• Зачем IT и бизнесу сетевая фабрика и Cisco SD-Access

      В статье анализируются типовые трудности, стоящие сегодня перед корпоративной службой IT, и предлагается современный подход к их решению на базе сетевой фабрики Cisco Software-Defined Access (SD-Access).

      Рассматриваются ключевые компоненты и технологии, лежащие в основе Cisco SD-Access, а также принципы их работы.

      На примере конкретных типовых сценариев подробно анализируются преимущества, предлагаемые IT и бизнесу фабрикой SD-Access.
      Читать дальше →
    • Cisco Sales Associate Program

        Никогда не писала блоги или статьи, и никогда даже дневник не вела (даже в 14 лет :D), но раз ты сотрудник Cisco, ты начинаешь делать вещи, к которым совсем не привык (тот самый девиз: get out of your comfort zone здесь очень подходит).

        И вот вспомнился мне прошлый год, который мы провели в Праге с самой лучшей командой, в которой мне когда-либо довелось поработать. А команда у нас собралась что надо: молодые специалисты в возрасте 22-31 год из 15 стран мира: от Швейцарии и Саудовской Аравии до Южной Африки. На фото мы нашей командой с нереально крутым Майклом Харабидиеном, если когда-то довелось смотреть тренинги Cisco по маршрутизации, то, наверняка, его имя знакомо!


        Читать дальше →
      • Как интегрироваться с решениями Cisco по безопасности? Обзор двух десятков API, доступных всем

          Сегодня в России очень модной стала тема SOC и SIEM. Все их строят и пишут. Вы знали, что в России уже около десятка собственных систем мониторинга событий безопасности (SIEM)? Эту цифру перевалило и число коммерческих SOCов, предлагающих свои услуги заказчикам, которые попадут под требования 187-ФЗ о безопасности критической информационной инфраструктуры и вынуждены будут оперативно отдавать данные об инцидентах в ГосСОПКУ. Но какую бы цель не преследовали создатели SIEM и SOC, и на каком бы уровне зрелости они не находились, они все равно сталкиваются с базовой задачей — сбора событий безопасности и журналов регистрации от разрозненных средств защиты информации.

          Согласно данным компании Canalys (а она единственная кто продолжает оценивать российский рынок решений по ИБ), лидером отечественного рынка продолжает оставаться компания Cisco. Поэтому вполне разумно предположить, что одной из первых задач, которая должна стоять перед разработчиками SIEM/SOC, — это интеграция с решениями нашей компании. Но вокруг такой интеграции бытует множество мифов и заблуждений, которые можно описать диалогом, который у меня недавно случился с одним из отечественных производителей SIEM:

          — А почему вы не интегрируетесь с решениями Cisco?
          — Так у вас уже все проприетарное?
          — Нет, это не так!
          — Да? А мне говорили, что у вас закрытые API и доступ к ним стоит денег.
          — Нет, и это не так!

          image
          Читать дальше →
        • Правильный выбор СрЗИ: от рекламных листовок к use case

            Раздается недавно звонок:
            — Добрый день! Я бы хотел получить спецификацию на межсетевой экран Cisco ASA. У меня уже есть спецификации от компании <имярек> и я хочу сравнить их и выбрать подходящую. Вы можете мне помочь в этом?
            — Да, конечно. А для чего вам нужна Cisco ASA?
            — Мне необходимо заблокировать Tor.
            — А вам нужна именно Cisco ASA для этого?
            — Ну а как? Вот компания <имярек> говорит, что ее межсетевой экран блокирует Tor. Поэтому я хочу сравнить стоимость их экрана с вашим.
            — То есть вам нужно заблокировать Tor и вы ищите для этого нужное вам решение?
            — Да-да (раздраженно). Так вы можете мне составить спецификацию? Какие исходные данные вам нужны?
            — Для решения именно этой вашей задачи, если другие перед вами не стоят, необязательно использовать Cisco ASA. Блокировать работу с Tor вы можете с помощью различных наших решений — Cisco Web Security Applaince, Cisco Umbrella Security Internet Gateway, Cisco Cloud Web Security, Cisco Meraki MX, Cisco Firepower, Cisco AMP for Endpoints… В конце концов вы можете с помощью скрипта подгружать адреса узлов сети Tor в маршрутизатор Cisco ISR и блокировать их с помощью ACL. В последнем случае вам и тратить ничего не придется.
            — Да? Вот блин. Мне надо тогда подумать…
            — Давайте мы с вами вместе составим перечень задач, которые вам надо решить, и угроз, с которыми надо бороться, и тогда уже выберем наилучшим образом подходящий продукт?
            — Хорошо, давайте. Вы сможете к нам подъехать завтра к 10-ти утра?
            — Конечно.
            Читать дальше →
          • Wi-Fi или iBeacon? Или хорошо, когда возможности технологии совпадают с желаемым результатом

              Сегодня многие владельцы торговых площадок, выставочных центров и других заведений, принимающих у себя клиентов, задумываются — как сделать опыт посещения площадки инновационным, удобным и повысить лояльность клиентов, например, предложив навигацию по помещению? Как взаимодействовать с посетителями через их мобильные устройства? Как собирать аналитику, чтобы лучше понимать свою аудиторию, ее интересы и потребности?

              Для этих целей предлагаются решения на основе технологий Wi-Fi и радиомаячков (iBeacon). Вместе с мобильным приложением или без него такие решения должны обеспечивать три основных сервиса – навигацию в помещении, информирование при приближении (proximity messaging) и аналитику по присутствующим устройствам. Фантазия позволит нам расширить количество сервисов для разных отраслей – аудиогид для музеев, поиск опаздывающего к выходу пассажира для аэропортов и т.д.

              Предлагаю разобраться в особенностях обеих технологий, их преимуществах и ограничениях, и сделать выводы о том, какие результаты возможны, а какие нет.
              Читать дальше →
            • Как построить маленькую, но хорошую сеть?

                Мы все наблюдаем проникновение цифровизации в бизнес — рост трафика данных, использование мобильных приложений, облачные сервисы. Качественная сеть с надежным беспроводным доступом в офисе сегодня – базовая потребность не только для больших корпораций, но и для малого бизнеса.

                Как построить надежную, производительную, простую в эксплуатации сеть за небольшие деньги?

                Продажей торговой марки Linksys в 2013 году компания Cisco продемонстрировала свою приверженность масштабным высокопроизводительным решениям для корпораций, использующих богатый функционал. Однако, жизнь меняется, и сегодня за небольшими сетями компания видит большой бизнес.

                Cisco запускает в России линейку точек доступа Wi-Fi в нижнем ценовом сегменте – это модели Cisco WAP150, WAP361, WAP571, а через пару месяцев появится и уличный вариант WAP571E. Эти продукты поддерживают новейший стандарт 802.11ac и позволяют строить сети, в которых работает 50-500 пользователей. Решения широко применяются в офисах, рознице, для подключения удаленных работников, на парковках, в школах, бассейнах, складах, логистических центрах и конференц залах. В тех местах, где требуются экономичные надежные решения без сверхзадач по производительности и функционалу. Данные продукты часто выбираются операторами связи для услуги управляемого Wi-Fi.

                Основные преимущества беспроводных решений Cisco для малого бизнеса:
                 Надежные и простые в использовании
                 Конкурентоспособный функционал
                 Доступная цена
                 Простота установки, web интерфейс
                 Техподдержка Cisco

                Решение для малого бизнеса от Cisco дополняется коммутаторами и маршрутизаторами, разработанными для этого же сегмента.
                Читать дальше →
                • +3
                • 10,9k
                • 9
              • Сказ про НеПетю, а точнее не про Петю

                  Я не хотел писать заметку про Petya/Nyetya/NePetya и другие названия вредоносного кода, который в начале недели в очередной раз заставил содрогнуться мир по версии многих СМИ. Мое нежелание было продиктовано двумя причинами. Во-первых, именно нас, то есть компанию Cisco и ее подразделение Talos (про него я уже упоминал тут, но, видимо, придется рассказать чуть больше, что это за подразделение), пригласили участвовать в расследовании происходящего в Украине, а писать о результатах следствия до его окончания мы, понятно, что не имеем возможности. Да и после окончания следствия не все его результаты будут опубликованы. Во-вторых, надо признаться, что я не разделяю того ажиотажа вокруг вредоносного кода, названного нами Nyetya, который последние дни только подогревается разными публикациями и заявлениями.

                  Что в нем такого уникального, что его отличает от других вредоносных программ и от того же WannaCry? Почему никто так много не пишет про Jaff или BitKangoroo, которые распространялись в то же время, что и WannaCry и использовали схожие методы? Почему никто не снимает репортажей и не обсуждает Untukmu, Shifu, Blackshades или тот же Locky, который заразил больше компьютеров чем WannaCry, Petya, Misha и Nyetya вместе взятые? Почему специалисты по ИБ с серьезным лицом обсуждают, кто раньше из них отреверсил “Петю” и кто быстрее всех распространил индикаторы компрометации? Кто-то называет 30 минут, кто-то 37 минут, кто-то “проснулся” только через несколько часов…

                  image
                  Читать дальше →
                • Cisco Meraki MX: настройки безопасности на периметре в 4 клика

                  • Tutorial
                  Администраторы небольших и средних компаний часто не используют большинство функций своего корпоративного файрвола. По статистике, основных причин этого несколько. В 25 % случаев главные настройки выполнены, а на другие у администратора не хватает времени. Еще в 34 % случаев они не справились с настройками. И в 41 % случаев все имеющиеся функции попросту не требуются им. Из этого можно сделать вывод: шлюз безопасности нужно выбирать только в соответствии со своими собственными задачами и возможностями, не ориентируясь на весь перечень функций.

                  Для требований большинства компаний – как малых и средних, так и крупных с географически распределенной инфраструктурой – отлично подойдут шлюзы безопасности Cisco Meraki MX. Они просты в настройке, не требуют присутствия администраторов безопасности в отдаленных филиалах и вместе с тем используют те же наборы сигнатур, что и топ-решения Cisco Firepower.
                  Читать дальше →
                • Исследование угроз Cisco ACR 2017: изменения по ту сторону баррикад

                    В компании Cisco есть подразделение Talos, которое занимается широким спектром исследований в области угроз информационной безопасности (последнее исследование WannaCry — тоже их рук дело). В основе Talos лежит множество данных, собираемых по всему миру и анализируемых в круглосуточном режиме:

                    • 90 миллиардов DNS-запросов ежедневно
                    • 18,5 миллиардов файлов ежедневно, из которых 1,5 миллиона вредоносных (к слову сказать, Лаборатория Касперского 2 миллиона вредосноных программ детектирует еженедельно)
                    • 16 миллиардов Web-запросов (URL) ежедневно
                    • 600 миллиардов сообщений электронной почты ежедневно.

                    Последние отчеты Cisco с анализом угроз ИБ
                    Читать дальше →
                  • WannaCry: анализ, индикаторы компрометации и рекомендации по предотвращению

                      В прошлую пятницу, аккурат под конец дня, когда все администраторы и специалисты по безопасности засобирались по домам и дачам, мир облетела новость о начале беспрецедентной атаке WannaCry. По истечении пары дней уже можно сказать, что не зря название этой атаки ассоциируется с песней Кита Урбана «Tonight I Wanna Cry» («Сегодня я хочу плакать»). Ее масштабы оказались достаточно зловещими — на момент написания число жертв превысило 230 тысяч и это число может вырасти, когда многие вернутся с выходных и отпусков и включат свои домашние и рабочие компьютеры. Мы, в нашем подразделении Cisco Talos, еще в пятницу опубликовали свое исследование данной вредоносной программы и сейчас хотели бы поделиться отдельными ключевыми моментами с пользователям Хабра.

                      WannCry
                      Читать дальше →
                    Самое читаемое