Napędzany podcastem Próba Połączenia i dobrymi praktykami Grandmetric
W tym poście skupię się na nadchodzącym wielkimi krokami wycofaniu z eksploatacji produktów Cisco ASA 5500-X. Podpowiem też, w jaki sposób Grandmetric może pomóc znaleźć alternatywę. Co oznaczają EoL i EoS dla produktów Cisco? 1 lutego 2021 Cisco ogłosiło EoL dla popularnych serii 5516-X i 5508-X, w tym Cisco ASA 5506, 5508, 5512-X, 5515-X, 5516-X, […]
End of Life (EoL) lub End of Support (EoS) to ogólny termin używany, gdy dostawca planuje zaprzestać produkcji określonego produktu lub linii produktów. Biorąc pod uwagę, że z produktu mogą korzystać miliony klientów końcowych na całym świecie, EoL obejmuje grupę kamieni milowych, które razem kończą cykl życia produktu. Kamienie milowe End of Life obejmuje kilka […]
Inwestycje w cyberbezpieczeństwo zyskują na znaczeniu bardziej niż kiedykolwiek wcześniej, a dbanie o bezpieczeństwo sieci, dostępu, użytkowników i danych to już nie tylko reagowanie na pojawiające się zagrożenia ad hoc. Rozwiązania Cisco to kompleksowe zabezpieczenie dla organizacji na różnych etapach rozwoju. W tym tekście skupimy się na rozwiązaniach w obszarze ochrony dostępu do sieci oraz ochrony […]
Cyberbezpieczeństwo stanowi dziś jeden z kluczowych obszarów funkcjonowania infrastruktury IT. Bez względu na to, czy mówimy o małych firmach, czy wielkich korporacjach, odpowiednie zabezpieczenia sieciowe mają szczególne znaczenie dla zapewnienia ciągłości działania organizacji. Sprawdź, z jakich rozwiązań możesz skorzystać, aby chronić firmową sieć przed atakami hakerskimi, złośliwym oprogramowaniem, wyłudzeniami danych oraz wieloma innymi zagrożeniami. Czym […]
Wyświetlenie zawartości witryny internetowej na ekranie komputera możliwe jest dzięki nawiązaniu odpowiedniego połączenia sieciowego. Po jednej stronie znajduje się klient, czyli przeglądarka internetowa, po drugiej – serwer, na którym dostępne są zasoby strony. Aby połączenie było skuteczne, wykorzystujemy między innymi protokoły HTTP i HTTPS oraz DNS. Dowiedz się, co to jest DNS, poznaj schemat jego […]
O tym, że phishing to jedna z najczęściej wykorzystywanych metod ataków na przedsiębiorstwa, już nikogo nie trzeba przekonywać. W raporcie Data Breach Investigation Report z 2022r Verizon wskazuje na phishing jako drugie największe (po wyłudzeniu danych logowania) zagrożenie dla firm. Warto więc zadać sobie pytanie czy istnieje jakiś mechanizm, który wyprzedzi atak z wykorzystaniem phishingu, […]
Migracja do chmury danych i usług to zjawisko, które przypomina rozpędzanie się ogromnego, kolejowego składu towarowego. Początki tego zjawiska mamy już bardzo dawno za sobą i obecnie jesteśmy na etapie, w którym to żelazne monstrum rozpędziło się już na tyle, że nie sposób go zatrzymać. Wciąż nabiera prędkości, przybiera na sile, pociąga za sobą coraz […]
W tym poście na blogu udostępniam film pokazujący, jak używać Multi-Factor Authentication dla sesji RDP (Remote Desktop). Użyjemy Cisco Duo Security jako metody uwierzytelniania drugiego czynnika (aplikacja push). To nagranie zostało przygotowane na jedno z naszych Grandmetric Tech Meetings. Schemat: Demo RDP i uwierzytelniania drugiego czynnika – demo Możesz również przeczytać więcej o jednej z […]
Połączenia dostępu zdalnego VPN mogą używać Duo jako uwierzytelniania drugiego czynnika (np. z powiadomieniami aplikacji push). Przedstawiamy film pokazujący, jak wykorzystać tę konfigurację jako kontynuację demonstracji aplikacji Cisco Duo Security dla sesji RDP. Elementy systemu użyte w laboratorium: Schemat demo Możesz także przeczytać więcej o jednej z integracji VPN MFA pomiędzy Duo i Cisco ISE […]
Dzisiejsze rozwiązania Next-Generation Firewall (NGFW lub UTM) mają możliwość rozszerzenia działania o zaawansowane filtrowanie. W praktyce oznacza to, że kupując firewall nowej generacji z rodziny Firepower 1150 czy Fortigate 200, masz do dyspozycji takie mechanizmy jak Web Filtering, Application Control, IPS, czy Anti-Malware, które działają nie tylko na warstwach L3-L4, ale analizują ruch sieciowy aż do warstwy siódmej (L7). A to pozwala na większą kontrolę ruchu w dobie bardziej wyszukanych zagrożeń w sieci.