spot_img
13 апреля, 2026
Домой Блог Страница 3576

Amazon официально представил Kindle Paperwhite второго поколения

Вчера на сайте компании Amazon преждевременно были опубликованы сведения о ридере Kindle Paperwhite нового поколения. Позже эта информация была удалена, но затем снова появилась на сайте вместе с официальным релизом устройства.

В целом, как и ожидалось, читалка не получила значительных обновлений аппартной части. Новый ридер Kindle Paperwhite получил улучшенный дисплей, обеспечивающий более контрастное изображение. Дисплей является 6-дюймовым, обладает плотностью размещения пикселей 212 ppi и способен отображать 16 градаций серого цвета. Также сообщается об интеграции улучшенной системы подсветки. Благодаря этому чтение в темноте будет менее утомительным для глаз. Еще одним нововведением является использование процессора, обладающего увеличенной на 25% производительностью. В результате, удалось ускорить процесс смены страниц. Кроме того, улучшенная сенсорная панель обеспечивает более точное распознавание прикосновений.

Устройство содержит 2 ГБ флэш-памяти, из которых для хранения книг пользователю доступны 1,25 ГБ. Аппарат содержит модуль Wi-Fi 802.11b/g/n. Отдельно доступна модификация с модулем 3G. Емкости комплектного аккумулятора достаточно для работы в автономном режиме на протяжении 8 недель (при чтении по полчаса в день с выключенным беспроводным модулем), а для достижения полного уровня заряда требуется 4 часа. Размеры новинки составляют 169х177х9,1 мм, масса — 206 г (легче на 7 грамм). Среди визуальных изменений пока что была замечена только лого Amazon, заменившее надпись «Kindle», на задней крышке. Помимо аппаратной части некоторой доработке подверглась и программная составляющая ридера Kindle Paperwhite. В него добавлена социальная составляющая. Пользователи смогут просматривать информацию о том, что читают их друзья, оценивать книги, делиться интересными фрагментами. Также внедрена система достижений для юных читателей.

Kindle PaperwhiteПоставки Amazon Kindle Paperwhite второго поколения начнутся 30 сентября, но уже сейчас можно оформить предзаказ. Цена осталась прежней. Базовая модель (с модулем Wi-Fi) с демонстрацией рекламы оценивается в $119, за версию без рекламы предстоит заплатить $139, а за модель с модулем 3G — $189.

Следующая версия Android получила название KitKat

Сундар Пичаи, глава подразделения Chrome и Android в компании Google, официально подтвердил название следующей версии Android — KitKat. Да, вы все правильно поняли. Это именно тот шоколадный батончик KitKat, являющийся торговой маркой Nestle. Официальное сообщение на странице Android гласит, что данное кодовое название получит версия 4.4 вместо ожидаемой пятой версии.

Также Google сообщает, что «целью KitKat является желание сделать Android доступным для всех». Данное заявление конечно же слишком расплывчато, однако в нем можно найти подтверждение слухам о использовании Android в игровых приставках, умных часах, бюджетных смартфонах и даже ноутбуках.

В своем сообщении в Google+ Пичаи также сообщил о 1 миллиарде активаций Android-устройств, затем добавил, что ему не терпится представить новую версию, которая «также сладка, как и любимый шоколадный батончик команды KitKat».

Частью сотрудничества Google c Nestle также является розыгрыш Nexus 7 и подарочных сертификатов на приложения в Google Play для покупателей KitKat.

Apple разослала пригласительные на презентацию новых iPhone

Сегодня Apple разослала ведущим изданиям официальные приглашения на специальную презентацию, которая состоится в штаб-квартире Купертино 10 сентября в 10 утра по местному времени. В Баку в это время будет 10 часов вечера.

Все ожидания от этого мероприятия давно известны. В первую очередь, это смартфоны iPhone нового поколения, которые впервые должны быть представлены двумя сериями — премиальной линейкой iPhone 5S, а также бюджетной iPhone 5C. И то, в каком стиле выполнено приглашение Apple, намекает именно на это.

Все предыдущие модели iPhone несли один очевидный посыл: никаких компромиссов. Именно поэтому компания со своими айфонами никогда не опускалась ниже премиального сегмента. Это сыграло, но сейчас бюджетные «андроиды» кругом и с этим надо бороться. Поэтому концепция поменялась: теперь надо что-то выпустить на куда более широкий круг покупателей.

Ну а что из этого выйдет, мы узнаем уже через неделю. Мы же как обычно будем освещать данное событие. Следите за новостями!

Amazon объявил дату начала продаж и список изменений обновленного Kindle Paperwhite

Около 10 дней назад на Amazon закончились все читалки Kindle Paperwhite, что, безусловно, намекало на выход новой модели, тем более что с выхода предыдущей модели прошел ровно год. Сегодня утром на сайте Amazon появился краткий, но подробный анонс читалки Kindle Paperwhite второго поколения. Судя по списку изменений, Amazon не планирует вновь изобретать велосипед, а просто усовершенствует существующую модель.

Благодаря новой технологии экрана, цвета станут еще более контрастными – черный станет чернее, а белый станет белее. Процессор станет быстрее на 25%, что ускорит перелистывания, а сенсор будет на 19% более восприимчив к прикосновениям.

Также читалка станет более социальной – появится интеграция с сервисом Goodreaders, благодаря которой пользователи смогут следить за прогрессом чтения друзей. Помимо этого появится новая функция Kindle FreeTime, рассчитанная на младшее поколение. При достижении определенных целей в чтении пользователи будут получать награды.

Ожидается, что второе поколение Kindle Paperwhite появится в продаже 30 сентября по цене $119, как и ранее.

Территория приморского бульвара будет полностью охвачена Wi-Fi сетями

Приморский национальный парк Баку будет полностью охвачен сетью беспроводного Wi-Fi, сообщили Trend во вторник в управлении Приморского национального парка. Как сообщили в управлении, в настоящее время ведутся технические работы по установке точек доступа. Общее число установленных на сегодня точек Wi-Fi в Приморском национальном парке Баку превышает 30 единиц. Услугу беспроводного доступа планируется запустить в эксплуатацию до конца 2013 года.

Сеть беспроводного доступа позволит посетителям получить бесплатный доступ к некоторым интернет-ресурсам (социальные сети, сайты ряда госструктур и другие). Не исключено, что пользователям, желающим использовать все преимущества сети (просмотр видео и скачивание контента), будут предложены также коммерческие пакеты.

Регистрация IMEI стала доступна в почтовых офисах Azərpoçt

Регистрация IMEI-кодов мобильных телефонов, стала доступна во всех центральных региональных филиалах оператора почтовой связи Азербайджана — «Azərpoçt», сказали Trend во вторник в Azərpoçt. Почтовый оператор после принятия заявки владельцев мобильных устройств, поставляет информацию об IMEI-кодах в конечную инстанцию для их внесения в единую базу данных.

Мобильные телефоны, ввозимые на территорию республики для частного использования (в сетях операторов мобильной связи Азербайджана), необходимо зарегистрировать в течение 30 дней. Эти правила не распространяются на туристов и гостей, прибывающим в Азербайджан, мобильные телефоны которых обслуживаются в роуминге.

Система регистрации IMEI кодов мобильных телефонов в Азербайджане запущена с первого мая. В настоящее время в базе данных IMEI-кодов мобильных телефонов в Азербайджане зарегистрировано свыше 13 миллионов мобильных телефонов. С момента запуска системы в эксплуатацию количество не соответствующих стандартам телефонов составило несколько десятков тысяч. Также были зафиксированы факты, связанные с кражей или утерей телефонных аппаратов, работа которых в операторских сетях была пресечена.

Управление событиями информационной безопасности

В наше время мир информационной безопасности подвержен постоянному изменению. С целью поддержания своей актуальности развиваются и адаптируются сами системы защиты. Количество источников информации, из которых поступают данные по текущему состоянию защищенности, растет с каждым днем. Но, в то же время, с ростом инфраструктуры бывает сложно уследить и за общей картиной, происходящего в ней. Если своевременно не реагировать на возникающие угрозы и не предотвращать их, толку не будет даже от сотни систем обнаружения вторжений. В этом случае на помощь приходят системы Security Information and Event Management (SIEM).

Перед системой SIEM ставятся следующие задачи:

— Сбор и хранение журналов событий от различных источников (сетевых устройств, приложений, журналов операционных систем, средств защиты). Заглянув в любой стандарт ИБ, вы увидите технические требования по сбору и анализу событий. Они нужны не только для того, чтобы выполнить требования стандарта. Бывают ситуации, когда инцидент зафиксирован поздно, а события уже давно удалены или журналы событий почему-либо недоступны, и причины инцидента выявить фактически невозможно. Кроме того, соединение с каждым источником и просмотр событий займут уйму времени. В противном случае, без анализа событий, есть риск узнать об инциденте в вашей компании из новостных лент.

— Предоставление инструментов для анализа событий и разбора инцидентов. Форматы событий в различных источниках различаются. Текстовый формат при больших объемах сильно утомляет просмотр и снижает вероятность выявления инцидента. Часть продуктов класса SIEM унифицирует события (как правило, используется такой термин, как «нормализация») и делает их более читабельными, а интерфейс визуализирует только важные информационные события, акцентирует на них внимание, позволяет отфильтровывать некритические события.

— Корреляция и обработка по правилам. По одному событию не всегда можно судить об инциденте. Простейший пример — «login failed»: один случай ничего не значит, но три и более таких события с одной учетной записью уже могут свидетельствовать о попытках подбора. В простейшем случае в SIEM правила представлены в формате RBR (Rule Based Reasoning) и содержат набор условий, триггеры, счетчики, сценарий действий.

— Автоматическое оповещение и инцидент-менеджмент. Основная задача SIEM — не просто собрать события, а автоматизировать процесс обнаружения инцидентов с документированием в собственном журнале или внешней системе HelpDesk, а также своевременно информировать о событии.

SIEM способна выявлять:

— сетевые атаки во внутреннем и внешнем периметрах;

— вирусные эпидемии или отдельные вирусные заражения, неудаленные вирусы, бэкдоры и трояны;

— попытки несанкционированного доступа к конфиденциальной информации;

— фрод и мошенничество;

— ошибки и сбои в работе информационных систем;

— уязвимости;

— ошибки конфигураций в средствах защиты и информационных системах.

Система SIEM универсальна за счет своей логики. Но для того чтобы возложенные на нее задачи решались, необходимы полезные источники и правила корреляции. Любое событие может быть подано на вход SIEM и использовано.

На данный момент существуют SIEM системы двух поколений. Второе поколение в большинстве случаев называется «Next-Generation SIEM».

Принцип работы SIEM системы первого поколения:

 Принцип работы SIEM системы второго поколения:

 Для SIEM второго поколения характерно большее число источников и они получили возможность реагировать на «нештатные» ситуации, например, если у пользователя внезапно поменялась активность (например, раньше он просто просматривал страницы, используя HTTP, а сейчас начинает активно гонять трафик «наружу» через другие протоколы), то это повод сгенерировать инциндент. Помимо этого, Next-Generation SIEM способны анализировать проходящий в сети трафик без использования дополнительного оборудования или ПО (путем перевода свободной сетевой карты сервера SIEM в «неразборчивый» режим работы), отслеживать активность приложений, и это помимо оставшихся основными функций, как «сбор логов с источников» и «анализ событий».

Да и сам анализ стал более интеллектуальным — число инцидентов, требующих рассмотрения офицером ИБ, при использовании SIEM второго поколения уменьшается где-то на 25-30%. Это достигается за счет того, что уже накоплена какая-то статистика рутинных операций, устанавливается некий порог срабатывания для «нетипичных» операций (скажем, пользователь user1 обычно занимается редактированием и отправкой документов по smtp, но если он для отправки вдруг станет использовать иной протокол, то событие, требующее внимания, будет сгенерировано не сразу, а только при преодолении некоторого порога частоты или количества таких событий). Разумеется, учитываются данные сетевой активности и т.д.

Многие менеджеры утверждают, что если у вас есть SIEM, то нет необходимости установки DLP, IDS, сканеры уязвимостей и т.д. На самом деле, это не так. Next-Generation SIEM может отследить какие-то аномалии в сетевом потоке, но нормальный анализ она провести не сможет. SIEM, собственно говоря, бесполезна без прочих систем безопасности. Основное преимущество SIEM (сбор, хранение и анализ логов) будет низведено на ноль без источников этих самых логов.

Основные источники SIEM

— Access Control, Authentication — для мониторинга контроля доступа к информационным системам и использования привилегий.

— Журналы событий серверов и рабочих станций — для контроля доступа, обеспечения непрерывности, соблюдения политик информационной безопасности.

— Сетевое активное оборудование (контроль изменений и доступ, счетчики сетевого трафика).

— IDS\IPS. События о сетевых атаках, изменение конфигураций и доступ к устройствам.

— Антивирусная защита. События о работоспособности ПО, базах данных, изменении конфигураций и политик, вредоносных программах.

— Сканеры уязвимостей. Инвентаризация активов, сервисов, программного обеспечения, уязвимостей, поставка инвентаризационных данных и топологической структуры.

— GRC-системы для учета рисков, критичности угрозы, приоритизации инцидента

— Прочие системы защиты и контроля политик ИБ: DLP, антифрода, контроля устройств и т.п.

— Системы инвентаризации и asset-management. С целью контроля активов в инфраструктуре и выявления новых.

— Netflow и системы учета трафика.

Источники выбираются на основании следующих факторов:

— критичность системы (ценность, риски) и информации (обрабатываемой и хранимой);

— достоверность и информативность источника событий;

— покрытие каналов передачи информации (должны учитываться не только внешний, но и внутренний периметры сети);

— решение спектра задач IT и ИБ (обеспечение непрерывности, расследование инцидентов, соблюдение политик, предотвращение утечек информации).

Решение SIEM включает в себя, как правило, несколько компонентов:

— агенты, устанавливаемые на инспектируемую информационную систему (актуально для операционных систем). Агент представляет собой резидентную программу (сервис, демон), которая локально собирает журналы событий и по возможности передает их на сервер);

— коллекторы на агентах, которые, по сути, представляют собой модули (библиотеки) для понимания конкретного журнала событий или системы;

— серверы-коллекторы, предназначенные для предварительной аккумуляции событий от множества источников;

— сервер-коррелятор, отвечающий за сбор информации от коллекторов и агентов и обработку по правилам и алгоритмам корреляции;

— сервер баз данных и хранилища, отвечающий за хранение журналов событий.

Данные о событиях собираются от источников с помощью установленных на них агентов, либо удаленно (при помощи соединения по протоколам NetBIOS, RPC, TFTP, FTP). Во втором случае неизбежно возникает нагрузка на сеть и источник событий, так как часть систем не позволяет передать только те события, которые еще не были переданы, и передает в сторону SIEM весь журнал событий, составляющий зачастую сотни мегабайт. Затирать же журнал событий на источнике при каждом сборе данных некорректно.

События должны не только собираться в консолидированное хранилище для разбора по факту инцидента, но и обрабатываться. В противном случае вы получите решение, которое полностью не оправдывает затраты. Безусловно, инструментарий SIEM сократит время, необходимое для разбора инцидента. Но задача SIEM — своевременно обнаруживать, предотвращать угрозы и оперативно реагировать на них. Для этого необходимо составлять правила корреляции с учетом актуальных для компании рисков. Эти правила не перманентны и должны постоянно актуализироваться экспертами. Как и в случае с правилами для систем обнаружения вторжений, если вовремя не прописать правило, позволяющее выявлять типовую угрозу, — она будет, скорее всего, реализована. Преимущества SIEM перед IDS в правилах — возможность указывать общее описание симптомов и использование накопленной статистики baseline для наблюдения за отклонениями от нормального поведения информационных систем и трафика.

Правила отдаленно напоминают правила Snort. В них описываются критерии возникновения угрозы и реакция на них. Простейший типовой пример с login failed описывался выше. Более сложным примером на практике может быть login failed в определенной информационной системе с уточнением группы пользователя и имени удаленного объекта. В случае с фродом параметры удаленности двух последних точек использования банковской карты за небольшой интервал времени (к примеру, клиент воспользовался оплатой бензина в Баку, а через 5 минут где то в Австралии пытается снять 5000 евро).

Регистрация инцидентов в собственной или внешней системе HelpDesk играет немаловажную роль. Во-первых, это документирование возникающих инцидентов. Если есть зарегистрированный инцидент, то есть и ответственный за его решение, есть сроки. Инцидент не останется неучтенным (как это бывает в случае оповещения по электронной почте). Во-вторых, это статистика по инцидентам, которая позволяет выявлять проблемы (однотипные инциденты, повторяющиеся часто и закрываемые без устранения истинных причин). На основании статистики и расчета основных показателей можно также судить об эффективности работы отдельных сотрудников, подразделения ИБ, средств защиты.

С помощью SIEM можно добиться почти абсолютной автоматизации процесса выявления угроз. При корректном внедрении такой системы подразделение ИБ переходит на абсолютно новый уровень предоставления сервиса. SIEM позволяет акцентировать внимание только на критических и действительно важных угрозах, работать не с событиями, а с инцидентами, своевременно выявлять аномалии и риски, предотвращать финансовые потери.

Важно понимать, что SEIM — это инструмент не только ИБ, но и вообще IТ. На основе мощных корреляционных механизмов можно эффективно обеспечивать непрерывность работы IТ-сервисов, выявлять сбои в работе информационных и операционных систем, аппаратного обеспечения. Кроме того, SIEM — это инструмент автоматизации. Приведем простейший пример, актуальный для большинства компаний — конфликт IP-адресов. За счет простейшего правила можно узнать об инциденте задолго до звонка пользователя. При этом устранение причины требует гораздо меньших затрат, а следовательно, уменьшаются возможные финансовые потери бизнеса.

Если анализировать реальное использование SIEM на практике, то приходится признать, что в большинстве случаев работа таких систем направлена на консолидацию журналов событий от различных источников. Фактически — используется только функционал SIM. Если и есть заданные правила корреляции, они не пополняются.

Интеграция сканера уязвимостей с SIEM позволяет совместить несколько методов обнаружения угроз и значительно повысить вероятность своевременного обнаружения. К примеру, SIEM может обнаружить аномалию через baseline, но без информации о том, что на активе имеется уязвимость, SIEM не сможет сказать, с чем именно эта аномалия связана. При наличии сведений от сканера уязвимости, SIEM сможет сделать вывод о том, что производится эксплуатация уязвимости. Имея информацию об уязвимости, а также о критичности активов от сканера уязвимостей, система SIEM способна приоритизировать инциденты по их критичности. Это позволит в первую очередь реагировать на значимые инциденты, важные для бизнеса.

Сканер уязвимостей является отличным поставщиком инвентаризационной информации для SIEM, например, о версиях программного обеспечения и его конфигурациях. Эта информация может использоваться при обнаружении инцидента, при выяснении причин его возникновения. Использование встроенного в SIEM механизма проверки соответствия внутренним политикам и высокоуровневым стандартам без интеграции со сканером уязвимостей не дает полноценной картины, так как используется очень малая доля технических требований.

Ни один источник не предоставит более детальной и полной информации о наличии уязвимости и о возможности ее эксплуатации (с учетом топологической структуры сети и конфигураций) лучше, чем сканер уязвимостей. Уязвимость может присутствовать, но являться при этом неэксплуатируемой (закрыт сетевой порт, остановлена служба, на активном сетевом оборудовании организована VLAN или правилами межсетевого экрана заблокирован трафик на данный порт). Информация об этом может существенно снизить остаточные риски, поможет расходовать средства на действительно необходимые средства защиты, а также исключить ложные инциденты.

Процесс управления конфигурациями, который так сложно реализовать, становится простым при использовании связки SIEM и сканера уязвимостей. Вы можете анализировать, что изменилось, кем и когда были произведены изменения, а также можете автоматически оценить, на что они повлияли. Для этого необходимо лишь составить простейшие правила корреляции в SIEM и настроить параметры передаваемой информации от сканера; всю прочую логику осуществит сама система SIEM. Естественно, что чем больше эффективных источников информации у SIEM, тем больше вероятность обнаружения угрозы на ранней стадии ее возникновения. Вы можете использовать SIEM или сканер уязвимостей по отдельности. Но описанная связка значительно минимизирует риски.

Согласно Gartner лидерами в области SIEM являются:

— HP ArcSight;

— IBM Q1 Radar;

— McAfee NitroSecurity;

— Novel NetIQ;

— LogRhythm.

Также стоит отметить следующие системы, которые хоть и не вошли в список лидеров, но тоже довольно-таки популярны: Symantec SIM, RSA (EMC), Splunk, LogLogic, SolarWinds. А теперь рассмотрим их более пристально.

SIEM-решения начали набирать популярность в последние годы. В связи с этим в 2010 году компания HP приобрела компанию ArcSight, которая уже тогда была лидером в области SIEM. Годом позже IBM и McAfee поступают аналогично, приобретая компании Q1 и NitroSecurity соответственно, что позволило им выбиться в лидеры данного направления.

HP ArcSight

Безоговорочным лидером среди SIEM сегодня является HP Arcsight. Компания одной из первых пришла на рынок СНГ и, несмотря на возрастающую конкуренцию, продолжает удерживать лидирующие позиции в своем сегменте. Семейство продуктов HP ArcSight является прекрасным решением в области мониторинга и управления событиями информационной безопасности. По результатам ежегодных отчетов Gartner Magic Quadrant для решений по информационной безопасности (SIEM) HP ArcSight ESM 6 лет подряд занимает первое место.

Продукты HP ArcSight предназначены для сбора, обработки, корреляции и реагирования на события информационной безопасности. Решения, построенные на базе продуктов ArcSight, обладают свойствами масштабируемости, надежности, расширяемости и отказоустойчивости. Они обеспечивают возможность ежеминутной обработки нескольких сотен тысяч событий безопасности. Продукты HP ArcSight также могут быть использованы для обеспечения соответствия требованиям международных стандартов, таких как PCI DSS, SOX, ISO 27001 и др.

Благодаря использованию продуктов HP ArcSight пользователь получает:

— Единую консоль, куда стекаются абсолютно все события информационной безопасности в компании любого размера, что дает возможность получить полную картину состояния ИБ в компании, сопоставлять события и реагировать на них максимально быстро, поддерживать соответствие состояния информационной безопасности внутренним регламентам и внешним стандартам, таким как PCI DDS, SOX и т.д.

— Возможность приводить события безопасности, приходящие с различных устройств и программных решений, к единому виду, что делает возможным их упорядоченное хранение, сопоставление и корреляцию.

— Возможность автоматически выделять из сотен тысяч событий только те, которые несут в себе угрозу информационной безопасности, благодаря мощному корреляционному анализу событий, что позволит сконцентрировать силы специалистов по безопасности только на значимых событиях и минимизировать ложные срабатывания.

— Возможность централизованно хранить события информационной безопасности со всех устройств и программных решений в течение любого необходимого срока, что дает возможность осуществлять анализ долгосрочных трендов, а также обращаться к этой информации в любое время для поиска и анализа кибератак, ускорения проверок контролирующими органами, помощи в улучшении качества информационных услуг.

Теперь рассмотрим состав семейства решений HP ArcSight.

ArcSightHP ArcSight ESM

Ядром линейки HP ArcSight является HP ArcSight ESM (Enterprise Security Manager). Данный продукт обеспечивает сбор, обработку и хранение событий безопасности, которые могут поступать из различных источников. Платформа HP ArcSight ESM обеспечивает взаимосвязанную инфраструктуру, способную определить каждое событие, поместив его в рамки контекста того, кем или чем оно вызвано, где, когда и почему произошло, а также, каково его влияние на бизнес риски.

Дополнительно к ресурсной модели HP ArcSight ESM, новейшая версия продукта включает в себя особую пользовательскую модель, работа которой основана на учете и контроле всех идентификаторов, ролей и групп пользователей, а также всех используемых в организации учетных записей. Данная пользовательская модель позволяет администратору соотнести такие общие идентификаторы, как адреса электронной почты, логины и учетные записи и составить отчеты обо всех действиях, произведенных пользователях в рамках системы, с помощью приложений, учетных записей и IP-адресов. HP ArcSight ESM поддерживает интеграцию с максимальным количеством прикладных систем и устройств и поставляется с несколькими тысячами предустановленных правил корреляции.

HP ArcSight Connectors

Данные модули осуществляют сбор, нормализацию и категоризацию событий информационной безопасности перед отправкой их в HP ArcSight ESM. Благодаря HP ArcSight SmartConnector события, поступающие в HP ArcSight ESM, уже приведены к единому стандарту и определены в ту или иную категорию, что ускоряет их последующую обработку, сопоставление и корреляцию. Модули SmartConnector по умолчанию поддерживают сбор и нормализацию событий с более чем 300 различных устройств и систем. И помимо этого модуль FlexConnector позволяет легко при помощи мастера реализовать сбор и нормализацию данных из самописных и неподдерживаемых устройств и приложений.

HP ArcSight Console, Web и Viewer

Данные модули необходимы для настройки, администрирования и просмотра информации в HP ArcSight ESM.

— Console — это клиентский модуль для управления HP ArcSight ESM, требующий установки на ПК пользователя. Интерфейс Console гибко настраивается под нужды конкретного пользователя.

— Web — аналог Console, работающий через web-браузер, что дает возможность удаленного управления системой без необходимости установки ПО на ПК пользователя, но обладает меньшей гибкостью в плане настройки пользовательского интерфейса.

— Viewer — доступ к интерфейсу HP ArcSight ESM через web-браузер, предназначенный только для просмотра информации и составления отчетов, без возможности внесения изменений в настройки системы.

HP ArcSight Logger

Решение для долгосрочного хранения и управления информацией о событиях безопасности. Благодаря удобной системе поиска можно быстро найти и отсортировать интересующие события безопасности, сформировать подробный отчет за любой временной промежуток. Помимо этого долгосрочное хранение событий безопасности позволяет привести IТ-безопасность в соответствие с корпоративными политиками и внешними стандартами.

HP ArcSight Express

Сбалансированный программно-аппаратный комплекс «все-в-одном» для быстрого развертывания, содержащий в себе функционал сбора, мониторинга, корреляции событий безопасности, а также управления журналами событий (ESM+Logger+Connector). HP ArcSight Express уже включает в себя наиболее распространенные правила, сигналы тревоги и отчеты для контроля периметровой и внутрисетевой безопасности. Все средства заранее сконфигурированы и готовы к использованию. Благодаря этому решению даже компании с небольшим штатом IT-специалистов и специалистов по безопасности могут позволить себе организовать полноценную защиту сети от атак хакеров, вирусов, вредоносных программ, утечки информации и несанкционированного доступа.

ArcSightПримеры получаемой информации

Благодаря централизованному сбору и стандартизации событий безопасности HP ArcSight ESM и HP ArcSight Express позволяет пользователю получать множество различных отчетов о состоянии тех или иных аспектов информационной безопасности. В комплект поставки входит некоторое количество преднастроенных отчетов и шаблонов. В дополнение к предустановленным отчетам и шаблонам среда позволяет пользователю создавать свои отчеты и шаблоны для специализированного и регулярного контроля. Вот пример некоторых из них:

Отчеты уровня предприятия:

— Основные показатели полосы пропускания

— Внесение изменений в конфигурацию

— Успешные и отклоненные запросы на доступ к системе

— Изменение паролей

— Основные нарушители и внутренние объекты атак

Отчеты о работе сетевых устройств:

— ошибки и критические события в работе сетевых устройств;

— сообщения о статусе и неработоспособности сетевых устройств;

— загрузка канала;

— внесение пользователем изменений в конфигурацию и смена типа;

— успешные и отклоненные запросы на доступ к системе;

— основные соединения.

Отчеты по антивирусной защите:

— основные зараженные системы;

— все ошибки антивирусной защиты;

— статистика обновлений вирусных сигнатур;

— общая активность вирусов;

— внесение изменений в конфигурацию антивирусов.

Отчеты баз данных:

— ошибки и предупреждения баз данных;

— успешные и отклоненные запросы на доступ к базам данных;

— внесение изменений в конфигурацию баз данных.

Отчеты по системам обнаружения и предотвращения вторжений (IPS/IDS):

— сигналы тревоги с информацией о параметрах работы IPS/IDS;

— количество сигналов тревоги;

— основные источники и адресаты сигналов тревоги;

— основные нарушители и внутренние объекты атаки.

Отчеты об управлении доступом: 

— аутентификация пользователей на всех основных узлах;

— успешные и отклоненные запросы на аутентификацию;

— внесение изменений в конфигурацию системы управления пользователями.

Отчеты об устройствах виртуальной частной сети (VPN): 

— ошибки аутентификации в VPN;

— количество соединений;

— продолжительность соединений;

— принятые и отклоненные запросы на установление соединения;

— успешные и отклоненные запросы на доступ к системе;

— основные соединения;

— основные пользователи широкополосной сети;

— внесение изменений в конфигурацию VPN.

Отчеты операционной системы:

— управление привилегированными пользователями;

— успешные и отклоненные запросы на доступ к системе;

— внесение изменений в конфигурацию.

Отчеты межсетевого экрана:

— отклоненные входящие соединения;

— отклоненные входящие соединения;

— загрузка канала;

— успешные и отклоненные запросы на доступ к системе.

С помощью функции детализации можно без труда перейти от общего отчета к конкретному инциденту по одному клику мышки на графике или диаграмме.

Интеграция со сканерами уязвимостей

Если заказчик использует сканер уязвимостей, то возможна интеграция данного ПО с HP ArcSight ESM, что позволит передавать результаты сканирования в HP ArcSight ESM для анализа. Поддерживаются следующие сканеры уязвимостей:

— eEye REM Security Management Console;

— eEye Retina Network Security Scanner;

— Harris STAT Scanner;

— ISS Internet Scanner;

— McAfee Vulnerability Manager (Foundscan);

— nCircle IP360 Device Profiler;

— nCircle IP360 Threat Monitor;

— Nmap;

— OVAL;

— Qualys Guard;

— Rapid 7 NeXpose;

— Symantec NetRecon;

— Tenable Nessus;

— Visionael Security Audit;

— Saint Vulnerability Scanner.

Также поддерживается интеграция с MaxPatrol (FlexConnector для данного сканера разработан и поддерживается компанией Positive Technologies — производителем MaxPatrol).

Кому нужны системы такого класса? Безусловно, тем, у кого большая сетевая инфраструктура и кто хочет хоть как-то упорядочить события и быть в курсе инцидентов. Но при этом готов к большим затратам, ведь окупаемость таких систем не может быть моментальной. Фраза из одной презентации «SIEM позволяет CIO объяснить проблемы IT на языке бизнеса» не лишена оснований, ведь отчеты, создаваемые современными SIEM, мало того, что в различных форматах, так еще и настраиваемые под нужды конкретной организации, зачастую позволяют получить все необходимые данные на двух-трех листах формата А4, представленные в виде понятных и наглядных графиков или цифр.

Сеймур Мустафаев

Акции Nokia подорожали на 48% после новостей о сделке с Microsoft

Стив Баллмер Стивен Элоп

Акции финской компании Nokia во вторник утром взлетели на 48% на бирже в Хельсинки на фоне сообщения о продаже ее мобильного бизнеса американской корпорации Microsoft, сообщает агентство Bloomberg. В итоге за утро акции подорожали на €1,44 — до €4,4. Капитализация компании выросла до €16,2 млрд.

Стив Баллмер Стивен ЭлопВ ночь на вторник, 3 сентября, стало известно, что Microsoft договорилась с Nokia о покупке ее подразделения, занимающегося производством мобильных устройств. Сумма сделки, включая выкуп прав на патенты Nokia, составит $7,2 млрд. Эту сумму за бизнес аналитики называют удивительно низкой. Как ожидается, сделка будет закрыта в первом квартале 2014 года.

Nokia продает бизнес, который приносил ей до 50% прибыли. Но из-за популярности смартфонов на базе Android и iOS финская компания столкнулась с резким снижением продаж и угрозой финансового краха. После продажи мобильного подразделения у Nokia останется только производство телекоммуникационного оборудования.

Для Microsoft эта покупка является частью стратегии по усилению своего присутствия на рынке мобильных устройств, на котором сейчас корпорация значительно отстает от конкурентов — прежде всего, от американской компании Apple.

Архитектура самой быстрой в мире системы хранения у вас в серверной комнате

Повсеместное использование серверной виртуализации и растущая популярность облачных вычислений приводят к непредсказуемым пикам нагрузки на IT-инфраструктуру и предъявляют особые требования к системам хранения данных. Новое поколение дисковых массивов 3PAR разработано с учетом этих требований. Возможности эффективной консолидации разнородных приложений с гарантированным уровнем сервиса, максимальная утилизация контроллеров и дискового пространства, непревзойденная масштабируемость и простое управление являются главными характеристиками систем хранения HP 3PAR.

Дисковые массивы 3PAR используются не только «облачными» провайдерами, крупнейшими банками и производственными компаниями. Даже предприятия среднего бизнеса могут получить преимущества при использовании систем хранения HP 3PAR и повысить эффект от инвестиций в IT-инфраструктуру. Как правило, такие организации действуют в рамках ограниченных бюджетов и предъявляют особые требования по общей стоимости решения. Для таких компаний HP предлагает систему 3PAR среднего классаHP 3PAR StoreServ 7000 анонс который прошел в декабре 2012. HP представила первые две модели 3PAR StoreServ 7200 и 3PAR StoreServ 7400.

3PAR StoreServ 7200 3PAR StoreServ 7200

 3PAR StoreServ 74003PAR StoreServ 7400

Первая оснащается двумя дисковыми контроллерами, а во вторую можно опционально устанавливать два или четыре. В контроллеры массива сразу поставляется большой объем кэша: 24 Gb для StoreServ 7200 и 32 Gb для StoreServ 7400. В каждом контроллере массива помимо двух процессоров Intel устанавливается уникальный сверхбыстрый процессор ASIC Gen4, который позволяет на лету оптимизировать данные, хранящиеся в системе. В дисковые полки можно устанавливать диски SSD, SAS и SATA форм-факторов SFF (2,5”) и LFF (3,5”), причем, в одной полке могут совместно работать разные типы дисков одного форм-фактора. При этом производительность контроллеров не становится бутылочным горлышком при использовании высокопроизводительных SSD-дисков: средняя пропускная способность составляет 2,5 Gb в секунду на диск для 3PAR StoreServ 7200 и 4,8 Gb в секунду для 3PAR StoreServ 7400. При этом в максимальной конфигурации среднее количество IOPS (операций ввода-вывода) в секунду составляет 150.000 и 320.000 соответственно.

В июне в компании HP прошел большой анонс в департаменте систем хранения данных. Были анонсированы модели систем хранения среднего класса, оптимизированные на работу с flash-носителями — HP 3PAR StoreServ 7450, а также был расширен функционал текущих систем 7000.

Практически любая система хранения, представленная сейчас на рынке, поддерживает накопители SSD. Традиционно высокая производительность дисковой подсистемы достигалась добавлением большого количества вращающиеся шпинделей, как правило, с минимальной утилизацией их объема. Использование SSD-накопителей позволило сократить число вращающихся шпинделей, подняв при этом производительность массивов данных.

3PAR StoreServ 74503PAR StoreServ 7450

В то время когда на рынке доминируют традиционные массивы, имеющие почти 20-летнюю архитектуру либо сверхдорогие all-flash стартапы, HP предлагает массив с совершенно другой архитектурой, специально разработанный для одновременной работы с различными типами данных. Ключевыми особенностями нового массива 3PAR StoreServ 7450 является то, что контроллеры не являются узким местом в производительности. Это гарантирует практически линейный рост производительности по мере добавления новых дисков. Технологически эти массивы похожи на текущие 3PAR StoreServ 7400 с улучшенными характеристиками кэша и интерконнект-связями между контроллерами. Как и модель HP 3PAR StoreServ 7400, новый StoreServ 7450 может расширяться до массива из 4 полносвязанных контроллеров с зеркалированием кэша на запись, при этом уникальность массива заключается в том, что каждый контроллер является активным для всех томов. Это дает честную балансировку нагрузки между всеми нодами и всеми дисками массива. Такая уникальная технология позволяет сохранять высокую производительность даже при выходе одного контроллера из строя.

Массивы 3PAR StoreServ 7450 имеют большой объем кэша — 64 Gb для двухконтроллерной системы и 128 Gb для четырехконтроллерной, при этом кэш на запись имеет свои собственные каналы. Таким образом операционная система массива не может «отъедать» кэш на запись под свои нужды и он полностью доступен для операций ввода/вывода. Благодаря такому объему кэша, использованию чипов ASIC и восьмиядерных процессоров Intel E5-2470 с тактовой частотой 2,3 GHz, массив может разгоняться до 520000 IOPs при использовании только SSD-дисков (4krandomread), что важно, при задержке менее 1 мс. Для достижения столь высоких результатов достаточно только нескольких полок с SSD-носителями. Большие IOPS требуют большой пропускной способности массива, а благодаря использованию чипов ASIC сильно разгружается центральный процессор каждого контроллера. Это позволяет получить очень высокие показатели пропускной способности — до 5,2 Gb в секунду. Таким образом, «сырая» вычислительная мощность каждого контроллера возросла более чем на 55%.

Использование SSD-накопителей позволило сократить число вращающихся шпинделей, подняв при этом производительность массивов данных.

Чтобы справляться с такими большими нагрузками и поддерживать кластеризацию, была увеличена пропускная способность шины между контроллерами. Так как большинство традиционных дисковых массивов построены на архитектуре 20-летней давности, то использование SSD-носителей в них не приносит существенного роста производительности, а лишь приводит к кратковременному улучшению показателей чтения. Контроллеры таких массивов также имеют существенные ограничения по количеству поддерживаемых SSD-накопителей. Особенности архитектуры массива 3PAR таковы, что позволяют получить высокую производительность, даже при добавлении большого количества SSD (120 SSD для модели 3PAR StoreServ 7200, 240 SSD для моделей 3PAR StoreServ 7400/7450). Для оценки износа SSD-носителей используется продвинутый механизм Flash Wear Gauge, который вовремя проинформирует вас о возможных проблемах с носителями. Тем не менее, HP не предлагает перемещать все данные на SSD. Для некоторых приложений это неприемлемо, а большинству из них быстрый SSD-уровень требуется только для кратковременного хранения данных, поэтому говорить о закате эры HDD пока преждевременно.

Для каких сред предназначен массив HP 3PAR StoreServ 7450? Во-первых, это технологии OLTP и WEB 2.0, для которых время отклика и скорость массива имеют решающее значение, а для предприятия это напрямую влияет на полученную прибыль. Во-вторых, это широко востребованные сегодня технологии VDI, для которых характерно наличие лавинообразного роста обращений к массиву в течение очень короткого промежутка времени (bootstorm). Использование быстрого массива 3PAR StoreServ 7450 позволит выжать максимум производительности из SSD-накопителей (до 10000 IOPS с носителя) и, таким образом, сократить их количество.

С июня 2013 года клиентам была предоставлена возможность заказывать помимо стандартных массивов 3PAR StoreServ 7000/10000 массивы с функцией шифрования данных. Отличие этих массивов заключается в наличии специальных дисков SED (Self-Encrypted Disk), в каждом из которых есть чип шифрования. Поддерживаются протоколы шифрования AES-128/RSA-2048/SHA-256/RNGFIPS-186/SP 800-90DRBG. Благодаря низкой задержке чипа, скорость работы SED-диска практически не отличается от скорости обычного диска. При первой инициализации ключ шифрования распознается менеджером LocalKeyManager, который является частью операционной системы массива и выполняется на каждом контроллере. В этот же момент массивам будет предложено сохранить копию ключа. В случае отключения питания на дисках или в массиве, данные блокируются, и доступ к ним может быть возобновлен при повторном вводе ключа шифрования в консоли LocalKeyManager. Если IT-специалист уходит из организации, то можно поменять ключ.

Схема работы шифрования данных в массиве 3PAR

При миграции на массив без функции шифрования данные будут расшифрованы, а при миграции в обратную сторону – зашифрованы. Включение функции шифрования происходит очень быстро — в несколько параллельных потоков. Например, на системе в 160 дисков шифрование применяется за ~30сек. Но стоит учитывать и ряд нюансов:

— шифрование активируется лицензией (на один массив приобретается одна лицензия);

— смешивать обычные и SED-диски в массиве с активированной функцией шифрования нельзя;

— если функция шифрования не активирована, то смешивать диски в массиве можно, но стоимость SED-дисков окажется выше примерно на 5%;

— после того, как функция шифрования будет активирована, все SED-диски должны быть переинициализированы, то есть данные на дисках будут недоступны.

Для шифрования будут доступны несколько типов SED-дисков в 2,5” форм-факторе: 400 GB MLCSSD, 450 GB 10k, 900 GB 10k и 1 TB 7.2k.

Эльхан Кулиев 

Google распродал 8ГБ версии Nexus 4 за неделю

Неделю назад Google объявил о снижении цен на Nexus 4 на $100. Сделано это было, вероятно, с целью опустошения складов для новой модели Nexus, которая будет представлена в ближайшее пару месяцев. Изначально многие покупатели предпочитали приобрести 16ГБ, так как разница в 50 долларов не настолько существенна, а увеличенные вдвое объем памяти позволяет чувствовать себя более уверенно, когда заходит речь о количестве фильмов, музыки и приложений на смартфоне.

Однако после того, как цены были снижены до 199 долларов за младшую модель, пользователи не стали переплачивать 50 долларов за дополнительные 8ГБ. Тем более, что в процентном соотношении эта сумма выросла относительно номинальной цены. Помимо этого американцы привыкли покупать телефоны за 199 долларов, но они вынужденны покупать с таким телефоном контракт на два года. Фактически, это своего рода кредит от оператора сотовой связи. А Google предлагает пользователям заплатить 199 долларов за смартфон и не быть при этом связанными контрактом с кем бы то ни было. Конечно, американцы поспешили воспользоваться этим приложением.

Данное предложение оказалось насколько интересным для покупателей, что Google распродала все 8ГБ модели за неделю, что, вероятно, значительно быстрее планируемых сроков. А учитывая то с какой целью была снижена цена, вряд ли 8ГБ версия опять появится в продаже. Думаю, желающим стоит поторопиться с приобретением 16ГБ версии.