Многие заказчики жалуются, что купив SIEM думали, что он _сам_ будет за них находить все угрозы в сети. Но оказывается это лишь хороший продукт, к которому нужно примешать немного хороших людей и правильных процессов и вот к этому люди не готовы. Как подготовиться к этому и как это правильно сделать - моя презентация.
Возможно SOC уже есть или SOC - мечта, однако существуют причины по которым вы его сделали или сделаете. У каждого человека - они разные. Лучше рассмотреть все варианты и выбрать свой путь.
Многие заказчики жалуются, что купив SIEM думали, что он _сам_ будет за них находить все угрозы в сети. Но оказывается это лишь хороший продукт, к которому нужно примешать немного хороших людей и правильных процессов и вот к этому люди не готовы. Как подготовиться к этому и как это правильно сделать - моя презентация.
Возможно SOC уже есть или SOC - мечта, однако существуют причины по которым вы его сделали или сделаете. У каждого человека - они разные. Лучше рассмотреть все варианты и выбрать свой путь.
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScience
Система визуализации и анализа рисков сетевой безопасности RedSeal, которая позволяет в режиме реального времени получать информацию о конфигурации сетевых устройств, строить виртуальную модель сети компании и выполнять анализ ее текущей конфигурации на соответствие требованиям по защите информации
Все решения Cisco по информационной безопасности за 1 часCisco Russia
Компания Cisco очень много внимания уделяет решениям по информационной безопасности, предлагаемым нашим заказчикам.
Видео: https://www.youtube.com/watch?v=9S0YmA-15mA
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
Описание целостной стратегии борьбы с вредоносным кодом - от начальных шагов и базовых защитных мер к продвинутой версии, включающей множество защитных механизмов
Варианты внедрения ACI и миграции существующих сетей ЦОДCisco Russia
Архитектура Cisco ACI. Варианты внедрения ACI и миграции существующих сетей ЦОД.
Запись вебинара можно найти по ссылке: http://ciscoclub.ru/tektorial-po-cod-cisco-aci-arhitektura-preimushchestva-praktika-proektirovaniya-i-vnedreniya
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScience
Система визуализации и анализа рисков сетевой безопасности RedSeal, которая позволяет в режиме реального времени получать информацию о конфигурации сетевых устройств, строить виртуальную модель сети компании и выполнять анализ ее текущей конфигурации на соответствие требованиям по защите информации
Все решения Cisco по информационной безопасности за 1 часCisco Russia
Компания Cisco очень много внимания уделяет решениям по информационной безопасности, предлагаемым нашим заказчикам.
Видео: https://www.youtube.com/watch?v=9S0YmA-15mA
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
Описание целостной стратегии борьбы с вредоносным кодом - от начальных шагов и базовых защитных мер к продвинутой версии, включающей множество защитных механизмов
Варианты внедрения ACI и миграции существующих сетей ЦОДCisco Russia
Архитектура Cisco ACI. Варианты внедрения ACI и миграции существующих сетей ЦОД.
Запись вебинара можно найти по ссылке: http://ciscoclub.ru/tektorial-po-cod-cisco-aci-arhitektura-preimushchestva-praktika-proektirovaniya-i-vnedreniya
Информационная безопасность Cisco в 2014-м году: краткие итогиCisco Russia
Краткие итоги деятельности Cisco в области информационной безопасности в России и в мире в 2014-м году:
- новые продукты
- новые сервисы
- новые приобретения
- интеграция с решениями российских разработчиков
- новые сертификаты
- планы на 2015 год
The document discusses network function virtualization (NFV) in telecommunications networks. It provides an overview of NFV goals such as agility, scalability, and the ability to add new services through service chaining. It then discusses specific NFV use cases like virtual customer premises equipment (vCPE), virtual branch offices, virtual routing engines, and virtual route reflectors. It also covers Juniper's virtualized MX (VMX) product for NFV, including its performance, scaling capabilities, and deployment models.
ITSM форум России. Облачные вычисления. Проблемы работы с SLAMichael Kozloff
Выступление на конференции SLM в аутсорсинге ИТ-услуг (http://itsmforum.ru/events/2015_04_15) об основных принципах формирования облачного SLA на примере публичной оферты ООО «АктивХост РУ»
Трансформация доходов операторов под влиянием мобильных данныхAlexey Kondrashov
Данная презентация является Executive Summary отчета выполненного Директ ИНФО в конце 2013 года. В отчете рассматривается как услуги мобильной передачи данных влияют на бизнес мобильных операторов ( и не только их) и как трансформируется рынок под их влиянием и какие новые направления бизнеса при этом возникают ( мобильные ОТТ сервисы, мобильная реклама, M2M и интернет вещей и тп)
Коллеги всем кому интересно выкладываю презентации которые читались на мероприятии Juniper Learning Academy 13 ноября.в Москве
Если есть вопросы по презентации обращайтесь по адрессу ssliventsev@gmail.com или sl@netwell.com.ua
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScience
Совместный вебинар Positive Technologies и ДиалогНаука будет посвящен типичным сложностям, с которыми сталкиваются организации при внедрении SIEM-систем, а также тому, с чем сталкиваются организации при попытке оценить уровень своей защищенности.
SIEM - мониторинг безопасности в Вашей компанииSoftline
Единая консоль, где аккумулируется информация о событиях информационной безопасности
компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять
события и реагировать на них максимально быстро,
поддерживать соответствие состояния информационной безопасности внутренним
регламентам и внешним стандартам,
таким как PCI DDS, SOX и т. д.
В данной сессии мы подробно рассмотрим архитектурные принципы построения защищённого корпоративного периметра, с разбором решения некоторых частных задач, характерных для периметра: контроль доступа пользователей в сеть Интернет, борьба с целенаправленными (APT) угрозами, защита web и email-трафика, средства объективного контроля сетевых процессов.
На вебинаре участники ознакомились с актуальными проблемами, связанными с реализацией задач по сбору, анализу и корреляции событий информационной безопасности, регистрируемых в территориально-распределенных автоматизированных системах предприятий.
В рамках мероприятия были рассмотрены основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности
и также рассмотрена одна из возможных реализаций центра мониторинга событий безопасности (Security Operation Center, SOC) на базе программных продуктов HP ArcSight.
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
Рассматриваются основные преимущества использования систем мониторинга, позволяющие повысить эффективность принятия решений по реагированию на инциденты безопасности.
Спикер:
Родион Чехарин,
Руководитель проекта технического департамента ЗАО «ДиалогНаука»
Подход КРОК к реализации требований по защите информации в НПСКРОК
Семинар «161-ФЗ «О национальной платежной системе» с точки зрения ИБ» http://www.croc.ru/action/detail/23203/
Презентация Павла Луцик, технического менеджера направления информационной безопасности компании
Презентация с InfoSecurity Russia 2017, в которой я попробовал описать, какими функциями должен обладать современный NGFW и почему у разных вендоров совершенно разное восприятие этого термина и его наполнения.
Возможность наблюдать все потоки трафика, приложения, пользователей и устройства, как известные, так и неизвестные, имеет решающее значение для выявления аномальных процессов в вашей сети. Система StealthWatch с помощью продвинутых методов поведенческого анализа преобразует данные о работе существующей инфраструктуры в полезную аналитическую информацию, позволяющую улучшить контроль состояния сети и информационную безопасность, а также быстрее реагировать на инциденты.
По статистике, три из четырех проектов заканчиваются неудачей. Из-за нечетких целей, плохого планирования, недоучета рисков и так далее и тому подобное.
И есть еще одна причина.
Плохое управление людьми. Проекты делают люди, поэтому, все управление проектами – это управление людьми. А вовсе не вырисовывание красивых картинок в MSProject. Об этом вы поговорите с Олегом Вайнбергом, экс CIO и тьютором факультета менеджмента Открытого Университета Великобритании.
Juniper Networks provides a data center solution consisting of Juniper switches, security devices, and Contrail SDN software. The solution addresses challenges of scale and automation needed to build future-proof clouds and data centers. Key aspects of the solution include Juniper's portfolio of data center switches like the QFX10000 line, partnerships with other vendors, and proven reference designs. Juniper helps customers address these challenges and create valuable cloud services.
This document discusses the growing cloud services market and opportunities for network providers. It notes that the cloud services market is expected to grow to $33 billion by 2018 with communication service providers increasing their share of the market. Enterprise adoption of cloud is growing as businesses recognize the benefits of flexibility, cost savings, and efficiency. However, cloud brings challenges around networking, security, and management. The document outlines Juniper's vision and solutions for data centers and cloud, including strategies for private, public and hybrid cloud models. It discusses Juniper's portfolio of switching, routing, security and software-defined networking products that help address the challenges of cloud and create value-added cloud services.
The document discusses Juniper's data center network transformation assessment. The assessment involves reviewing a customer's existing data center environment and goals to evaluate options and plan improvements. It covers key areas like infrastructure, security, applications and management. The methodology consists of gathering requirements, documenting the baseline, analyzing gaps, and providing recommendations. The final report outlines findings, proposed solutions, impacts, and a roadmap. Assessments help customers optimize their networks to meet business needs and take advantage of new technologies.
Juniper presented its Universal Access solution for mobile backhaul and aggregation networks. The solution includes the ACX500 for small cell backhaul, the ACX5000 series for pre-aggregation networks, and security gateway options like the SRX5000 and MX104. This provides operators a seamless end-to-end network for transporting mobile traffic from the radio access network to the core while ensuring security and performance.
Juniper Networks announced updates to its Junos operating system and release model. Key highlights include:
- Junos will move to a twice-yearly major release schedule focused on quality, along with four innovation releases per year for new features.
- Major releases will receive 3 years of engineering support and 6 months of service support. Innovation releases will receive 6 months of each.
- The new release model is aimed at providing customers more choice and a faster time to market for new features while improving release maturity.
- Programmability enhancements include expanding automation frameworks like Puppet and Chef, as well as enabling Python scripting directly on Juniper devices.
The document provides an overview of updates to Juniper's MX platform, including new line cards and interface options for increased scale and performance. Key points include:
- New MPC5E and MPC6E line cards that provide increased throughput and interface flexibility with options like 100G interfaces.
- Software features for increased routing scale, virtualization support, and packet performance optimization techniques like "hypermode forwarding" and "turbo filters."
- A next generation port extender architecture for simplifying management of satellite devices connected to MX routers.
- EVPN and VXLAN support for using MX routers as data center gateways in multi-tenant cloud environments.
Juniper Networks' vMX product provides a virtualized routing platform that can run the same Junos operating system as physical MX routers. The vMX uses virtualized DPDK-accelerated packet processing called vTRIO to separate the control and data planes for high performance. It supports various hypervisor and container deployments and can scale throughput from 100Mbps up to multiple 10Gbps ports depending on vCPU and core allocation. The vMX is suited for applications such as virtual PE routers, DC gateways, cloud WAN routers, and route reflectors where service providers need a virtualized solution that leverages their existing Junos feature set.
This document provides an overview of data center trends and the Juniper MetaFabric architecture. It discusses key market trends in compute, storage, virtualization, networking and orchestration. It then describes the core strengths and foundational technologies that Juniper offers, including their QFX series switches, Virtual Chassis Fabric, and management solutions. Finally, it shows how the MetaFabric architecture provides a unified physical and virtual network that can span multiple data centers and clouds.
The document discusses Juniper's WANDL and NorthStar solutions for network operators. It provides an overview of the key capabilities of each solution, including:
- WANDL's IP/MPLS View allows operators to design, plan, monitor and optimize multi-vendor Layer 3 networks. It provides network modeling, traffic analysis and automated provisioning capabilities.
- NorthStar combines WANDL's path computation with Juniper's dynamic IP control plane to enable stateful traffic engineering. It provides optimized routing using a centralized path computation approach.
- Both solutions help operators improve network performance, redundancy and efficiency through capabilities like failure simulation, capacity planning, high availability assessment and traffic engineering.
23. Пример:
Кастомизация поиска
Использование любого атрибута сообщений
в правилах, отчетах
– Задаем имя для свойства
– Задаем выражение поиска regexp
– Проверяем, что в сообщении Syslog
выражение regexp находит нужное значение
– Сохраняем
24. Пример: Кастомизация поиска
Использование любого атрибута сообщений в правилах, отчетах
– Выполняем поиск в сообщениях Syslog с группировкой по сохраненному новому свойству