войтизарегистрироваться
us
Сменить регион
О насОбратная связьPrivacy Policy
Наше мобильное приложение
Наши группы в соцсетях
Источники
еще источники
Новости
еще новости
По вашему запросу ничего не найдено

блог компании ts solution

Check Point SandBlast Agent. Что нового?

Check Point SandBlast Agent. Что нового?

Мы уже опубликовали огромное кол-во обучающих материалов по Check Point. Однако, тема защиты рабочих станций с помощью Check Point SandBlast Agent пока освещена крайне плохо. Мы планируем исправиться
Check Point Learning Path. Бесплатные ресурсы для самостоятельного обучения

Check Point Learning Path. Бесплатные ресурсы для самостоятельного обучения

Мы уже опубликовали довольно много материалов по Check Point, есть даже специальная статья, где собраны все публикации “Check Point. Подборка полезных материалов от TS Solution”. Однако, как это часто
TS Total Sight. Средство сбора событий, анализа инцидентов и автоматизации реагирования на угрозы

TS Total Sight. Средство сбора событий, анализа инцидентов и автоматизации реагирования на угрозы

Добрый день, в прошлых статьях мы познакомились с работой ELK Stack. А теперь обсудим возможности, которые можно реализовать специалисту по ИБ в использовании данных систем. Какие логи можно и нужно
TS Total Sight. Средство сбора событий, анализа инцидентов и автоматизации реагирования на угрозы

TS Total Sight. Средство сбора событий, анализа инцидентов и автоматизации реагирования на угрозы

Добрый день, в прошлых статьях мы познакомились с работой ELK Stack. А теперь обсудим возможности, которые можно реализовать специалисту по ИБ в использовании данных систем. Какие логи можно и нужно
Fortinet — подборка полезных материалов

Fortinet — подборка полезных материалов

Приветствую! Периодически мы занимаемся публикацией различных полезных материалов, связанных с решениями компании Fortinet. Их можно найти на нашем сайте и на хабре. Сегодня мы решили собрать все наши
Fortinet — подборка полезных материалов

Fortinet — подборка полезных материалов

Приветствую! Периодически мы занимаемся публикацией различных полезных материалов, связанных с решениями компании Fortinet. Их можно найти на нашем сайте и на хабре. Сегодня мы решили собрать все наши
Организация удаленного доступа средствами Fortinet

Организация удаленного доступа средствами Fortinet

В нынешних условиях все больше компаний задумываются, как перевести сотрудников на удаленную работу. В свою очередь мы решили им помочь и написали подробные инструкции по настройке удаленного доступа
Организация удаленного доступа средствами Fortinet

Организация удаленного доступа средствами Fortinet

В нынешних условиях все больше компаний задумываются, как перевести сотрудников на удаленную работу. В свою очередь мы решили им помочь и написали подробные инструкции по настройке удаленного доступа
Max Patrol SIEM. Обзор системы управления событиями информационной безопасности

Max Patrol SIEM. Обзор системы управления событиями информационной безопасности

Введение Друзья, добрый день. Данную статью я хочу посвятить такому продукту, как MaxPatrol SIEM компании Positive Technologies уже более 17 лет разрабатывающей инновационные решения в области
Max Patrol SIEM. Обзор системы управления событиями информационной безопасности

Max Patrol SIEM. Обзор системы управления событиями информационной безопасности

Введение Друзья, добрый день. Данную статью я хочу посвятить такому продукту, как MaxPatrol SIEM компании Positive Technologies уже более 17 лет разрабатывающей инновационные решения в области
Имитация целенаправленных кибератак, Red Team, Pentest, сканирование уязвимостей. Плюсы и минусы различных методов

Имитация целенаправленных кибератак, Red Team, Pentest, сканирование уязвимостей. Плюсы и минусы различных методов

В данной статье мы попытаемся сделать небольшое сравнение различных способов тестирования безопасности вашей сети и понять, есть ли какие-то преимущества у относительно новых BAS (Breach & Attack
Check Point Remote Access VPN — бесплатный курс по настройке удаленного доступа

Check Point Remote Access VPN — бесплатный курс по настройке удаленного доступа

Приветствую, друзья! Добро пожаловать на наш очередной новый курс! Как я и обещал, курс Getting Started был не последним. На этот раз мы будем обсуждать не менее важную тему — Remote Access VPN (т.е.
Check Point Remote Access VPN — бесплатный курс по настройке удаленного доступа

Check Point Remote Access VPN — бесплатный курс по настройке удаленного доступа

Приветствую, друзья! Добро пожаловать на наш очередной новый курс! Как я и обещал, курс Getting Started был не последним. На этот раз мы будем обсуждать не менее важную тему — Remote Access VPN (т.е.
Splunk + Excel. Что получится?

Splunk + Excel. Что получится?

В предыдущих статьях мы много рассказывали о Splunk. Это продукт, который позволяет собирать и анализировать данные с любых IT-систем в режиме реального времени, например, это могут быть результаты
Бесплатный аудит безопасности сети с помощью Fortinet. Часть 2

Бесплатный аудит безопасности сети с помощью Fortinet. Часть 2

В предыдущей статье мы затронули тему аудита безопасности сети с помощью Fortinet (часть 1). Мы обсудили основные возможности и рассмотрели пример отчета. Теперь же мы рассмотрим непосредственно
Какой firewall лучше всех? Лидеры среди UTM и Enterprise Firewalls (Gartner 2017)

Какой firewall лучше всех? Лидеры среди UTM и Enterprise Firewalls (Gartner 2017)

Любой, кто хоть раз задумывался над вопросом «какой firewall выбрать?», наверняка сталкивался с магическим квадратном Gartner (известное аналитическое агентство). В конце июня 2017г. вышел очередной
Анализ CDR Cisco и Asterisk телефонии с помощью Splunk

Анализ CDR Cisco и Asterisk телефонии с помощью Splunk

На сегодняшний день существует классическая, с точки зрения аналитики, задача — анализ CDR телефонии. В рамках данной статьи мы расскажем о том, как две разные компании решали две совершенно разные
Как правильно настроить межсетевой экран или Check Point Security Best Practices

Как правильно настроить межсетевой экран или Check Point Security Best Practices

Уверен, что у большинства системных администраторов или сетевых инженеров возникал вопрос: "Правильно ли я настроил межсетевой экран и что еще можно сделать для лучшей защиты?". Естественно, в этом
Splunk. Введение в анализ машинных данных — часть 2. Обогащение данных из внешних справочников и работа с гео-данными

Splunk. Введение в анализ машинных данных — часть 2. Обогащение данных из внешних справочников и работа с гео-данными

Мы продолжаем рассказывать и показывать как работает Splunk, в частности говорить о возможностях языка поисковых запросов SPL. В этой статье на основе тестовых данных (логи веб сервера) доступных
Online инструменты для простейшего Pentest-а

Online инструменты для простейшего Pentest-а

Перед каждым системным администратором рано или поздно встает вопрос об эффективности имеющихся средств сетевой защиты. Как проверить, что межсетевой экран настроен достаточно безопасно? Нужен ли