Pull to refresh

Comments 28

Для чего может понадобиться виртуализация дома?
Углубленное изучение сетевых технологий (GNS3, EVE-NG и т.д.)

Что вы несете. Для GNS3 виртуализация не нужна, качаете инсталлятор и вперед
https://docs.gns3.com/docs/getting-started/installation/windows/

Изучение ИТ/ИБ продуктов (NGFW, Zabbix, ELK,WAF, Backup и т.д.)

Backup это ит или иб ?

Добрый день. Буду признателен более уважительному общению. Теперь по теме:

1) Да, GNS3 можно запускать локально, но это подходит для относительно небольших макетов. Если у вас есть выделенный сервер виртуализации, гораздо удобнее выносить GNS3 именно туда. Более того, это является рекомендованным вариантом. По этой же схеме работает и EVE-NG. В курсе как раз будет и про это рассказано.

2) Про бэкап хороший вопрос. Чаще им пользуются айтишники, но с точки зрения эффекта, то для ИБ бэкап гораздо эффективнее, чем внедрение какого-нибудь дорогущего NGFW.

бэкап гораздо эффективнее, чем внедрение какого-нибудь дорогущего NGFW

Что-что простите???

Есть интересный документ - CIS Controls. Там различные организации делятся опытом и рассказывают, какие инструменты дают наибольший эффект с точки зрения защищенности. Средств защиты очень много, все они важны. Но, в ИБ тоже работает так называемый "закон Парето". Т.е. 20% средств защиты дают 80% результата.

Бекап не является средством защиты, потому что он не снижает угрозы целостности, доступности и конфиденциальности в отличии от ngfw, который позволяет ограничивать доступ для обеспечения конфиденциальности, базово защищать от DDos и от вирусов за счёт IPS снижая угрозы нарушения целостности и доступности. Вам бы самому пару курсов пройти прежде чем свой делать.

Вы даже не представляете на сколько не правы) Я бы привел несколько аргументов, но уверен, что мое мнение не является авторитетным для вас. Поэтому могу порекомендовать открыть книгу CISSP и посмотреть, что там пишут на счет бэкапов.

Что касается моего обучения и курсов, которые я проходил. В профиле есть ссылка на linkedin, там довольно подробная информация о моем опыте.

Видимо мимо проходили, читайте ещё раз. То, что вы где-то работаете и что-то делаете не говорит, что понимаете. Немного ликбеза. Бекап является частью процесса обеспечения целостности информации, как механизм её восстановления за счёт сохранения копии и восстановления из неё. Средство защиты - это немного о другом. В общем-то в cissp про это и пишут.

Но безусловно, для работы в консалтинге такого понимания не надо.

"Бекап не является средством защиты, потому что он не снижает угрозы целостности, доступности и конфиденциальности"

"Бекап является частью процесса обеспечения целостности информации"

Мне кажется вы сами себе противоречите? Поправлю только, что не "угрозы целостности", а "угрозы нарушения целостности"

"То, что вы где-то работаете и что-то делаете не говорит, что понимаете."

Полностью согласен. Но вы просто рекомендовали пройти пару курсов. Я вроде их прошел. Но если следовать вашей логике, то можно сказать: "То что вы пишите эти комментарии, не значит, что понимаете")

Если по теме, то СРКВ входит в любой типовой проект по построению комплексной системы ИБ. Это всего лишь одна из подсистем. Любой "консалтинг" вам это подтвердит)

Если вам правда интересно обсудить эту тему, то предлагаю в личку переходить. Буду рад альтернативному мнению.

Процесс обеспечения неравно средство защиты. О чем тут дискутировать? То что вы средство от процесса не разделяете и говорит о том, что не понимаете.

Ну до конца уж разжую раз начал.

СРКВ - средство резервного копирования, которое используется в процессе обеспечения иб.

Процесс обеспечения иб - это набор мер направленных на снижение рисков, меры могут быть организационные, технические, правовые с использованием или без использования технических средств, которыми являются средства защиты, средства резервного копирования и т.п..

Всё это есть в дефолтных учебниках по иб, курсах типа cissp, но прослушать курс не значит понять.

"Спор двух джентельменов всегда сводится к терминологии". Давайте определимся с терминами тогда. Средства, которые используются для обеспечения ИБ, являются ИБ средствами?

Определяйтесь, если у вас есть неопределённости, я вам написал в чем вы косячите, вы продолжаете сопротивляться и пытаетесь ввести ещё один термин - средство иб.

Напомню хронологию.

Вы оценили целесообразность применения бекапа и ngfw, вам указали и объяснили почему нельзя их оценивать относительно друг друга. В том же контексте вы приравняли бекап к средству защиты. Тоже объяснена ошибочность этого тезиса.

Если до сих пор непонятно, то это ещё один косвенный факт безграмотности, да и в целом показатель уровня работы с информацией.

Это вы прыгаете с термина на термин, видимо поняв свою ошибку)

А если вы считаете что добавление в диалог грубости добавляет вес вашей речи, то все с точностью наоборт. Это скорее веселит)

Согласен - Backup + правильно организованный процесс 3-2-1 зачастую на практике ценнее, чем самый лучший NGFW. Любой опубликованный сервис (например, почтовый), в теории можно взломать - ибо новые уязвимости появляются постоянно и эта история циклична. Поэтому нельзя исключать, что через Ваш новенький NGFW кто то пролезет на сервера через опубликованные порты-сервисы (за счет свежей уязвимости).
А вот отдельный Backup-сервер, который сидит в своей отдельной VLAN, отлучен от AD, закрыты порты управления - и тихо делает свою работу (собирает бекапы и раскладывает по разным точкам хранения) - намного полезнее в случае реализации угрозы взлома и шифрования данных.

В целом все важно - но по факту сохранность бекапов (данных) важнее для конторы. Backup не средство - а элемент стратегии защиты. Важнейший элемент (целостность и доступность повысит точно).

GNS3 VM запускается практически одинаково хоть на ESXi/ProxMox, хоть на VMware Workstation / VirtualBox - тут разница скорее в ресурсах, которые Вы готовы отдать на GNS3 VM. На современных ноутах можно выделить, например, 16 Гб ОЗУ и 6-8 ядер - и это уже серьезная заявочка - ибо в такой конфигурации нам хватит ресурсов на много виртуальных сетевых объектов (пару WS-серверов, пару Linux, штуки 4 Cisco 7200, коммутаторы и т.д. А уж если Микротик запускать (есть на торрентах даже с ломанной лицензией, который работает в GNS3 VM без ограничений) - то счет пойдет на десятки).

Ну как же так? Сейчас научат GNS3 в докер обернуть, который будет крутиться на отдельной виртуалке на хосте. Какой там инсталлятор, сейчас главное процесс, а не результат :)

Опоздали - внутри GNS3 VM докер идет уже лет 5 как )))) Ряд виртуальных сущностей запускаются как контейнеры сразу )

Больше рекламы, чем пользы

Ну расскажите про домашнюю виртуализацию на основе proxmox, создание VM, СТ, сетей, проброс PCI (ой уже есть, что нибудь новое будет? )

Насколько безопасно в реальной эксплуатации систему виртуализации напрямую выставлять в интернет, а не использовать уже за NGFW? Даже если на ней (основной) будет установлен firewall, в интернет будет смотреть физический сетевой интерфейс системы, и уже потом пакеты будут передаваться в виртуальную машину для обработки.

Абсолютно небезопасно.

два момента... 1) нафига вы пишите статью, суть которой - ссылка на 7и минутное видео? Читая статью на хабре я не хочу смотреть видео, я хочу именно читать.

2) суть всей домашней виртуализации - это найти железо. если ты намыл где-то сервант с 128Gb Ram и 32cpuCores, то всё остальное - это мелочи недостойные упоминания

Цель одна - замануха на телеграм канал.

Недавно знакомому собирал похожий TestLab - мамку+проц брали на OZON-е ))) за 7500.
Потом еще 4 планки памяти (128 Гб в сумме) удалось за 16к взять с Али. NVMe на 1 Тб (DNS), корпус за баллы в СберПрайме и блок питания с Avito.
Итого за 30к получили нормальный рабочий тестлаб - крутит человек ProxMox и горя не знает. Ставили умную розетку, потребление считать, где то 90-100 Ватт с покое.
И тишина при работе.

Есть конечно любители брать БУ сервера HPE/Dell/Intel - но это и шумнее, и тяжелее, и потребляет больше как правило. Мне лично всегда нравились самосборы на Desktop железе. Собираешь - и лет 5 проблем нет обычно.

Курс будет небольшим, всего 6 уроков:
Установка ESXi

5 уроков.
Broadcom наводит свои порядки. С 12 февраля 2024 г. халява закончилась. Product Evaluation Center for VMware vSphere 8. Explore vSphere for free for 60 Days. Регистрация кастомера.
https://kb.vmware.com/s/article/2107518

Последний KeyGen, который мне попался на торренте (вроде с vSphere 8.x) содержит уже сотни пунктов, для которых можно сгенерировать ключ. При таком подходе к безопасности своих продуктов кто тырил, тот и будет это продолжать. Либо уйдет на другие гипервизоры (рынок огромен нынче). Бесплатная версия RIP - ну и удачи им.
Вангую - через пару версий снова вернут ))))) Уже не раз метались они из стороны в сторону с лицензированием (помню, в 5-ке пытались ограничения по ОЗУ вводить - типа 24/32 Гб на сокет покрывала одна лицензия - но быстро от этого отказались).

Сдается мне, что видео - не самый удачный формат для обучения в сфере ИТ.

COVID прибил в регионах Offline обучение. Потом его добили санкции, закрытие VUE и т.д.
В январе, находясь в спорт зале на беговой дорожке, изучал Kubernetes. Пока час ходишь-бегаешь, прослушиваешь большой массив. И уже потом, за ПК, что то пробуешь, склеиваешь. Тактика количества, которое при определенном объеме, перерастает в качество.

У меня со старой работы ноут остался, i7 HQ 8 ядер, ддр 4, ссд можно аж три штуки поставить - думаю, вполне покатит, особенно учитывая бесплатность.

Sign up to leave a comment.