Архив рубрики: Публикации

Мобильные маршрутизаторы и usb-модемы

Мобильный маршрутизатор — это устройство, которое использует беспроводную связь для подключения к Интернету.

Как правило, подключение к Интернету осуществляется через мобильную/сотовую сеть (3G, 4G, 5G и т. д.), но также может осуществляться через общедоступную точку доступа Wi-Fi (нечасто).

На приведенной ниже диаграмме показана общая схема сети.

 

Мобильный маршрутизатор-сеть

Первоначально эти мобильные маршрутизаторы использовались для путешествий, и они также известны как маршрутизаторы MiFi (мобильный Wi-Fi).

Они просто позволяют нескольким устройствам совместно использовать мобильное/сотовое соединение во время отпуска или работы.

Типы мобильных маршрутизаторов

Если вы выполните поиск на Amazon, вы найдете два основных типа:

    • Маршрутизаторы для путешествий
    • Домашние мобильные широкополосные маршрутизаторы

Маршрутизаторы для путешествий

Это простые маршрутизаторы, они предназначены для использования в поездках/отпусках. Обычно они ограничены примерно 10 устройствами Wi-Fi и обычно не имеют таких функций, как переадресация портов и порты Ethernet.

4g-донгл

 

Обычно они поставляются в виде ключа, который питается от USB-порта (например, от точки зарядки в автомобиле). см. изображение слева.

 

Более дорогие являются автономными устройствами и имеют аккумулятор, поэтому их можно использовать без подключения к сети.

Кроме того, для некоторых туристических маршрутизаторов, таких как TP-Link AC750, требуется мобильный ключ (модем), поскольку он не встроен в маршрутизатор.

Домашние мобильные маршрутизаторы

Растет число домохозяйств, не имеющих подключения к наземной линии, и мобильные маршрутизаторы все чаще используются домохозяйствами для обеспечения основного подключения к Интернету или в качестве резервного подключения в случае сбоя подключения к наземной линии.

Эти маршрутизаторы предлагают более или менее ту же функциональность, что и традиционные оптоволоконные/ADSL/VDSL-маршрутизаторы, но для подключения к Интернету используется мобильная сеть (3G, 4G, 5G).

Кроме того, с нынешним увеличением работы из дома наличие надежного подключения к Интернету становится все более важным.

Это привело к увеличению спроса на домашние маршрутизаторы, которые могут использовать мобильную сеть (3G, 4G, 5G) в качестве резервной на случай сбоя основного интернет-соединения.

Маршрутизаторы VDSL и кабельные маршрутизаторы с поддержкой 3G/4G

Маршрутизаторы, такие как archer VR400, обычно используются в качестве маршрутизаторов VDSL, однако обычно они могут работать в нескольких режимах.

Например, Archer VR400 поддерживает 3 режима, как показано ниже:

 

лучник-vr400-моды

 

Чтобы использовать его в качестве маршрутизатора 3G/4G, вам необходимо подключить ключ 3G/4G к USB-порту, а затем переключать режимы.

Мобильные планы

Существует множество различных типов мобильных тарифных планов, начиная с оплаты по факту и заканчивая неограниченным объемом данных.

Если вы выберете мобильного интернет-провайдера, они предоставят вам широкополосный маршрутизатор, который обычно привязан к их сети.

Если вы покупаете собственный маршрутизатор, вам необходимо убедиться, что он не заблокирован в сети, и тогда вы можете использовать любого мобильного провайдера.

Вы должны быть осторожны при выборе провайдера, чтобы получить хороший прием в вашем районе, особенно если вы живете в сельской местности.

Мобильные скорости

Скорость загрузки и выгрузки, как правило, ниже, чем у наземной линии связи, а скорость 3G составляет от 200 кбит/с до 7,2 Мбит/с.

4G дает 8-10 Мбит/с (указанные скорости) в Великобритании, но опубликованные скорости намного выше, а максимальная скорость загрузки 4G составляет около 160 Мбит/с.

Для примера, вот видео, на котором блогер сравнил, какой интернет лучше в городе Алматы.

Общие вопросы и ответы

В. Я переезжаю, и мне нужно несколько месяцев ждать оптоволоконной связи, какую мобильную широкополосную связь мне следует использовать.

О. Вы можете использовать мобильный или домашний широкополосный доступ. Как правило, мобильный широкополосный маршрутизатор будет дешевле, и вы сможете использовать его также во время путешествий.

В. Могу ли я использовать сим-карту мобильного телефона в моем ключе 4G?

О. Да, если он не заблокирован. (увидеть ниже)

В. Мой ключ заблокирован, могу ли я его разблокировать?

О. Да. Сетевые провайдеры часто делают это за вас и зачастую дешевле, чем в уличных магазинах.

В. Могу ли я использовать VDSL/кабельный маршрутизатор в качестве основного маршрутизатора и 3g/4G-маршрутизатор в качестве резервного в одной сети?

О. Да, но иметь два маршрутизатора сложно, так как только домашний можно настроить в качестве шлюза по умолчанию. Лучшим решением будет наличие маршрутизатора, который поддерживает VDSL/кабель и 3G/4G.

В. Могу ли я использовать свой мобильный телефон в качестве мобильного маршрутизатора?

О. Да, вы можете настроить его как точку доступа. В этой статье показано, как его настроить.

 

Могу ли я включить 5G на своём айфоне и как это сделать?

Ранее в этом году Apple анонсировала свою флагманскую линейку 2021 года с серией iPhone 13, и многие из вас, возможно, уже обновились до новейшего iPhone. Как и прошлогодний iPhone 12, iPhone 13 также поддерживает мобильные сервисы 5G, и если вы хотите включить их на своем устройстве, вы можете сделать это, следуя приведенному ниже руководству.

Как включить 5G на iPhone 13

Чтобы иметь возможность включить 5G, вам необходимо убедиться, что у вас есть следующие предварительные условия:

  • Ваш сетевой провайдер предлагает услуги 5G
  • Вы находитесь в районе с хорошим покрытием 5G
  • Вы вставили SIM-карту в свой iPhone или активировали eSIM
  • Вы подписаны на тарифный план мобильной связи 5G.

После того, как вы разобрались с вышеупомянутыми требованиями, вы можете приступить к включению 5G на своем iPhone 13.

Сначала откройте приложение «Настройки», а затем выберите «Мобильные данные».

На экране «Мобильные данные» выберите «Параметры мобильных данных».

На следующем экране нажмите «Голос и данные».

Теперь выберите любой из следующих вариантов, чтобы включить 5G на вашем iPhone:

  • 5G вкл.: при выборе этого параметра ваш iPhone будет оставаться подключенным к сети 5G, пока она доступна, даже если он предлагает такие же скорости, как в 4G/LTE. Вы можете выбрать этот параметр в районах со средним или высоким покрытием 5G, но это может повлиять на срок службы батареи.
  • 5G Auto: при выборе этого параметра ваш iPhone будет использовать функцию Smart Data и подключаться к сети 5G, если она предлагает более высокие скорости и возможности подключения. Если вы получите аналогичный опыт в LTE, ваш iPhone немедленно переключится на сеть 4G/LTE. Этот вариант можно выбрать для районов с низким уровнем покрытия 5G, и он не сильно снижает уровень заряда батареи.

Если область, в которой вы находитесь, имеет покрытие 5G, вы должны быть подключены к сети 5G. Когда ваш iPhone подключен к сети 5G, вы должны увидеть значок 5G в правом верхнем углу экрана, при условии, что вы отключили Wi-Fi и вместо этого включили мобильные данные.

Как включить 5G на iPhone 13

Ну это тоже просто. Просто воспользуйтесь приведенным выше руководством, чтобы перейти в «Настройки» > «Мобильные данные» > «Параметры мобильных данных» > «Голос и данные», а затем выберите LTE (как показано ниже).

Почему я не вижу значок 5G в строке состояния?

Если вы включили 5G в приложении «Настройки» на своем iPhone 13, но по-прежнему не видите значок 5G в строке состояния вверху, это может быть по следующим причинам:

  • Вы не включили Мобильные данные: Apple не показывает тип сетевого подключения в строке состояния, если ваш iPhone не подключен к Мобильным данным для доступа в Интернет. Если вы подключены к сети Wi-Fi, вам придется отключиться от нее и включить мобильные данные в Центре управления. Теперь вы должны увидеть значок 5G в строке состояния в правом верхнем углу.
  • В вашем районе нет покрытия 5G. Если вы находитесь в районе, который предлагает только подключение 4G, вы не увидите значок 5G в строке состояния, так как нет сети 5G для подключения.

Что такое 5G+/5G UW/5G UC? Можете ли вы включить его самостоятельно?

В зависимости от сети, частью которой вы являетесь, вы можете увидеть на экране несколько вариантов значка 5G. Вот все:

  • 5G: это оригинальный значок 5G, который появляется, когда ваш iPhone обнаруживает сеть 5G от вашего поставщика услуг. Этот тип сети основан на обычном диапазоне Sub6-GHz.
  • 5G+: это обновленная версия 5G, но она основана на диапазоне mmWave, который предлагает более высокую частоту. Большинство поставщиков услуг, таких как AT&T, будут отображать свои сети mmWave как 5G+.
  • 5G UW: 5G UW или 5G Ultra Wideband — это то же самое, что и 5G+, но компания Verizon провела ребрендинг, чтобы отличить предложение mmWave.
  • 5G UC: 5G UC или 5G Ultra Capacity — это то, что T-Mobile называет своей сетью диапазона mmWave, и это то же самое, что 5G+ и 5G UW.
  • 5G E: В отличие от T-Mobile и Verizon, AT&T предлагает третье предложение 5G в форме 5G E или 5G Evolution. Хотя этот тип сети рекламируется как 5G, на самом деле он основан на подключении 4G и считается улучшенной версией 4G, а не 5G. Это видно из того факта, что 5G E поддерживается даже старыми моделями iPhone, такими как iPhone 8.

Это все, что вам нужно знать о включении 5G на iPhone 13.



2022-01-31T12:17:27
Вопросы читателей

Каким образом можно расширить домашнюю беспроводную и проводную сеть

Большинство людей хотят иметь доступ к Интернету из любой комнаты в доме/офисе и, может быть, даже в саду или на даче.

Хотя большинству людей нужен расширенный беспроводной (Wi-Fi) доступ, мы также рассмотрим, как расширить как проводной, так и беспроводной доступ.

Если мы начнем с базовой домашней сети, состоящей из одной точки беспроводного доступа (WAP), которая является частью беспроводного маршрутизатора. Читать

Комплексное руководство по юридическому и этичному мониторингу сотрудников

Вы можете подумать, что приложения для мониторинга персонала относительно новы в отрасли, но на самом деле эта практика существует с конца 19 века. В наши дни предприятия всех размеров используют отслеживание занятости для определения слабых мест в производительности. Эта практика гарантирует, что работники берут на себя ответственность и соблюдают требования компании. Помимо этого, мониторинг сотрудников также включает в себя отслеживание их телефонных звонков, использования Интернета, переписки по электронной почте и физического перемещения в рабочее время.

Отслеживание рабочего времени может быть палкой о двух концах. Хотя это может принести пользу вашей компании, неправильное выполнение может привести к ряду неблагоприятных последствий. Поэтому мы составили это подробное руководство, чтобы объяснить, как можно практиковать отслеживание сотрудников с соблюдением этических норм и как обеспечить высокую производительность удаленных сотрудников.

 

Где применяется мониторинг сотрудников?

Есть несколько причин, по которым компании внедряют систему отслеживания занятости. Вот некоторые из наиболее распространенных применений практики:

Обеспечение качественной поддержки клиентов

Клиенты будут продолжать покровительствовать бизнесу, если они получат необходимую им поддержку. Поэтому для компаний крайне важно обеспечить эффективную и профессиональную работу своих команд по обслуживанию клиентов. Один из лучших способов сделать это — внедрить надлежащую систему мониторинга сотрудников.

Контакт-центры обычно записывают все телефонные и электронные разговоры своих агентов с клиентами. Это позволяет им поддерживать качество обслуживания, определяя области для улучшения. Подразделение по развитию бизнеса компании будет использовать полученные данные для обучения своих представителей по обслуживанию клиентов решению проблем своих клиентов. Конечно, записи будут полезны и в случае возникновения юридических споров с заказчиком.

Эффективное управление удаленными командами

Из-за текущей ситуации в мире все больше компаний изучают преимущества удаленной работы. Раньше стартапы инвестировали в эту отрасль, но мы видели, как крупные компании, такие как Google, Amazon и Facebook, позволяли своим сотрудникам работать из дома в течение длительного периода времени.

Есть продуктивные преимущества в работе из дома. Тем не менее, установка также может быть подвержена различным отвлекающим факторам. Сосредоточенность и продуктивность работника могут быть легко подорваны домашними делами, социальными сетями или доступными развлечениями. Конечно, менеджерам может быть сложно вручную отслеживать, что делают члены их команды. Таким образом, отслеживание сотрудников с помощью приложения для мониторинга, такого как Traqq, обеспечит отчетность о результатах.

Создание точных счетов

Агентства, которые предлагают разработку программного обеспечения, проектирование, цифровой маркетинг или другие услуги, которые выставляют клиентам почасовые счета, могут сделать выставление счетов намного проще и точнее, используя программы мониторинга работы сотрудников. Легче контролировать количество часов, потраченных на каждый проект, когда установлена ​​​​надлежащая система учета рабочего времени . Более того, это практически исключает споры о оплачиваемых часах, потому что данные, как правило, точны.

Эффективные операции для финансовых компаний

Мониторинг сотрудников также используется финансовыми компаниями для их общих операций и продаж. Эти предприятия должны предотвратить кражу данных или утечку данных. Таким образом, в рамках своих усилий по соблюдению правил конфиденциальности и информационной безопасности они должны контролировать деятельность своих сотрудников. В некоторых странах компании, которые продают финансовые продукты, такие как взаимные фонды и страхование, по закону обязаны записывать разговоры о продажах. Это гарантирует, что их сотрудники не используют ложную информацию или хитрые методы, чтобы убедить клиентов совершить покупку.

 

Каковы преимущества использования мониторинга сотрудников на рабочем месте?

Независимо от того, являетесь ли вы предпринимателем, фрилансером, руководителем группы или руководителем, вы можете получить множество преимуществ, если у вас есть система мониторинга работы. Вот некоторые из преимуществ, которыми вы можете воспользоваться:

Эффективное использование времени

Как правило, работнику, работающему полный рабочий день, платят за восемь часов работы в день. Вы будете удивлены, узнав, что около 89% сотрудников признают, что зря тратят время на работе . 31% этих работников ежедневно тратят впустую около 30 минут оплачиваемого времени. Это может показаться немного, но если сложить цифры, вы теряете тысячи долларов каждый год.

С другой стороны, когда вы позволяете сотруднику отслеживать свои часы, вы можете гарантировать, что он учитывает каждую оплаченную минуту. В наши дни существуют приложения для мониторинга, которые также оценивают, как работники тратят свое время. Таким образом, вы можете быть уверены, что платите только за часы и минуты, потраченные вашими сотрудниками на работу.

Компании следят за своими работниками не только потому, что хотят обнаружить кражу времени. Эта практика также помогает компаниям определить, не слишком ли долго сотрудники выполняют определенные задачи. Например, им может потребоваться на час больше времени для завершения презентации, тогда как большинство сотрудников могут сделать это за более короткий промежуток времени. Подобные проблемы можно выявить, наблюдая за действиями своих сотрудников. Конечно, вы можете использовать собранные данные, чтобы изучить, как работник может улучшить свои слабые стороны.

Меньше ошибок, лучшее качество вывода

Если у вас есть полное представление о действиях членов вашей команды, вы сможете выявить их ошибки до того, как они выйдут из-под контроля. Возможно, есть неотложная и важная задача, которую необходимо выполнить. Однако вы заметили, что ваш сотрудник работает над проектом с низким приоритетом. Конечно, вы можете уловить это на ранней стадии и отправить человеку сообщение, предлагая ему сосредоточиться на более важном проекте.

Повышенная безопасность

Мониторинг на рабочем месте также может сделать офисную среду более безопасной. Например, отслеживание электронных писем во многих случаях помогало разрешать претензии о сексуальных домогательствах. Помимо этого, есть и другие способы, с помощью которых отслеживание сотрудников может повысить безопасность. Эта практика является одним из практических способов гарантировать, что полевым работникам ничего не угрожает. Например, один человек должен сообщить в определенное время, но от него никто не получил известия. В этом случае компания может проверить местоположение сотрудника по GPS, чтобы убедиться, что он в безопасности.

Разумное делегирование задач

Наблюдая за работой своих работников, вы можете определить их сильные и слабые стороны. Следовательно, вы можете более эффективно делегировать задачи. Если все сделано правильно, распределение обязанностей может сделать людей более продуктивными, способствовать сотрудничеству, развитию навыков работников и повышению морального духа.

Теперь вы не получите этих преимуществ, если будете давать определенные задачи не тем сотрудникам. Когда вы знаете, кто борется, а кто блестит в конкретной теме, вы можете соответствующим образом делегировать задачи. В некоторых случаях это может означать возложение ответственности на кого-то, кто плохо подготовлен, чтобы позволить им совершенствоваться. В ситуациях, когда есть чувство срочности, вы можете возложить ответственность на того, кто сможет с легкостью справиться с этим. Без правильных данных вы не сможете принимать эти важные решения. Конечно, вы можете получить необходимую информацию, используя инструмент мониторинга сотрудников.

Автоматизированная административная работа

Большинство из нас ненавидят выполнять административную работу, но она слишком важна, чтобы ею пренебрегать. Мы получим это. Вы всегда проклинаете свое существование, потому что вам приходится тратить время на рутинные задачи и бумажную работу вместо решения реальных проблем. С другой стороны, если вы используете приложение для мониторинга времени, вы можете автоматизировать огромный процент своей административной работы. Такие программы, как Traqq, позволяют отслеживать и вести учет рабочего времени ваших сотрудников. Следовательно, создание счета займет всего несколько кликов.

Продолжение:



2022-01-29T16:26:08
Программное обеспечение

Carbon Black против Symantec Endpoint Protection

Информационная безопасность (infosec) пространство по большей части разделено на два лагеря: признанные игроки, использующие комбинацию старой/новой тактики борьбы с киберпреступностью, и участники рынка, пытающиеся переосмыслить безопасность с нуля. Методы атак становятся все более изощренными и требуют новых подходов для обнаружения и устранения—поскольку очень мало известно об угрозах следующего поколения, возможностей предостаточно как для действующих лидеров, так и для начинающих. А с ростом целенаправленных атак и передовых постоянных угроз (APT) новые игроки с инновационными подходами к безопасности видят широкие возможности для вытеснения давних лидеров рынка и их устаревающих продуктов безопасности.

Один из таких — Carbon Black —использует другой подход к безопасности, который использует предотвращение угроз без подписи и белый список приложений. Давайте посмотрим, как эта платформа соотносится с предложением ветерана безопасности Symantec Endpoint Protection.

 

Carbon Black

Хотя Bit9 была основана еще в 2002 году, она вступила в свои права в 2014 году с приобретением технического углерода. Архитектура платформы на основе агентов Bit9 позволяет применять политики белого списка на каждой конечной точке, в то время как Carbon Black обеспечивает мониторинг поведения файлов конечных точек и обнаружение угроз в режиме реального времени с помощью установленных на конечной точке датчиков и регистраторов данных. Слияние этих двух технологий эффективно сочетает в себе защиту от угроз на основе белых списков без подписи Bit9 с возможностями непрерывного мониторинга и реагирования на инциденты с использованием Carbon Black. В 2016 году компания была переименована в Carbon Black.

Модель безопасности Carbon Black, основанная на доверии, в значительной степени основана на ее центральной базе данных белого списка: реестре надежного, известного хорошего программного обеспечения и их классификаций/рейтингов. Эти рейтинги доверия предоставляются Службой репутации программного обеспечения Carbon Black — по общему мнению, крупнейшей в мире хэш-базой данных программного обеспечения. Кроме того, платформа дополнена облаком аналитики угроз фирмы — хранилищем, содержащим расширенные атрибуты для миллиардов исполняемых файлов программного обеспечения, а также рейтинги угроз и доверия для опубликованного и вредоносного программного обеспечения.

Следует проводить различие между традиционными методами обеспечения безопасности, используемыми стандартными решениями IDS/IDPS, и внесением в белый список—последний из которых используется Carbon. Хотя оба метода используют хэши файлов для отслеживания изменений файлов, белый список по умолчанию предполагает положение “запретить”, в отличие от подхода “разрешить” по умолчанию, используемого большинством предложений IDS/IDL. В случае с Carbon Black белый список приложений содержит список известных хороших приложений и их права доступа к файлам. Поскольку в ИТ-среде разрешено выполнять только доверенное программное обеспечение, вредоносные пакеты не могут вносить какие-либо несанкционированные изменения . Это особенно важно при работе с атаками нулевого дня, в которых используются вредоносные программы, неизвестные или не идентифицируемые традиционными средствами безопасности. С помощью Carbon Black злонамеренно измененные файлы можно легко предотвратить от выполнения, проверив белый список приложений.

 

Symantec Endpoint Protection

Признанное имя в области ИТ-безопасности, Symantec предлагает полную линейку решений для защиты и управления информацией, удостоверениями личности и инфраструктурами. Его собственный ответ на обнаружение конечных точек называется—достаточно уместно—Symantec Endpoint Protection. Платформа обеспечивает комплексную защиту инфраструктуры с помощью следующих основных компонентов:

  • Диспетчер защиты конечных точек — сервер, который управляет компьютерами, подключенными к защищенной сети.
  • База данных Endpoint Protection Manager — хранилище данных о политиках и событиях безопасности
  • Клиент Endpoint Protection — программное обеспечение для конечных точек, которое защищает и сканирует компьютеры на наличие вирусов и вредоносных программ.

В комплект входят брандмауэр и IPL, а также платные дополнения, доступные для расширения возможностей Symantec Endpoint Protection. Например, покупка пакета защиты Symantec предоставляет платформе возможность фильтровать/блокировать электронную почту и веб-угрозы.

Как и в случае с Carbon Black, Symantec Endpoint Protection использует надежное хранилище данных для идентификации файлов, подлежащих сканированию,—в данном случае с данными, предоставленными Глобальной разведывательной сетью Symantec (GIN). Эта сеть из сотен миллионов датчиков передает данные в массивное хранилище данных о безопасности, собранных в результате мониторинга, анализа и обработки более 10 триллионов событий безопасности в год по всему миру. По словам Symantec, это дает ее платформе значительные преимущества в скорости за счет исключения сканирования—вместо сканирования каждого файла она устраняет и дедуплицирует ненужные задания сканирования для более эффективной и быстрой работы.

 

Рейтинги безопасности

Платформа UpGuard VendorRisk используется сотнями компаний для автоматического мониторинга своих сторонних поставщиков. Мы провели быстрое сканирование поверхности как для Carbon Black, так и для Symantec и обнаружили, что у них одинаковые результаты:

  • Технический углерод — 656/950
  • Symantec — 874/950

Наша быстрая оценка показала, что обе компании несут схожие риски, которые включают:

  • Повышенная восприимчивость к атакам «человек посередине» из-за неполной поддержки строгой транспортной безопасности HTTP (HSTS). Хотя Symantec находится здесь в более слабом положении, поскольку они даже не применяют HSTS.
  • Предоставление сведений об их веб-сервере, таких как имя и номера версий. Они могут быть запущены против списков CVE (Общих уязвимостей и подверженности) злоумышленниками, ищущими слабые места.
  • DNS подвержен атакам «человек посередине», поскольку ни один из них не применяет расширения безопасности DNS (DNSSEC) в своем домене.
  • Вероятность того, что спамеры будут обманным путем отправлять электронные письма со своего домена, поскольку ни одна из компаний не применяет аутентификацию, отчетность и соответствие на основе домена (DMARC).

Основываясь на их результатах, Carbon Black обошла Symantec. Но обеим компаниям предстоит проделать большую работу по поддержанию надлежащей гигиены безопасности и передового опыта для себя.

 

Краткие сведения

Киберугрозы постоянно развиваются, и инструменты безопасности должны следовать их примеру. Эта игра в кошки-мышки часто ставит многих устаревших поставщиков в невыгодное положение, поскольку им часто не хватает гибкости, чтобы заново изобретать устаревшие модели и архитектуры безопасности с нуля. Тем не менее, новые охранные фирмы, разрабатывающие передовые методологии защиты от угроз, по сути, разрабатывают решения, которые не являются проверенными в отношении будущих угроз. Symantec Endpoint Protection и Carbon Black являются репрезентативными примерами каждого из них—что интересно, оба включают консолидированную информацию об угрозах хранилища данных как важнейшие компоненты их соответствующего предложения. И, несмотря на очевидное сходство, ДЖИН Symantec на самом деле сильно отличается от механизма белого списка Carbon Black. Последний использует хэш— базу данных рейтингов доверия к программному обеспечению—службу репутации программного обеспечения Carbon Black-для определения того, какие файлы следует включить в белый список. Хранилище данных GIN используется для быстрой идентификации хороших и плохих участников для оптимизации эффективности сканирования файлов.

Оба подхода имеют свои преимущества и недостатки. Symantec Endpoint Protection является комплексной, но ей не хватает возможностей интеграции с другими инструментами безопасности, такими как SIEM. И независимо от того, насколько широки возможности GIN по сбору разведданных, решение по-прежнему опирается на известные данные об угрозах для управления своей моделью обеспечения безопасности. Кроме того, пользователям, не являющимся пользователями Windows, может не повезти с Symantec, поскольку для работы компонента Manager требуется компьютер с Windows.

Технология занесения в белый список Carbon Black кажется многообещающей, но нуждается в дальнейшей доработке—недавний компромисс привел к отправке вредоносного ПО нескольким клиентам компании. И, справедливости ради, предложение Symantec не обошлось без собственных уязвимостей. Достаточно сказать, что ни одно решение не может эффективно защитить инфраструктуру организации от сегодняшних и завтрашних угроз. Компетентная стратегия безопасности должна состоять из лучших в своем роде инструментов, собранных в непрерывную цепочку инструментов безопасности, с многоуровневым мониторингом-благодаря глубокому охвату организации могут поддерживать оптимальную систему безопасности.








Carbon Black

Symantec Endpoint Protection

Установка и настройка

Установка одной конечной точки проста

Поддерживает WIndows, macOS, Red Hat Linux и CentOS

Корпоративная среда требует профессиональных услуг, которые могут быть дорогостоящими

Устанавливается как стандартное приложение Windows

Компонент Manager работает только на платформах Windows

Характеристики

Полностью построен на открытых API и имеет простую интеграцию с другими инструментами

Использует службу репутации программного обеспечения Carbon Black— крупнейшую в мире хэш-базу данных программного обеспечения

Работает на базе Глобальной разведывательной сети Symantec (GIN), хранилища больших данных об угрозах, собранных с помощью одной из крупнейших коллекций датчиков в отрасли

Включает в себя стандартный набор инструментов безопасности, включая брандмауэр, брандмауэр и антивирус/вредоносное ПО.

Ценылицензия на 420/3 года стоимостью $лицензия на 54/1 года стоимостью $
Документация и поддержкаДоступно на веб-сайтеДоступно на веб-сайте. Поддержка сообщества довольно обширна



2022-01-29T14:49:53
Безопасность

VLAN в домашних сетях

На заре развития сетей для разделения сети на сегменты требовался маршрутизатор.

VLANS или Virtual LANS — это технология, позволяющая разделить домашнюю сеть на сегменты с помощью недорогих коммутаторов.

Как правило, коммутатор отправляет широковещательный трафик на все подключенные порты и позволяет устройствам, подключенным к любому порту, взаимодействовать с любым другим устройством.

VLAN были созданы для уменьшения объема широковещательного трафика в сети. Читать