home.social

#ztna — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #ztna, aggregated by home.social.

  1. Identity-First Security: почему периметр умер окончательно и что приходит ему на смену

    Атакующие давно не ломают стены – они входят в дверь по легитимным учетным данным. Разбираем, почему модель периметра: «межсетевой экран + VPN + кольцо доверия» структурно несостоятельна, как идентификатор становится новой плоскостью управления безопасностью и что меняет появление AI-агентов как самостоятельного класса субъектов. Сценарий, с которого начинается типичный взлом в 2026 году Сотрудник компании открывает фишинговое письмо, переходит по ссылке, получает на ноутбук инфостилер. В течение нескольких минут вредонос выгружает то, что лежит в браузере: сохранённые пароли, cookie-файлы, активные SSO-сессии Entra ID и облачных сервисов. Через сутки лог уходит на теневую торговую площадку, где его покупают за десятки долларов. Ещё через несколько дней атакующий открывает браузер, подставляет украденную сессию – и логинится в корпоративный SaaS. MFA не срабатывает: токен уже аутентифицирован. Межсетевой экран ничего не видит: это обычный HTTPS с легитимным User-Agent. Согласно отчету Verizon DBIR 2025 (авторитетному источнику в области ИБ), злоупотребление учётными данными – доминирующий вектор первичного доступа второй год подряд: 22% всех подтверждённых взломов начинаются именно с украденных учётных данных, а на веб-приложениях этот показатель доходит до 88. 54% жертв вымогательского ПО имели предварительную компрометацию в логах инфостилеров ещё до атаки. В прошлом году вредоносы-инфостилеры увели 1,8 млрд учётных данных и обеспечили 86% взломов. Атакующему часто не нужен эксплойт. Не нужен 0-day. Не нужен обход NGFW. Ему достаточно того, что у вас есть пользователь, у пользователя есть учётные данные, а у учётных данных – действующая сессия.

    habr.com/ru/companies/ideco/ar

    #информационная_безопасность #IAM #zero_trust #ciso #identity_security #ai_security #ZTNA #mcp

  2. Identity-First Security: почему периметр умер окончательно и что приходит ему на смену

    Атакующие давно не ломают стены – они входят в дверь по легитимным учетным данным. Разбираем, почему модель периметра: «межсетевой экран + VPN + кольцо доверия» структурно несостоятельна, как идентификатор становится новой плоскостью управления безопасностью и что меняет появление AI-агентов как самостоятельного класса субъектов. Сценарий, с которого начинается типичный взлом в 2026 году Сотрудник компании открывает фишинговое письмо, переходит по ссылке, получает на ноутбук инфостилер. В течение нескольких минут вредонос выгружает то, что лежит в браузере: сохранённые пароли, cookie-файлы, активные SSO-сессии Entra ID и облачных сервисов. Через сутки лог уходит на теневую торговую площадку, где его покупают за десятки долларов. Ещё через несколько дней атакующий открывает браузер, подставляет украденную сессию – и логинится в корпоративный SaaS. MFA не срабатывает: токен уже аутентифицирован. Межсетевой экран ничего не видит: это обычный HTTPS с легитимным User-Agent. Согласно отчету Verizon DBIR 2025 (авторитетному источнику в области ИБ), злоупотребление учётными данными – доминирующий вектор первичного доступа второй год подряд: 22% всех подтверждённых взломов начинаются именно с украденных учётных данных, а на веб-приложениях этот показатель доходит до 88. 54% жертв вымогательского ПО имели предварительную компрометацию в логах инфостилеров ещё до атаки. В прошлом году вредоносы-инфостилеры увели 1,8 млрд учётных данных и обеспечили 86% взломов. Атакующему часто не нужен эксплойт. Не нужен 0-day. Не нужен обход NGFW. Ему достаточно того, что у вас есть пользователь, у пользователя есть учётные данные, а у учётных данных – действующая сессия.

    habr.com/ru/companies/ideco/ar

    #информационная_безопасность #IAM #zero_trust #ciso #identity_security #ai_security #ZTNA #mcp

  3. Identity-First Security: почему периметр умер окончательно и что приходит ему на смену

    Атакующие давно не ломают стены – они входят в дверь по легитимным учетным данным. Разбираем, почему модель периметра: «межсетевой экран + VPN + кольцо доверия» структурно несостоятельна, как идентификатор становится новой плоскостью управления безопасностью и что меняет появление AI-агентов как самостоятельного класса субъектов. Сценарий, с которого начинается типичный взлом в 2026 году Сотрудник компании открывает фишинговое письмо, переходит по ссылке, получает на ноутбук инфостилер. В течение нескольких минут вредонос выгружает то, что лежит в браузере: сохранённые пароли, cookie-файлы, активные SSO-сессии Entra ID и облачных сервисов. Через сутки лог уходит на теневую торговую площадку, где его покупают за десятки долларов. Ещё через несколько дней атакующий открывает браузер, подставляет украденную сессию – и логинится в корпоративный SaaS. MFA не срабатывает: токен уже аутентифицирован. Межсетевой экран ничего не видит: это обычный HTTPS с легитимным User-Agent. Согласно отчету Verizon DBIR 2025 (авторитетному источнику в области ИБ), злоупотребление учётными данными – доминирующий вектор первичного доступа второй год подряд: 22% всех подтверждённых взломов начинаются именно с украденных учётных данных, а на веб-приложениях этот показатель доходит до 88. 54% жертв вымогательского ПО имели предварительную компрометацию в логах инфостилеров ещё до атаки. В прошлом году вредоносы-инфостилеры увели 1,8 млрд учётных данных и обеспечили 86% взломов. Атакующему часто не нужен эксплойт. Не нужен 0-day. Не нужен обход NGFW. Ему достаточно того, что у вас есть пользователь, у пользователя есть учётные данные, а у учётных данных – действующая сессия.

    habr.com/ru/companies/ideco/ar

    #информационная_безопасность #IAM #zero_trust #ciso #identity_security #ai_security #ZTNA #mcp

  4. Identity-First Security: почему периметр умер окончательно и что приходит ему на смену

    Атакующие давно не ломают стены – они входят в дверь по легитимным учетным данным. Разбираем, почему модель периметра: «межсетевой экран + VPN + кольцо доверия» структурно несостоятельна, как идентификатор становится новой плоскостью управления безопасностью и что меняет появление AI-агентов как самостоятельного класса субъектов. Сценарий, с которого начинается типичный взлом в 2026 году Сотрудник компании открывает фишинговое письмо, переходит по ссылке, получает на ноутбук инфостилер. В течение нескольких минут вредонос выгружает то, что лежит в браузере: сохранённые пароли, cookie-файлы, активные SSO-сессии Entra ID и облачных сервисов. Через сутки лог уходит на теневую торговую площадку, где его покупают за десятки долларов. Ещё через несколько дней атакующий открывает браузер, подставляет украденную сессию – и логинится в корпоративный SaaS. MFA не срабатывает: токен уже аутентифицирован. Межсетевой экран ничего не видит: это обычный HTTPS с легитимным User-Agent. Согласно отчету Verizon DBIR 2025 (авторитетному источнику в области ИБ), злоупотребление учётными данными – доминирующий вектор первичного доступа второй год подряд: 22% всех подтверждённых взломов начинаются именно с украденных учётных данных, а на веб-приложениях этот показатель доходит до 88. 54% жертв вымогательского ПО имели предварительную компрометацию в логах инфостилеров ещё до атаки. В прошлом году вредоносы-инфостилеры увели 1,8 млрд учётных данных и обеспечили 86% взломов. Атакующему часто не нужен эксплойт. Не нужен 0-day. Не нужен обход NGFW. Ему достаточно того, что у вас есть пользователь, у пользователя есть учётные данные, а у учётных данных – действующая сессия.

    habr.com/ru/companies/ideco/ar

    #информационная_безопасность #IAM #zero_trust #ciso #identity_security #ai_security #ZTNA #mcp

  5. Обновление Ideco NGFW Novum: что изменилось в архитектуре и почему это важно

    В апреле 2026 года мы выпускаем обновление Ideco NGFW Novum. Это плановый релиз, в котором развиваются пять направлений: централизованное управление, защита DNS, управление удалённым доступом, SD-WAN и кластеризация. Ниже разбираем, что именно изменилось и какие задачи это решает.

    habr.com/ru/companies/ideco/ar

    #кластеризация #sdwan #ngfw #dnssec #dns #ztna #vpn #ips #waf

  6. Обновление Ideco NGFW Novum: что изменилось в архитектуре и почему это важно

    В апреле 2026 года мы выпускаем обновление Ideco NGFW Novum. Это плановый релиз, в котором развиваются пять направлений: централизованное управление, защита DNS, управление удалённым доступом, SD-WAN и кластеризация. Ниже разбираем, что именно изменилось и какие задачи это решает.

    habr.com/ru/companies/ideco/ar

    #кластеризация #sdwan #ngfw #dnssec #dns #ztna #vpn #ips #waf

  7. Обновление Ideco NGFW Novum: что изменилось в архитектуре и почему это важно

    В апреле 2026 года мы выпускаем обновление Ideco NGFW Novum. Это плановый релиз, в котором развиваются пять направлений: централизованное управление, защита DNS, управление удалённым доступом, SD-WAN и кластеризация. Ниже разбираем, что именно изменилось и какие задачи это решает.

    habr.com/ru/companies/ideco/ar

    #кластеризация #sdwan #ngfw #dnssec #dns #ztna #vpn #ips #waf

  8. Обновление Ideco NGFW Novum: что изменилось в архитектуре и почему это важно

    В апреле 2026 года мы выпускаем обновление Ideco NGFW Novum. Это плановый релиз, в котором развиваются пять направлений: централизованное управление, защита DNS, управление удалённым доступом, SD-WAN и кластеризация. Ниже разбираем, что именно изменилось и какие задачи это решает.

    habr.com/ru/companies/ideco/ar

    #кластеризация #sdwan #ngfw #dnssec #dns #ztna #vpn #ips #waf

  9. Почему NGFW перестаёт быть центром архитектуры безопасности

    За последние годы NGFW не исчез и не стал второстепенным элементом защиты, но его архитектурная роль заметно изменилась. Безопасность всё меньше строится вокруг единственного сетевого периметра и всё больше — вокруг облаков, идентичностей, распределённого доступа, AI и аналитических контуров. Ниже рассматривается, почему это происходит и какие пять направлений сильнее всего меняют место NGFW в современной архитектуре безопасности.

    habr.com/ru/articles/1020904/

    #NGFW #межсетевой_экран #сетевая_безопасность #архитектура_безопасности #SASE #ZTNA #identity_security #cloud_security #AI_security #data_security_analytics

  10. Почему NGFW перестаёт быть центром архитектуры безопасности

    За последние годы NGFW не исчез и не стал второстепенным элементом защиты, но его архитектурная роль заметно изменилась. Безопасность всё меньше строится вокруг единственного сетевого периметра и всё больше — вокруг облаков, идентичностей, распределённого доступа, AI и аналитических контуров. Ниже рассматривается, почему это происходит и какие пять направлений сильнее всего меняют место NGFW в современной архитектуре безопасности.

    habr.com/ru/articles/1020904/

    #NGFW #межсетевой_экран #сетевая_безопасность #архитектура_безопасности #SASE #ZTNA #identity_security #cloud_security #AI_security #data_security_analytics

  11. Почему NGFW перестаёт быть центром архитектуры безопасности

    За последние годы NGFW не исчез и не стал второстепенным элементом защиты, но его архитектурная роль заметно изменилась. Безопасность всё меньше строится вокруг единственного сетевого периметра и всё больше — вокруг облаков, идентичностей, распределённого доступа, AI и аналитических контуров. Ниже рассматривается, почему это происходит и какие пять направлений сильнее всего меняют место NGFW в современной архитектуре безопасности.

    habr.com/ru/articles/1020904/

    #NGFW #межсетевой_экран #сетевая_безопасность #архитектура_безопасности #SASE #ZTNA #identity_security #cloud_security #AI_security #data_security_analytics

  12. Почему NGFW перестаёт быть центром архитектуры безопасности

    За последние годы NGFW не исчез и не стал второстепенным элементом защиты, но его архитектурная роль заметно изменилась. Безопасность всё меньше строится вокруг единственного сетевого периметра и всё больше — вокруг облаков, идентичностей, распределённого доступа, AI и аналитических контуров. Ниже рассматривается, почему это происходит и какие пять направлений сильнее всего меняют место NGFW в современной архитектуре безопасности.

    habr.com/ru/articles/1020904/

    #NGFW #межсетевой_экран #сетевая_безопасность #архитектура_безопасности #SASE #ZTNA #identity_security #cloud_security #AI_security #data_security_analytics

  13. SASE vs ZTNA, what’s the difference?

    This visual simplifies how SASE delivers a unified, cloud-native security stack, while ZTNA enables secure, identity-based access to applications. A quick guide for IT leaders evaluating Zero Trust, secure remote access, and modern cybersecurity architecture.

    #SASE #ZTNA #ZeroTrust #CyberSecurity #NetworkSecurity #CloudSecurity #SecureAccess

  14. SASE vs ZTNA, what’s the difference?

    This visual simplifies how SASE delivers a unified, cloud-native security stack, while ZTNA enables secure, identity-based access to applications. A quick guide for IT leaders evaluating Zero Trust, secure remote access, and modern cybersecurity architecture.

    #SASE #ZTNA #ZeroTrust #CyberSecurity #NetworkSecurity #CloudSecurity #SecureAccess

  15. SASE vs ZTNA, what’s the difference?

    This visual simplifies how SASE delivers a unified, cloud-native security stack, while ZTNA enables secure, identity-based access to applications. A quick guide for IT leaders evaluating Zero Trust, secure remote access, and modern cybersecurity architecture.

    #SASE #ZTNA #ZeroTrust #CyberSecurity #NetworkSecurity #CloudSecurity #SecureAccess

  16. SASE vs ZTNA, what’s the difference?

    This visual simplifies how SASE delivers a unified, cloud-native security stack, while ZTNA enables secure, identity-based access to applications. A quick guide for IT leaders evaluating Zero Trust, secure remote access, and modern cybersecurity architecture.

    #SASE #ZTNA #ZeroTrust #CyberSecurity #NetworkSecurity #CloudSecurity #SecureAccess

  17. SASE vs ZTNA, what’s the difference?

    This visual simplifies how SASE delivers a unified, cloud-native security stack, while ZTNA enables secure, identity-based access to applications. A quick guide for IT leaders evaluating Zero Trust, secure remote access, and modern cybersecurity architecture.

    #SASE #ZTNA #ZeroTrust #CyberSecurity #NetworkSecurity #CloudSecurity #SecureAccess

  18. Конвергенция NGFW и SASE: гибридная модель защиты для распределённых команКогда периметр теряет смысл

    Классическая архитектура сетевой безопасности строилась вокруг одной предпосылки: существует чёткая граница между «внутри» и «снаружи». Межсетевой экран нового поколения (NGFW) стоит на этой границе и инспектирует трафик. Модель работала, пока сотрудники сидели в офисе, приложения - в корпоративном ДЦ, а удалённый доступ оставался исключением из правил. Сегодня, особенно в эпоху «после ковида» и во времена рассвета облаков, это уже не так. Мы в Айдеко сами живем «гибридной» реальности с 2021-го года: работая полностью распределенной по всей России командой 300+ сотрудников в гибридной цифровой среде (где множество сервисов в облаках, но есть и локальные устройства и серверы связанные с необходимостью работы с «железом» ПАК-ми, стендами для нагрузочного тестирования NGFW и т.п.). Наша цель – предоставить корпорациям решение для организации безопасной работы с современной ИТ-инфраструктурой где бы не находились сотрудники: на удаленке, в командировке, в офисе или других странах. Классический NGFW в таких условиях остается необходимым - но его одного уже недостаточно. Ответом индустрии стала архитектура SASE (Secure Access Service Edge), предложенная Gartner в 2019 году. SASE объединяет сетевые и security-функции в единую облачную платформу. Глобальные вендоры уже перестроили свои продуктовые линейки: Palo Alto Networks развивает Prisma SASE, Fortinet - FortiSASE, Zscaler выстраивает cloud-native SSE-платформу. По данным Gartner, к 2028 году 50% SASE-развёртываний будут базироваться на решении одного вендора - с 30% в 2025 году. Консолидация ускоряется.

    habr.com/ru/companies/ideco/ar

    #NGFW #SASE #ZTNA #Zero_Trust #SDWAN #SSE #vpn #кии #DNS #облачные_сервисы

  19. Конвергенция NGFW и SASE: гибридная модель защиты для распределённых команКогда периметр теряет смысл

    Классическая архитектура сетевой безопасности строилась вокруг одной предпосылки: существует чёткая граница между «внутри» и «снаружи». Межсетевой экран нового поколения (NGFW) стоит на этой границе и инспектирует трафик. Модель работала, пока сотрудники сидели в офисе, приложения - в корпоративном ДЦ, а удалённый доступ оставался исключением из правил. Сегодня, особенно в эпоху «после ковида» и во времена рассвета облаков, это уже не так. Мы в Айдеко сами живем «гибридной» реальности с 2021-го года: работая полностью распределенной по всей России командой 300+ сотрудников в гибридной цифровой среде (где множество сервисов в облаках, но есть и локальные устройства и серверы связанные с необходимостью работы с «железом» ПАК-ми, стендами для нагрузочного тестирования NGFW и т.п.). Наша цель – предоставить корпорациям решение для организации безопасной работы с современной ИТ-инфраструктурой где бы не находились сотрудники: на удаленке, в командировке, в офисе или других странах. Классический NGFW в таких условиях остается необходимым - но его одного уже недостаточно. Ответом индустрии стала архитектура SASE (Secure Access Service Edge), предложенная Gartner в 2019 году. SASE объединяет сетевые и security-функции в единую облачную платформу. Глобальные вендоры уже перестроили свои продуктовые линейки: Palo Alto Networks развивает Prisma SASE, Fortinet - FortiSASE, Zscaler выстраивает cloud-native SSE-платформу. По данным Gartner, к 2028 году 50% SASE-развёртываний будут базироваться на решении одного вендора - с 30% в 2025 году. Консолидация ускоряется.

    habr.com/ru/companies/ideco/ar

    #NGFW #SASE #ZTNA #Zero_Trust #SDWAN #SSE #vpn #кии #DNS #облачные_сервисы

  20. Конвергенция NGFW и SASE: гибридная модель защиты для распределённых команКогда периметр теряет смысл

    Классическая архитектура сетевой безопасности строилась вокруг одной предпосылки: существует чёткая граница между «внутри» и «снаружи». Межсетевой экран нового поколения (NGFW) стоит на этой границе и инспектирует трафик. Модель работала, пока сотрудники сидели в офисе, приложения - в корпоративном ДЦ, а удалённый доступ оставался исключением из правил. Сегодня, особенно в эпоху «после ковида» и во времена рассвета облаков, это уже не так. Мы в Айдеко сами живем «гибридной» реальности с 2021-го года: работая полностью распределенной по всей России командой 300+ сотрудников в гибридной цифровой среде (где множество сервисов в облаках, но есть и локальные устройства и серверы связанные с необходимостью работы с «железом» ПАК-ми, стендами для нагрузочного тестирования NGFW и т.п.). Наша цель – предоставить корпорациям решение для организации безопасной работы с современной ИТ-инфраструктурой где бы не находились сотрудники: на удаленке, в командировке, в офисе или других странах. Классический NGFW в таких условиях остается необходимым - но его одного уже недостаточно. Ответом индустрии стала архитектура SASE (Secure Access Service Edge), предложенная Gartner в 2019 году. SASE объединяет сетевые и security-функции в единую облачную платформу. Глобальные вендоры уже перестроили свои продуктовые линейки: Palo Alto Networks развивает Prisma SASE, Fortinet - FortiSASE, Zscaler выстраивает cloud-native SSE-платформу. По данным Gartner, к 2028 году 50% SASE-развёртываний будут базироваться на решении одного вендора - с 30% в 2025 году. Консолидация ускоряется.

    habr.com/ru/companies/ideco/ar

    #NGFW #SASE #ZTNA #Zero_Trust #SDWAN #SSE #vpn #кии #DNS #облачные_сервисы

  21. Конвергенция NGFW и SASE: гибридная модель защиты для распределённых команКогда периметр теряет смысл

    Классическая архитектура сетевой безопасности строилась вокруг одной предпосылки: существует чёткая граница между «внутри» и «снаружи». Межсетевой экран нового поколения (NGFW) стоит на этой границе и инспектирует трафик. Модель работала, пока сотрудники сидели в офисе, приложения - в корпоративном ДЦ, а удалённый доступ оставался исключением из правил. Сегодня, особенно в эпоху «после ковида» и во времена рассвета облаков, это уже не так. Мы в Айдеко сами живем «гибридной» реальности с 2021-го года: работая полностью распределенной по всей России командой 300+ сотрудников в гибридной цифровой среде (где множество сервисов в облаках, но есть и локальные устройства и серверы связанные с необходимостью работы с «железом» ПАК-ми, стендами для нагрузочного тестирования NGFW и т.п.). Наша цель – предоставить корпорациям решение для организации безопасной работы с современной ИТ-инфраструктурой где бы не находились сотрудники: на удаленке, в командировке, в офисе или других странах. Классический NGFW в таких условиях остается необходимым - но его одного уже недостаточно. Ответом индустрии стала архитектура SASE (Secure Access Service Edge), предложенная Gartner в 2019 году. SASE объединяет сетевые и security-функции в единую облачную платформу. Глобальные вендоры уже перестроили свои продуктовые линейки: Palo Alto Networks развивает Prisma SASE, Fortinet - FortiSASE, Zscaler выстраивает cloud-native SSE-платформу. По данным Gartner, к 2028 году 50% SASE-развёртываний будут базироваться на решении одного вендора - с 30% в 2025 году. Консолидация ускоряется.

    habr.com/ru/companies/ideco/ar

    #NGFW #SASE #ZTNA #Zero_Trust #SDWAN #SSE #vpn #кии #DNS #облачные_сервисы

  22. Zero Trust для российских компаний: как защитить удалённый доступ с помощью ZTNA

    ZTNA (Zero Trust Network Access) — это модель управления доступом (не только удаленным!), которая проверяет каждого пользователя и устройство (включая установленное и работающее на нем ПО) и даёт доступ не к сети в целом, а к конкретным приложениям и ресурсам. Преимуществом реализации концепции ZTNA в NGFW-решении являются прежде всего возможности файрвола следующего поколения по фильтрации трафика и публикации ресурсов. При этом администратором удобно управлять доступом в одном решении, не прибегая к многочисленным интеграциям наложенных средств защиты. Особенно важно управлять доступом в современных условиях, когда значительная часть успешных взломов российских компаний в 2025 году происходило с помощью атаки на удаленных сотрудников или подрядчиков (supply chain attack). Специалисты по безопасности испытывают особенную “боль” в контроле подрядчиков - не имея доступ к их ИТ-инфраструктуре и возможностей по мониторингу безопасности, применения политик, настроек и средств защиты. В Ideco NGFW работа с моделью ZTNA реализована через NAC‑клиент (Network Access Control - контроль доступа к сети на уровне подключения устройства.) и тесную интеграцию с межсетевым экраном, что позволяет существенно безопаснее и гибче управлять доступом сотрудников и подрядчиков по сравнению с классическими VPN и периметровой защитой.

    habr.com/ru/companies/ideco/ar

    #информационная_безопасность #zero_trust #ztna #ngfw #удаленный_доступ

  23. Made a new BS List for ZTNA / Mesh / Overlay domains and URLs to block and hunt. Many are poorly categorized by firewall and proxy vendors. Most have a free tier. For the self hosting you’ll need to dig further into the project docs.


    .enclave.io/
    .firezone.dev/
    .headscale.net/
    .husarnet.com/
    .netbird.io/
    .netmaker.io/
    .openziti.io/
    .tailscale.com/
    .twingate.com/
    .zerotier.com/
    .github.com/easytier/
    .github.com/slackhq/nebula/
    .github.com/juanfont/headscale/
    .github.com/webmeshproj/

    github.com/BadSamuraiDev/bs-li

    #ztna #LOTS #LOTT #blueTeam

  24. Краткий взгляд на UserGate SSL VPN портал

    Современные требования к ИБ диктуют необходимость предоставления сотрудникам защищенного доступа к корпоративным сервисам без потери уровня контроля, удобства и производительности, при этом следуя пути импортозамещения. UserGate NGFW реализует функцию SSL VPN портала (Веб-портал) , которая позволяет осуществлять доступ ко внутренним FTP-, RDP-, SSH- и Web-серверам используя только браузер, не требуя установки специализированного ПО в операционной системе. Данный материал представляет собой небольшой обзор компонента: от его настройки до нюансов, обнаруженных в ходе его эксплуатации. Читать

    habr.com/ru/articles/996402/

    #usergate #ngfw #sslvpn #sase #ztna

  25. Краткий взгляд на UserGate SSL VPN портал

    Современные требования к ИБ диктуют необходимость предоставления сотрудникам защищенного доступа к корпоративным сервисам без потери уровня контроля, удобства и производительности, при этом следуя пути импортозамещения. UserGate NGFW реализует функцию SSL VPN портала (Веб-портал) , которая позволяет осуществлять доступ ко внутренним FTP-, RDP-, SSH- и Web-серверам используя только браузер, не требуя установки специализированного ПО в операционной системе. Данный материал представляет собой небольшой обзор компонента: от его настройки до нюансов, обнаруженных в ходе его эксплуатации. Читать

    habr.com/ru/articles/996402/

    #usergate #ngfw #sslvpn #sase #ztna

  26. Краткий взгляд на UserGate SSL VPN портал

    Современные требования к ИБ диктуют необходимость предоставления сотрудникам защищенного доступа к корпоративным сервисам без потери уровня контроля, удобства и производительности, при этом следуя пути импортозамещения. UserGate NGFW реализует функцию SSL VPN портала (Веб-портал) , которая позволяет осуществлять доступ ко внутренним FTP-, RDP-, SSH- и Web-серверам используя только браузер, не требуя установки специализированного ПО в операционной системе. Данный материал представляет собой небольшой обзор компонента: от его настройки до нюансов, обнаруженных в ходе его эксплуатации. Читать

    habr.com/ru/articles/996402/

    #usergate #ngfw #sslvpn #sase #ztna

  27. Краткий взгляд на UserGate SSL VPN портал

    Современные требования к ИБ диктуют необходимость предоставления сотрудникам защищенного доступа к корпоративным сервисам без потери уровня контроля, удобства и производительности, при этом следуя пути импортозамещения. UserGate NGFW реализует функцию SSL VPN портала (Веб-портал) , которая позволяет осуществлять доступ ко внутренним FTP-, RDP-, SSH- и Web-серверам используя только браузер, не требуя установки специализированного ПО в операционной системе. Данный материал представляет собой небольшой обзор компонента: от его настройки до нюансов, обнаруженных в ходе его эксплуатации. Читать

    habr.com/ru/articles/996402/

    #usergate #ngfw #sslvpn #sase #ztna

  28. Почему SASE не заменяет NGFW: взгляд инженера по ИБ

    Привет, Хабр! Сейчас вокруг SASE в индустрии идут активные обсуждения, и может показаться, будто все традиционные решения безопасности вот-вот отправятся на свалку истории. На этом фоне всё чаще звучат вопросы о роли NGFW в современной архитектуре. Меня зовут Дмитрий Квашнин, я ведущий инженер-эксперт в компании Innostage. И в этой статье я хотел бы поделиться собственным взглядом на этот счёт. SASE и NGFW не конкуренты. Это скорее эволюционные ступени одной большой архитектуры. NGFW никуда не уходит. Он просто передает часть своих полномочий, превращаясь в ключевой элемент гибридной модели Zero Trust для защиты самого ценного. А SASE в это время решает задачи новой эпохи, где все распределено: удаленные сотрудники, филиалы и облачные сервисы.

    habr.com/ru/companies/innostag

    #NGFW #межсетевой_экран #SASE #Zero_Trust #информационная_безопасность #сетевая_безопасность #архитектура_безопасности #ЦОД #L7 #ZTNA

  29. Почему SASE не заменяет NGFW: взгляд инженера по ИБ

    Привет, Хабр! Сейчас вокруг SASE в индустрии идут активные обсуждения, и может показаться, будто все традиционные решения безопасности вот-вот отправятся на свалку истории. На этом фоне всё чаще звучат вопросы о роли NGFW в современной архитектуре. Меня зовут Дмитрий Квашнин, я ведущий инженер-эксперт в компании Innostage. И в этой статье я хотел бы поделиться собственным взглядом на этот счёт. SASE и NGFW не конкуренты. Это скорее эволюционные ступени одной большой архитектуры. NGFW никуда не уходит. Он просто передает часть своих полномочий, превращаясь в ключевой элемент гибридной модели Zero Trust для защиты самого ценного. А SASE в это время решает задачи новой эпохи, где все распределено: удаленные сотрудники, филиалы и облачные сервисы.

    habr.com/ru/companies/innostag

    #NGFW #межсетевой_экран #SASE #Zero_Trust #информационная_безопасность #сетевая_безопасность #архитектура_безопасности #ЦОД #L7 #ZTNA

  30. Почему SASE не заменяет NGFW: взгляд инженера по ИБ

    Привет, Хабр! Сейчас вокруг SASE в индустрии идут активные обсуждения, и может показаться, будто все традиционные решения безопасности вот-вот отправятся на свалку истории. На этом фоне всё чаще звучат вопросы о роли NGFW в современной архитектуре. Меня зовут Дмитрий Квашнин, я ведущий инженер-эксперт в компании Innostage. И в этой статье я хотел бы поделиться собственным взглядом на этот счёт. SASE и NGFW не конкуренты. Это скорее эволюционные ступени одной большой архитектуры. NGFW никуда не уходит. Он просто передает часть своих полномочий, превращаясь в ключевой элемент гибридной модели Zero Trust для защиты самого ценного. А SASE в это время решает задачи новой эпохи, где все распределено: удаленные сотрудники, филиалы и облачные сервисы.

    habr.com/ru/companies/innostag

    #NGFW #межсетевой_экран #SASE #Zero_Trust #информационная_безопасность #сетевая_безопасность #архитектура_безопасности #ЦОД #L7 #ZTNA

  31. Почему SASE не заменяет NGFW: взгляд инженера по ИБ

    Привет, Хабр! Сейчас вокруг SASE в индустрии идут активные обсуждения, и может показаться, будто все традиционные решения безопасности вот-вот отправятся на свалку истории. На этом фоне всё чаще звучат вопросы о роли NGFW в современной архитектуре. Меня зовут Дмитрий Квашнин, я ведущий инженер-эксперт в компании Innostage. И в этой статье я хотел бы поделиться собственным взглядом на этот счёт. SASE и NGFW не конкуренты. Это скорее эволюционные ступени одной большой архитектуры. NGFW никуда не уходит. Он просто передает часть своих полномочий, превращаясь в ключевой элемент гибридной модели Zero Trust для защиты самого ценного. А SASE в это время решает задачи новой эпохи, где все распределено: удаленные сотрудники, филиалы и облачные сервисы.

    habr.com/ru/companies/innostag

    #NGFW #межсетевой_экран #SASE #Zero_Trust #информационная_безопасность #сетевая_безопасность #архитектура_безопасности #ЦОД #L7 #ZTNA

  32. ИБ для конторы разработчиков ПО

    Так получилось, что мне довелось за короткий промежуток времени заглянуть в инфраструктуру нескольких компаний, которые занимаются импорт замещением и разработкой программного обеспечения. Цель статьи систематизировать ошибки и передать админам готовый материал для дальнейшей работы в своих инфраструктурах. Надеюсь, что результаты труда будут интересны и обойдутся без неконструктивной критики.

    habr.com/ru/articles/971874/

    #byod #2fa #инфраструктура #разработчики_по # #ztna

  33. It’s a bit ironic that so many Zero Trust Network Access solutions require that we trust a vendor to run it for us. I’m guessing the terms involve a liability-limiting service agreement too. 🤔 #ZTNA #InfoSec #NetEng

  34. Die latente Panik über irgendwelche Shitrix Bugs ist immer speziell, wenn du vom Rest der IT-Leute als komplett paranoid verstanden wirst, weil du das Konzept VPN komplett ablehnst. #ZTNA

  35. Zero Trust: почему «не доверяй никому» перестало быть паранойей и стало нормой

    Когда‑то безопасность строилась вокруг простого правила: если ты внутри сети, значит «свой». Ставим фаервол, заворачиваем трафик в VPN, прикручиваем IDS — и вроде всё под контролем. Сегодня этот подход разваливается. Удалёнка, подрядчики, BYOD, фишинг — периметр размазан. Атакующему не нужно ломать фаервол: достаточно украсть логин и пароль через поддельную форму входа. И вот он уже «свой». Истории из ИБ‑практики:

    habr.com/ru/articles/938550/

    #zero_trust #критическая_инфраструктура #информационная_безопасность #ztna #mfa #siem #edr #xdr #принцип_наименьших_привилегий

  36. See how Pomerium secures access to MCP servers with fine-grained policies, including allowing or denying specific MCP server tool calls.

    Watch the walkthrough 👀

    youtube.com/watch?v=nc9rKaUlET

    #ztna #mcp #zerotrust #agenticai

  37. My coworker Bobby opened an issue in the Model Context Protocol (MCP) repo proposing some security improvements to the spec. It’s now a discussion.

    Would love to hear your thoughts!

    #ztna #zerotrust #mcp #security

    github.com/modelcontextprotoco

  38. I shared a post on the OpenAI forum about using Pomerium to secure remote MCP servers with Zero Trust. It’s all open source. We show how to expose MCP servers (like GitHub or Notion) to LLM clients without leaking tokens or re-implementing OAuth.

    Happy to chat more over a coffee chat or podcast!

    community.openai.com/t/zero-tr #ztna #security #mcp #agenticai

  39. Zero Trust в облаке: практическое руководство

    В этом руководстве рассматривается современный подход к безопасности — Zero Trust Network Access (ZTNA) — и показано, как его реализовать с помощью SPIFFE/SPIRE и OpenID Connect (OIDC). Материала много, по этому я предоставлю его в сухой форме. В основе ZTNA лежит принцип «никогда не доверяй, всегда проверяй»: каждый запрос на доступ считается потенциально небезопасным и проходит обязательную аутентификацию и авторизацию. По сравнению с классическими VPN-сетями решения ZTNA на базе SPIFFE/SPIRE и OIDC: Ускоряют процедуру аутентификации в 20–80 раз, Повышают производительность на 46–64 %, В облаках AWS и Google Cloud позволяют снизить задержки до 50–100 мс вместо привычных 2–4 с.

    habr.com/ru/articles/917440/

    #zerotrust #spiffe #spire #oidc #kubernetes #aws #gcp #ztna #security

  40. Нулевое доверие: “Супермодель” кибербезопасности, которая вам не по зубам

    Вам знакомо это чувство, когда вы видите кого-то совершенно потрясающего в другом конце комнаты и думаете: "Я бы ни за что не смог быть с таким человеком"? Именно так большинство ИТ-отделов относятся к безопасности с нулевым уровнем доверия. Она - супермодель систем кибербезопасности - утонченная, элегантная и, казалось бы, недостижимая. Любовь с первого взгляда (но пугает цена) Когда вы впервые узнали о нулевом доверии, это, вероятно, была любовь с первого слайда PowerPoint. Вот этот революционный подход, который обещал решить все ваши проблемы с безопасностью благодаря ее философии "никогда не доверяй, всегда проверяй". Ей все равно, работаете ли вы в сети много лет или работаете за ноутбуком у генерального директора – ко всем относятся одинаково скептически. Это все равно что встречаться с кем-то, кто проверяет ваши истории даже после того, как вы прожили вместе несколько месяцев. Проблема в том, что отсутствие доверия связано с требованиями уровня супермодели. Она хочет постоянного мониторинга, микросегментации, многофакторной аутентификации и подтверждения личности буквально для всего. Ваша текущая инфраструктура взглянула на ее список пожеланий и, извинившись, тихо удалилась поплакать в серверную. Фактор устрашения Нулевое доверие - это тот человек, который мимоходом упоминает, что говорит на пяти языках, имеет степень доктора компьютерных наук и каким-то образом все еще находит время для участия в марафонах. А вы тем временем гордитесь тем, что ваш принтер наконец-то подключился к беспроводной сети. Она рассказывает о таких понятиях, как "программно-определяемые периметры" и "контекстно-зависимые средства контроля доступа", в то время как вы все еще пытаетесь вспомнить, обновляли ли вы Adobe в этом месяце.

    habr.com/ru/articles/915310/

    #архитектура #ztna

  41. Открытая платформа ИБ: как превратить инструментальный зоопарк в единую экосистему

    С того момента как я начал изучать концепции, тактики и модели построения информационной безопасности, то стал всё чаще и чаще цепляться за несоответствие концепций и продуктов. Многие компании-разработчики отечественных продуктов начинают смешивать понятие продукта (по сути, инструмента для решения конкретной задачи в рамках реализации той или иной концепции) и тактики построения ИБ. Как пример, могу привести пример, когда EDR описывают, как инструмент реализации концепции ZTNA, не указывая на то, что EDR позволяет реализовать активной обороны (в основе лежит публикация "Убийственной цепочки" от компании Lockheed Martin ). Да, данный класс может стать базисом, вокруг которого можно начать строить ZTNA, но ни в одной стать нет упоминания о едином агента, который может вобрать в себя весь функционал разрозненного зоопарка решений информационной безопасности - агента платформы ИБ. Поэтому хочу поделиться своими размышлениями на этот счет, но, для начала, небольшой экскурс.

    habr.com/ru/articles/914740/

    #платформа_как_сервис #информационная_безопасность #ztna

  42. Как искусственный интеллект трансформирует SASE и Нулевое доверие в современной корпоративной инфраструктуре

    Привет, Хабр! Я - инженер-исследователь и владелец продукта, который уже больше десятка лет копается в тонкостях сетевой безопасности. Люблю разбирать новые подходы (ZTNA, SASE, SDP), смотреть, как их переворачивает искусственный интеллект, а потом переводить весь этот «айтишный» шум на человеческий язык. И сегодня я хотел бы немного поделиться мыслями о всем надоевшей технологии - технологии нулевого доверия и почему я считаю, что данная концепция должна стать единым стандартом в построении корпоративных инфраструктур. Переходим, собственно, к самим размышлениям.

    habr.com/ru/articles/914496/

    #ZTNA #Zero_Trust #SASE #IoT #беспилотные_автомобили

  43. #InfoSec question on the current state of the art: do cloud #VPN services and/or #ZTNA services _require_ breaking TLS (specifically HTTPS), so endpoints can't enjoy end-to-end encryption?

    #E2EE #CIO #Network #Security

  44. «Интегрируй, доверяй»: почему появилась концепция zero trust, и как мы объединили три ее компонента в едином продукте

    Привет, Хабр! Меня зовут Виталий Даровских, я менеджер продукта в компании UserGate. Мы разрабатываем программные решения и микроэлектронику в сфере информационной безопасности, а также предоставляем ИБ-услуги. Сегодня расскажу о том, как зародилась концепция zero trust, а также поделюсь нашим опытом разработки продукта UserGate Client . Это — решение для контроля безопасного доступа в инфраструктуре предприятия.

    habr.com/ru/companies/usergate

    #ztna #zero_trust_network_access #zero_trust #zero_trust_network #usergate #usergate_summa #usergate_client #nac #edr