вернуться назад
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Моноблоки
Неттопы
Ноутбуки
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Защита веб-приложений (WAF)
Смотреть все решения
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Антидрон
Смотреть все решения
Контакты Axoft Online b2b Производители
Решения
Информационная безопасность
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Axoft Finance
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Корпоративные почтовые системы
Синхронизация и совместное использование корпоративных файлов (EFSS)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Резервное копирование и восстановление данных (EBRS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Моноблоки
Неттопы
Ноутбуки
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Многофункциональные межсетевые экраны следующего поколения (NGFW)
Системы обнаружения и предотвращения вторжений (IPS/IDS)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Смотреть все решения
Разработка, эксплуатация и защита приложений (DevSecOps)
Защита веб-приложений (WAF)
Смотреть все решения
Управление данными
Юридически значимый электронный документооборот (EDI)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Модули доверенной загрузки (TPM)
Управление привилегированными учётными записями (PAM)
Смотреть все решения
Физическая безопасность
Антидрон
Смотреть все решения
8 800 200-52-15
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Разработка, эксплуатация и защита приложений (DevSecOps)
Управление данными
Управление доступом и защита конечных устройств
Физическая безопасность
  • Software
  • Информационная безопасность
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
Axoft Finance
Как наладить бесперебойную работу вашей инфраструктуры?
Все статьи блога
14 ноября 2022
5919

Как наладить бесперебойную работу вашей инфраструктуры?

Растерянность на рынке, связанная с уходом иностранных ИТ-компаний и поисками соответствующих аналогов среди российских разработчиков, постепенно проходит. Некоторые решают задачи с помощью точечного замещения для закрытия первоочередных потребностей, некоторые смотрят в сторону параллельного импорта. Но подобрать аналог – это только вершина айсберга. Все чаще речь идет о замещении технологических стеков и обеспечения совместимости внутри этих стеков, а также проведении грамотной миграции данных при переходе на российский софт. С подобными проблемами сталкиваются большинство компаний, как коммерческих, так и государственных. Перед многими вопрос оперативного перехода на отечественное ПО и обеспечение информационной безопасности стоит довольно остро.

Для решения таких задач сейчас требуется комплексный и индивидуальный подход, который базируется в первую очередь на синергии экспертизы и технологическом сотрудничестве основных участников ИТ-рынка. Именно такого принципа придерживается команда Axoft при реализации своего сервиса “Демосфера”. Это виртуальное пространство, где представлены технологии российских разработчиков как для управления инфраструктурой (ОС, офисные пакеты, коммуникационное ПО, виртуализация, облачные технологии), так и для кибербезопасности (SIEM, NGWF, WAF, сканеры безопасности и т.д). На стенде можно протестировать отдельные сервисы, приложения, а также целые стеки решений, увидеть в «живом» формате, как взаимодействуют между собой различные системы, включая ПО и серверное оборудование.

quote
Константин Савченко
Константин Савченко
директор департамента технического консалтинга, аудита и инженерной поддержки компании Axoft
Технологическое партнерство с нашими вендорами, сплав «железа» и «софта» и большая практика в импортозамещении - все это дает синергетический эффект, который в разы усиливает наше взаимодействие и позволяет решать задачи максимально эффективно. Инженеры и пресейлы нашего департамента технического консалтинга сертифицированы и обладают необходимой квалификацией и компетенциями по десяткам различных ИТ и ИБ решений, от различных поставщиков, которым мы доверяем.

Как устроено все на практике

Инфраструктура – «сердце» любого бизнеса, поэтому важно грамотно подобрать конфигурацию решений, чтобы обеспечить отказоустойчивость системы. В «Демосфере» уже развернут базовый прототип, который включает операционные системы, прикладные офисные программы, почтовый сервер, LDAP-сервер, базы данных, сервер видеоконференцсвязи. Один из самых популярных запросов, с которым к нам приходят партнеры и заказчики - замена экосистемы Microsoft Exchange + AD+ Teams.

Здесь у нас уже есть готовый сценарий демонстрации решений. На практике это может выглядеть так:

  • Разворачиваем отказоустойчивый кластер CommuniGate из 4 серверов на OS Astra Linux
  • Сервера CGP подключаются к СХД Huawei
  • Подключение к серверам контролируется UserGate NGFW и балансируется через PT Application Firewall
  • CommuniGate синхронизируется с Active Directory
  • Тестируем синхронизацию с ALDPro
  • Настраиваем групповую работу с документами в CGP на базе Р7 офис
  • Создаем АРМ пользователей на базе отечественных ОС (Astra, RedOS,BasAlt,Rosa) c прикладным офисным ПО (Мой Офис, 1С, Abby), антивирусом Kaspersky и почтовым клиентом Samoware, подключенным к CGP
  • Настраиваем интеграцию CGP с Telegram для коммуникации в чатах
  • Устанавливаем и настраиваем ВКС Iva
  • Проводим миграцию баз данных с MS SQL Server на PostgrePro

Но это лишь один из сценариев. С помощью инженеров в виртуальном пространстве можно тестировать совместимость различных решений. Важно, что сама платформа обладает “гибкостью”, есть возможность подключать новые продукты и сервисы. Таким образом, каждый может подобрать уникальное сочетание инструментов, которое подойдет конкретным бизнес-задачам.

quote
Юлия Хвостова
Юлия Хвостова
руководитель отдела технического консалтинга и инженерной поддержки Axoft
Команда наших инженеров готова не только демонстрировать и пилотировать отдельные решения, но и провести внедрение выбранного ПО с интеграцией с системами заказчика, обеспечить плавную миграцию данных и ввести в промышленную эксплуатацию. У нас уже есть успешно реализованные кейсы по переходу на российские инфраструктурные решения. Один из последних – внедрение коммуникационной платформы CommuniGate Pro Центром информационных технологий Волгоградской области. Всего проект длился полгода и был разбит на два этапа. Сперва инженеры устанавливали и настраивали «софт» под инфраструктуру и задачи заказчика, затем производили миграцию пользователей на новою почтовую систему.

Безопасность прежде всего

Обеспечение информационной безопасности на данный момент является приоритетом на федеральном уровне. Не только госсектор и объекты КИИ стремятся внедрить отечественную защиту, но и коммерческий сектор. Бизнес стремится избавиться от иностранных решений. Один из частых запросов в сетевой безопасности - миграция с Palo Alto, Cisco, Fortigate.

Стоит отметить, что практика информационной безопасности является одной из самых сильных в компании, это подкрепляется не только широким портфелем с передовыми ИБ-системами, но и глубокой технической экспертизой команды. Поэтому в «Демосфере» можно увидеть работу самих продуктов, их совмещение с другими системами, но и отыгрывать различные сценарии, например, демонстрация обнаружения фишинговой атаки.

  • Атакующий формирует фишинговое письмо
  • Письмо проходит через разные эшелоны защиты:
    - KSMG: Почтовый шлюз с возможностью проверки на ВПО, фишинг, спам
    - CGP: MDA
    - UserGate: NGFW с включенным СОВ
    ПК с установленной ОС Astra Linux и Агентом EDR от Kaspersky
  • PT Network Attack Discovery (PT NAD) - проводит поведенческий анализ сетевого трафика
  • KATA - Осуществляет динамический анализ
  • Происходит отправка событий в SIEM с настроенными правилами

 

quote
Денис Фокин
Денис Фокин
руководитель отдела консалтинга и инженерной поддержки направления по информбезопасности Axoft
Сегодня невозможно обойтись без решений, которые консолидируют данные об ИТ и ИБ- инцидентах. К примеру, у нас развернута система мониторинга и анализа событий ИБ на базе MaxPatrol SIEM, поэтому аналитики могут наблюдать за уязвимостями в онлайн-режиме и своевременно на них реагировать. При этом средствами SIEM можно обнаружить угрозы на узлах, на которых сложно или невозможно установить дополнительные средства защиты.

Например, вот несколько сценариев для Active Directory:

  • Обнаружена неудачная попытка входа от имени отключенной или несуществующей учетной записи
  • Обнаружено обращение к общим ресурсам узла (например, ADMIN$, C$, IPC$)
  • Смена логина учетной записи (объекта в Active Directory) на логин, не содержащий символа $ в конце
  • Обнаружена выгрузка списка доменных (локальных) пользователей или групп пользователей

Представленные сценарии — малая часть примеров комплексного подхода к импортозамещению в ИТ-инфраструктуре и информационной безопасности. На рынок все чаще выходят новые системы, серверное, аппаратное оборудование, которое мы стремимся сразу испытывать на совместимость с другими решениями в «Демосфере». Работа отдельных продуктов сегодня мало кому интересна — важно видеть, как эти инструменты взаимодействуют между собой, можно ли будет построить работающую экосистему и встроить ее в существующую инфраструктуру максимально безболезненно. Только через технологическое партнерство, взаимодействие со всеми участниками ИТ-рынка, постоянное совершенствование методологий и разработку новых, собственных инициатив мы можем достичь позитивной динамики в продвижении к импортонезависимости.


Источник: vc.ru

Поделиться

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее