18 апреля 2019

В последнее время все чаще можно услышать такие словосочетания, как «цифровая техника», «цифровой фотоаппарат» или «цифровая видеокамера». Многие на данный момент знакомы с такими аппаратами и их основным принципом работы, построенным электричестве и сигналах в виде нулей и единиц. Для многих цифровые устройства просто представляют собой то, что программируется. Но далеко не все знакомы в полной мере с возможностями такой аппаратуры.

Отдельное место в данной нише техники занимают системы видеонаблюдения. Они успешно вытеснили с рынков аналоговые системы и играют ключевую роль в организации безопасности. Рассмотрим подробнее, что они предоставляют собой, какие возможности и преимущества предоставляют пользователям.

Элементы системы

В большинстве случаев подбор необходимого для установки оборудования происходит в индивидуальном порядке для места, подлежащего охране. Поэтому структуру универсальной комплектации назвать сложно. Но есть условно стандартный список устройств, которые могут быть интегрированы в систему, обеспечивающую видеонаблюдение. В него обычно входят:

  • IP камеры видеонаблюдения. Имеют индивидуальные IP адреса, с помощью которых подключаются к интернету, могут быть как проводными, так и беспроводными. Некоторые модели рассчитаны на использование в условиях, когда невозможно протянуть кабели питания, и тогда электроэнергия поступает по витой паре, обеспечивающей связь с сетью интернет. Другие устройства способны самостоятельно передавать записанное изображение в облачные сервисы для дальнейшего хранения.
  • Мониторы. Предназначены для отображения записываемой картинки. При наличии достаточного разрешения способны отображать четкую картинку, а с помощью программного обеспечения можно переключаться в мультиэкранный режим.
  • Видеорегистраторы. Обеспечивают оцифровку материала. В случае, когда требуется небольшое количество цифровых видеокамер — не больше 16 — и нет необходимость в хранении больших объемов данных, могут выполнять основные функции серверов, избавляя от необходимости в последних.
  • Сервера. На них хранится видео, полученное с IP камер. При помощи специального программного обеспечения пользователь может получить доступ к интересующей информации в кратчайшее время. Могут быть как физическими, так и виртуальными. Последние реализуются в виде облачных систем.
  • Цифровые кабели, в роли которых обычно выступают витые пары. Обеспечивают основное соединение между элементами системы и предоставляет доступ в интернет.

Основные стандарты качества цифровой видеозаписи

В первую очередь стоит осветить технологии, затрагивающие качество изображения, получаемого с помощью цифровых камер.

Первое и наиболее привычное нам — HDTV. Это наиболее приемлемый для многих вариант, поскольку он дает возможность работать со всеми форматами видео высокой четкости. Сюда входят расширения:

  • SD — 720*576;
  • HD — 1280*720;
  • Ful HD — 1920*1080.

Для работы с указанными форматами, желательно использовать мониторы, способные поддерживать представленные выше расширения. Для этого производители интегрируют в экраны специальные матрицы.

Несмотря на то, что технологии Full HD уже прочно вошли в нашу жизнь, технический прогресс не стоит на месте. И уже стандарт HDTV, предоставляющий расширение в 720р или 1080р считается устаревшим. На смену ему пришло новое семейство форматов, обеспечивающих ультравысокую четкость картинки. Понятие UltraHD характеризует два новых формата — 4К и 8К. Первый представляет собой разрешение 3840*2160 точек и получил большее распространение, чем второй — 7680*4320 точек.

В системах видеонаблюдения формат изображения 4К стал устойчивым трендом. Это обеспечивается тем, что с его помощью можно получить более детальную картинку и более широкий охват. Последнее может сократить необходимое количество камер при правильном размещении.

Преимущества цифрового видеонаблюдения

Даже если ранее вы пользовались аналоговой системой видеонаблюдения, приобретение IP системы принесет большое количество плюсов. Для наглядности приведем несколько основных преимуществ, которые предоставляет видеонаблюдение через интернет:

  • Обеспечивается высокое качество записи, передачи и воспроизведения полученных видео.
  • При правильной настройке системы можно обеспечить легкий и быстрый доступ к данным, хранящимся на сервере.
  • Записанные видео можно масштабировать, а во время записи доступна мгновенная оцифровка и увеличение изображения.
  • Записываемую информацию можно сразу транслировать с помощью глобальной или локальной сети.
  • Цифровое оборудование можно интегрировать в другие охранные подсистемы.
  • В хранящихся видеозаписях можно проводить поиск по различным параметрам, включающим дату, время, номер камеры и другие.
  • При необходимости можно настроить функцию передачи сохраненных видеозаписей на съемные носители.
  • Сигналы о тревоге могут перенаправляться пользователю в виде письма на электронную почту или СМС на мобильный телефон.
  • Благодаря использованию интернет-соединения изображение, полученное с помощью видеокамер, можно просматривать в любой точке мира. Также это доступно, если хранение данных осуществляется на виртуальных серверах в облачных системах.
  • С помощью мобильного клиента, устанавливаемого на операционные системы Android и iOS, доступно управление камерами.

На какую продукцию стоит обратить внимание

При организации системы видеонаблюдения требуется тщательно подбирать не только техническую составляющую, но и соответствующее программное обеспечение. С его помощью можно наладить стабильную работу всей установленной аппаратуры. Приведем примеры продуктов, призванных упростить задачу обеспечения видеонаблюдения и безопасности как со стороны «железа», так и со стороны ПО.

Программное обеспечение от Интегра-С

Отечественная компания Интегра-С является ведущим разработчиком, предоставляющим российским потребителям интеллектуальные интегрированные системы безопасности и управления объектами. Программные продукты, предназначенные для организации систем цифрового видеонаблюдения через интернет, позволяют проводить:

  • постоянный визуальный мониторинг;
  • запись видео на камеры;
  • определение движения в зоне видеонаблюдения.

Система, разработанная IT-специалистами, является уникальным ПО, аналогов которому не существует в других странах мира. Одно из основных преимуществ продукта — кроссплатформенность, благодаря которой она может быть установлена на операционных системах Windows и семействе систем Linux, разрядности также могут быть различными. Чем еще полезна система «Интегра-Видео»?

  • С ее помощью доступно построение распределенных структур любой степени сложности. Благодаря этому можно не беспокоиться о количестве устанавливаемых видеокамер, серверов для хранения данных, а также пользователей, имеющих доступ к видеозаписям и иной информации.
  • Используя только один центральный сервер можно произвести настройку цифрового видеонаблюдения через интернет. Все изменения будут распространяться также на остальные сервера сети, называемые ведомыми. При необходимости каждый сервер можно настроить отдельно.
  • Программное обеспечение совместимо с большим количеством видеокамер (более 3700 моделей), в том числе поддерживает поворотные конструкции.
  • Просмотр видео с камер доступен в любом браузере.
  • Техническая поддержка и обновления предоставляются на бесплатной основе.

Все вышеуказанное делает продукцию компании предпочтительной для организации защищенного и продуманного видеонаблюдения на объекте практически любой сложности.

Видеоаппаратура и сопутствующие товары от BSP

Компания BSP-Security предоставляет широкий выбор техники для обеспечения видеонаблюдения. Российский производитель видеокамер собирает собственное оборудование с 2015 года и постоянно работает над совершенствованием продукта. Специалисты стремятся сделать цифровые камеры видеонаблюдения более надежными, пригодными для интегрирования совместно со сложным и современным программным обеспечением.

Компания выпускает также сопутствующую продукцию для организации видеонаблюдения:

  • видеорегистраторы высокого и ультравысокого качества;
  • коммутаторы и усилители;
  • серверы;
  • платы сенсора и платы процессора;
  • узкоспециализированное программное обеспечение;
  • прочее дополнительное оборудование.

Аппаратура полностью удовлетворяет основным требованиям и подходит для использования как в охране больших объектов, так и для наблюдения за малыми территориями. Оборудование можно интегрировать со многими сторонними системами и программами. Это осуществляется благодаря встроенной операционной системе и поддерживаемому стандарту ONVIF.

Продукция компании BSP-Security предоставляется с соответствующими гарантиями качества, также оно получило распространение и признание во многих городах России.

«ДевЛайн» для создания полноценной системы видеонаблюдения

Компания является одним из наиболее популярных разработчиков программного обеспечения для систем видеонаблюдения. Более того, она входит в первую десятку лучших производителей в отрасли IP видеонаблюдения. Также «Девлайн» предоставляет специализированное оборудование.

В ассортименте присутствуют:

  • видеосерверы;
  • системы хранения данных в виде сверхтонких серверов, работающих на операционной системе Linux;
  • программы для IP камер.

Программно-аппаратные продукты успешно применяются для обеспечения охраны и наблюдения за объектами благодаря детальному подходу к решению данного класса задач. А с помощью специального OEM-проекта доступна максимально эффективная настройка работы камер от определенных производителей с программным обеспечением «Линия».

Использование цифрового видеонаблюдения в последнее время приобретает все большие масштабы. Основной причиной такого увеличения спроса является удобство управления и эксплуатации систем такого типа. Организация видеонаблюдения через интернет позволяет не только получать интересующую информацию в любой точке планеты, но и сэкономить на проекте. Как показывает практика, внедрение аналоговой системы видеонаблюдения в итоге будет обходиться гораздо дороже, чем применение цифрового аналога. Плюс оно дает гораздо больше возможностей для удаленного доступа, настройки камер и контроля производимой записи.

11 марта 2019

Стоимость и сложность-главные недостатки инструментов, которые необходимы предприятиям для мониторинга и управления их облачными сервисами, по мнению партнеров по управлению предприятием.

Три из четырех менеджеров сети говорят, что, по крайней мере, один из их инструментов мониторинга сети не смог выполнить свои требования для мониторинга общедоступных облачных сред – опасный, учитывая степень внедрения общедоступного облака сегодня.

В целом, только 26% сетевых менеджеров говорят, что их инструменты полностью удовлетворяют их потребности в облачном мониторинге. Тридцать девять процентов сказали, что они должны найти новые решения, чтобы решить их инструментального разрыва. Остальные (35%) каким-то образом настроили свои инструменты для решения проблемы.

Почему средства мониторинга сети отказывают в облаке

Стоимость и сложность были основными причинами, приведенными для сбоев облачного мониторинга. Сорок пять процентов заявили, что поддержка облака требует дополнительных лицензий на программное обеспечение или модулей средства мониторинга сети, за которые они не хотят платить. Сорок четыре процента указали, что поддержку облака в их инструментах было слишком трудно реализовать или использовать. Они просто не могли получить ценность из обновленных инструментов.

“Из-за самодовольства и ограничений самого программного обеспечения мы должны были избавиться от инструмента”, - сказал EMA один ИТ-руководитель североамериканского дистрибьютора тяжелых, производимых продуктов. "Это не стоит времени и инвестиций. Мы не хотели тратить больше денег на новую версию, которая была просто переделкой старой версии. Я не видел никакого реального прогресса в продукте.”

Кроме того, 35% заявили, что их поставщики сделали плохую работу по добавлению поддержки облачного мониторинга к своим инструментам, а функциональные обновления не смогли удовлетворить их потребности. И 28% заявили, что их поставщики не смогли даже создать дорожную карту для мониторинга облака. Четыре года назад бездействие поставщика в облаке было обычным делом, но сегодня это неприемлемо.

ИТ сталкивается с сетевым управлением-распространение инструмента

Согласно исследованиям EMA, публичное облако заставило 84% ИТ-организаций увеличить число используемых ими инструментов управления сетью. Среди тех предприятий, которые увеличили свой набор инструментов, 96% испытывают проблемы как прямое следствие этого роста.

Во-первых, 40% сообщают, что они сталкиваются с повышенным риском безопасности из-за всех инструментов, которые они развернули. Есть больше прав администратора для обслуживания между инструментами, больше данных для сбора и более разнообразной и значительной поверхности атаки через инструменты. По мере добавления инструментов менеджерам сети необходимо установить рекомендации по защите сети от несанкционированного административного доступа.

Двадцать шесть процентов назвали стоимость основной головной болью. У них просто слишком много инструментов для покупки и обслуживания. И 25% жаловались на разрыв в навыках. Когда они добавляют инструменты, менеджеры сети должны научиться их использовать.

Как избежать неприятностей

Менеджеры сети могут смягчить эти проблемы, взяв под свой контроль. Они не должны ждать, пока облачная команда придет к ним за помощью в области облачных технологий и операций. Вместо этого сетевая команда должна присоединиться к облачной команде в самом начале, прежде чем предприятие даже начнет оценивать возможности облачной стратегии.

Исследование EMA показало, что сетевые команды, которые участвуют в облачной стратегии на "нулевом дне", наиболее вероятны (35%), чтобы сообщить, что их существующие инструменты мониторинга удовлетворяют всем их требованиям облака, в отличие от 18% сетевых команд, которые присоединяются к облачным усилиям во время исследования или этапа планирования. Имея раннее слово в направлении облачной стратегии поможет команде сети привести эту стратегию в соответствие с существующими возможностями.

Кроме того, определите технические требования, которые облако может потребовать от ваших инструментов как можно раньше. Исследование EMA нашло что масштабируемость верхнее требование к делу управляя стратегиями инструмента для управлять и контролировать сеть облака. 2 требование приспособляемость. Инструменты сетевого мониторинга должны поддерживать новые абстракции, Новые облачные поставщики и новое сетевое программное обеспечение.

Это может быть неизбежно, что некоторые инструменты будут подводить вас. И появятся новые поставщики, которые предлагают возможности, которые ни один действующий поставщик не может предложить. Однако, EMA советует менеджерам сети работать как можно более тщательно для того чтобы извлечь значение от их существующих инструментов для того чтобы смягчить сложность и цены управления.

Виталий

11 марта 2019

Разработчики могут программировать на Chromebook, планшете или ПК
Новый инструмент opensource позволяет пользователям ideveloper запускать редактор кода Microsoft Open source Visual Studio на удаленном сервере и получать к нему доступ через браузер.
Используя инструмент код-сервера Coder, доступный из GitHub, разработчики могут кодировать на Chromebook, планшете или ПК и иметь синхронизированную среду с кодом Visual Studio. Этот инструмент также позволяет разработчикам использовать в своих интересах экземпляры Облачный процессор для тяжелых тестов и компиляций.
Но Code-Server нельзя использовать для создания пользовательских расширений кода Visual Studio или расширений отладки. Он поддерживает двоичные файлы Linux и MacOS, планируемую поддержку wth Windows. Также планируется возможность запуска модульных тестов кода Visual Studio против сборок Кодера, чтобы обеспечить работоспособность функций.

Виталий

6 марта 2019

Кристофер Кребс CISA имеет двухлетний план для его нового агентства по кибербезопасности, с Китаем, цепочкой поставок и 5G в качестве главных приоритетов.

В ноябре прошлого года бывший, несколько неловко названный Национальным Управлением по защите и программам (NPPD), был возведен в Департамент национальной безопасности США (DHS), чтобы стать Агентством по кибербезопасности и инфраструктурной безопасности (CISA) после принятия закона о кибербезопасности и Агентстве по инфраструктурной безопасности 2018 года. CISA отвечает за защиту критической инфраструктуры страны от физических и киберугроз, наблюдая за целым рядом связанных с кибербезопасностью мероприятий. Это включает в себя функционирование Национального центра интеграции кибербезопасности и коммуникаций (NCCIC), который обеспечивает круглосуточную ситуационную осведомленность, анализ, реагирование на инциденты и возможности киберзащиты для федерального правительства, штатов, местных, племенных и территориальных правительств, частного сектора и международных партнеров.

Кристофер Кребс, директор CISA

CISA сделала свой первый заметный знак в качестве независимого агентства вовремя 35-дневного правительственного закрытия, когда 22 января она выпустила неожиданное, и некоторым поразительное, чрезвычайное директивное распоряжение администраторов в большинстве правительственных учреждений, чтобы защитить свои домены от волны атак на инфраструктуру системы доменных имен (DNS). Эта директива была вызвана целым рядом усилий по фальсификации DNS в различных органах исполнительной власти. Эта вредоносная, сложная и широко распространенная кампания, получившая название DNSpionage от Cisco Talos, позволил подозреваемым иранским хакерам украсть огромное количество паролей электронной почты и других конфиденциальных данных из правительственных учреждений и организаций частного сектора.

Кристофер Кребс является первым директором CISA. Ранее Кребс возглавлял NPPD в качестве помощника секретаря по защите инфраструктуры и присоединился к DHS в качестве старшего советника секретаря после работы в группе по делам правительства США в качестве директора по кибербезопасности в Microsoft.

На прошлой неделе я догнал Кребса перед его речью об угрозах кибербезопасности страны на конференции RSA в этом году, чтобы проверить его о том, как идет CISA, его приоритеты и некоторые своевременные вопросы цепочки поставок кибербезопасности, которые кружатся вокруг дебатов о кибербезопасности на федеральном уровне.

CISA старается разбивать силосы, организовывать регионально

Кребс говорит, что он смотрит на следующий год или два", чтобы созреть организацию, и пусть это будет CISA, мы знаем, что это может быть."Это требует двуединого подхода, чтобы получить агентство, куда ему нужно идти. Первый из них-это организационный план, направленный на то, чтобы структура CISA была наиболее эффективной, разбивая силосы в бюрократическом аппарате, выравнивая организационную структуру и интегрируя функции кибербезопасности и физической безопасности, связанные с критической инфраструктурой.

Кребс также надеется улучшить взаимодействие заинтересованных сторон с агентством, чтобы обеспечить лучшее обслуживание клиентов и реорганизовать полевую структуру сотен сотрудников CISA, чтобы больше походить на региональную модель FEMA с региональным директором, который может работать вокруг региональных приоритетов. Кребс считает, что эта реорганизация даст агентству улучшенную экономию масштаба.

5 основные приоритеты для защиты критической инфраструктуры

Более существенная часть видения Кребса состоит в том, чтобы исполнить набор приоритетов миссии“, пять отдельных направлений усилий, которые имеют возможность миссии, но и риск миссии."Наиболее насущными из этих приоритетов сейчас, по словам Кребса, являются" Китай, цепочка поставок и 5G и как мы собираемся заниматься управлением рисками в будущем."Эти приоритеты тесно переплетены.

Удержание Китая и России от критических сетей и данных

Кребс имеет в виду растущую битву США, чтобы держать китайских поставщиков технологий, в частности телекоммуникационных технологий гигант Huawei, из критических сетей, включая предстоящие 5G мобильных сетей связи. По сообщениям прессы, администрация должна была издать указ о запрете китайского телекоммуникационного оборудования из американских беспроводных сетей до конца февраля, хотя этот приказ еще не издан.

В рамках законопроекта о санкционировании расходов на оборону в прошлом году исполнительные органы в правительстве не могут использовать технологию и оборудование, производимые Huawei и другим китайским технологическим гигантом ZTE. Страх, приводящий к запрету китайских поставщиков технологий, заключается в том, что по закону они обязаны китайскому правительству и потенциально могут быть обязаны включить шпионаж и другие вредоносные технологии в свою продукцию как следствие.

Параллельно с этим DHS издала обязательную оперативную директиву в отношении другого зарубежного поставщика технологий-российского лидера в области кибербезопасности "Лаборатории Касперского". Оперативная директива 17-01, выпущенная в сентябре 2017 года, предписала федеральным органам исполнительной власти и ведомствам выявлять использование продуктов, решений и услуг Kaspersky по обеспечению безопасности и исключать их из использования.

В этой директиве DHS говорит “что она " обеспокоена связями между некоторыми должностными лицами Касперского и российскими разведывательными и другими государственными органами, а также требованиями российского законодательства, которые позволяют российским спецслужбам запрашивать или принуждать Kaspersky к помощи и перехватывать связь, проходящую через российские сети.”

Кребс говорит, что DHS получил положительные отзывы о запрете Касперского от межведомственного процесса и от Конгресса. ” С холма это было "то, что так долго вас", - говорит Кребс. Он добавляет, что решение агентства относительно запрета Касперского разбилось на три фундаментальных вопроса: что это такое, что он делает и к чему он имеет доступ?

С точки зрения продукта "Лаборатории Касперского", его антивирусного программного обеспечения, он имеет неограниченный доступ по всей машине и любая информация, которую он собирает, могла бы или могла бы вернуться в Москву. "Что мы знаем о России в отношении спецслужб? У них есть доступ...ФСБ и другие разведывательные службы могут требовать доступа к этой информации”, - говорит Кребс. "Это не очень хорошая осанка, когда вы думаете об ИТ-безопасности.”

Такой же принцип держится истинным, когда это прибывает в Китаем или любым другим поставщиком чужой технологии. Главный вопрос для Кребса и его агентства, когда дело доходит до иностранных поставщиков, заключается в том, “какие системы ценностей и верховенства права существуют в этих странах? Если у меня есть продукт, поступающий в мою сеть из Национального штата, который имеет противоположные ценности для США...это не то, что мы можем продолжать терпеть, особенно в федеральных сетях. Время действовать было много лет назад.”

CISA поиск потенциальных угроз от иностранных VPN

Еще одна область возможной угрозы китайской цепи поставок была поднята в письме, отправленном Кребсу 7 февраля от сенаторов Рона Уйдена (D-OR) и Марко Рубио (R-FL). Они попросили DHS " провести оценку угрозы рисков национальной безопасности, вытекающих из иностранных приложений виртуальной частной сети (VPN)."В письме упоминаются три VPN, связанные с китайскими компаниями: Dolphin, Yandex и Opera. Ссылаясь на те же проблемы национальной безопасности, которые поднимаются как о "Лаборатории Касперского", так и о Huawei, Wyden и Rubio попросили Кребса издать обязательную оперативную директиву, запрещающую использование VPN на смартфонах и компьютерах федерального правительства, предполагая, что CISA считает их также рисками национальной безопасности.

Кребс признает письмо Wyden-Rubio и говорит, что CISA смотрит на “любое устройство, которое может представлять риск” и планирует ”получить правильное руководство для людей на их личных устройствах. На него активно смотрят.”

Обеспечение безопасности выборов, сети правительства, ИС и физические активы являются ключевыми приоритетами

Помимо этих вопросов, четыре другие приоритетные задачи миссии будут держать CISA занят в течение следующих двух лет. Одним из очевидных приоритетов является безопасность на выборах. DHS активизировал усилия по защите промежуточных выборов 2018 года, и Кребс говорит, что он доволен возросшим участием заинтересованных сторон. Однако он добавляет: "Мы признаем, что перед нами стоит серьезная задача по управлению рисками для избирательной системы.”

Правительственная сетевая безопасность является еще одним приоритетом миссии, который отражает директива кампании по захвату DNS. ” Мы смогли закалить федеральные сети и ввести больше мониторинга, чтобы искать эту деятельность", - говорит Кребс. Усилия CISA не ограничиваются только федеральным правительством. "Мы хотим работать с государственными и местными партнерами в улучшении их кибербезопасности" и " помочь им получить там, где они должны быть.”

Повышение безопасности промышленных систем управления (ICS) также является приоритетом CISA в ближайшие годы. "Проблема здесь заключается в том, что промышленные системы управления являются той областью информационной безопасности... которая, является менее зрелым пространством, чем информационная безопасность. В пространстве ICS у нас есть много земли, чтобы компенсировать”, - говорит Кребс.

Наконец, CISA планирует объединить больше вопросов физической безопасности в свои усилия, глядя на мягкие цели, такие как школы и стадионы, чтобы лучше увеличить усилия, которые могут быть приняты для защиты объектов. Кребс говорит, что один из советников CISA работал с синагогой в Питтсбурге, которая пострадала от смертельной стрельбы прошлым летом, что в конечном итоге спасло жизни.

Виталий

5 марта 2019

Феодальная безопасность стала еще более феодальной с новой службой безопасности Google Backstory.

Предыстория Alphabet от Google Chronicle - да, игра-оболочка очень интересна - хочет стать мега-SIEM, чтобы покончить со всеми SIEM, которые позволяют предприятиям узнавать обо всем навеки и искать их менее чем за секунду.

В отличие от других SIEM, которые взимают плату за хранение или использование данных, новый продукт Backstory рассчитан на неограниченное количество данных, сообщила сегодня Google на пресс-конференции в своем офисе в центре Сан-Франциско. Компания поощряет полное хранение данных навсегда - в петабайты - тем самым обеспечивая неограниченную телеметрию безопасности.

Тем не менее, либо вы платите за продукт, либо вы являетесь продуктом, гласит старая поговорка, и ясно, что Google жаждет использовать данные по безопасности предприятия для будущих прибыльных предприятий.

Насколько велик ваш журнал?

Типичные SIEM не могут регистрировать больше чем месяц или два данных безопасности из-за огромного размера задействованных данных, ограничивая возможности извлечения операционных центров безопасности (SOC) из этих данных. Как говорится в пресс-релизе Chronicle: «В двух словах, [Chronicle] является первой глобальной платформой данных безопасности, разработанной для мира, который мыслит в петабайтах».

Предыстория ориентирована на локальный рынок безопасности больших данных, и данные, которые она получает от клиентов, будут использоваться для обучения более совершенным моделям машинного обучения. Клиенты - «партнеры» в Googlespeak - хранят свою телеметрию безопасности в «экземпляре частного облака».

Когда CSO спросил, насколько частными являются облачные экземпляры, генеральный директор Стивен Джиллетт сказал, что у Chronicle действительно есть представление о клиентских облачных экземплярах, но сказал: «Мы никому об этом не рассказываем».

Тем не менее, потенциальные партнеры должны быть осторожны. Хроника подчиняется закону США, включая повестки в суд, законные целевые ордера, а также ордера FISA, разрешающие массовое наблюдение.

Одна цена, чтобы управлять ими всеми

Корпоративные SOC переполнены данными и пытаются понять их. Недостаточно хороших талантов в области безопасности, чтобы все это проанализировать. Оркестровка и автоматизация - будущее современного SOC. Учитывая обширные ресурсы Google, как наличных, так и талантов, похоже, что Backstory быстро наберет обороты и станет соперником в ближайшем будущем. Аутсорсинг вашей телеметрии безопасности в Chronicle, однако, может раскрыть ваши корпоративные секреты любопытным глазам правительства США - решение, которое ни одно предприятие не должно принимать легкомысленно.

Что касается prie fixe? Джиллет отказался публично говорить, но подчеркнул, что Chronicle «хотела со временем устранить препятствия для доступа к данным и их хранения».

Виталий

4 марта 2019

Сертификация Cisco Certified Internetwork Experts (CCIE) является вершиной карьеры для многих сетевых профессионалов. Но не все считают, что это стоит инвестиций времени и денег.

WAVE Life Sciences продвигалась к своему коммерческому запуску, когда  произошел критический скачок скорости. Сеть компании, ключевая часть запуска, получила отрицательную оценку и нуждается в перестройке. Энтони Murabito, вице-президент в Кембридже, штат Массачусетс. биотехнологическая компания, хотела только от ИТ-специалистов, которые помогли бы ему решить эту проблему быстро – быть Cisco Certified Internetwork Experts (CCIE).

“Нам нужно серьезное обновление и замена в нашей сети и, когда я посмотрел вокруг, у меня не было Сети и навыков в организации” Murabito говорит. Топ-уровня компании Cisco сертификация будет служить для Murabito и его команда найма как показатель компетентности кандидата.

Зависимость Murabito от CCIE как сетевого Евангелия происходит в то время, когда промышленность обсуждает актуальность CCIE. Поиск “CCIE” и “стоит ли это того?” возвращает десятки блогов и комментариев от людей, которые задаются вопросом, является ли инвестирование $10,000 до $15000, а также большую часть своего времени (это может занять более года, чтобы изучить) - это лучшая стратегия для продвижения своей сетевой карьеры. С облачными платформами, такими как Amazon Web Services и Microsoft Azure, набирающими высоту и более тяжелым присутствием виртуализации, сосредоточение внимания на среде Cisco кажется глупостью для некоторых критиков. Другие, как Murabito, скажем, пока другой аттестации приходит, что это как доказанный провокатором за талант, за экзамен, который был сначала награжден в 1993 году, по-прежнему лучший выбор.

Поддержание актуальности CCIE является приоритетом для Cisco и ее учебной команды. В 2016 году Cisco добавила трек новых технологий в письменную часть своего экзамена CCIE (и CCDE), задавая вопросы об облаке, программируемости сети и Интернете вещей (IoT), хотя и без той же глубины, что и другие традиционные сетевые темы. Прошлой осенью Cisco доработала вопросы развивающихся технологий, что составляет 10% от общего балла. Экзаменуемые должны иметь возможность сравнить и сопоставить публичных, частных, гибридных и мульти-облако проектные решения, описания архитектурных и эксплуатационных факторов на программируемую сеть, и описывать архитектурные основы и рекомендации по развертыванию для IoT.

“Что мы слышали из отрасли заключается в том, что CCIEs должны быть больше, чем просто сетевые инженеры. Они должны быть технологами, которые могут рассказать своему бизнесу, что происходит и как принять эти технологии", - говорит Джо Кларк, выдающийся инженер по услугам в Cisco и оригинальный вклад в секцию новых технологий CCIE.

Например, разделы "новые технологии" призваны информировать тестируемых о влиянии протоколов интернета вещей и маломощных и подверженных потерям сетей, задавая такие вопросы, как, например, что такое технология Интернета вещей, которая стремится охватить широкую область с использованием сетки очень маломощных устройств? (Ответ: ZigBee) для программируемости, они хотят помочь инженерам понять последствия того, чтобы быть в состоянии включить сценарии в сеть дружественным и полезным способом и где программно-определяемая сеть (SDN) может использоваться для повышения производительности.

“Хотя сегодня сетевому инженеру не обязательно быть инженером-программистом или архитектором программного обеспечения или даже великим программистом, он должен не бояться программирования", - говорит Кларк. “Возможно, Вам не нравится программирование, но это, несомненно, облегчит вашу работу.” Это послание, которое усиленная сертификация CCIE надеется передать и представить эти технологии как эволюцию, а не революцию. “Мы не хотим отпугивать людей. Мы пытаемся перенести их туда таким образом, чтобы они чувствовали себя переходными.”

Кларк ожидает, что новые технологии в конечном итоге будут рассматриваться более широким и комплексным образом по мере роста спроса на автоматизацию и программируемость. Для тех, кто хочет сосредоточиться в этих областях, хотя, Cisco предлагает проектирование программируемости сети и специалист по реализации и Cisco Network Programmability Developer Specialist сертификаты.

Дополнение CCIE

Джозеф Свонсон, директор по техническим решениям подрядчика крупного государственного агентства и недавно переаттестованный сам CCIE, говорит, что сертификация, безусловно, выскакивает к нему, когда он нанимает сетевых специалистов, потому что “90% работы здесь по-прежнему является традиционной технологией и методологией CCIE.”

“Маршрут/переключатель, один из более традиционных путей CCIE, не мертв", - говорит Свонсон. Обязательство, необходимое для получения CCIE, доказывает, что кандидат “имеет возможность пристегнуться и быстро чему-то научиться.”

Он хотел бы, чтобы сертификация развивалась. “Нынешняя сертификация CCIE должна быть расширена для поддержки большего количества SDN и функций программирования", - говорит он. Когда он просматривает резюме, он ищет опыт программирования, и если кандидаты знают основные структуры “если/то/что”, как использовать REST API против копирования и вставки, и могут ли они написать сценарий и вытолкнуть его с сервера. Он рекомендует сетевым инженерам изучать программы автоматизации, такие как Ansible, языки сценариев, такие как Python и Perl, и языки обмена данными, такие как XML и JSON. Он также рекомендует сетевым инженерам хорошо разбираться в AWS и Azure.

По мере того как облако и виртуализация перегоняют традиционные сети, Swanson ожидает увидеть, что перенос в резюме также, где опыт конструируя программу или сценарий будет стоять вне больше чем раскрывающие 5.000 переключателей вручную.

“Я считаю, что CCIE по-прежнему чрезвычайно важна и актуальна для тех, у кого она есть", - говорит Эндрю Лернер, аналитик Gartner. “Однако, если бы я должен был вести сетевого инженера, начиная с сегодняшнего дня, я не уверен, что я бы указал им на какую-либо конкретную сертификацию сети поставщиков.”

Лернер написал в январе о том, как предприятия должны смотреть за пределами сетевых поставщиков для сетевых инноваций, и он говорит, что-то же самое верно для сертификации. “Устоявшиеся сетевые поставщики представляют себя в качестве доверенных советников для своих корпоративных клиентов; однако они не направили клиентов к резким операционным улучшениям, особенно в центре обработки данных", - писал он.

Двигаясь вперед, он говорит: “набор навыков, которые понадобятся сетевым людям, будет многодетным, поэтому сертификация одного поставщика, которая создает мир в этом образе, не будет моим предложением.” Вместо этого изучение Linux изнутри и снаружи подготовило бы сетевых профессионалов к автоматизации и программируемости, поскольку это “самый низкий общий знаменатель, который пронизывает несколько продуктов.” Он добавляет, что большая часть обучения доступна в интернете, включая лаборатории и учебные материалы по низкой цене или бесплатно.

Эта новая эра сетевого взаимодействия будет все больше зависеть от навыков самоучки, соглашается Зевс Керравала, основатель и главный аналитик ZK Research. Например, он говорит, что инструменты управления конфигурацией с открытым исходным кодом, такие как Puppet и Chef, невероятно полезны для сетевых инженеров, вникающих в оркестровку. Тем не менее, он все еще бычий на преимуществах CCIE. “Пока какой-то другой поставщик не достигнет двузначной доли рынка, сетевые профессионалы должны оставаться в курсе своих CCIE", - говорит он.

Грег Ферро, основатель подкаста Packet Pushers, не согласен. Недавно он решил пропустить свой CCIE и говорит, что это “не имеет отношения к будущему, за которым я хочу следовать.” Как и Свонсон, он видит, что будущее больше движется к AWS и Azure, а также Google. Он добавляет, что навыки Cisco "не так портативны, как когда-то", ссылаясь на закрытый характер технологии SDN Cisco по сравнению с реализациями других поставщиков.

Виталий

1 марта 2019

Если вы используете старую версию Elasticsearch, убедитесь, что вы исправили ее известные уязвимости или рассмотрите возможность обновления.

Возьмите под контроль свои финансы и сэкономьте 80% на пожизненной подписке на Kualto.  Исследователи безопасности недавно обнаружили увеличение количества атак на кластеры Elasticsearch, работающие под управлением более старых версий с известными уязвимостями. По крайней мере шесть различных групп злоумышленников ищут и используют небезопасные развертывания на серверах-нарушителях.

Elasticsearch - это распределенная поисковая платформа, написанная на Java, предназначенная для обработки больших наборов данных. Он обычно используется в компаниях и организациях, которые работают с большими данными.

«В ходе продолжающегося анализа трафика "приманка Talos" обнаружил увеличение числа атак, направленных на незащищенные кластеры Elasticsearch», - говорится в отчете исследователей из группы Talos Cisco. «Эти атаки используют CVE-2014-3120 и CVE-2015-1427, которые присутствуют только в старых версиях Elasticsearch и используют возможность передавать сценарии в поисковые запросы».

Злоумышленники используют эксплойт Elasticsearch для нескольких целей

Эксплойты влияют на Elasticsearch 1.4.2 и ниже, а вредоносные скрипты предоставляют различную полезную нагрузку в зависимости от того, кто их использует. Похоже, одна группа последовательно устанавливает программы майнинга криптовалют, но также загружает дополнительную полезную нагрузку с уязвимостями в других технологиях, включая CVE-2018-7600 в Drupal, CVE-2017-10271 в Oracle WebLogic и CVE-2018-1273 в Spring Data Commons.

«[Дополнительные] эксплойты отправляются, как правило, через HTTPS, в целевые системы», - говорят исследователи. «Как свидетельствует каждый из этих эксплойтов, цель злоумышленника, по-видимому, заключается в получении удаленного выполнения кода на целевых машинах. Детальный анализ образца полезной нагрузки продолжается, и Talos предоставит соответствующие обновления по мере необходимости».

Однако скрипты-мошенники не только предоставляют эксплойты. Они отключают средства защиты, убивают конкурирующие вредоносные процессы и добавляют ключ SSH злоумышленников в список авторизованных ключей, чтобы получить постоянный удаленный доступ.

Другая группа хакеров, нацеленных на кластеры Elasticsearch, используя уязвимость CVE-2014-3120 для развертывания вредоносной программы, предназначенной для запуска распределенных атак типа «отказ в обслуживании» (DDoS). Это вредоносное ПО представляет собой пользовательскую версию более старой DDoS-программы под названием Bill Gates.

Третья группа использует развертывания Elasticsearch для установки троянской программы Spike, которая имеет варианты для архитектур x86, MIPS и ARM CPU. Артефакты, оставленные этой группой, указывают на учетную запись QQ, принадлежащую китайскому пользователю, который имеет историю на хакерских форумах.

Три другие группы, которые Талос наблюдал, поражая свои приманки Elasticsearch, не доставляли вредоносного ПО. Тем не менее, два из них были замечены в выдаче команд серверам отпечатков пальцев, а один из них выполнил команду rm *, которая в системах Linux используется для удаления всех файлов.

Потенциальное влияние нарушения Elasticsearch огромно

«Учитывая размер и чувствительность наборов данных, содержащихся в этих кластерах, последствия такого нарушения могут быть серьезными», - предупреждают исследователи Talos. «Talos настоятельно рекомендует читателям установить исправления и перейти на более новую версию Elasticsearch, если это вообще возможно. Кроме того, Talos настоятельно рекомендует отключить возможность отправки сценариев через поисковые запросы, если эта возможность не является строго необходимой для ваших случаев использования».

Деструктивные атаки на кластеры Elasticsearch также наблюдались еще в 2017 году, когда хакеры уничтожали все данные и оставляли после себя записи с требованием выкупа. Это были фальшивые вымогатели, потому что не было никаких признаков того, что злоумышленники действительно смогут восстановить удаленные данные.

В то время архитектор распределенных систем Итамар Син-Хершко опубликовал сообщение в блоге с рекомендациями по обеспечению безопасности развертывания Elasticsearch, которое актуально и сегодня. Эти рекомендации включают в себя не выставление кластеров Elasticsearch в Интернет, отключение HTTP на клиентах Elasticsearch, использование других портов, отличных от порта по умолчанию, ограничение доступа только к внутренним IP-адресам и отключение сценариев.

Виталий

28 февраля 2019

Ежегодный обзор показывает, что британские разработчики блокчейнов зарабатывают на 66% меньше, чем их американские коллеги

За последние 12 месяцев спрос на разработчиков и инженеров с навыками вырос на 517%, как показал опрос почти 100 000 разработчиков.

Более того, зарплаты, предлагаемые на инженерные должности в блокчейне, являются одними из самых высоких для разработчиков в Лондоне, в среднем 89 000 долларов в год (примерно 68 000 фунтов стерлингов). Это уступает только встроенным инженерам, которые зарабатывают в среднем 90 000 долларов (71 000 фунтов).

Спрос на инженеров со знаниями в области безопасности вырос вторым по темпам роста в 2018 году, увеличившись на 132%, вероятно, из-за растущего числа утечек данных и проблем с конфиденциальностью публичных данных, по данным кадровой компании Hired.

Компания выпустила свой ежегодный отчет о состоянии разработчиков программного обеспечения сегодня, исследуя, как спрос на разработчиков изменился в 13 крупных городах, включая Лондон, Сан-Франциско и Торонто в течение 2018 года.

Результаты были сопоставлены и проанализированы после интервью с более чем 98 000 разработчиков.

Средняя заработная плата для встраиваемых инженеров также использовалась в качестве точки сравнения со средним показателем по Великобритании для всех секторов: Hired выяснили, что эти работники зарабатывают на 145% больше, чем в среднем по Великобритании в 29 000 фунтов стерлингов.

И это несмотря на тот факт, что британские разработчики зарабатывают гораздо меньше, чем их американские коллеги, например, инженеры блокчейна из Сан-Франциско зарабатывают в среднем на 66% больше, или 118 000 фунтов стерлингов в год.

«Предоставление технических талантов с помощью данных, которые помогут им понять их рыночную ценность и выявить тенденции найма, помогут им получить более плавный опыт поиска работы», - сказал исполнительный директор Hired Мехул Патель.

«Мы надеемся, что это понимание будет способствовать вдумчивым обсуждениям карьеры в сообществе разработчиков и предоставлению действенных данных, которые помогут разработчикам программного обеспечения достичь своих целей».

Среди выводов отчета было то, что каждый пятый разработчик программного обеспечения является программистом-самоучкой, 21%, и что менее половины, 46%, имеют степень информатики.

На вопрос, какие технологии они больше всего интересуются, 61% респондентов назвали машинное обучение своим первым или вторым предпочтением. Пользовательский опыт и блокчейн заняли второе и третье место, а затем мобильные и аппаратные средства.

Отвечая на вопрос о своих десятилетних целях, более трети ответили, что «просто хотят продолжать создавать классные вещи», 37%, а 23% разработчиков заявили, что они стремятся стать лидером в форме старшего вице-президента. или технический директор. Около каждого пятого, 19%, стремятся создать собственную компанию.

В отчете также анализировалось, какие языки программирования были наиболее часто используемыми: JavaScript занимает первое место в списке языков, наиболее часто используемых в мире, 62%, за ними следуют Java и Python (42%) и HTML (36%).

Между тем, наиболее востребованным языком кодирования в Лондоне, основанном на количестве запросов на интервью, выданных в 2018 году, был Microsoft TypeScript, а также языки Scala и Go.

Виталий

27 февраля 2019

По мнению консультантов Pierre Audoin, в переходе от частных к публичным облакам мало что изменилось – но все больше ИТ-специалистов используют Multi-clouds

Согласно опросу 253 лиц, принимающих решения в сфере ИТ, проведенному консультантами Pierre Audoin для Fujitsu, в области распределения публичных и частных облачных инстансов в рамках бизнеса произошло относительно небольшое изменение.

Исследование показало, что гибрид ИТ имущества, движимый потребностью в более быстрой цифровой трансформации, стал нормой, при этом наиболее успешные клиенты выбирают подход “правильная рабочая нагрузка для правильной облачной платформы".

Доля организаций, которые используют облачные вычисления в качестве своего первого выбора для развертывания, выросла на 26 процентных пунктов по сравнению с предыдущим исследованием в 2017 году до 65%, сообщило исследование State of orchestration 2018/19. Исследование также показало, что число лиц, принимающих решения в сфере ИТ, которые имеют стратегию "только для облака", почти удвоилось с 13% в 2017 году до 21% в настоящее время.

"За последние 12 месяцев мы наблюдали большой рост в общественном облаке", - говорится в докладе. "Но мы также видим растущий акцент на частном облаке, особенно от крупных предприятий. В течение следующих 12 месяцев ожидается рост в облаке VMware на AWS [Amazon Web Services]. Больше предприятий будут стремиться использовать эту технологию, чтобы помочь своим облачным архитектурам работать в гармонии. Наличие сервисов AWS, доступных в частном облаке VMware, только делает это партнерство платформы еще более мощным."

Консультанты Pierre Audoin обнаружили, что 73% опрошенных лиц, принимающих решения в области ИТ, заявили, что увеличили количество различных облаков, которые они использовали с момента последнего опроса в 2017 году. Как показало исследование, организации, как правило, используют услуги девяти облачных провайдеров.

В среднем типичная среда мульти-облачности, которой управляют опрошенные организации, использует 58% частных облачных ресурсов и 42% общедоступных облаков. Консультантская фирма заявила, что через два года она ожидала увидеть скромный подъем в общественном облаке (44%), оставив частное облако с 56% долей.

Опрос показал, что почти две трети (64%) организаций считают, что мульти-облачность будет играть большую роль в их облачной архитектуре в течение следующих двух лет, в то время как 23% считают, что он останется на том же уровне. Только 12% видят, что multicloud становится менее значимым.

Марк Филлипс, глава цифровых исследований в Fujitsu, сказал: "Теперь, когда облако стало мейнстримом, это больше не захват земли, и организации стали намного более избирательными, когда дело доходит до развертывания облачных сервисов."

Виталий

27 февраля 2019

Исследователи в области безопасности обнаружили ряд серьезных уязвимостей, связанных с интерфейсом периферии и разъемом для зарядки Thunderbolt, разработанным Intel и Apple, которые позволяют злоумышленникам полностью захватить компьютеры.

Thunderbolt, доступный через порты USB-C на современных ноутбуках, обеспечивает низкоуровневый прямой доступ к памяти (DMA) с гораздо более высокими уровнями привилегий, чем обычные периферийные устройства с универсальной последовательной шиной, команда исследователей из Университета Кембриджа, Университета Райса и SRI Международный [pdf] отметил.

Это открывает ноутбуки, настольные компьютеры и серверы с портами ввода / вывода Thunderbolt и разъемами PCI-Express для атак с использованием вредоносных периферийных устройств с поддержкой DMA, обнаружили исследователи.

«Если на хосте не используются никакие средства защиты, злоумышленник имеет неограниченный доступ к памяти и может полностью взять под контроль целевой компьютер: он может украсть пароли, логины банков, ключи шифрования, сеансы браузера и личные файлы, а также внедрить вредоносные программы. программное обеспечение, которое может работать в любом месте системы ", - сказали они.

«Такие атаки очень вероятны на практике. Комбинация питания, видео и DMA периферийных устройств через порты Thunderbolt 3 облегчает создание вредоносных зарядных станций или дисплеев, которые работают правильно, но одновременно получают контроль над подключенными машинами», - сказали исследователи.

Основной защитой от вышеуказанных атак является блок управления памятью ввода-вывода (IOMMU), который позволяет устройствам получать доступ только к памяти, необходимой для выполнения работы.

Однако включение IOMMU для защиты от атак DMA сопряжено с высокой производительностью. Большинство операционных систем компенсируют безопасность для повышения производительности и по умолчанию отключают IOMMU.

Чтобы выяснить, используется ли IOMMU и как, исследователи создали платформу с открытым исходным кодом, программируемую вентильной решеткой (FPGA), которую они назвали Thunderclap.

Исследователи обнаружили, что Windows 7 и 8, а также Windows 10 Home и Pro вообще не поддерживают IOMMU.

Windows 10 Enterprise может использовать IOMMU, но только очень ограниченным образом, что делает большую часть системы уязвимой.

Исследователи работают с поставщиками с 2016 года, чтобы помочь устранить уязвимости, и Microsoft представила Kernel DMA Protection для Thunderbolt 3 в Windows 10 версии 1803 и более поздних.

Это позволяет использовать IOMMU для периферийных устройств Thunderbolt, но не для устройств PCIe. Однако требуется поддержка прошивки, а это означает, что старые ноутбуки, выпущенные до выпуска Windows 10 1803, остаются уязвимыми.

MacOS от Apple использует IOMMU, но даже при включенной аппаратной защите исследователи смогли использовать поддельную сетевую карту для считывания трафика данных, который предназначен для того, чтобы ограничиваться машиной и никогда не покидать ее.

Сетевая карта также могла запускать произвольные программы на уровне системного администратора в macOS и считывать содержимое дисплея с других компьютеров Mac и нажатия клавиш с клавиатуры USB.

Apple исправила уязвимость в macOS 10.12.4, выпущенную в 2016 году, но исследователи говорят, что более общий масштаб таких атак остается актуальным.

FreeBSD и Linux с открытым исходным кодом поддерживают IOMMU, но во многих дистрибутивах он не включен по умолчанию. Как и в случае с macOS, было возможно запускать произвольный код с высокими уровнями привилегий в FreeBSD и Linux, а также считывать трафик данных, используя поддельную сетевую карту, утверждают исследователи.

Кроме того, в Linux поддельная сетевая карта имела доступ к структурам данных ядра, и было возможно полностью обойти IOMMU, установив несколько опционных полей в сообщениях, отправляемых вредоносными устройствами, созданными исследователями.

Корпорация Intel выпустила исправления для ядра Linux 5.0, чтобы включить IOMMU для периферийных устройств Thunderbolt и отключить функцию, позволяющую исследователям обходить аппаратную защиту.

Обнаруженные исследователями уязвимости достаточно серьезны, и один неназванный крупный производитель ноутбуков заявил, что хотел бы изучить недостатки более подробно, прежде чем добавлять интерфейсы Thunderbolt в свои новые продуктовые линейки.

Помимо установки обновлений безопасности для операционных систем, исследователи предложили пользователям, обеспокоенным угрозой, отключить порты Thunderbolt на своих машинах. ПК часто позволяют пользователям отключать Thunderbolt в настройках прошивки BIOS / UEFI, сохраняя при этом питание, видео и USB-функциональность для портов USB-C.

Пользователи должны позаботиться о том, чтобы не оставлять свои компьютеры без присмотра в общественных местах и избегать использования зарядных станций USB-C. Им также следует остерегаться подключения неизвестных устройств к порту Thunderbolt своих компьютеров, даже внешне безопасных периферийных устройств, таких как зарядные устройства и проекторы.

Виталий