fbpx

Наши представительства: 

Заказать обратный звонок
btn

SDP чи VPN? (Чи обидва варіанти?)

Новость

Створення віддаленого штату співробітників може спровокувати цілий пласт проблем безпеки. Саме тому настав час порівняти переваги SDP ZoneZero от Safe-T з перевагами традиційних корпоративних VPN-продуктів. Новітні проблеми вимагають новітніх підходів до їх вирішення: тож що, якщо змусити SDP і VPN працювати в тандемі?

Дізнайтеся про це в інформаційному листі від компанії Safe-T, у якому не лише проводиться паралель між двома продуктами безпеки, а й розкриваються деталі втілення поступових кроків до повного впровадження SDP-рішення, що допоможе вашій організації всебічно убезпечити себе.


У white paper від Safe-T знайдіть для себе відповіді на такі запитання:

  • Які варіанти розгортання ZoneZero SDP існують?
  • Як розгорнути SDP-рішення Zero Trust Network Access (ZTNA) in-line або паралельно з наявним корпоративним VPN?
  • Як ваше підприємство може отримати вигоду з рішень SDP і VPN?


Число кібератак зростає

І, на жаль, це вже не новина. Кількість руйнівних кіберзлочинів з високим рівнем впливу на добробут організацій щорічно збільшується. Сучасні хакери використовують шкідливі програмні інструменти, такі як покупні malware або malware з відкритим висхідним кодом, для скоєння крадіжки особистих даних і фінансових активів, а також конфіденційної бізнес-інформації з метою отримання викупу. Сьогодні все більше хакерів об’єднуються в угрупування, схожі на комерційні підприємства, і все більше підготовлених досвідчених кіберзлочинців спонсоруються урядами.


Традиційні корпоративні VPN

Основна функція корпоративної віртуальної приватної мережі (VPN) полягає в тому, щоб кінцеві користувачі могли виконувати свою повсякденну роботу віддалено і безпечно. VPN створює зашифрований тунель через Інтернет від призначеного для користувача пристрою до внутрішньої корпоративної мережі. Теоретично, неавторизовані особи не зможуть перехопити внутрішній трафік. Однак клієнти і сервери під VPN регулярно піддаються зламам з боку хакерів.


Розвиток гнучкого гібридного офісу

Останнім часом спостерігається значне зростання числа співробітників, що працюють не з фактичного офісу роботодавця, а з віртуального домашнього. Нещодавно прийняті на роботу мілленіали очікують, що зможуть працювати віддалено в будь-який час і в будь-якому місці. Пандемія COVID-19 також внесла значний внесок в стрімке розширення кількості віддалених працівників.

"Пандемія COVID-19 привела до масштабного експерименту, присвяченому широкому розповсюдженню та популяризації віддаленої роботи. Керівники підприємств розцінюють постійну віддалену роботу як спосіб задовольнити очікування співробітників і побудувати більш стійкі бізнес-операції."

Джерело: Gartner


Оскільки число дистанційних працівників не зменшується, хакери безперестанку продовжують атакувати WFH-співробітників. Варто зазначити, що більшість організацій досі не має у своєму штаті адміністраторів, які б могли вправно налаштувати безпечний віддалений доступ. І саме відсутність адміністративного персоналу створює уразливу поверхню для VPN-атак.

Читайте в інформаційному документі від Safe-T про основні проблеми безпеки, які можуть виникнути під час створенні віддаленого штату співробітників, і те, як використання SDP в тандемі з наявним корпоративним VPN може забезпечити чудові результати безпеки з мінімальними збоями.

Якщо ви CISO, CTO, IT-адміністратор або співробітник компанії, чия діяльність пов’язана з питаннями IT-безпеки, цей звіт призначений саме для вас!


ЗАВАНТАЖИТИ WHITE PAPER


Компанія iIT Distribution робить рішення Zone Zero від Safe-T доступним для українських користувачів. Ми практикуємо комплексний підхід, при якому клієнт отримує необхідне ПЗ, технічне обладнання, послуги з впровадження та просування, починаючи від оцінки потреб і до навчання персоналу замовника.

Знайомтеся ближче із Zone Zero.

Назад

CrowdStrike представляет первый в своем роде XDR Module, обеспечивающий выявление инцидентов в реальном времени и автоматическое реагирование по всему стеку безопасности

Новость

Falcon XDR обеспечивает глубинную безопасность благодаря общей телеметрии, повышает эффективность защиты и ускоряет реагирование в результате автоматизацию сложных рабочих процессов.


Компания CrowdStrike, лидер в отрасли облачной защиты конечных точек, 12 октября объявила о выпуске Falcon XDR — решения, которое расширяет наиболее яркие преимущества EDR-продуктов CrowdStrike дляобеспечения оперативного выявления рисков безопасности в реальном времени и автоматизированного реагирования по всему стеку безопасности. Falcon XDR предоставляет security-командам данные и инструменты для мгновенного реагирования, локализации и устранения сложных атак.


Новейший модуль CrowdStrike решает фундаментальные проблемы big data, касающиеся потребности в расширенном обнаружении и реагировании (XDR - Extended Detection and Response), обеспечивая полную видимость и непревзойденную защиту в масштабах всего предприятия. Благодаря использованию Humio как основного архитектурного компонента, Falcon XDR беспрепятственно получает данные из широкого спектра сторонних источников, включая:

  • сетевую безопасность,
  • безопасность электронной почты,
  • облачную инфраструктуру как услугу (IaaS),
  • платформу как услугу (PaaS),
  • программное обеспечение как услугу (SaaS).

Falcon XDR сопоставляет их с передовыми сведениями об угрозах CrowdStrike Threat Intelligence в CrowdStrike Security Cloud, используя при этом машинное обучение мирового класса, искусственный интеллект и индикаторы атак (IOA) для расширения результатов EDR и углубленного выявления угроз по всему стеку безопасности, чтобы как можно быстрее остановить нарушения .


"Настоящий XDR должен быть построен на фундаменте EDR, обогащая данные EDR наиболее релевантной телеметрией по данным безопасности конкретных поставщиков для обеспечения оперативного выявления, расследования, реагирования и поиска угроз в масштабах всего стека безопасности предприятия", — отмечает Майкл Сентонас, технологический директор CrowdStrike.

Выполнив сложную работу на раннем этапе и создав самый мощный в отрасли EDR на облачной платформе, клиенты CrowdStrike получили прочную основу для начала своего XDR-пути, чтобы отныне останавливать угрозы, где бы они ни возникали.

Узнавайте больше деталей о новейшем решении Falcon XDR в пресс-релизе CrowdStrike.


iIT Distribution – официальный дистрибьютор компании CrowdStrike. Вы можете получить доступ к продуктам CrowdStrike Falcon, предварительно ознакомившись с возможностями решений CrowdStrike и заказав пробную версию на нашем сайте.

Назад

Компания iIT Distribution получила статус официального дистрибьютора A10 Networks

Новость

Мы горды сообщить о подписании партнерского соглашения, что подтверждает статус компании iIT Distribution как официального дистрибьютора решений от A10 Networks - лидера отрасли балансировки трафика, оптимизации работы IT-инфраструктур и обеспечения защиты приложений для предприятий и операторов любого масштаба!


Рады открывать украинским организациям новые горизонты цифровой трансформации и преимущества бесперебойной киберзащиты! Теперь вы можете приобрести продукты A10 Networks в Украине и получить от нас полную поддержку в проектировании и внедрении заказных решений.


A10 Networks является ведущим производителем в своей отрасли благодаря многообразию вариантов реализации своих решений, надежной модульной операционной системе собственной разработки ACOS, специализированной элементной базе (FPGA) и лучшим малогабаритным показателям оборудования.

Узнайте больше о продуктах от производителя A10 Networks.



Не следует забывать, что в современных реалиях появляется все больше распределенных и динамизованих приложений, из-за чего процесс обеспечения устойчивой защиты со временем только усложняется. Стоит добавить к этому увеличение количества DDoS-атак, целевой преступной деятельности наемных хакеров, а также обычные человеческие ошибки — и вот перед вами идеальные обстоятельства для эксплуатации уязвимостей безопасности вашего учреждения. A10 Networks принадлежит к поставщикам решений безопасности, которыеориентируются на автоматизацию и упрощение ИТ-ландшафта. Использованиевендором именно такого подхода предоставляет все шансы обеспечить своим клиентам максимальное укрепление систем безопасности. Продукты от A10 Networks уже много лет повышают бизнес-показатели компаний-заказчиков и предоставляют им качественную поддержку в защите корпоративных данных.


Очевидным подтверждением того, что решения вендора являются лучшими среди конкурентов данной области являются его клиенты:

  • около 200 компаний из списка Global Fortune 500;
  • 10 из 10 ТОП телеком-операторов;
  • 2 из 3 ТОП облачных провайдеров;
  • 5 из 10 ТОП медиакомпаний.


Почему бы вам не проверить потенциал продуктов от A10 Networks лично? Присылайте запрос на получение демоверсии решений A10 Networks и заказывайте тестирование продуктов через форму обратной связи на сайте или обращайтесь по нашим контактам!

Назад

Внедрение инновации no-code в сетевые процессы

Новость

Если вы последние несколько лет работаете в сфере корпоративных ИТ, вы, вероятно, уже слышали о концепциях "low-code" "no-code". Зарождение тенденции их использования не значит, что языки кодирования вскоре перестанут использоваться; это значит, что кодовая база будет иметь возможность абстрагироваться в шаблонные модели, которые нетехнический специалист сможет использовать при создании программы или технологических процессов. Несмотря на то, что технологии low-code и no-code получили широкое распространение в сфере бизнес-приложений, они только начинают прокладывать путь в позиционировании того, чего именно они могут достичь в сфере ИТ-операций (в частности, сетевых).


Почему именно сейчас пришло время внедрять концепции no-code в сетевые операции?

Несмотря на специфические случаи использования, все технологии no-code решают одну и ту же проблему. No-code не втягивает в процесс построения решений перегруженную работой группу профессиональных разработчиков, а предоставляет нетехническим бизнес-пользователям возможность создавать приложения и процессы корпоративного уровня. Технология no-code достигает этого с помощью визуальных интерфейсов, которые не требуют знания языков кодирования или скриптов — и именно этот фактор становится основным в критический момент. Это может частично решить проблему нехватки квалифицированных ИТ-работников и дефицита профессиональных навыков в то время, когда требования к корпоративным ИТ высоки как никогда, и корпоративные сети не являются исключением.


Технологии low-code и no-code привели к зарождению такого понятия, как Citizen Developer. Это непрофессиональный разработчик, который понимает бизнес-задачи и использует шаблоны no-code для создания приложения или процесса его реализации. Исследование Gartner показало, что 41% сотрудников, которые не являются IT-специалистами, в той или иной форме выполняют традиционную IT-работу, и это создает большой импульс для развития технологии no-code. К 2025 году, по оценкам Gartner, половина low-code/no-code клиентов будет поступать от закупщиков, которые представляют сферы, не относящиеся к IТ.


Однако no-code разработка и Citizen Development не так распространены в командах сетевых операторов. Автоматизация задач управления и общих заявок на устранение неисправностей в значительной степени зависит от относительно небольшого числа разработчиков, которые обладают Python и Ansible. В этой ситуации существуют свои риски: разработчики могут уходить в отставку, переходить в другие компании или их просто просят сделать больше, чем они могут. Когда происходит что-то одно или все из перечисленного, организации оказываются не в состоянии удовлетворить критически важные сетевые потребности бизнеса, и, как следствие, показатели компании страдают.


Требования к сети в ближайшее время не будут снижаться. Согласно отчету Cisco Visual Networking Index: Forecast and Trends, в период 2017-2022 годов IP-трафик бизнеса вырастет на 23%. Это говорит о расширении и повышение критической важности корпоративных сетей. Чтобы обеспечить такой уровень сетевого опыта, который нужен корпоративным пользователям для достижения бизнес-результатов, поиск и устранение неисправностей должны быть автоматизированы. И в процессе масштабирования автоматизации как раз понадобится no-code разработка, учитывая нехватку квалифицированных кадров в команде сетевых операторов.


Масштабируйте автоматизацию сетей с помощью технологии no-code с NetBrain

К счастью, способ использовать концепцию no-code в процессе автоматизации сетевых операций уже существует. Знакомьтесь, NetBrain 10.0 — ведущая платформа no-code для автоматизации сетевых операций. Независимо от вида сетевого оборудования и поставщиков или объема сетевых заявок, комбинация инструментов NetBrain демократизирует автоматизацию сети, позволяя всей ІТ-команде сотрудничать для быстрого решения любых типов сетевых заявок и задач.

Узнайте больше о решениях от NetBrain!


iIT Distribution — официальный представитель ведущих производителей ПО для кибербезопасности. Мы не только отвечаем за поставки программного обеспечения и технического оборудования, но и предоставляем полный комплекс услуг по сопровождению проектов. Первоначальную экспертизу и оценку проводят высококвалифицированные специалисты, чей уровень подтвержден сертификатами вендоров.

Назад

SuperMem: Бесплатный инструмент CrowdStrike Incident Response для автоматизации обработки образов памяти

Новость

Проведення аналізу пам'яті під час розслідування інцидентів може бути виснажливою та складною справою через відсутність комерційних варіантів обробки зразків пам'яті, універсальних інструментів з відкритим вихідним кодом для виконання зазначеної функції, а також брак знань і навичок. Усвідомлюючи це, компанія CrowdStrike створила SuperMem – скрипт обробки пам'яті Windows з відкритим вихідним кодом, який допомагає експертам послідовно і швидко обробляти зразки пам'яті під час розслідувань.

SuperMem можна знайти в репозиторії CrowdStrike GitHub тут.


Що таке SuperMem?

SuperMem, або "winSuperMem.py", – це сценарій Python, який послідовно, швидко і вибірково аналізує зразки пам'яті Windows. В його основі лежить методологія сортування, яка робить інструмент простим у використанні, а отже більш доступним для криміналістичних аналітиків. Методологія сортування складається з трьох типів: Швидкий, Повний і Комплексний.

  • Швидкий: дуже обмежена обробка.
  • Повний: більш глибока обробка.
  • Комплексний: всеосяжна обробка!

Примітка: winSuperMem.py був розроблений все середовищі Linux і не тестувався для роботи на Windows. Проте конфігурація скрипту для запуску на системі Windows цілком можлива.


Чому CrowdStrike створили це?

Надихнувшись vShot, CrowdStrike написали SuperMem для підтримки криміналістичних спільнот. Цей скрипт надає допомогу в розборі зразків пам'яті Windows під час розслідування інциденту.


На що орієнтувалися розробники в процесі створення SuperMem?

  • Простота використання водночас зі збереженням функціональності. SuperMem був створений з мінімальною кількістю перемикачів командного рядка заради забезпечення простоти в експлуатації, але при цьому зі збереженням високої продуктивності. Після задоволення всіх вимог скрипту, ви можете запустити SuperMem за допомогою всього трьох командних перемикачів.
  • Аналітична доступність. SuperMem виводить дані в доступних форматах, таких як CSV і body file. Крім того, структура виведення зберігається в окремих каталогах відповідно до функції обробки.
  • Можливість розширення. У міру змін і виявлення нових артефактів, судовим аналітикам потрібен спосіб легко оновлювати свої інструменти відповідно до цього. SuperMem написаний в модульній структурі, у яку можна додавати додаткові функції обробки інструментів. Щоб здійснити це, вам потрібно просто створити і додати цю функцію до бажаного типу сортування. SuperMem також має високу конфігурованість, оскільки написаний на Python3 і структурований так, щоб забезпечити максимальні можливості для налаштування.
  • Швидкість і оновлення відомостей про хід роботи. Розробники SuperMem, будучи судовими аналітиками, хочуть, щоб інструменти CrowdStrike забезпечували оновлення відомостей про прогрес роботи і були максимально ефективними, що дозволить вам раціонально використовувати свій час. По можливості, SuperMem оновлює інформацію про хід обробки та передбачуваний час завершення кожного стеку обробки. Крім того, цей інструмент є багатопотоковим, що підвищує швидкість його роботи, причому кількість потоків може бути змінена в залежності від специфікацій вашої системи.


На що здатен SuperMem?

Наразі SuperMem складається з одного сценарію Python "winSuperMem.py", призначеного для обробки образів пам'яті Windows. Запустивши SuperMem длязначеним типом сортування (Швидкий, Повний или Комплексний), сценарій обробить зразок пам'яті декількома способами.

Поточні функції обробки, которые включає SuperMem:

Volatility 3. У залежності від обраного типу сортування, SuperMem буде запускати відібрані плагіни Volatility 3. Volatility 3 був обраний для SuperMem через його швидкість і формат виведення. Крім того, кожен плагін може бути налаштований з унікальними параметрами.

Bulk Extractor. Кожен тип сортування буде запускати Bulk Extractor на образі пам'яті с параметрами за замовчуванням.

Рядки. Кожен тип сортування буде запускати на образі пам'яті рядки Unicode, ASCII і Big-Endian. EVTXtract. Залежно від обраного типу сортування SuperMem запустить EVTXtract з параметрами за замовчуванням.

Отримання файлів. Залежно від обраного типу сортування SuperMem отримує такі файли, як завантажені бібліотеки DLL, драйвери, процеси, гілки реєстру та інші певні типи файлів і їх шляхи.

Збір IOCs. Залежно від обраного типу сортування SuperMem спробує зібрати неприватні IP-адреси з результатів Volatility 3 NetScan і додати їх у файл IOC.csv.

Plaso. Залежно від обраного типу сортування, SuperMem запустить log2timeline по всьому каталогу виведення, розбираючи файли дампу і висновок Volatility. Потім SuperMem запустить psort на виході і створить суперчасову шкалу активності.

Yara. Тільки для комплексної діагностики. SuperMem запустить Yara на основі наданого файлу Yara по всім скинутим драйверам, процесам і бібліотекам DLL. Сьогодні сканування Yara по всьому образу пам'яті не є інтегрованим, оскільки це може забрати дуже багато часу і потенційно генерувати багато шуму.

Примітка: Метою SuperMem є використання тільки Volatility 3, але, на жаль, наразі достатньої підтримки плагінів немає, а отже він все ще перебуває на стадії розробки, тому Volatility 2 досі є необхідним.


Функції обробки для кожного типу сортування

Швидкий:

  • Volatility 3
  • Рядки (strings)
  • Bulk Extractor

Повний:

  • Швидке сортування
  • Volatility 3 +
  • Volatility 2
  • EVTXtract
  • Файли dump (тільки задані файли та шляхи)
  • Dump Registry Hives
  • Plaso
  • Збір мережевих IOCs

Комплексний:

  • Повне сортування
  • Скидання завантажених DLL, процесів і драйверів Yara

Докладний список кожного плагіну Volatility, використовуваного в режимах Quick triage, Full triage і Comprehensive triage, наведено в Python-скрипті "winSuperMem.py".


Як ви можете користуватися цим інструментом?

Установка. SuperMem має кілька залежних компонентів, оскільки для обробки зразка пам'яті використовується кілька криміналістичних інструментів. Спочатку вам буде необхідно встановити або мати такі інструменти:

  • Python 3 для запуску скрипту та Volatility 3
  • Python 2 для запуску Volatility 2
  • Рядки (strings)
  • Volatility 3
  • Volatility 2 з community-плагінами
  • Bulk Extractor
  • Plaso/Log2Timeline
  • Yara

SuperMem має кілька залежних компонентів Python, які можна встановити за допомогою наступної команди:


pip3 install -r requirements.txt


Після установки всіх необхідних інструментів і залежностей вам потрібно буде оновити глобальні змінні у верхній частині сценарію Python, щоб вони вказували на шлях установки інструментів.

# Globals Likely Needing Updated
THREADCOUNT = 12
EVTXTRACTPATH = "/usr/local/bin/evtxtract"
VOL3PATH = "/usr/bin/vol3"
VOL2PATH = "/usr/bin/vol.py"
VOL2EXTRAPLUGINS = "/usr/share/volatility/plugins/community/"
BULKPATH = "/usr/bin/bulk_extractor"
LOG2TIMELINEPATH = "/usr/bin/log2timeline.py"
PSORTPATH = "/usr/bin/psort.py"
YARAPATH = "/usr/bin/yara"
STRINGSPATH = "/bin/strings"
YARARULESFILE = "/path/to/yara/Yarafile.txt"


Запуск

Після налаштування сценарію із зазначенням шляхів до інструментів, ви можете запустити SuperMem за допомогою наступної наведеної нижче команди:

python3 winSuperMem.py -f memdump.mem -o output -tt 3

Ця команда виконає комплексну обробку зразка пам'яті "memdump.mem" і виведе в каталог "output". Крім того, ви можете опціонально поставити перемикач команди -profile = для прискорення обробки плагінів Volatility 2, якщо вам відомий їх профіль.

Після завершення виконання сценарію у вас буде вихідний каталог для кожної з унікальних функцій обробки.


Как зчитувати вихідні дані?

Нижче наведена структура вихідного каталогу комплексного сортування:

  • BEoutputdir: вихідний файл Bulk Extractor
  • DumpedDllsOutput: дамповані DLL, завантажені в процеси
  • DumpedFilesOutput: дамповані файли в пам'яті
  • DumpedModules: вивантаження завантажених драйверів
  • DumpedProcessOutput: вивантаження запущених процесів
  • DumpedRegistry: вивантаження завантажених гілок реєстру
  • EVTxtract: вивантаження даних за допомогою EVTxtract
  • IOCs.csv: зібрані IP-адреси, ідентифіковані в наборі вихідних даних
  • Logging.log: журнал для сценарію
  • Plaso: основна тимчасова шкала Plaso
  • Рядки: виведення рядків Unicode, Ascii, Big Endian
  • Volatility 2: виведення плагіну Volatility 2
  • Volatility3: виведення плагіну Volatility 3
  • Yara: відповідності Yara


Висновок

За допомогою SuperMem аналіз пам'яті Windows, особливо під час розслідування інцидентів, може бути послідовним і впорядкованим. Крім того, благодаря можливості вибору типів сортування, аналітики можуть зупинитися на варіанті, який найкраще підходить для їх потреб в розслідуванні, щоб скоротити час обробки.

Дізнайтеся більше про те, як служби CrowdStrike допомагають організаціям швидко і ефективно підготуватися до злому, відреагувати на нього і усунути наслідки, а також про інші рішення, які допоможуть вашій команді безпеки.


Напоминаем, что компания iIT Distribution – постачальник новітніх рішень та інструментів, що дозволяють корпоративним клієнтам використовувати передові технології в галузі побудови та обслуговування IT-інфраструктури та забезпечення кібербезпеки. Наші фахівці проведуть попередню експертизу проєкту та оцінять наявність умов для його реалізації на підприємстві.

Назад

Головна

Релиз

2 вересня в напівформальній атмосфері відбувся A10 Vendor`s Day, партнерський захід, організований iIT Distibution і приcвячений огляду рішень A10 Networks – компанії-лідера в галузі балансування трафіку, оптимізації роботи та підтримки безпеки додатків для підприємств і операторів будь-якого масштабу.

Клієнти A10 Networks очевидне підтвердження того, що рішення вендора є кращими серед конкурентів в даній галузі:

  • близько 200 компаній зі списку Global Fortune 500;
  • 10 из 10 ТОП телеком-операторов;
  • 2 из 3 ТОП облачных провайдеров;
  • 5 из 10 ТОП медиакомпаний.

Під час івенту були яскраво представлені новітні рішення від A10 Networks, з якими нас познайомили Юлій Явич, менеджер з продажу в RCIS, Ukraine, Baltics A10 Networks, і Янів Хесс, старший системний інженер A10 Networks.

Трохи інформації про презентовані рішення:

  • Zero-day Automated Protection (ZAP) для захисту від DDoS-атак – гарантує найоперативнішу серед конкурентів реакцію на DDoS-атаки. Воно пропонує найвище галузеве масштабування, відсутність конфігурації або ручного втручання, масштабовану автономну службу очищення, а також AI/ML, що розширює можливості обмеженого персоналу.
  • Application Delivery Controller & Advanced Load Balancer – рішення, яке здатне контролювати постачання додатків та забезпечити удосконалене балансування навантажень.
  • CGN-Carrier Grate NAT – продовжує термін служби мережевої інфраструктури IPv4, пропонує гнучкі варіанти розгортання для IPv6 Migration, інтегрований захист від DDoS-атак та ефективне перетворення мережі.
  • Zero Trust Edge Defense з видимістю TLS/SSL – пропонує безпечну зону дешифрування, багаторівневу безпеку та аналітику у поєднанні з простотою в експлуатації.
  • Orion 5G Security Suite – рішення, що розширює можливості топ-постачальників послуг шляхом успішного розгортання нестандартних (NSA) і автономних (SA) рішень 5G в гіпермасштабі для пристроїв 5G і нових вимог NFVi.

Після огляду ставилися важливі для оптимізації корпоративної інфраструктури питання та лунали відповіді, що зароджували плідні та вагомі для спільного розвитку дискусії. Ми вдячні Юлію Явичу и Яніву Хессу за інформативну презентацію та раді, що партнери iITD стали частиною заходу, який посприяв зміцненню наших бізнес-стосунків. Тож сподіваємося і надалі ініціювати подібні зустрічі задля знайомства з новими найкращими рішеннями, генерування нових ідей та зародження унікальних проєктів.

Напоминаем, что iIT Distribution – компанія-фахівець з передових рішень інформаційної безпеки. Ми не тільки забезпечуємо постачання програмного забезпечення та технічного обладнання, а й надаємо повний комплекс послуг із супроводу та консультації, завдяки якому ви можете бути впевнені у своєму захисті!

Бажаєте отримати презентацію рішень A10 Networks? Зв'яжіться з нами!

Назад

Infinidat — лучший выбор клиентов Gartner Peer Insights 2021!

Новость

Компания Infinidat отмечена наградой Gartner Peer Insights Customers' Choice 2021 в категории "Первичные массивы хранения данных".

Компания становится обладателем данной награды на основе обзоров и оценок клиентов и конечных пользователей третий год подряд!

Это признание имеет особую важность для производителя Infinidat, поскольку выбор делают непосредственно клиенты. Всего Infinidat получила 390 отзывов  (160 из которых за последние 12 месяцев) от проверенных клиентов со средней общей оценкой 4,9 звезды из 5.



Компании отмечают  Infinidat за надежность, производительность, масштабируемость, уникальную архитектуру и лучшую поддержку. Вот яркие примеры отзывов, на сотнях которых строились итоговые оценки рейтинга Gartner Peer Insights Customers’ Choice:

«У нас есть массивы Infinidat, которые появились в течение последних двух лет, и их системы отлично подходят для нашей среды. Мы перешли от старых XIO к Ibox, и они работают отлично. Поддержка Infinidat — лучшая, с ними приятно решать любые вопросы», — администратор СХД в компании из сферы услуг.

«Фантастическая система, отличная производительность, надежность и наблюдаемость. За 25 лет работы в сфере корпоративных  хранилищ я никогда раньше не встречал поставщика и системы, с которыми было бы настолько легко работать », —  эксперт в  области IT-нфраструктуры в крупном ритейле.


Infinidat создает продукты, которые оказывают огромное влияние на успех людей и организаций, ведь они помогают тысячам компаний добиваться большего. От качества и производительности этих продуктов и служб вендора зависят карьеры миллионов IТ-специалистов и работа IT-команд по всему миру.  Именно поэтому признание со стороны инженеров и руководителей, которые ежедневно пользуются решениями Infinidat, значит многое.

«Мы очень рады, что опыт наших заказчиков позволил получить признание в качестве лучшего вендора для хранения данных корпоративного класса в высококонкурентной сфере, — говорит Фил Буллингер (Phil Bullinger), генеральный директор Infinidat. — Мы не только предоставляем масштабные инновационные технологии хранения для создания гибкого частного облака, но и стремимся обеспечить исключительное качество обслуживания заказчиков».


О Peer Insights

Gartner Peer Insights Customers’ Choice – это онлайн-платформа рейтингов вендоров, проверенных реальными клиентами. IТ-специалисты и руководство отделов и компаний, работающих с технологиями, пишут честные отзывы и выставляют оценки различным программным продуктам, с которыми работают. Благодаря данной системе оценивания Gartner Peer Insights помогает руководителям компаний в принятии более обоснованных решений о приобретении новых технологий, а их поставщикам — в совершенствовании своей продукции на основе объективных, беспристрастных отзывов от своих клиентов.


О Infinidat

Ориентированная на программное обеспечение архитектура Infinidat обеспечивает задержку менее миллисекунды, 100% доступность и масштабируемость при значительно более низкой совокупной стоимости владения, чем у конкурирующих технологий хранения. Больше о производителе на нашем сайте. Недавно компания расширила свою продуктовую линейку InfiniBox первой 100% твердотельной технологией системы хранения данных InfiniBox SSA, которая позволяет достигнуть в 3 раза большей производительности с 40% меньшей задержкой. Узнайте больше об инновационном решении возможно по ссылке.


О iIT Distribution

iIT Distribution является официальным дистрибьютором решений Infinidat на территории Украины. Мы предоставляем возможность заказать, купить, протестировать или получить дополнительную информацию о решениях вендора. Также мы тесно сотрудничаем со своими партнерами для удовлетворения потребностей конечных заказчиков и предоставляем полную поддержку по проектированию и реализации проектов. Напоминаем, что ранее Infinidat открыла новую программу аккредитации  партнеров, которая помогает отвечать на возникающие сложные запросы корпоративных заказчиков. Усовершенствования партнерской программы помогают улучшать качество обслуживания заказчиков и превосходить их ожидания. Ознакомиться с тонкостями партнерской программы вы можете по ссылке или получить консультацию от наших сертифицированных специалистов заполнив форму обратной связи на нашем сайте.

Назад

CrowdStrike заняла первое место по доле рынка Modern Endpoint Security 2020!

Релиз

Согласно отчету IDC, CrowdStrike «на пути к тому, чтобы стать первым поставщиком, чей годовой доход на рынке защиты корпоративных конечных устройств превысит 1 миллиард долларов».

CrowdStrike заняла первое место по доле выручки от Modern Endpoint Security 2020 на мировом рынке корпоративной безопасности конечных точек согласно IDC Worldwide Corporate Endpoint Security Market Shares. Отчет является еще одним подтверждением лидерства CrowdStrike на рынке и демонстрирует доказанную эффективность платформы CrowdStrike Falcon, поскольку компания продолжает опережать конкурентов в исполнении, стратегии и инновациях. 


В отчете раскрывается, что пандемия COVID-19 способствовала быстрому переходу к удаленной рабочей среде и вынудила организации уделять приоритетное внимание увеличению расходов на решения EDR, чтобы усилить безопасность в среде с повышенными угрозами. Организации по всему миру перешли от локальных центров обработки данных к общедоступным облакам и расширили потребность в защите как конечных точек, так и рабочих нагрузок в своих средах в то время, когда попытки ransomware и фишинга преобладали ежедневно, поскольку злоумышленники использовали пандемию. 


В отличие от клиентов, которые выбирают других производителей решений по защите конечных точек те, кто выбирает CrowdStrike, извлекают максимальную выгоду из возможностей краудсорсинговых данных, которые могут масштабироваться по сетям предприятия и различным экосистемам за счет использования облака и автоматизации, основанной на алгоритмах машинного обучения. 


CrowdStrike является пионером в области современной безопасности конечных точек благодаря таким инновациям, как внедрение первого и самого большого облака безопасности, которое получает около 6 триллионов уникальных данных от конечных точек в неделю. Облако безопасности CrowdStrike помогает защитить клиентов любого размера по всему миру с помощью автоматизированного анализа угроз и EDR нового поколения. 


По словам Майкла Саби, вице-президента IDC по исследованиям в области безопасности, «рынок корпоративных систем безопасности конечных точек является высококонкурентным и постоянно развивается. Поскольку злоумышленники неустанно атакуют конечных пользователей и их устройства в качестве первых шагов в атаках, безопасность конечных точек является важной первой линией защиты. Организации ожидают, что поставщики предоставят более широкий набор интегрированных возможностей предотвращения, защиты и обнаружения компрометации и реагирования на нее ».

CrowdStrike полностью с этим справляется. Благодаря CrowdStrike клиенты получают лучшую защиту, лучшую производительность и молниеносную окупаемость, что обеспечивается облачной платформой Falcon.


Напомним, что недавно CrowdStrike занял позицию лидера в 2021 Gartner Magic Quadrant среди платформ защиты конечных точек. Кроме того, CrowdStrike получил наивысший бал в 2021 Gartner Critical Capabilities for Endpoint Protection Platforms Report. Компания также была названа лидером в области программного обеспечения для обеспечения безопасности конечных точек в отчете Forrester Wave Q2 2021, получив наивысшие оценки по 17 критериям в отчете.


iIT Distribution – официальный дистрибьютор компании CrowdStrike. Наши партнеры, клиенты и организации любого масштаба могут получить доступ к CrowdStrike Falcon, запросив у нас пробную версию.

Назад

Контроллер доставки приложений А10 Thunder ADC на нашем складе!

Новость

В современной цифровой бизнес-среде компании разного масштаба и разных отраслей (финансовые учреждения, сервис провайдеры и облачные операторы, retail и др.) должны оставаться гибкими и инновационными, чтобы конкурировать, расти и процветать. Все они управляют большими и быстро растущими наборами критически важных приложений. Без их надежной производительности и доступности работа сотрудников может остановиться, обслуживание клиентов станет невозможным, что вызовет волну перебоев в работе всего бизнеса. Более 40 процентов предприятий сообщают, что один час простоя может стоить их бизнесу от 1 до 5 миллионов долларов.


Все эти требования привели к тому, что такое решение, как контроллер доставки приложений (ADC), стало одним из важнейших компонентов современной цифровой инфраструктуры любой компании. Контроллер доставки приложений может помочь поддерживать высокое качество взаимодействия с пользователем, обеспечивая единый подход к управлению производительностью, устранению неполадок и оптимизации трафика в сложных средах с целостной видимостью устройств, приложений, политик, пользователей и многого другого.


АДАПТИВНАЯ ДОСТАВКА ПРИЛОЖЕНИЙ И ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ

Специальный контроллер доставки приложений Thunder ADC от лидера разработки и производства решений для балансировки трафика A10 Networks гарантирует высокую готовность, производительность и уровень безопасности приложений. Узнать больше о производителе можно по ссылке. Балансировщик нагрузки помогает сократить время простоя сети, поддерживать непрерывное ведение бизнеса и создавать системы высокой готовности, охватывающие глобальные центры обработки данных и многочисленные облака. Кроме того, в модельном ряде Thunder ADC имеется высочайшая в отрасли пропускная способность при передаче трафика приложений, что делает данное решение одним из лучших в отрасли. Узнать больше о линейке Thunder ADC по ссылке.

В рамках своих возможностей глобального управления веб-трафиком балансировщик нагрузки A10 Networks может оценивать работоспособность и время отклика каждого ресурса в вашей среде, а затем вносить интеллектуальные корректировки в трафик приложений, чтобы не допустить влияния сбоя сервера на пользователей. Точно так же решение A10 Networks ADC может помочь вам использовать общедоступное облако в качестве резервной копии для вашего локального центра обработки данных, используя глобальную балансировку нагрузки на сервер, чтобы определить, когда и как использовать эту емкость, а затем соответствующим образом перенаправить трафик.


В то время как производительность и доступность приложений являются основным критерием удовлетворенности при выборе необходимого ADC, компания A10 Networks не останавливается на достигнутом и особое внимание уделяет вопросу предотвращения нарушений кибербезопасности.


Балансировщики нагрузки от данного вендора предоставляют возможность применения единых схем соблюдения политик для каждой используемой вами платформы, что упрощает предоставление одинаковой согласованной информационной защиты для приложений и служб:

  • Последовательное управление аутентификацией на облачных и локальных платформах позволяет поддерживать модель безопасности Zero Trust. 
  • Такие защитные меры Thunder ADC, как аналитика безопасности, защита от DDoS-атак, брандмауэры веб-приложений (WAF), современные стандарты шифрования SSL/TLS и анализ угроз, обеспечивают многоуровневый подход к кибербезопасности для глубокой защиты.


Thunder ADC может быть применен в виде виртуальной машины или контейнера. Его размещение возможно в ядре сети, в многооблачной среде (в частных и публичных облаках). Контроллер доставки приложений от A10 Networks поддерживает многопользовательские среды, позволяя конфигурировать внутри себя разделы доставки приложений (ADP), являющиеся виртуальными ADC.


А10 THUNDER ADC УЖЕ НА НАШЕМ СКЛАДЕ

Один из представителей модельного ряда решений балансировки нагрузки — А10 Thunder ADC 1040 уже представлен на нашем складе! Данное устройство может быть задействовано для обеспечения эффективной доставки приложений, балансировки нагрузки и информационной защиты. Кроме того, модель 1040 может выступать не только балансировщиком, но и содержит функции carrier-grade NAT для расширения использования адресного пространства IPv4 и миграции на IPv6. Использование этих различных функций возможно посредством переключения режимов работы.



Данное решение:

  • балансирует нагрузку на уровнях  L4-L7;
  • обеспечивает несколько уровней безопасности: функциональность WAF (Web Application Firewall) и DAF (DNS Application Firewall), аутентификацию с единым входом (SSO), передовые методы шифрования (в т.ч. PFS/ECC).


Thunder ADC 1040 характеризуется высокой емкостью, масштабируемостью и программируемостью для адаптации к постоянно изменяющейся среде. Это решение снижает сложность сети и совокупную стоимость владения ею.


ПОЧЕМУ СТОИТ ВЫБРАТЬ РЕШЕНИЕ ОТ А10 NETWORKS

Выбирая решение по балансировке нагрузки от A10 Networks вы получите:


Высокий показатель готовности приложений.

Thunder ADC использует несколько методов балансировки нагрузки для эффективного распределения рабочей нагрузки по всем имеющимся серверам при постоянной оценке состояния приложения. Клиентские запросы пересылаются на серверы, содержащие нужный контент и способные максимально быстро реагировать на запросы для оптимальной доставки приложений и контента.


Защиту приложений.

Thunder ADC обеспечивает защиту от атак нулевого дня и других новых угроз уровня приложений с помощью функций WAF и DAF, позволяет централизованно управлять несколькими аспектами аутентификации, авторизации и учета.


Расширенные возможности шифрования.

Thunder ADC берет на себя выполнение сложных расчетов, связанных с реализацией новейших криптографических стандартов. Это максимизирует защиту контента, ускоряет его доставку и снижает расходы на инфраструктуру.


Автоматизацию управления.

Thunder ADC дает возможность тонко запрограммировать более 1 000 отдельных разделов в своей работе для реализации правил системной политики, относящихся к приложениям, сервисам и пользователям, а также для консолидации устройств.


Непрерывность бизнеса.

Thunder ADC выполняет передовую функцию глобальной балансировки нагрузки на серверы (GSLB), для оптимизации доставки приложений с различных площадок.


Конкурентные преимущества.

Thunder ADC преодолевает негативные последствия большой временной задержки передачи пакетов по WAN-каналам и неэффективности программ, обеспечивая быстрое обслуживание клиентов.


ОЦЕНИТЕ ПРЕИМУЩЕСТВА

iIT Distribution является официальным дистрибьютором решений от A10 Networks. Запрашивайте демонстрационную версию контроллера доставки приложений А10 Thunder ADC или других продуктов для обеспечения кибербезопасности и развертывания надежных, оптимизированных и безопасных сервисов для вашей инфрастуктуры прямо на нашем сайте. 


Мы работаем только с лидерами рынка и новаторами в своих областях, поэтому клиенты получают лучшие продукты, решающие конкретные задачи, а не навязывающие ненужный функционал. Лидерство продуктов A10 Networks доказано многочисленным успешным опытом использования крупнейшими телеком-операторами, облачными провайдерами и компаниями из списка Global Fortune 500 по всему миру!


Хотите узнать больше? Всю необходимую дополнительную информацию вам с радостью предоставят наши сертифицированные специалисты! Свяжитесь с нами любым удобным способом, указанным в разделе "Контакты" на сайте.

Назад

Первые поставки сетевого оборудования Aruba

Новость

Недавно компания iIT Distribution получила статус сертифицированного партнера Aruba, a Hewlett Packard Enterprise company и занимается поставками и специализируется на реализации высокоэффективного, надежного, долговечного оборудования от Aruba — мирового лидера в области построения беспроводных сетей с широким спектром функциональности. Официальный пресс-релиз о начале партнерства iIT Distribution и Aruba, a Hewlett Packard Enterprise company вы можете прочесть по ссылке.

Aruba фокусируется на решениях беспроводной связи, разрабатывая инновационные продукты для обеспечения мобильности в корпоративном пространстве. Узнать больше о производителе можно по ссылке. Так на нашем складе появились первые позиции оборудования Aruba!


Сетевые коммутаторы серии Aruba 6100

Линейка коммутаторов Aruba 6100 — это усовершенствованное семейство коммутаторов начального уровня на архитектуре Aruba ASIC c операционной системой СХ, подходящих для корпоративных сетей малого и среднего бизнеса.

На коммутаторе Aruba 6100 12G PoE Class4 2G/2SFP+ 139W уровня L2 можно построить сеть небольшого офиса или branch-офиса с линками в 1Гбит. Порты коммутатора поддерживают функционал РоЕ (Power over Ethernet) до 139Вт. Это значит, что к коммутатору можно подключить по Ethernet как ПК, так и видеокамеры, беспроводные точки доступа, IP-телефоны и другое оборудование, поддерживающее функционал РоЕ. Данный коммутатор обладает высокой пропускной способностью (до 45 млн. пакетов/сек), компактностью и отсутствием вентилятора. Высокая функциональность, лёгкость в инсталляции и простота управления делают этот коммутатор одним из лучших на рынке.



Шлюзы Aruba серии 9000

Шлюзы Aruba серии 9000 обеспечивают высокую производительность сети, SD-WAN и функции безопасности в компактном и экономичном форм-факторе. Идеально подходят для филиалов и небольших кампусных сетей. Шлюзы данной серии обеспечивают ключевую роль в решении Aruba SD-Branch, которое объединяет WLAN, LAN, SD-WAN и безопасность для распределенных предприятий. Разработанные с учетом гибкости для поддержки самых требовательных сред филиалов они до 10 раз превышают максимальную пропускную способность типичных устройств SD-WAN.

Многофункциональность шлюза Aruba 9004 (RW) Gateway позволяет ему работать как роутеру, контролеру беспроводных точек доступа, так и устройством SD-WAN, межсетевым экраном, концентратором VPN и др.

Управление этими сетевыми устройствами возможно как с консоли, так и через ПО Aruba AirWave или Central, которое так же можно приобрести у нас, как у сертифицированного партнера Aruba. Узнайте больше о преимуществах облачного решения для мониторинга, управления, контроля и оптимизации всех узлов на основе искусственного интеллекта Aruba Central по ссылке.

Точки доступа Aruba

Кроме того, в скором времени мы ожидаем поставку точек доступа Aruba AP-505 (RW) и Aruba AP-303 (RW), на основании которых можно построить полноценную, многофункциональную беспроводную сеть небольшого офиса или филиала. 

Сетевые точки доступа Aruba обеспечивают удобство расширения и масштабирования сетей с сохранением безопасности и производительности. Они позволяют управлять и защищать сеть без необходимости контролировать отдельные ее компоненты. Aruba предлагает как простые устройства для предоставления базового функционала сети Wi-Fi, так и очень мощные, для сетей с высокой плотностью пользователей и скоростями до 1,73 Гбит/с, а также защищенные модели для работы в суровых условиях, например, под открытым небом.


Приобретая сетевое оборудование данных серий, вы получаете простоту эксплуатации, надежную и продолжительную работу сети при оптимальном бюджете. Благодаря этим решениям компании могут провести модернизацию своей сети, выйти на новый уровень быстрого и безопасного подключения новых устройств и обработки молниеносно растущего трафика.


Как официальный партнер Aruba, мы постоянно расширяем свою товарную номенклатуру, делая решения от мирового бренда доступными для конечных заказчиков по всей Украине.

Узнать актуальное наличие или купить оборудование Aruba можно заказав звонок у нас на сайте или заполнив короткую форму обратной связи. Наши высококвалифицированные специалисты оперативно предоставят вам полную информацию и консультацию по решениям Aruba для построения корпоративных сетей любого масштаба, а также помогут с аудитом вашей существующей инфраструктуры и выбором оптимальных решений для вашего бизнеса!

Назад

Mobile Marketing
+
ru_RURussian