Network Security: Fortigate (Fortinet)

ндв в фортике
Но, блин, дому же хуявею у меня доверия больше.
там хоть рабочие эксплойты не гуляют месяцами по всему инету пока уязвимость чуть не модифицируют, тчо бы она осталась, но работала чуть по другому...
FortiGuard
  • Vdom – виртуальные домены – разделение одного физического firewall на несколько логических
  • Несколько месяцев наблюдали за кибер-шпионами, обалдеть.


Читать дальше

Security: Endpoint Detection & Protection (EPP, EDR/ETDR, AMP, MDM, HBF)

Overview
  • От простого snort/suricata на хосте есть толк даже при наличии snort/suricata с таким же набором правил на уровне сети – на уровне хоста весь трафик расшифрован и работа идет с нормализованным payload.
  • HBF (host-based firewall) встроен во все OS сегодня и даже используется облачными операторами типа yandex cloud
  • Примеры HBF встроенных в системы виртуализации и контейнеризации:
    • VMware NSX-T
    • K8S calico, cilium


AMP – Advanced Malware Protection
– подробнее ниже

MDM – Mobile Device Management – подробнее ниже

EPP – Endpoint Protection Platform (preventing)EDR – Endpoint Detection & Response (detecting), ETDR – Endpoint Threat Detection & Response (detecting) – часто EPP и EDR и ETDR решения рассматриваются как одно и тоже, ключевое различие в скобках.

Читать дальше

Network: L1, кабеля оптические/медные/коаксиальные (fiber, copper, coax); коннекторы оптические и медные

Copper
  • 2.5 и 5G Ethernet возможен на категории 5e на «полную» длину 100М
Can leverage existing Cat5e extending ROI and support mGig at 2.5G and 5G speeds at a distance of 100m
  • 10G Ethernet по UTP кабелю возможен
    • Cat6 – 55m
    • Cat6a – 100m
Category 6A is required to reach the full distance and category 6 may reach up to 55 metres (180 ft) depending on the quality of installation. 


Читать дальше

Security: remote access (RA) VPN (SSL/TLS VPN, IPSec VPN, VPN clients: Cisco AnyConnect); GOST VPN: ViPNet, Kontinent, S-Terra

 

Расчет накладных расходов ГОСТ VPN ViPNet, Kontinent, S-Terra от Александра Веселова (Солар).


Читать дальше

Network: Классическая архитектура сетевых устройств на базе Cisco IOS (NFP: control plane, management plane, data plane), защита компонентов

nfp
Network foundation protection (NFP). Подход разделения устройства на ряд компонентов позволяет проще реализовать защиту каждого компонента на основе функций, которые реализуют данные компоненты и их угроз. Защита всех компонентов позволяет говорить и защите системы в целом.
Примеры компонентов устройств на основе Cisco IOS архитектуры:
    • Management plane – протоколы/трафик управления устройством (ssh, https).


Читать дальше

Coding: TCL

 



Читать дальше

Security: AAA (RADIUS, TACACS), Cisco ISE, Cisco DUO, Cisco TrustSec, Posture Assesment, Cisco Auth Failures

  • нормальная задача администратора – поднять radius сервер, прописать его на сетевом оборудовании, настроить интеграцию radius сервера с LDAP каталогом на windows server. В итоге ты логинишься на сетевое оборудование по доменной/AD учетной записи.
Различия Radius/Tacacs

Подробно в статьях Cisco (en/ru): 1 2 и ниже в статьях про RADIUS и TACACS.

Читать дальше

Плановые работы на сети

Известно, что 80% проблем случаются во время изменения конфигурации — косвенное тому свидетельство — то, что в период новогодних каникул обычно всё спокойно.

- 80% of unplanned outages are due to ill-planned changes made by administrators ("operations staff") or developers
- 80% of Mean Time To Repair (MTTR) is spent determining what changed

Примеры рекомендаций gaz-is.

Читать дальше

Security: Network Admission/Access Control (NAC), 802.1x

Network Admission/Access Control (NAC)the NAC solution implements security control over access users to provide end-to-end security. The solution allows only authorized users and secure terminals to access the network, isolates unauthorized and insecure users and terminals, or allows only authorized users and terminals to access limited resources.

Читать дальше

Network: СОРМ (lawful intercept)

  • Ранее (сейчас врятли) СОРМ в основном использовался для слежения за конкретным пользователем, не за всеми.
  • Сорм1 – подключение к цифровой/аналоговой АТС на скорости не менее 2 mbps.
  • Сорм2 – для пакетных сетей. Местоположение в мобильных сетях – IMEI, IP.
  • Сорм3 – не только перехватывает, но и анализирует всесторонне трафик – визуально строит историю твоих контактов (куда, что, когда кому ты пересылал), собирает так же биллинг инфу (сколько/за что ты платил оператору, вероятно сессии).


Читать дальше