fbpx

Наші представництва: 

Замовити зворотній дзвінок
btn

SDP чи VPN? (Чи обидва варіанти?)

Новина

Створення віддаленого штату співробітників може спровокувати цілий пласт проблем безпеки. Саме тому настав час порівняти переваги SDP ZoneZero від Safe-T з перевагами традиційних корпоративних VPN-продуктів. Новітні проблеми вимагають новітніх підходів до їх вирішення: тож що, якщо змусити SDP і VPN працювати в тандемі?

Дізнайтеся про це в інформаційному листі від компанії Safe-T, у якому не лише проводиться паралель між двома продуктами безпеки, а й розкриваються деталі втілення поступових кроків до повного впровадження SDP-рішення, що допоможе вашій організації всебічно убезпечити себе.


У white paper від Safe-T знайдіть для себе відповіді на такі запитання:

  • Які варіанти розгортання ZoneZero SDP існують?
  • Як розгорнути SDP-рішення Zero Trust Network Access (ZTNA) in-line або паралельно з наявним корпоративним VPN?
  • Як ваше підприємство може отримати вигоду з рішень SDP і VPN?


Число кібератак зростає

І, на жаль, це вже не новина. Кількість руйнівних кіберзлочинів з високим рівнем впливу на добробут організацій щорічно збільшується. Сучасні хакери використовують шкідливі програмні інструменти, такі як покупні malware або malware з відкритим висхідним кодом, для скоєння крадіжки особистих даних і фінансових активів, а також конфіденційної бізнес-інформації з метою отримання викупу. Сьогодні все більше хакерів об’єднуються в угрупування, схожі на комерційні підприємства, і все більше підготовлених досвідчених кіберзлочинців спонсоруються урядами.


Традиційні корпоративні VPN

Основна функція корпоративної віртуальної приватної мережі (VPN) полягає в тому, щоб кінцеві користувачі могли виконувати свою повсякденну роботу віддалено і безпечно. VPN створює зашифрований тунель через Інтернет від призначеного для користувача пристрою до внутрішньої корпоративної мережі. Теоретично, неавторизовані особи не зможуть перехопити внутрішній трафік. Однак клієнти і сервери під VPN регулярно піддаються зламам з боку хакерів.


Розвиток гнучкого гібридного офісу

Останнім часом спостерігається значне зростання числа співробітників, що працюють не з фактичного офісу роботодавця, а з віртуального домашнього. Нещодавно прийняті на роботу мілленіали очікують, що зможуть працювати віддалено в будь-який час і в будь-якому місці. Пандемія COVID-19 також внесла значний внесок в стрімке розширення кількості віддалених працівників.

"Пандемія COVID-19 привела до масштабного експерименту, присвяченому широкому розповсюдженню та популяризації віддаленої роботи. Керівники підприємств розцінюють постійну віддалену роботу як спосіб задовольнити очікування співробітників і побудувати більш стійкі бізнес-операції."

Джерело: Gartner


Оскільки число дистанційних працівників не зменшується, хакери безперестанку продовжують атакувати WFH-співробітників. Варто зазначити, що більшість організацій досі не має у своєму штаті адміністраторів, які б могли вправно налаштувати безпечний віддалений доступ. І саме відсутність адміністративного персоналу створює уразливу поверхню для VPN-атак.

Читайте в інформаційному документі від Safe-T про основні проблеми безпеки, які можуть виникнути під час створенні віддаленого штату співробітників, і те, як використання SDP в тандемі з наявним корпоративним VPN може забезпечити чудові результати безпеки з мінімальними збоями.

Якщо ви CISO, CTO, IT-адміністратор або співробітник компанії, чия діяльність пов’язана з питаннями IT-безпеки, цей звіт призначений саме для вас!


ЗАВАНТАЖИТИ WHITE PAPER


Компанія iIT Distribution робить рішення Zone Zero від Safe-T доступним для українських користувачів. Ми практикуємо комплексний підхід, при якому клієнт отримує необхідне ПЗ, технічне обладнання, послуги з впровадження та просування, починаючи від оцінки потреб і до навчання персоналу замовника.

Знайомтеся ближче із Zone Zero.

Назад

CrowdStrike представляє перший у своєму роді XDR Module, що забезпечує виявлення інцидентів у реальному часі й автоматичне реагування по всьому стеку безпеки

Новина

Falcon XDR забезпечує глибинну безпеку завдяки загальній телеметрії, підвищує ефективність захисту та прискорює реагування внаслідок автоматизації складних робочих процесів.


Компанія CrowdStrike, лідер галузі хмарного захисту кінцевих точок, 12 жовтня оголосила про випуск Falcon XDR — рішення, що розширює найяскравіші переваги EDR-рішень від CrowdStrike задля забезпечення оперативного виявлення ризиків безпеки в реальному часі і автоматизованого реагування по всьому стеку безпеки. Falcon XDR надає security-командам дані й інструменти для миттєвого реагування, локалізації та усунення складних атак.


Новітній модуль CrowdStrike розв'язує фундаментальні проблеми big data, які стосуються розширеного виявлення та реагуванні (XDR - Extended Detection and Response), забезпечуючи повну видимість і неперевершений захист в масштабах всього підприємства. Завдяки використанню Humio як основоположного архітектурного компонента, Falcon XDR безперешкодно отримує дані з широкого спектру сторонніх джерел, включаючи:

  • мережеву безпеку,
  • безпеку електронної пошти,
  • хмарну інфраструктуру як послугу (IaaS),
  • платформу як послугу (PaaS),
  • програмне забезпечення як послугу (SaaS).

Falcon XDR зіставляє їх з передовими відомостями про загрози CrowdStrike Threat Intelligence в CrowdStrike Security Cloud, застосовуючи при цьому машинне навчання світового класу, штучний інтелект і індикатори атак (IOA) для розширення результатів EDR і поглибленого виявлення загроз по всьому стеку безпеки, щоб якнайшвидше зупинити порушення.


"Справжній XDR повинен бути побудований на фундаменті EDR, збагачуючи дані EDR найбільш релевантною телеметрією з даних безпеки конкретних постачальників для забезпечення оперативного виявлення, розслідування, реагування та пошуку загроз в масштабах всього стеку безпеки підприємства", — зазначає Майкл Сентонас, технологічний директор CrowdStrike.

Виконавши складну роботу на ранньому етапі і створивши найпотужніший в галузі EDR на хмарній платформі, клієнти CrowdStrike отримали міцну основу для початку свого XDR-шляху, щоб відтепер зупиняти загрози, де б вони не виникали.

Дізнавайтеся більше деталей про новітнє рішення Falcon XDR у прес-релізі CrowdStrike.


iIT Distribution - офіційний дистриб’ютор компанії CrowdStrike. Ви можете отримати доступ до продуктів CrowdStrike Falcon, попередньо ознайомившись з можливостями рішень CrowdStrike і замовивши пробну версію на нашому сайті.

Назад

Компанія iIT Distribution отримала статус офіційного дистриб'ютора A10 Networks

Новина

Ми горді повідомити про підписання партнерської угоди, що підтверджує статус компанії iIT Distribution як офіційного дистриб’ютора рішень від A10 Networks — лідера галузі балансування трафіку, оптимізації роботи IT-інфраструктур та забезпечення захисту додатків для підприємств і операторів будь-якого масштабу!


Раді відкривати українським організаціям нові горизонти цифрової трансформації та переваги безперебійного кіберзахисту! Відтепер ви маєте можливість придбати продукти A10 Networks в Україні та отримати від нас повну підтримку в проєктуванні та впровадженні замовлених рішень.


A10 Networks є провідним виробником галузі завдяки різноманіттю варіантів реалізації своїх рішень, надійній модульній операційній системі власної розробки ACOS, спеціалізованій елементній базі (FPGA) та кращим масогабаритним показникам обладнання.

Дізнавайтеся більше про продукти від виробника A10 Networks.



Не слід забувати, що в сучасних реаліях з'являється дедалі більше розподілених та динамізованих додатків, через що процес забезпечення стійкого захисту з часом лише ускладнюється. Варто додати до цього збільшення кількості DDoS-атак, цільової злочинної діяльності найманих хакерів, а також звичайнісінькі людські помилки — і ось перед вами ідеальні обставини для експлуатації вразливостей безпеки вашої установи. A10 Networks належить до постачальників рішень безпеки, які зосереджуються на автоматизації та спрощенні ІТ-ландшафту. Використання вендором саме такого підходу надає всі шанси забезпечити своїм клієнтам максимальне зміцнення систем безпеки. Продукти від A10 Networks вже багато років підвищують бізнес-показники компаній-замовників та надають їм якісну підтримку в захисті корпоративних даних.


Очевидним підтвердженням того, що рішення вендора є кращими серед конкурентів даної галузі є його клієнти:

  • близько 200 компаній зі списку Global Fortune 500;
  • 10 з 10 ТОП телеком-операторів;
  • 2 з 3 ТОП хмарних провайдерів;
  • 5 з 10 ТОП медіакомпаній.


Чому б вам не перевірити потенціал продуктів від A10 Networks особисто? Надсилайте запит на отримання демоверсії рішень A10 Networks та замовляйте тестування продуктів через форму зворотного зв'язку на сайті або звертайтеся за нашими контактами!

Назад

Впровадження інновації no-code в мережеві процеси

Новина

Якщо ви останні кілька років працюєте у сфері корпоративних ІТ, ви, ймовірно, вже чули про концепції "low-code" і "no-code". Зародження тенденції їх використання не означає, що мови кодування скоро стануть непотрібними і більше не використовуватимуться; це означає, що кодова база матиме можливість абстрагуватися в шаблонні моделі, які нетехнічний фахівець зможе використовувати при створенні програми або технологічних процесів. Незважаючи на те, що технології low-code і no-code набули широкого поширення в сфері бізнес-додатків, вони тільки починають прокладати шлях у позиціюванні того, чого саме вони можуть досягти в сфері ІТ-операцій (зокрема, мережевих).


Чому саме зараз настав час впроваджувати концепції no-code в мережеві операції?

Незважаючи на специфічні випадки використання, всі технології no-code вирішують одну і ту ж проблему. No-code не втягує в процес побудови рішень перевантажену роботою групу професійних розробників, а надає нетехнічним бізнес-користувачам можливість створювати додатки і процеси корпоративного рівня. Технологія no-code досягає цього за допомогою візуальних інтерфейсів, що не вимагають знання мов кодування або скриптів — і саме цей фактор стає основним в критичний момент. Це може частково вирішити проблему нестачі кваліфікованих ІТ-працівників і дефіциту професійних навичок у той час, коли вимоги до корпоративних ІТ високі як ніколи, і корпоративні мережі не є винятком.


Технології low-code і no-code призвели до зародження такого поняття, як Citizen Developer. Це непрофесійний розробник, який розуміє бізнес-завдання і використовує шаблони no-code для створення додатку або процесу його реалізації. Дослідження Gartner засвідчило, що 41% співробітників, які не є ІТ-фахівцями, в тій чи тій формі виконують традиційну ІТ-роботу, і це створює великий імпульс для розвитку технології no-code. До 2025 року, за оцінками Gartner, половина low-code/no-code клієнтів буде надходити від закупівельників, що представляють сфери, які не належать до ІТ.


Проте no-code розробка та Citizen Development не так поширені в командах мережевих операторів. Автоматизація завдань управління і загальних заявок на усунення несправностей у значній мірі залежить від відносно невеликого числа розробників, які володіють Python і Ansible. У цій ситуації існують свої ризики: розробники можуть йти у відставку, переходити в інші компанії або їх просто просять зробити більше, ніж вони можуть. Коли відбувається щось одне або все з перерахованого, організації виявляються не в змозі задовольнити критично важливі мережеві потреби бізнесу, і, як наслідок, показники компанії страждають.


Вимоги до мережі найближчим часом не знижуватимуться. Згідно зі звітом Cisco Visual Networking Index: Forecast and Trends, в період 2017-2022 років IP-трафік бізнесу виросте на 23%. Це говорить про розширення і підвищення критичної важливості корпоративних мереж. Щоб забезпечити такий рівень мережевого досвіду, який потрібен корпоративним користувачам для досягнення бізнес-результатів, пошук і усунення несправностей повинні бути автоматизовані. І в процесі масштабування автоматизації якраз знадобиться no-code розробка, враховуючи нестачу кваліфікованих кадрів в команді мережевих операторів.


Масштабуйте автоматизацію мереж за допомогою технології no-code з NetBrain

На щастя, спосіб використовувати концепцію no-code в процесі автоматизації мережевих операцій вже існує. Знайомтеся, NetBrain 10.0 — провідна в галузі платформа no-code для автоматизації мережевих операцій. Незалежно від виду мережевого обладнання та постачальників або обсягу мережевих заявок, комбінація інструментів NetBrain демократизує автоматизацію мережі, дозволяючи всій ІТ-команді співпрацювати для швидкого вирішення будь-яких типів мережевих заявок і завдань.

Дізнайтеся більше про рішення від NetBrain!


iIT Distribution - офіційний представник кращих виробників ПЗ для кібербезпеки. Ми не тільки відповідаємо за постачання програмного забезпечення та технічного обладнання, а й надаємо повний комплекс послуг із супроводу проєктів. Первісну експертизу та оцінку проводять висококваліфіковані фахівці, чий рівень підтверджений сертифікатами вендорів.

Назад

SuperMem: Безкоштовний інструмент CrowdStrike Incident Response для автоматизації обробки образів пам'яті

Новина

Проведення аналізу пам'яті під час розслідування інцидентів може бути виснажливою та складною справою через відсутність комерційних варіантів обробки зразків пам'яті, універсальних інструментів з відкритим вихідним кодом для виконання зазначеної функції, а також брак знань і навичок. Усвідомлюючи це, компанія CrowdStrike створила SuperMem – скрипт обробки пам'яті Windows з відкритим вихідним кодом, який допомагає експертам послідовно і швидко обробляти зразки пам'яті під час розслідувань.

SuperMem можна знайти в репозиторії CrowdStrike GitHub тут.


Що таке SuperMem?

SuperMem, або "winSuperMem.py", – це сценарій Python, який послідовно, швидко і вибірково аналізує зразки пам'яті Windows. В його основі лежить методологія сортування, яка робить інструмент простим у використанні, а отже більш доступним для криміналістичних аналітиків. Методологія сортування складається з трьох типів: Швидкий, Повний і Комплексний.

  • Швидкий: дуже обмежена обробка.
  • Повний: більш глибока обробка.
  • Комплексний: всеосяжна обробка!

Примітка: winSuperMem.py був розроблений в середовищі Linux і не тестувався для роботи на Windows. Проте конфігурація скрипту для запуску на системі Windows цілком можлива.


Чому CrowdStrike створили це?

Надихнувшись vShot, CrowdStrike написали SuperMem для підтримки криміналістичних спільнот. Цей скрипт надає допомогу в розборі зразків пам'яті Windows під час розслідування інциденту.


На що орієнтувалися розробники в процесі створення SuperMem?

  • Простота використання водночас зі збереженням функціональності. SuperMem був створений з мінімальною кількістю перемикачів командного рядка заради забезпечення простоти в експлуатації, але при цьому зі збереженням високої продуктивності. Після задоволення всіх вимог скрипту, ви можете запустити SuperMem за допомогою всього трьох командних перемикачів.
  • Аналітична доступність. SuperMem виводить дані в доступних форматах, таких як CSV і body file. Крім того, структура виведення зберігається в окремих каталогах відповідно до функції обробки.
  • Можливість розширення. У міру змін і виявлення нових артефактів, судовим аналітикам потрібен спосіб легко оновлювати свої інструменти відповідно до цього. SuperMem написаний в модульній структурі, у яку можна додавати додаткові функції обробки інструментів. Щоб здійснити це, вам потрібно просто створити і додати цю функцію до бажаного типу сортування. SuperMem також має високу конфігурованість, оскільки написаний на Python3 і структурований так, щоб забезпечити максимальні можливості для налаштування.
  • Швидкість і оновлення відомостей про хід роботи. Розробники SuperMem, будучи судовими аналітиками, хочуть, щоб інструменти CrowdStrike забезпечували оновлення відомостей про прогрес роботи і були максимально ефективними, що дозволить вам раціонально використовувати свій час. По можливості, SuperMem оновлює інформацію про хід обробки та передбачуваний час завершення кожного стеку обробки. Крім того, цей інструмент є багатопотоковим, що підвищує швидкість його роботи, причому кількість потоків може бути змінена в залежності від специфікацій вашої системи.


На що здатен SuperMem?

Наразі SuperMem складається з одного сценарію Python "winSuperMem.py", призначеного для обробки образів пам'яті Windows. Запустивши SuperMem із зазначеним типом сортування (Швидкий, Повний або Комплексний), сценарій обробить зразок пам'яті декількома способами.

Поточні функції обробки, які включає SuperMem:

Volatility 3. У залежності від обраного типу сортування, SuperMem буде запускати відібрані плагіни Volatility 3. Volatility 3 був обраний для SuperMem через його швидкість і формат виведення. Крім того, кожен плагін може бути налаштований з унікальними параметрами.

Bulk Extractor. Кожен тип сортування буде запускати Bulk Extractor на образі пам'яті з параметрами за замовчуванням.

Рядки. Кожен тип сортування буде запускати на образі пам'яті рядки Unicode, ASCII і Big-Endian. EVTXtract. Залежно від обраного типу сортування SuperMem запустить EVTXtract з параметрами за замовчуванням.

Отримання файлів. Залежно від обраного типу сортування SuperMem отримує такі файли, як завантажені бібліотеки DLL, драйвери, процеси, гілки реєстру та інші певні типи файлів і їх шляхи.

Збір IOCs. Залежно від обраного типу сортування SuperMem спробує зібрати неприватні IP-адреси з результатів Volatility 3 NetScan і додати їх у файл IOC.csv.

Plaso. Залежно від обраного типу сортування, SuperMem запустить log2timeline по всьому каталогу виведення, розбираючи файли дампу і висновок Volatility. Потім SuperMem запустить psort на виході і створить суперчасову шкалу активності.

Yara. Тільки для комплексної діагностики. SuperMem запустить Yara на основі наданого файлу Yara по всім скинутим драйверам, процесам і бібліотекам DLL. Сьогодні сканування Yara по всьому образу пам'яті не є інтегрованим, оскільки це може забрати дуже багато часу і потенційно генерувати багато шуму.

Примітка: Метою SuperMem є використання тільки Volatility 3, але, на жаль, наразі достатньої підтримки плагінів немає, а отже він все ще перебуває на стадії розробки, тому Volatility 2 досі є необхідним.


Функції обробки для кожного типу сортування

Швидкий:

  • Volatility 3
  • Рядки (strings)
  • Bulk Extractor

Повний:

  • Швидке сортування
  • Volatility 3 +
  • Volatility 2
  • EVTXtract
  • Файли dump (тільки задані файли та шляхи)
  • Dump Registry Hives
  • Plaso
  • Збір мережевих IOCs

Комплексний:

  • Повне сортування
  • Скидання завантажених DLL, процесів і драйверів Yara

Докладний список кожного плагіну Volatility, використовуваного в режимах Quick triage, Full triage і Comprehensive triage, наведено в Python-скрипті "winSuperMem.py".


Як ви можете користуватися цим інструментом?

Установка. SuperMem має кілька залежних компонентів, оскільки для обробки зразка пам'яті використовується кілька криміналістичних інструментів. Спочатку вам буде необхідно встановити або мати такі інструменти:

  • Python 3 для запуску скрипту та Volatility 3
  • Python 2 для запуску Volatility 2
  • Рядки (strings)
  • Volatility 3
  • Volatility 2 з community-плагінами
  • Bulk Extractor
  • Plaso/Log2Timeline
  • Yara

SuperMem має кілька залежних компонентів Python, які можна встановити за допомогою наступної команди:


pip3 install -r requirements.txt


Після установки всіх необхідних інструментів і залежностей вам потрібно буде оновити глобальні змінні у верхній частині сценарію Python, щоб вони вказували на шлях установки інструментів.

# Globals Likely Needing Updated
THREADCOUNT = 12
EVTXTRACTPATH = "/usr/local/bin/evtxtract"
VOL3PATH = "/usr/bin/vol3"
VOL2PATH = "/usr/bin/vol.py"
VOL2EXTRAPLUGINS = "/usr/share/volatility/plugins/community/"
BULKPATH = "/usr/bin/bulk_extractor"
LOG2TIMELINEPATH = "/usr/bin/log2timeline.py"
PSORTPATH = "/usr/bin/psort.py"
YARAPATH = "/usr/bin/yara"
STRINGSPATH = "/bin/strings"
YARARULESFILE = "/path/to/yara/Yarafile.txt"


Запуск

Після налаштування сценарію із зазначенням шляхів до інструментів, ви можете запустити SuperMem за допомогою наступної наведеної нижче команди:

python3 winSuperMem.py -f memdump.mem -o output -tt 3

Ця команда виконає комплексну обробку зразка пам'яті "memdump.mem" і виведе в каталог "output". Крім того, ви можете опціонально поставити перемикач команди -profile = для прискорення обробки плагінів Volatility 2, якщо вам відомий їх профіль.

Після завершення виконання сценарію у вас буде вихідний каталог для кожної з унікальних функцій обробки.


Як зчитувати вихідні дані?

Нижче наведена структура вихідного каталогу комплексного сортування:

  • BEoutputdir: вихідний файл Bulk Extractor
  • DumpedDllsOutput: дамповані DLL, завантажені в процеси
  • DumpedFilesOutput: дамповані файли в пам'яті
  • DumpedModules: вивантаження завантажених драйверів
  • DumpedProcessOutput: вивантаження запущених процесів
  • DumpedRegistry: вивантаження завантажених гілок реєстру
  • EVTxtract: вивантаження даних за допомогою EVTxtract
  • IOCs.csv: зібрані IP-адреси, ідентифіковані в наборі вихідних даних
  • Logging.log: журнал для сценарію
  • Plaso: основна тимчасова шкала Plaso
  • Рядки: виведення рядків Unicode, Ascii, Big Endian
  • Volatility 2: виведення плагіну Volatility 2
  • Volatility3: виведення плагіну Volatility 3
  • Yara: відповідності Yara


Висновок

За допомогою SuperMem аналіз пам'яті Windows, особливо під час розслідування інцидентів, може бути послідовним і впорядкованим. Крім того, завдяки можливості вибору типів сортування, аналітики можуть зупинитися на варіанті, який найкраще підходить для їх потреб в розслідуванні, щоб скоротити час обробки.

Дізнайтеся більше про те, як служби CrowdStrike допомагають організаціям швидко і ефективно підготуватися до злому, відреагувати на нього і усунути наслідки, а також про інші рішення, які допоможуть вашій команді безпеки.


Нагадуємо, що компанія iIT Distribution – постачальник новітніх рішень та інструментів, що дозволяють корпоративним клієнтам використовувати передові технології в галузі побудови та обслуговування IT-інфраструктури та забезпечення кібербезпеки. Наші фахівці проведуть попередню експертизу проєкту та оцінять наявність умов для його реалізації на підприємстві.

Назад

Головна

Реліз

2 вересня в напівформальній атмосфері відбувся A10 Vendor`s Day, партнерський захід, організований iIT Distibution і приcвячений огляду рішень A10 Networks – компанії-лідера в галузі балансування трафіку, оптимізації роботи та підтримки безпеки додатків для підприємств і операторів будь-якого масштабу.

Клієнти A10 Networks очевидне підтвердження того, що рішення вендора є кращими серед конкурентів в даній галузі:

  • близько 200 компаній зі списку Global Fortune 500;
  • 10 з 10 ТОП телеком-операторів;
  • 2 з 3 ТОП хмарних провайдерів;
  • 5 з 10 ТОП медіакомпаній.

Під час івенту були яскраво представлені новітні рішення від A10 Networks, з якими нас познайомили Юлій Явич, менеджер з продажу в RCIS, Ukraine, Baltics A10 Networks, і Янів Хесс, старший системний інженер A10 Networks.

Трохи інформації про презентовані рішення:

  • Zero-day Automated Protection (ZAP) для захисту від DDoS-атак – гарантує найоперативнішу серед конкурентів реакцію на DDoS-атаки. Воно пропонує найвище галузеве масштабування, відсутність конфігурації або ручного втручання, масштабовану автономну службу очищення, а також AI/ML, що розширює можливості обмеженого персоналу.
  • Application Delivery Controller & Advanced Load Balancer – рішення, яке здатне контролювати постачання додатків та забезпечити удосконалене балансування навантажень.
  • CGN-Carrier Grate NAT – продовжує термін служби мережевої інфраструктури IPv4, пропонує гнучкі варіанти розгортання для IPv6 Migration, інтегрований захист від DDoS-атак та ефективне перетворення мережі.
  • Zero Trust Edge Defense з видимістю TLS/SSL – пропонує безпечну зону дешифрування, багаторівневу безпеку та аналітику у поєднанні з простотою в експлуатації.
  • Orion 5G Security Suite – рішення, що розширює можливості топ-постачальників послуг шляхом успішного розгортання нестандартних (NSA) і автономних (SA) рішень 5G в гіпермасштабі для пристроїв 5G і нових вимог NFVi.

Після огляду ставилися важливі для оптимізації корпоративної інфраструктури питання та лунали відповіді, що зароджували плідні та вагомі для спільного розвитку дискусії. Ми вдячні Юлію Явичу та Яніву Хессу за інформативну презентацію та раді, що партнери iITD стали частиною заходу, який посприяв зміцненню наших бізнес-стосунків. Тож сподіваємося і надалі ініціювати подібні зустрічі задля знайомства з новими найкращими рішеннями, генерування нових ідей та зародження унікальних проєктів.

Нагадуємо, що iIT Distribution – компанія-фахівець з передових рішень інформаційної безпеки. Ми не тільки забезпечуємо постачання програмного забезпечення та технічного обладнання, а й надаємо повний комплекс послуг із супроводу та консультації, завдяки якому ви можете бути впевнені у своєму захисті!

Бажаєте отримати презентацію рішень A10 Networks? Зв'яжіться з нами!

Назад

Infinidat — найкращий вибір клієнтів Gartner Peer Insights 2021!

Новина

Компанія Infinidat відзначена нагородою Gartner Peer Insights Customers 'Choice 2021 у категорії "Первинні масиви зберігання даних".

Компанія стає власником цієї нагороди на основі оглядів і оцінок клієнтів і кінцевих користувачів третій рік поспіль!

Це визнання має особливу значущість для виробника Infinidat, оскільки вибір роблять безпосередньо клієнти. Всього Infinidat отримала 390 відгуків (160 з яких за останні 12 місяців) від перевірених клієнтів із середньою загальною оцінкою 4,9 зірки з 5.



Компанії відзначають Infinidat за надійність, продуктивність, масштабованість, унікальну архітектуру і найкращу підтримку. Ось яскраві приклади відгуків, на сотнях яких будувалися підсумкові оцінки рейтингу Gartner Peer Insights Customers 'Choice:

«У нас є масиви Infinidat, які з'явилися протягом останніх двох років, і їх системи відмінно підходять для нашого середовища. Ми перейшли від старих XIO до Ibox, і вони працюють відмінно. Підтримка Infinidat – найкраща, з ними приємно розв'язувати будь-які питання», – адміністратор СЗД в компанії зі сфери послуг.

«Фантастична система, відмінна продуктивність, надійність і спостережуваність. За 25 років роботи у сфері корпоративних сховищ я ніколи раніше не зустрічав постачальника і системи, з якими було б настільки легко працювати», - експерт в області IT-інфраструктури великого ритейлу.


Infinidat створює продукти, які мають величезний вплив на успіх людей і організацій, адже вони допомагають тисячам компаній досягати більшого. Від якості та продуктивності цих продуктів і служб вендора залежать кар'єри мільйонів ІТ-фахівців і робота IT-команд у всьому світі. Саме тому визнання з боку інженерів і керівників, які щодня користуються рішеннями Infinidat, вкрай важливе.

«Ми дуже радіємо, що досвід наших замовників дозволив отримати визнання кращого вендора для зберігання даних корпоративного класу в висококонкурентній сфері, – каже Філ Булінгер, генеральний директор Infinidat. – Ми не тільки надаємо масштабні інноваційні технології зберігання для створення гнучкої приватної хмари, але і прагнемо забезпечити виняткову якість обслуговування замовників».


Про Peer Insights

Gartner Peer Insights Customers 'Choice — це онлайн-платформа рейтингів вендорів, перевірених реальними клієнтами. ІТ-фахівці та керівництво відділів і компаній, що працюють з технологіями, залишають чесні відгуки та оцінюють різні програмні продукти, з якими працюють. Завдяки даній системі оцінювання Gartner Peer Insights допомагає керівникам компаній в прийнятті обґрунтованих рішень щодо придбання нових технологій, а їх постачальникам — можливість удосконалення своєї продукції на основі об'єктивних, неупереджених відгуків від своїх клієнтів.


Про Infinidat

Орієнтована на програмне забезпечення архітектура Infinidat надає затримку менше мілісекунди, 100% доступність і масштабованість при значно нижчій сукупної вартості володіння, ніж у конкурентних технологій зберігання. Більше про виробника на нашому сайті. Нещодавно компанія розширила свою продуктову лінійку InfiniBox першою 100%-твердотільною технологією системи зберігання даних InfiniBox SSA, яка дозволяє досягти в 3 рази більшої продуктивності з 40% меншою затримкою. Дізнайтеся більше про інноваційне рішення можливо за посиланням.


Про iIT Distribution

iIT Distribution є офіційним дистриб'ютором рішень Infinidat на території України. Ми надаємо можливість замовити, купити, протестувати або отримати додаткову інформацію про рішення вендора. Також ми тісно співпрацюємо зі своїми партнерами для задоволення потреб кінцевих замовників і надаємо повну підтримку з проєктування та реалізації проєктів на базі рішень Infinidat. Нагадуємо, що раніше Infinidat відкрила нову програму акредитації партнерів, яка допомагає відповідати на складні запити корпоративних замовників. Удосконалення партнерської програми допомагає покращувати якість обслуговування замовників і перевершувати їх очікування. Ознайомитися з тонкощами партнерської програми ви можете за посиланням або отримати консультацію від наших сертифікованих фахівців, заповнивши форму зворотного зв'язку на нашому сайті.

Назад

CrowdStrike посіла перше місце за часткою ринку Modern Endpoint Security 2020!

Реліз

Згідно зі звітом IDC, CrowdStrike «на шляху до того, щоб стати першим постачальником, чий річний дохід на ринку захисту корпоративних кінцевих пристроїв перевищить 1 мільярд доларів».

CrowdStrike посіла перше місце за часткою виторгу у 2020 році на світовому ринку корпоративної безпеки кінцевих точок згідно IDC Worldwide Corporate Endpoint Security Market Shares. Звіт є ще одним підтвердженням лідерства CrowdStrike на ринку і демонструє доведену ефективність платформи CrowdStrike Falcon, оскільки компанія продовжує випереджати конкурентів у виконанні, стратегії та інновації.


У звіті сказано, що пандемія COVID-19 сприяла швидкому переходу до віддаленого робочого середовища і змусила організації приділити пріоритетну увагу збільшенню витрат на рішення EDR, щоб посилити безпеку в середовищі з підвищеними погрозами. Організації по всьому світу перейшли від локальних центрів обробки даних до загальнодоступних хмар і розширили потребу в захисті як кінцевих точок, так і робочих навантажень у своїх середовищах в той час, коли спроби ransomware і фішингу зростали щодня, оскільки зловмисники використовували пандемію.


На відміну від клієнтів, які вибирають інших виробників рішень захисту кінцевих точок ті, хто вибирає CrowdStrike, отримують максимальну вигоду з можливостей краудсорсингових даних, які можуть масштабуватися мережами підприємства і різними екосистемами шляхом використання хмари та автоматизації, заснованої на алгоритмах машинного навчання.


CrowdStrike є піонером в області сучасної безпеки кінцевих точок завдяки таким інноваціям, як впровадження першої та найбільшої хмарної бази знань щодо безпеки, яка отримує близько 6 трильйонів унікальних даних від кінцевих точок в тиждень. Хмара безпеки CrowdStrike допомагає захистити клієнтів будь-якого масштабу завдяки автоматизованому аналізу загроз і EDR нового покоління.


За словами Майкла Сабі, віцепрезидента IDC з досліджень в області безпеки, «ринок корпоративних систем безпеки кінцевих точок є високо конкурентним і постійно розвивається. Оскільки зловмисники невпинно націлені на кінцевих користувачів, розцінюючи їх як перший крок до атак, безпека кінцевих точок є важливою першою лінією захисту компанії. Тому організації очікують, що постачальники нададуть широкий набір інтегрованих можливостей запобігання, захисту та виявлення компрометації та реагування на неї, що тільки може існувати».

CrowdStrike повністю з цим справляється. Завдяки CrowdStrike клієнти отримують кращий захист, кращу продуктивність і блискавичну окупність, що забезпечується хмарною платформою Falcon.


Нагадаємо, нещодавно CrowdStrike зайняла позицію лідера у 2021 Gartner Magic Quadrant серед платформ захисту кінцевих точок. Крім того, CrowdStrike отримала найвищий бал у 2021 Gartner Critical Capabilities for Endpoint Protection Platforms Report. Компанія також була названа лідером в області ПЗ для забезпечення безпеки кінцевих точок у звіті Forrester Wave Q2 2021, отримавши найвищі оцінки за 17 критеріями.


iIT Distribution - офіційний дистриб’ютор компанії CrowdStrike. Наші партнери, клієнти та організації будь-якого масштабу можуть отримати доступ до CrowdStrike Falcon, замовивши у нас пробну версію.

Назад

Контролер доставки додатків А10 Thunder ADC на нашому складі!

Новина

У сучасному цифровому бізнес-середовищі компанії різного масштабу і різних галузей (фінансові установи, сервіс провайдери та хмарні оператори, retail тощо) повинні залишатися гнучкими і інноваційними, щоб конкурувати, зростати та процвітати. Всі вони керують великими й критично важливими додатками. Без їх надійної продуктивності та доступності робота співробітників може зупинитися, обслуговування клієнтів стане неможливим, що викличе хвилю перебоїв в роботі всього бізнесу. Понад 40 відсотків підприємств повідомляють, що одна година простою може коштувати їх бізнесу від 1 до 5 мільйонів доларів.


Всі ці вимоги призвели до того, що таке рішення, як контролер доставки додатків (ADC), стало одним з найважливіших компонентів сучасної цифрової інфраструктури будь-якої компанії. Контролер доставки додатків може допомогти підтримувати високу якість взаємодії з користувачем, забезпечуючи єдиний підхід до управління продуктивністю, усунення несправностей і оптимізацію трафіку в складних середовищах з цілісною видимістю пристроїв, додатків, політик, користувачів.


АДАПТИВНА ДОСТАВКА ДОДАТКІВ І ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ

Спеціальний контролер доставки додатків Thunder ADC від лідера в розробці та виробництві рішень для балансування трафіку A10 Networks гарантує високу готовність, продуктивність і рівень безпеки додатків. Дізнатися більше про виробника можливо за посиланням. Балансувальник навантаження A10 Networks допомагає скоротити час простою мережі, підтримувати безперервне ведення бізнесу і створювати системи високої готовності, що охоплюють глобальні центри обробки даних і численні хмари. Крім того, в модельному ряді Thunder ADC є найвища в галузі пропускна здатність при передачі трафіку додатків, що робить дане рішення одним з кращих в галузі. Дізнатися більше про лінійку Thunder ADC за посиланням.

У рамках своїх можливостей глобального управління веб-трафіком балансувальник навантаження A10 Networks може оцінювати працездатність і час відгуку кожного ресурсу у вашому середовищі, а потім вносити інтелектуальні коригування в трафік додатків, щоб не допустити впливу збою сервера на користувачів. Також рішення A10 Networks ADC може допомогти вам використовувати загальнодоступну хмару як резервну копію для вашого локального центру обробки даних, використовуючи глобальне балансування навантаження на сервер, щоб визначити, коли і як використовувати цю місткість, а потім відповідним чином перенаправити трафік.


Водночас як продуктивність і доступність додатків є основним критерієм задоволеності при виборі необхідного ADC, компанія A10 Networks не зупиняється на досягнутому та особливу увагу приділяє питанню запобігання порушень кібербезпеки.


Балансувальники навантаження від даного вендора надають можливість застосування єдиних схем дотримання політик для кожної використовуваної вами платформи, що спрощує надання однакового узгодженого інформаційного захисту для додатків і служб:

  • Послідовне управління аутентифікацією на хмарних і локальних платформах дозволяє підтримувати модель безпеки Zero Trust.
  • Такі захисні заходи Thunder ADC, як аналітика безпеки, захист від DDoS-атак, брандмауери веб-додатків (WAF), сучасні стандарти шифрування SSL/TLS і аналіз загроз, забезпечують багаторівневий підхід до кібербезпеки для глибокого захисту.


Thunder ADC може бути застосований у вигляді віртуальної машини або контейнера. Його розміщення можливо в ядрі мережі, в багатохмарному середовищі (в приватних і публічних хмарах). Контролер доставки додатків від A10 Networks підтримує розраховані на велику кількість користувачів середовища, дозволяючи конфігурувати всередині себе розділи доставки додатків (ADP), що є віртуальними ADC.


А10 THUNDER ADC ВЖЕ НА НАШОМУ СКЛАДІ

Один з представників модельного ряду рішень балансування навантаження — А10 Thunder ADC 1040 вже представлений на нашому складі! Цей пристрій можливо увести в експлуатацію для забезпечення ефективної доставки додатків, балансування навантаження та інформаційного захисту. Крім того, модель 1040 може виступати не тільки контролером: вона містить функції carrier-grade NAT для розширення використання адресного простору IPv4 і міграції на IPv6. Використання цих різних функцій можливо шляхом перемикання режимів роботи.



Дане рішення:

  • балансує навантаження на рівнях L4-L7;
  • забезпечує кілька рівнів безпеки: функціональність WAF (Web Application Firewall) і DAF (DNS Application Firewall), аутентифікація з єдиним входом (SSO), передові методи шифрування (в т.ч. PFS/ECC).


Thunder ADC 1040 характеризується високою місткістю, масштабованістю і можливістю програмування для адаптації до постійно мінливого середовища. Це рішення знижує складність мережі та сукупну вартість володіння нею.


ЧОМУ ВАРТО ВИБРАТИ РІШЕННЯ ВІД А10 NETWORKS

Вибираючи рішення з балансування навантаження від A10 Networks ви отримаєте:


Високий показник готовності додатків.

Thunder ADC використовує кілька методів балансування навантаження для ефективного розподілу робочого навантаження по всіх наявних серверів при постійній оцінці стану програми. Клієнтські запити пересилаються на сервери, які містять потрібний контент і здатні максимально швидко реагувати на запити для оптимальної доставки додатків і контенту.


Захист додатків.

Thunder ADC забезпечує захист від атак нульового дня та інших нових загроз рівня додатків за допомогою функцій WAF і DAF, дозволяє централізовано керувати кількома аспектами аутентифікації, авторизації та обліку.


Розширені можливості шифрування.

Thunder ADC бере на себе виконання складних розрахунків, пов'язаних з реалізацією новітніх криптографічних стандартів. Це максимізує захист контенту, прискорює його доставку і знижує витрати на інфраструктуру.


Автоматизацію управління.

Thunder ADC дає можливість тонко запрограмувати більше ніж 1 000 окремих розділів у своїй роботі для реалізації правил системної політики, що належать до додатків, сервісів і користувачів, а також для консолідації пристроїв.


Безперервність бізнесу.

Thunder ADC виконує передову функцію глобального балансування навантаження на сервери (GSLB), для оптимізації доставки додатків з різних майданчиків.


Конкурентні переваги.

Thunder ADC долає негативні наслідки великих часових затримок передачі пакетів по WAN-каналах і неефективності програм, забезпечуючи швидке обслуговування клієнтів.


ОЦІНИТЬ ПЕРЕВАГИ

iIT Distribution є офіційним дистриб'ютором рішень від A10 Networks. Запитуйте демонстраційну версію контролера доставки додатків А10 Thunder ADC або інших продуктів для забезпечення кібербезпеки та розгортання надійних, оптимізованих і безпечних сервісів для вашої інфраструктури на нашому сайті.


Ми працюємо тільки з лідерами ринку і новаторами у своїх областях, тому клієнти отримують кращі продукти, які вирішують конкретні завдання, а не нав'язують непотрібний функціонал. Лідерство продуктів A10 Networks доведено численним успішним досвідом використання найбільшими телеком-операторами, хмарними провайдерами та компаніями зі списку Global Fortune 500 по всьому світу!


Хочете дізнатися більше? Всю необхідну додаткову інформацію вам з радістю нададуть наші сертифіковані фахівці! Зв'яжіться з нами будь-яким зручним способом, зазначеним в розділі "Контакти" на сайті.

Назад

Перші поставки мережевого обладнання Aruba

Новина

Нещодавно компанія iIT Distribution отримала статус сертифікованого партнера Aruba, a Hewlett Packard Enterprise company і почала займатися постачанням та реалізацією високоефективного, надійного, довговічного обладнання від Aruba — світового лідера в області побудови бездротових мереж з широким спектром функціональності. Офіційний прес-реліз про початок партнерства iIT Distribution та Aruba ви можете прочитати за посиланням.

Aruba фокусується на рішеннях бездротового зв'язку, розробляючи інноваційні продукти для забезпечення мобільності в корпоративному просторі. Дізнатися більше про виробника можна за посиланням. Так на нашому складі з'явилися перші позиції обладнання Aruba!


Мережеві комутатори серії Aruba 6100

Лінійка комутаторів Aruba 6100 — це вдосконалене сімейство комутаторів початкового рівня на архітектурі Aruba ASIC з операційною системою СХ, призначених для корпоративних мереж малого і середнього бізнесу.

На комутаторі Aruba 6100 12G PoE Class4 2G/2SFP + 139W рівня L2 можна побудувати мережу невеликого офісу або branch-офісу з лінками в 1Гбіт. Порти комутатора підтримують функціонал Рое (Power over Ethernet) до 139Вт. Це означає, що до комутатора можна під'єднати по Ethernet як ПК, так і відеокамери, бездротові точки доступу, IP-телефони та інше обладнання, що підтримує функціонал Рое. Даний комутатор має високу пропускну здатність (до 45 млн. Пакетів/сек), компактністю і відсутністю вентилятора. Висока функціональність, легкість в інсталяції та простота управління роблять цей комутатор одним з кращих на ринку.



Шлюзи Aruba серії 9000

Шлюзи Aruba серії 9000 забезпечують високу продуктивність мережі, SD-WAN і функції безпеки в компактному та економічному форм-факторі. Ідеально підходять для філій і невеликих кампусних мереж. Шлюзи даної серії забезпечують ключову роль у рішенні Aruba SD-Branch, яке об'єднує WLAN, LAN, SD-WAN і безпеку для розподілених підприємств. Розроблені з урахуванням гнучкості для підтримки найвимогливіших середовищ філій вони до 10 разів перевищують максимальну пропускну здатність типових пристроїв SD-WAN.

Багатофункціональність шлюзу Aruba 9004 (RW) Gateway дозволяє йому працювати як роутера, контролеру бездротових точок доступу, так і пристроєм SD-WAN, фаєрволом, концентратором VPN і ін.

Управління цими мережевими пристроями можливо як з консолі, так і через ПЗ Aruba AirWave або Central, яке так само можна придбати у нас, як у сертифікованого партнера Aruba. Дізнайтеся більше про переваги хмарного рішення для моніторингу, управління, контролю та оптимізації всіх вузлів на основі штучного інтелекту Aruba Central за посиланням.

Точки доступу Aruba

Крім того, незабаром ми очікуємо постачання точок доступу Aruba AP-505 (RW) і Aruba AP-303 (RW), на яких можна побудувати повноцінну, багатофункціональну бездротову мережу невеликого офісу або філії.

Мережеві точки доступу Aruba забезпечують зручність розширення і масштабування мереж зі збереженням безпеки та продуктивності. Вони дозволяють управляти та захищати мережу без необхідності контролювати окремі її компоненти. Aruba пропонує як прості пристрої для надання базового функціонала мережі Wi-Fi, так і дуже потужні, для мереж з великою кількістю користувачів і швидкостями до 1,73 Гбіт/с, а також захищені моделі для роботи в суворих умовах, наприклад, просто неба.


Купуючи мережеве обладнання даних серій, ви отримуєте простоту експлуатації, надійну і тривалу роботу мережі при оптимальному бюджеті. Завдяки цим рішенням компанії можуть провести модернізацію своєї мережі, вийти на новий рівень швидкого і безпечного підключення нових пристроїв і обробки блискавично зростального трафіку.


Як офіційний партнер Aruba, ми постійно розширюємо свою товарну номенклатуру та робимо рішення від світового бренду доступними для кінцевих замовників по всій Україні.

Дізнатися актуальну наявність або придбати обладнання Aruba можна замовивши дзвінок у нас на сайті або заповнивши коротку форму зворотного зв'язку. Наші висококваліфіковані фахівці оперативно нададуть вам повну інформацію і консультацію з рішень Aruba для побудови корпоративних мереж будь-якого масштабу, а також допоможуть з аудитом вашої наявної інфраструктури та вибором оптимальних рішень для вашого бізнесу!

Назад

Mobile Marketing
+
ukUkrainian