Penta Security Systems is a leading provider of web and data security products, solutions and services. Although Korea is today recognized as a global technology powerhouse, 20 years ago there was very little knowledge about technology or cyber security. CEO/Founder Seokwoo Lee founded the company with the vision of bringing security to the forefront.
Networking technology in modern Virtual Private Clouds (RUS, RootConf++ 2018)Vadim Ponomarev
The network is the lifeblood of any modern private cloud, and it is also one of the hardest parts to understand, configure, and administer in the cloud. The rapid development of cloud technologies has spurred the emergence of special network equipment, new protocols, new technologies, and cloud IT professionals need to understand how it all works, interacts, and is managed. The main purpose of the report is to tell in detail how the network works in modern private clouds, what technologies are used, how they develop, identify problems, and give recommendations for solving them.
Abstract: https://rootconf.ru/moscow-rit/2018/abstracts/3402
Video: https://www.youtube.com/watch?v=jrPdkdS5Vcc
Александр Устюжанин, представитель компании ETegro, представил стойку Therascale и решение, совместно разработанное Etegro и Mirantis. Тестовая стойка ETegro Therascale высотой 44U, вмещает до 40 вычислительных узлов, до трех коммутаторов и модуль управления стойкой для централизованного контроля состояния оборудования в стойке. Вычислительный узел ETegro Therascale – это двухпроцессорный сервер на процессорах Intel Xeon E5- 2600 v2 полной ширины c поддержкой до 16 модулей памяти DDR3 ECC Reg. и до 6 дисков размером 3,5”. Порты сетевые (2 x 1GbE), USB и управления выведены на переднюю панель, на которой также находится световая индикация состояния узла и сетевых портов. В случае отказа, вычислительный модуль легко заменяется, работы проводятся из «холодного коридора».
Слайды вебинара по встраиваемым компьютерам Advantech для IPC2U. Новости серий UNO, ARK, ITA, ARS/IRS. Система SUSIAccess.
Видеозапись здесь:
https://cloud.mail.ru/public/033bad2d9a13/Advantech2015.mp4
The document discusses the evolution of cyber attacks from individual viruses targeting standalone PCs to modern multi-vector "mega attacks" affecting entire countries and industries. It argues that current security approaches relying on isolated point solutions are no longer sufficient against these advanced threats. A new "generation V" architecture is needed that provides real-time prevention across networks, endpoints, cloud and mobile through consolidated threat intelligence and a unified security platform. An example shows how such a system could block a hypothetical attack across multiple vectors by sharing indicators between security components.
1. The document discusses the NotPetya ransomware attack that occurred on June 27th, 2017 and affected various organizations worldwide.
2. NotPetya spread through exploiting the EternalBlue and EternalRomance vulnerabilities as well as using remote execution and compromised third-party software. It encrypted files and acquired credentials to propagate further.
3. The attack is concluded to have been a national-state cyber attack against Ukraine with extremely effective lateral movement across various industries, resulting in known financial losses of over $600 million for two companies.
Networking technology in modern Virtual Private Clouds (RUS, RootConf++ 2018)Vadim Ponomarev
The network is the lifeblood of any modern private cloud, and it is also one of the hardest parts to understand, configure, and administer in the cloud. The rapid development of cloud technologies has spurred the emergence of special network equipment, new protocols, new technologies, and cloud IT professionals need to understand how it all works, interacts, and is managed. The main purpose of the report is to tell in detail how the network works in modern private clouds, what technologies are used, how they develop, identify problems, and give recommendations for solving them.
Abstract: https://rootconf.ru/moscow-rit/2018/abstracts/3402
Video: https://www.youtube.com/watch?v=jrPdkdS5Vcc
Александр Устюжанин, представитель компании ETegro, представил стойку Therascale и решение, совместно разработанное Etegro и Mirantis. Тестовая стойка ETegro Therascale высотой 44U, вмещает до 40 вычислительных узлов, до трех коммутаторов и модуль управления стойкой для централизованного контроля состояния оборудования в стойке. Вычислительный узел ETegro Therascale – это двухпроцессорный сервер на процессорах Intel Xeon E5- 2600 v2 полной ширины c поддержкой до 16 модулей памяти DDR3 ECC Reg. и до 6 дисков размером 3,5”. Порты сетевые (2 x 1GbE), USB и управления выведены на переднюю панель, на которой также находится световая индикация состояния узла и сетевых портов. В случае отказа, вычислительный модуль легко заменяется, работы проводятся из «холодного коридора».
Слайды вебинара по встраиваемым компьютерам Advantech для IPC2U. Новости серий UNO, ARK, ITA, ARS/IRS. Система SUSIAccess.
Видеозапись здесь:
https://cloud.mail.ru/public/033bad2d9a13/Advantech2015.mp4
The document discusses the evolution of cyber attacks from individual viruses targeting standalone PCs to modern multi-vector "mega attacks" affecting entire countries and industries. It argues that current security approaches relying on isolated point solutions are no longer sufficient against these advanced threats. A new "generation V" architecture is needed that provides real-time prevention across networks, endpoints, cloud and mobile through consolidated threat intelligence and a unified security platform. An example shows how such a system could block a hypothetical attack across multiple vectors by sharing indicators between security components.
1. The document discusses the NotPetya ransomware attack that occurred on June 27th, 2017 and affected various organizations worldwide.
2. NotPetya spread through exploiting the EternalBlue and EternalRomance vulnerabilities as well as using remote execution and compromised third-party software. It encrypted files and acquired credentials to propagate further.
3. The attack is concluded to have been a national-state cyber attack against Ukraine with extremely effective lateral movement across various industries, resulting in known financial losses of over $600 million for two companies.
Check Point SandBlast Zero-Day Protection — это технология, представляющая собой совокупность двух ключевых компонентов: SandBlast Threat Emulation — компонент, являющийся новым видом организации «песочницы» от Check Point (Check Point Sandbox). Новизна заключается в том, что обнаружение атак осуществляется на двух уровнях архитектуры: уровне операционной системы (OS level) — как и у традиционных «песочниц», и на уровне центрального процессора (CPU level) — как раз та самая изюминка, которая отличает данную «песочницу» от традиционных; SandBlast Threat Extraction — компонент, позволяющий проанализировать файлы, передаваемые по сети, удалить из них все опасное содержимое (макросы, внедренные активные объекты), «пересобрать» (реконструировать) файлы и предоставить их пользователю уже чистыми.
CHECK POINT 5900 NEXT GENERATION SECURITY GATEWAY FOR THE MID-SIZE ENTERPRISEAlexander Kravchenko
The document describes the Check Point 5900 Next Generation Security Gateway. Key points:
- It is a 1U appliance that provides comprehensive network security protection including firewall, IPS, antivirus, SSL inspection, and SandBlast zero-day threat prevention.
- It has flexible I/O with two expansion slots that can add additional 1GbE, 10GbE, or 40GbE network ports.
- Models are available with the Next Generation Threat Prevention (NGTP) package or the SandBlast (NGTX) package that adds zero-day protection capabilities.
CHECK POINT 5100 NEXT GENERATION SECURITY GATEWAY FOR THE SMALL ENTERPRISE AN...Alexander Kravchenko
The document is a datasheet for the Check Point 5100 Next Generation Security Gateway. It provides high-level information about the product's benefits, features, and specifications. The 5100 gateway delivers comprehensive threat prevention against advanced cyber attacks through solutions like SandBlast threat emulation and extraction. It offers high performance and flexibility via modular expandability. The datasheet describes the product's security capabilities, ordering information, and technical specifications.
1. Penta Security
Penta Security – компания, занимающаяся разработками
в сфере безопасности информационных технологий,
основанная в 1997 году, со штаб-квартирой в Сеуле,
Корея. Компания является лидером на рынке в
Азиатско-Тихоокеанском регионе. Penta Security
предлагает решения позволяющие обеспечить защиту
веб-приложений, баз данных и IoT устройств.
ОСНОВНЫЕ НАПРАВЛЕНИЯ ДЕЯТЕЛЬНОСТИ:
• Web Application Firewall (WAF) для обнаружения и
блокирования атак на веб-сайт и предотвращает манипуляции с веб-
сайтами. Защищает от SQL-инъекций, Brute force URL-адресов,
подделкой файлов cookie, скрытых манипуляции с полями, инъекции
команд ОС, уязвимости XSS, индексации каталогов, нарушенный веб-
параметров, нарушений административной веб-страницы, пробной
загрузки вредоносных файлов что предотвращает утечку информации
через веб-атаки.
• Высокопроизводительная программно-аппаратная платформа
для защиты веб-ресурсов с поддержкой виртуальных устройств и
облачных сред, основанная на новейшем методе защиты в который
включены механизм логического анализа (WAF) WAPPLES
• Решения для обеспечения безопасности баз данных с
шифрованием и дешифровкой и встроенными инструментами для
защиты D’Amo
• Система для обеспечения конфиденциальности и целостности
информации, аутентификации пользователей и ресурсов ISign+
2. WAPPLES V-Series
(virtual web application firewall)
Class Value Performance High-End
Model 700 1400 2400 4000 5200 10000
Appliance
Max
Throughput
500 Mbps 1 Gbps 2 Gbps 4 Gbps 5 Gbps 8 Gbps
NIC Default
2 x 1G Copper port
4 x 1G Copper bypass port
2 x 1G Copper port
4 x 1G Copper bypass port
2 x 1G Copper port 4 x 1G
Copper bypass port
or
2 x 1G Copper port 2 x 1G
Fiber bypass port
or
2 x 1G Copper port 2 x 10G
Fiber bypass port
2 x 1G Copper port
4 x 1G Copper bypass port
or
2 x 1G Copper port 2 x 1G Fiber
bypass port
or
2 x 1G Copper port 2 x 10G Fiber
bypass port
2 x 1G Copper port
4 x 1G Copper bypass port
or
2 x 1G Copper port 2 x 1G Fiber
bypass port
or
2 x 1G Copper port 2 x 10G Fiber
bypass port
2 x 1G Copper port
4 x 1G Copper bypass port
or
2 x 1G Copper port
2 x 1G Fiber bypass port
or
2 x 1G Copper port
2 x 10G Fiber bypass port
NIC Option
1x Module Optional
4 x 1G Copper bypass port
4x 1G Fiber bypass port
1x 1G Fiber bypass port
1x Module Optional
4 x 1G Copper bypass port
1x 1G Fiber bypass port
1x 1G Fiber bypass port
4 x 1G Copper bypass port
8 x 1G Copper port
4 x 1G Fiber module port
8 x 1G Fiber module port
2 x 1G Fiber bypass port
2 x 10G Fiber module port
2 x 10G Fiber bypass port
4 x 1G Copper bypass port
8 x 1G Copper port
4 x 1G Fiber module port
8 x 1G Fiber module port
2 x 1G Fiber bypass port
2 x 10G Fiber module port
2 x 10G Fiber bypass port
4 x 1G Copper bypass port
8 x 1G Copper port
4 x 1G Fiber module port
8 x 1G Fiber module port
2 x 1G Fiber bypass port
2 x 10G Fiber module port
2 x 10G Fiber bypass port
4 x 1G Copper bypass port
8 x 1G Copper port
4 x 1G Fiber module port
8 x 1G Fiber module port
2 x 1G Fiber bypass port
2 x 10G Fiber module port
2 x 10G Fiber bypass port
Memory 8 GB 16 GB 24 GB 32 GB 48 GB 64 GB
Form Factor 1 U 2 U 2 U 2 U 2 U 2 U
Division V50 V100 V300 V500 V1000
Max Throughput 50 Mbps 100 Mbps 300 Mbps 500 Mbps 1 Gbps
Suggested Core 2 Core 4 Core 6 Core 8 Core 16 Core
Memory 4GB 4GB 4GB 8GB 8GB
Storage 80GB 80GB 80GB 100GB 120GB
Hypervisor Vmware, Citrix, Red Hat