакций,
разбор работы приложений
21. www.treatface.ru
Дистрибьюция карт захвата трафика
— FPGA карты с интерфейсами
1/10G
— Открытый исходный код
драйверов
— Поддержка всех существующих
на рынке программных решений
для захвата и анализа трафика
(в том числе открытых)
— Поддержка отечественного ПО
— Используется в составе
отечественных решений
— Успешно используются
российскими силовыми
ведомствами
— FPGA карты с интерфейсами
1/10G/40G и 100G
— Открытый исходный код
драйверов и возможность
открытия исходного кода
микропрограммы FPGA
— Захват трафика без потерь на
100G
— Дедупликация
— Дефрагментация
— Маркировка пакетов
временными метками
— Производство: Чехия
— FPGA карты с интерфейсами
1/10G/40G и 100G
— Открытый исходный код
драйверов и возможность
открытия исходного кода
микропрограммы FPGA
— Захват трафика без потерь на
100G
— Дедупликация
— Дефрагментация
— Маркировка пакетов временными
метками
— Производство: Израиль
22. www.treatface.ru
Система циклической записи трафика
Почему необходима запись трафика?
— Системы записи Netflow подходят только для определения наличия проблем
— Для эффективного поиска проблем необходимо наличие всех пакетов
— Запись пакетов на скорости 10G уже является стандартной практикой
и возможна без существенных затрат
Кто является потребителем сохраненного сетевого трафика?
— Сетевые инженеры для поиска первопричин проблем
— Инженеры по ИБ для ретроспективного анализа сетевых проникновений и
расследований
Захват и запись трафика на скоростях до 100 Gbit/s без потерь пакетов с
использованием карт захвата трафика.
25. www.treatface.ru
ПАК «СОФИТ»
Решения нашей компании в области
интеллектуальной обработки трафика
базируются на универсальной платформе
глубокого анализа пакетов (DPI) «Софит»
собственной разработки.
Данная платформа обрабатывает сетевой трафик
на скоростях до 40 гигабит/секунду «wirespeed»
в реальном времени в форм-факторе 1U и
позволяет решать следующие практические
задачи:
— перехват, анализ, хранение и ретрансляция
магистрального сетевого трафика;
— противодействие сетевым атакам, в том
числе DDoS атакам;
— обнаружение и предотвращение утечек
информации.
26. www.treatface.ru
ПАК «СОФИТ»
— фильтрация интернета и поддержка единого
реестра доменов и сайтов с запрещенной к
распространению информацией и
федерального списка экстремистских
материалов министерства юстиции РФ;
— контроль трафика файлово-обменных сетей;
— поиск аномалий в прохождении трафика и/и
его классификация для обеспечения разного
уровня SLA и биллинга.
Производительность комплекса линейно
масштабируется установкой стандартных
серверных платформ с минимальными
требованиями по месту и энергопотреблению,
что позволяет расширять возможности решения
постепенно, по мере роста трафика на сети
оператора.
При разработке платформы не использовались
редкие комплектующие, все используемые
компоненты общедоступны. Для
дополнительного понижения энергопотребления
и габаритов сетевых устройств в некоторых
случаях возможно использование
специализированных процессоров (TILE-Gx,
Xeon Phi, CUDA, DAG).
29. www.treatface.ru
ПАК «СОФИТ» #1 СОРМ
Инсталляция ПАК «Софит» в крупнейшем федеральном операторе связи:
— оптимизация работы комплексов СОРМ;
— фильтрация трафика по L3 заголовкам, по имени пользователя, почтовому
адресу, номеру ICQ;
— фильтрация трафика файлово-обменных сетей и видео-контента;
— прозрачная работа для сетевого оборудования и комплексов СОРМ (~DLP);
— ~250 инсталляций.
1 Гбит/с20
Гбит/с
31. www.treatface.ru
ПАК «СОФИТ» #2 URL фильтрация
Инсталляция ПАК «Софит» в крупнейшем федеральном операторе связи:
— выполнение закона о «черных списках»;
— фильтрация по URL;
— фильтрация без необходимости внесения изменений в архитектуру сети;
— используется для фильтрации Москвы и некоторых регионов;
— 50 кратная экономия стоимости внедрения DPI, по сравнению с
зарубежными решениями.
33. www.treatface.ru
Перспективный автоматизированный шейпер
«TOFSLAN» на базе ПАК «СОФИТ»
Отличительными особенностями TOFSLAN являются:
— Наличие встроенных датчиков для контроля
климатических условий и физического воздействия.
— Возможность автономной работы за от встроенного
аккумулятора.
— Поддержка стандартов RFC2544, RFC5357 (TWAMP), Y.1731
и IEEE 802.1ag для тестирования и мониторинга каналов
связи.
— Мониторинг маршрутной информации для быстрого
обнаружения проблем с маршрутизацией.
— Возможность управления полосой пропускания
пользователей и приложений.
— Мониторинг состояния беспроводной среды.
— Поддержка Netflow, DPI, записи трафика, bypass и
т.п.
35. www.treatface.ru
— Аудит состояния ИБ
в компании
— Категоризация
информационных ресурсов
— Разработка регламентирующей
документации
— Разработка методики
классификации данных
— Внедрение ПО защиты от
утечек
— Настройка ПО
в соответствии
с разработанными
регламентами
(вместе с клиентом)
— Техническое сопровождение
DLP системы
— Получение
криминалистически
правильных цифровых
доказательств
правонарушения
— Сопровождение внутренних
расследований
— Юридическое преследование
злоумышленников
Pre-DLP DLP Post-DLP
Подход к системе DLP
(предотвращение утечек)
37. www.treatface.ru
— Аудит состояния ИБ
в компании
— HTTP(s)
— SMTP
— FTP
— Lotus Notes
— ICQ
— GTALK(XMPP)
— Mail.ru agent
— Skype
— MS Lync
— Печать
— Копируемого на съемные
носители
— Автоматическая категоризация
перехваченных данных
— Точное определение
отправителя/получателей
данных
— Оптическое распознавание
отсканированных документов и
изображений (OCR)
— Блокирование передачи
данных
— Анализ контекста
— Лингвистический анализ
(морфология)
— Юридически легитимное
хранение исходных данных
— Неограниченный объем
— Полнотекстовый поиск
— Отчетность по инциденту
Перехват
трафика
Многофакторный анализ Легитимное
хранилище
Возможности DLP
42. www.treatface.ru
Система обеспечения надежности
и безопасности приложений
Приложения
Пользователи
Злоумышленник
— Полноценная защита сервисов и приложений на уровнях 2–7 модели OSI.
— Отражение DDoS-атак.
— Обеспечение защищенного удаленного доступа.
— Мониторинг производительности приложений и балансировка нагрузки.
— Возможность развертывания на выделенном устройстве или в составе
виртуальной инфраструктуры.
— Универсальное решение: сервер удаленного доступа, IPS/IDS/DPI/Firewall,
контроллер доставки приложений.
43. www.treatface.ru
F5 BIG-IP – Local Traffic Manager
Интеллектуальная доставка приложений
Пользователи
— Распределение нагрузки и обеспечение отказоустойчивости сервисов.
— Проверки состояния приложений, как простые (PING, доступность TCP/UDP
порта), так и составные (сложные HTTP запросы, почтовые запросы для Exchange
итд)
— SSL-offload – разгрузка шифрования с серверов на специализированные платы
Big-IP.
— Детальная статистика по поступающей нагрузке и состоянию сервисов.
Приложения
Пользователи
45. www.treatface.ru
F5 BIG-IP – Access Policy Manager
Универсальный контроль доступа
— Управление авторизацией и доступом пользователей.
— Проверка пользовательских устройств на наличие последних обновлений ОС, использованию
антивирусного ПО, корректности конфигурации.
— SSL VPN концентратор, защищенный доступ к корпоративным ресурсам из любой точки мира, с
любого устройства включая смартфоны и планшеты.
— Поддержка Single Sign-on – авторизовавшись на системе F5 пользователь автоматически
авторизуется на всех разрешенных ему системах (например SAP, Oracle, Exchange, Citrix)
— Контроль доступа пользователей в сеть Интернет (URL-фильтрация, анализ контента и т.п.)
Корпоративные ресурсы
Удаленные пользователи
SSL VPN
Локальные пользователи
Контроль доступа и проверки
ПО
47. www.treatface.ru
F5 BIG-IP Application Security Manager
Межсетевой экран прикладного уровня
— Обнаружение и предотвращение атак (OWASP Top 10, фишинговые атаки).
— Предотвращение DDoS, флуда, включая DDoS уровня приложения.
— Фильтрация вводимых пользователями данных, предотвращение утечек
конфиденциальной информации и некорректных запросов.
— Оптимизация, кэширования данных и SSL-offload значительно снижают нагрузку
на сервера приложений.
— Детализированная статистка поступающих запросов, ответов приложения и
обнаруженных угроз.
Угрозы, атаки, фишинг, DDOS.
Защита приложений, анализ поступающих
запросов, коррекция вводимых данных
форм.
52. www.treatface.ru
Архитектура ПАК «Стрелка»
ПАК «Стрелка» состоит из нескольких
компонентов:
— терминалы пользователей;
— сервер приложений;
— сервер безопасности.
Терминалы пользователей -- бюджетные
бездисковые устройства, функционирующие под
управлением доверенной операционной системы.
Сервер приложений обеспечивает публикацию,
запуск и контроль пользовательских приложений
(VDI).
Сервер безопасности предназначен для
аутентификации и авторизации пользователей и
компонентов системы, журналирования событий
безопасности, а также для хранения
пользовательских данных и профилей.
Гипервизоры
(VDI)
Приложения Периферийные устройства
• Матричные
LTP-
принтеры
• Смарт-карты
• Электронный
ключ
«таблетка»
• USB-токены
• POS-
терминалы
• И другие
COM- и USB-
устройства
Терминал
пользователя
Закрытый
сегмент
Серверы
безопасности
Серверы
приложений
53. www.treatface.ru
Возможности ПАК «Стрелка»
— Контроль политик безопасности путем
централизованного исполнения ОС, прикладного ПО и
контроля доступа пользователей;
— Защита от утечки или потери данных посредством
централизованного хранения информации и
использования бездисковых рабочих станций;
— Поддержка одновременной работы в нескольких
контурах безопасности (защищенный, публичный и
т.д.) с одной рабочей станции (изоляция, свой набор
приложений);
— Простое переключение между контурами
безопасности;
— Поддержка различных периферийных устройств;
— Снижение затрат на модернизацию и приобретение
рабочих станций.
Терминал
пользователя
Закрытый
сегмент
Серверы
приложений
и безопасности
Открытый
сегмент
Серверы
приложений
и безопасности
Технологический
сегмент
Серверы
приложений
и безопасности
56. www.treatface.ru
Основные способы проникновения
80% Слабые административные аккаунты
15% Скрытые административные аккаунты (по
умолчанию)
5% Кэш средств удаленного доступа
“48% Из всех случаев несанкционированного доступа к данным были произведены с использованием
привилегированных учетных записей”
Проактивный контроль привилегированного доступа используется для предотвращения
такого рода атак
57. www.treatface.ru
Решение CyberArk
Решение CyberArk позволяет решить 4 основные задачи для успешного
противодействия атакам на привилегированные учетные записи:
1. Автоматическое обнаружение всех привилегированных записей
— VMware, Windows, Linux, сервисные учетные записи Windows
2. Защита и управление привилегированными аккаунтами
3. Контроль, изоляция и отслеживание привилегированного доступа к
сетевому оборудованию, серверам, БД и виртуальным платформам
4. Расследование использования привилегированных записей в реальном
времени
58. www.treatface.ru
Традиционный подход к администрированию
Стандартные проблемы:
— Наличие встроенных (по-умолчанию) учетных
записей администраторов
— Пароли по-умолчанию
— Отсутствие единой для всего ИТ политики
управления привилегированным доступом
— Устаревшие привилегированные учетные записи
— Отсутствие контроля за действиями
администраторов или инженеров-интеграторов
третьих компаний
— Каждая система имеет свой способ
аутентификации
— Отсутствие средств для контроля доступа к
системам без возможностей аутентификации
— Нет разделения сети управления от сети
передачи данных
RDP
SSH
SSH
Windows
Сервера
Linux
Сервера
Маршрутизаторы
и коммутаторы
Администратор
Внешний сотрудник
Тех.поддержка
59. www.treatface.ru
Предлагаемый подход к администрированию
Возможности:
— Автоопределение неиспользуемых устройств и
сервисных аккаунтов
— Автоматическое управление 100,000+
локальными записями admin
— Контролирует кто может подключаться к
привилегированной сессии и как долго
— Предоставляет привилегированный SSO (единая
точка аутентификации) без пересылки пароля
— Обязывает использовать процесс утверждения
заявки (для однократного доступа к целевой
системе)
— Внедряет строгую аутентификацию
— Дает разрешения на определенные команды
— Отслеживание доступа:
— Видеозапись
— Запись текста
— Аудит по командам сессий SQL и SSH
RDP
SSH
SSH
Windows
Сервера
Linux
Сервера
Маршрутизаторы
и коммутаторы
Администратор
Внешний сотрудник
Тех.поддержка
Система управления
привилегированным
доступом
Защищенный контейнер с
идентификационной
информацией
HTTPS
Линия
демаркации
63. www.treatface.ru
Система анализа исходного кода
— Уязвимости.
— Ошибки.
— Недопустимые конструкции.
— Риски внесения разработчиками
недокументированных возможностей
При разработке программного обеспечения
возникают:
Возникает необходимость в верификации исходного
кода ПО специалистами ИБ.
Решение Appercut от компании InfoWatch
предоставляет средства для автоматизации этого
процесса.
64. www.treatface.ru
Система анализа исходного кода
— Верификация системой Appercut производится
автоматически посредством лексического анализа
исходного кода.
— Позволяет обойтись без вовлечения дорогостоящих
экспертов по безопасности и без вовлечения
разработчиков в процесс верификации.
— Поддерживает 1C, ABAP/4, Java, JavaScript, PeopleScript,
PL/SQL, T-SQL, С, С++, C#, ASP, Delphi, Python, Visual
Basic, Lotus Script, PHP, Ruby, X++, Perl и др.
— Позволяет снизить стоимость обеспечения требуемого
уровня ИБ, оставаясь на прежнем уровне по качеству и
безопасности.
68. www.treatface.ru
Все машинные данные важны для
безопасности
Servers
Storage
DesktopsEmail Web
Transaction
Records
Network
Flows
DHCP/ DNS
Hypervisor
Custom
Apps
Physical
Access
Badges
Threat
Intelligence
Mobile
CMBD
Intrusion
Detection
Firewall
Data Loss
Prevention
Anti-
Malware
Vulnerability
Scans
Authentication
Традиционные SIEM
69. www.treatface.ru
Splunk – поисковая система для машинных данных
Online
Services
Web
Services
Servers
Security
GPS
Location
Storage
Desktops
Networks
Packaged
Applications
Custom
Applications
Messaging
Telecoms
Online
Shopping
Cart
Web
Clickstreams
Databases
Energy
Meters
Call Detail
Records
Smartphones
and Devices
RFID
Платформа
разработчиков
Аналитика
и отчеты
Настраиваемые
панели
Контроль и
оповещение
Специальный
поиск
Машинные
данные
References – закодированные поля, ссылки
Dynamic information – информация в нетрадиционных форматах
Environmental context – файлы и документы, редактируемые
пользователями
System/application – информация, доступная только с помощью
запроса из приложения
Intelligence/analytics – индикаторы, обнаружение аномалий,
черные и белые списки
70. www.treatface.ru
Готовая библиотека угроз безопасности
— Более 100 преднастроенных ключевых параметров безопасности.
— Динамические пороги и тренды для любых доступных метрик.
— Списки наиболее распространенных угроз и зараженных машин.
— Большой набор преднастроенных пользовательских панелей с
неограниченными возможностями кастомизации.
— Создание отчетов на соответствие требованиям регуляторов.
71. www.treatface.ru
Мониторинг угроз и корреляция данных в
реальном времени
Aug 08 06:09:13 acmesep01.acmetech.com Aug 09 06:17:24 SymantecServer acmesep01: Virus found,Computer
name: ACME-002,Source: Real Time Scan,Risk name: Hackertool.rootkit,Occurrences: 1,C:/Documents and
Settings/smithe/Local Settings/Temp/evil.tmp,"""",Actual action: Quarantined,Requested action: Cleaned, time:
2009-01-23 03:19:12,Inserted: 2009-01-23 03:20:12,End: 2009-01-23 03:19:12,Domain: Default,Group: My
CompanyACME Remote,Server: acmesep01,User: smithe,Source computer: ,Source IP: 10.11.36.20
Aug 08 08:26:54 snort.acmetech.com {TCP} 10.11.36.20:5072 -> 10.11.36.26:443 itsec snort[18774]:
[1:100000:3] [Classification: Potential Corporate Privacy Violation] Credit Card Number Detected in Clear Text
[Priority: 2]:
20130806041221.000000Caption=ACME-2975EBAdministrator Description=Built-in account for administering
the computer/domainDomain=ACME-2975EB InstallDate=NULLLocalAccount = IP: 10.11.36.20
TrueName=Administrator SID =S-1-5-21-1715567821-926492609-725345543 500SIDType=1
Status=Degradedwmi_ type=UserAccounts
Источники
Time Range
Intrusion
Detection
Endpoint
Security
Windows
Authentication
All three occurring within a 24-hour period
Корреляция данных
Source IP
Source IP
Source IP
Data Loss
Default Admin Account
Malware Found
76. www.treatface.ru
PerfectStorm ONE
— Портативное решение с 8 портами
1/10GE SFP+ или 2x40G
— Мощный встроенный контроллер
управления
— Высота 1.5U, 2.5”
— Генерация трафика приложений
stateful на скорости интерфейса
— Аппаратное ускорение SSL & Ipsec
— Гибкое лицензирование по портам и
полосе пропускания
77. www.treatface.ru
Симуляция приложений
Chat | Instant Messaging
AIM6
AOL Instant Messenger
Google Talk
Gadu-Gadu
ICQ
IRC
Jabber
MSN
MSNP
MSN Switchboard
OSCAR
OSCAR File Transfer
QQ IM / Live
Windows Live Messenger
Winny
Yahoo! Messenger
Authentication
DIAMETER
RADIUS Accounting
RADIUS Access
Databases
IBM DB2
Informix
Microsoft SQL
MySQL
Oracle
PostgreSQL
SQLMON
Sybase
TDS
TNS
Data Transfer
FTP
Gopher
HTTP
NNTP
RSync
TFTP
WebDav
Data Transfer / File Sharing
IPP
NetBIOS
NETBIOS DGM
NETBIOS NS
NETBIOS SSN
NFS
RPC NFS
SMB
SMB/CIFS
SMBv2
Email | Webmail
@mail.ru
AOL Webmail
Google Gmail
GMX Webmail
MSN Hotmail
Microsoft Exchange (MAPI Exchange)
IMAP
IMAPv4 Advanced
Orange Webmail
Outlook Web Access
POP3
Rediffmail Webmail
SMTP
Yahoo! Mail
Yahoo! Mail Classic
Financial
FIX
FIXT
ITCH
OUCH
Games
World of Warcraft
Xbox Live
Enterprise Applications
DCE/RPC Endpoint Mapper
DCE/RPC Exchange Directory
LPD
SALESFORCE
SAP
Distributed Computing
Citrix
DCE/RPC
VMware VMotion
Web Application
Amazon
Bing Search
eBay
Google Search
Google MAP
Google Earth
PayPal
Okazi
Reddit WebApp
Yahoo Search
WebEx
Wikipedia Search
Secure Data Transfer
HTTPS
SSH
78. www.treatface.ru
Remote Access
RDP
REXEC
RFB
Rlogin
RSH
Telnet
Voice | Video | Media
Ares
BICC
H.225.0
H.225 RAS
H.245
H.248
HTTP Live Streaming (HLS Apple)
MMS MM1
RTCP
NetFlix
RTP (bi/uni directional)
RTCP
RTSP
SCCP (Cisco Skinny)
Slingbox
SIP
Skype
Skype UDP Helper
STUN v1/v2
Tango
TVants
YouTube
Telephony and Cable TV
SMPP
MM1
TS 3GPP
TR-069
System/Network Admin
BGP
DNS
IDENT
IPFIX
IPMI v1.5
ISCSI
Finger
LDAP
Microsoft Update
NetFlow
NTP
PCP (Port Control Protocol)
Portmapper
RIP
RPC Bind / Mount
RemoteUsers
SNMP v1/v2
Sun RPC
Syslog
Time
Testing and Measurement
Chargen
Daytime
Discard
Echo
OWAMP Control / Test
QOTD
TWAMP Control / Test
Social Networking
Facebook
Flickr
Linkedin
Twitter
Wikipedia
Peer-to-Peer
AppleJuice
BitTorrent Peer / Tracker
eDonkey
Gnutella 0.6 (Firewalled and UDP)
Gnutella Leaf / Ultrapeer
PPLive/QQLive
PPTP
SoapCast / SoulSeek
uTorrent
WinNY
Mobile
ActiveSync
Apple iCloud Service
Apple iTunes Store
BlackBerry Services
BBC iPlayer
Facebook for IOS Devices
Fring
Google Play Store
Google Android Market
HTTP Mobile
KakaoTalk
S1AP
Tango
TuMe
TVUplayer
Viber
YouTube Mobile
WhatsApp
Streaming Media
Pandora
Netflix
SCADA
IEC104 / Modbus
Custom Applications
RAW
Симуляция приложений
79. www.treatface.ru
Использование
— Выбор поставщика по реальным
характеристикам
— Поиск узких мест в
инфраструктуре
— Тонкая оптимизация
конфигурации сети и сервисов
— Решение спорных ситуаций
— Тестирование эффективности и
надежности систем защиты
— Приемо-сдаточные испытания
проектов
Исторически начали с платформы DPI СОФИТ для целей СОРМ
Затем в 2014 году впитали компетенции по мониторингу, тестированию и информационной безопасности
Второе направление – это направление систем мониторинга и управления. Все мы находились с той стороны баррикад: подрядчиков по созданию инфраструктуры и сервисов, а также инженеров, которым приходилось поддерживать все созданные сервисы. За эти годы мы накопили огромное понимание того, как должны выглядеть современные системы мониторинга и какие задачи они должны решать. Торможение развития зарубежного рынка решений по мониторингу и управлению (происходит процесс выкачивания денег) приводит к смене лидеров (выходят на передний план маленькие компании), российский рынок практически не имеет отечественных систем мониторинга и управления, отечественные производители опять же заточены на высокомаржинальную торговлю железом и софтом, а не созданием решений для обеспечения операционной поддержки бизнеса. Рынок свободен – теперь наша задача захватить его, а современные рыночно-политические условия открывают нам новые перспективы.
Все это конечно верно для ПО, но высококачественное измерительное оборудование в России не производится, поэтому мы вынуждены были пойти по партнерству с лучшими зарубежными вендорами и выстаривании эксклюзивного канала продаж, который позволяет нам не только управлять рынком, но и предлагать собственные решения тесно интегрированные с вендорскими, а уровень доверия, заработанный нами за столько лет, дает возможности нам вести переговоры о национализации различных продуктов и открытия совместных производств в России.
Некоторые наши партнеры
Now Let’s say customer realize this while they upgraded their Networks to 10G and went ahead and implemented Network Tap, Virtual Tap and Bypass Switches to gain visibility into their Networks.
But This is not enough, why? Of course it is a step in the right direction but it created another challenge i.e. Now customer has many links coming from the 10G Networks but
Existing Tools can not handle 10G of traffic
So Now what ?
Фактически каждый блейд представляет собой 1 PsOne,
Платформа позволяет строить различные паттерны траффика ,
С помощью всех компонентов можно строить различные наборы траффика, который включает в себя легитимный и нелигимный траффик