Palo Alto Networks Россия и СНГ - видео - все видео

Новые видео из канала RuTube на сегодня - 21 April 2026 г.

Palo Alto Networks Россия и СНГ
  17.08.2024
Palo Alto Networks Россия и СНГ
  17.08.2024
Palo Alto Networks Россия и СНГ
  17.08.2024
Palo Alto Networks Россия и СНГ
  17.08.2024
Palo Alto Networks Россия и СНГ
  17.08.2024
Palo Alto Networks Россия и СНГ
  17.08.2024

Видео на тему: Palo Alto Networks Россия и СНГ - видео


В сегодняшних реалиях очень важно выполнять глубокую инспекцию DNS-трафика ведь злоумышленники знают, что запретить его Вы не можете, поэтому научились использовать DNS в своих вредоносных целях для обхода средств защиты, утечки данных, связи вредоносного кода с центрами управления и т.д. Поэтому сегодня пойдет речь о техниках злоупотребления DNS, как они работают и как их блокировать. Содержание: DNS-proxy Списки вредоносных доменов (DNS-sinkholing/DNS-trap) DGA-домены DNS-туннели Ультра-медленные DNS-туннели Сети Fast Flux DNS-rebinding Dangling DNS NXNS Domain fronting CyberSquating Недавно-зарегистрированные домены DNS-securityЗапись вебинара, который прошел 17 апреля 2020 годаЗапись с нашего мероприятия Palo Alto Networks Digital Day, которое состоялось 28 января 2022 года. - Новая операционная версия 10.1 (10.1.3 уже рекомендуемая, 10.1.4 ожидается к рекомендации) - Новые подписки (Advanced URL, ITO и др.) - Новые возможности DNS Security - Новая модель лицензирования виртуальных МЭ - PA-400 серия - PA-5450 шасси - Новая сертификация и UTD - и другие новые функцииСовместный доклад с Arista Networks. Рассказали про варианты селективной инспекции трафика, Zero Trust сегментации, NGFW в фабриках EVPN VXLAN, multisite-дизайн. Содержание: 00:00:00 - В начало 00:01:28 - Макро- и Микросегментация. EVPN VXLAN нам в помощь 00:08:34 - EVPN VXLAN в кампусной сети 00:17:41 - Сегментация в Кампусе 00:34:48 - Ответ на вопрос про проверку трафика внутри VLAN 00:37:01 - Сегментация в ЦОД 01:00:54 - Микросегментация в виртуальных инфраструктурахВыступление на конференции Arista Cloud Builders 2021, где мы рассказываем об одном из подходов к наращиванию производительности подсистемы NGFW, а также говорим о гибридных сценариях, основанных на подходе горизонтального масштабирования. Содержание: 00:00:00 - Классический сценарий на базе НА-пар 00:07:17 - Сценарии для горизонтального масштабирования и чем важно помнить 00:16:49 - Как настроить балансировщики (коммутаторы) 00:29:36 - Управление, настройки NGFW и гибридные сценарииБольше 50% сайтов в Интернет уже работают по HTTP/2. В этом видео краткий обзор этого протокола демонстрация того как NGFW видит этот протокол. Проверьте что Ваш NGFW умеет инспектировать содержимое передаваемое по HTTP/2. Бывает, что проверка HTTP/2 выключена, а это больше половины Вашего трафика, коллеги! Ведь в НТТР/2 также идут атаки и вирусы как и в стандартном HTTPS.Содержание: 00:00:23 - Начало презентации 00:16:22 - Демо: Аналитика L7 и пример сценариев решения проблем с приложениями 00:23:02 - Демо: Работа с событиями 00:32:00 - Вопросы и ответы Обзор CloudGenix (Prisma) SD-WAN и его ключевых преимуществ. Запись с нашего мероприятия Palo Alto Networks Digital Day, которое состоялось 28 апреля 2021.Посмотрите на своем NGFW можно ли обойти его защиту банально изменив расширение файла? Как он распознает переименованные исполняемые файлы? Это важный компонент защиты от криптолокеров и других вредоносных файлов. Для оценки этого проведите описанную практическую работу, скачав файл https://batrankov.ru/putty.jpg который на самом деле является исполняемым. Определит ли это ваш NGFW? 00:00 Заставка 00:13 Зачем блокировать файлы на периметре сети 00:32 Пример атаки криптолокера Cring 01:24 Можно ли NGFW обмануть, если переименовать файл? 02:15 Качаем JPG, который на самом деле EXE 02:48 Демонстрация настройки File Blocking profile в NGFW 03:56 Журнал передачи файлов Data Filtering 04:25 Скачиваем переименованный EXE файл по HTTP/2 05:09 Файл JPG определили как EXE - верно! 06:00 А теперь блокируем EXE файл внутри HTTP/2Презентация доступна по ссылке - http://tiny.cc/panwdd20210428 Как обеспечить безопасность контейнерной инфраструктуры Kubernetes? Практические аспекты и рекомендации от тех, кто это реально эксплуатирует. Запись мероприятия Palo Alto Networks 28 апреля 2021 Советуем прочитать книгу Liz Rice "Kubernetes Security" 00:00 Объявление спикеров Кирилл Ильин и Антон Гаврилов 00:53 Формат и цель выступления 02:10 Синопсис - Контейнеризация новый уровень абстракции 03:37 Моделирование угроз, что объект атаки? 05:30 Что можно атаковать на конкретной ноде? 06:10 Кто может воздействовать на это все? 06:40 Книга Лизы Райс 08:27 Модель злоумышленникаСодержание: 00:00:10 - Обсуждаем NGFW 00:10:28 - Как автоматизировать первую линию SOC 00:31:40 - Вопросы и ответы Запись с нашего мероприятия Palo Alto Networks Digital Day, которое состоялось 28 апреля 2021Содержание: 00:00:20 - Начало презентации 00:23:10 - Вопросы и ответы Запись с нашего мероприятия Palo Alto Networks Digital Day, которое состоялось 28 апреля 2021В 10-й версии операционной системы Palo Alto Networks NGFW появился новый журнал SSL Decrypt, в нем можно сразу посмотреть причины ошибок расшифрования и добавить сайты в исключения. На примере доступа для Яндекс.Станции показано как увидеть такие ошибки и добавить приложение в исключения для корректной работыСодержание: 00:00:00 - Постановка проблемы, что такое Expanse, зачем он нужен и как работает. 00:32:57 - Демонстрация. Запись нашего вебинара в ходе которого мы рассказали: - про решение Cortex Expanse, - как обнаружить активы Вашей компании (IP-адреса, домены, сертификаты, облачные нагрузки) о которых Вы не знали, что они существуют, - как выявлять риски, связанные с использованием Ваших сертификатов внешними сервисами, - как обнаруживать какие сервисы компании доступны извне (RDP, SMB, AD, SNMP, FTP, Telnet, SIP и проч.), - как выявлять риски, связанные с активами, приоритезировать их, интегрировать с решениями для устранения этих рисков (ITSM, SOAR, VM, CMDB, IPAM, SIEM и т.д.). Решение будет интересно и полезно в первую очередь крупным компаниям.Содержание: 00:00:00 - Тенденции и сводные данные о вымогателях по итогам 2020 - начала 2021 годов, техники и примеры заражений 00:17:04 - Взлом уязвимых приложений 00:19:46 - Рекомендации по защите 00:25:31 - Анатомия атак на RDP 00:28:16 - Защита RDP от компрометации 00:45:13 - Анатомия фишинговых кампаний 00:58:42 - Лучшие практики для блокировки вымогателей 01:02:44 - Демонстрация: блокировка шифровальщика агентом Cortex XDR 01:03:58 - Техники защиты в Cortex XDR и автоматизация с Cortex XSOAR 01:12:20 - Подводим итоги. Что дальше? 2020 год выдался трудным для всех, количество атак с использованием программ-вымогателей продолжает расти так, что даже бизнес крупных компаний испытывает трудности из-за требований многомиллионных выкупов. В этом вебинаре мы поделились информацией от нашей лаборатории Threat Intelligence Unit42, сервисных и продуктовых команд Palo Alto Networks о том как лучше противостоять последним образцам Ransomware (Maze, Ryuk, Snake, Wastedlocker, Conti, Thanos). Мы рассказали о новых техниках злоумышленников для доставки программ-вымогателей и компрометации организаций.Как перестать наступать на одни и те же грабли. Защита облачной инфраструктуры с Prisma Cloud Enterprise Edition. - актуальность защиты ресурсов, развернутых в облачных средах - получение полной картины происходящего в мультиоблачной среде - защита ресурсов в ходе их жизненного цикла: нулевое доверие, выявление угроз и аномалий, лучшие практики в защите, кто к каким ресурсам имеет доступ Содержание: 00:00:00 - Защита облачных платформ с Prisma Cloud Enterprise Edition и ее отличительные особенности 00:23:45 - ДемонстрацияВ новом 2021 году нам всем важно подготовиться к предстоящим изменениям в кибербезопасности. Узнайте о новых веяниях кибербезопасности 2021 годаКраткий обзор функций NGFW, которые имеет смысл проверять во время пилота в первую очередь. Видео подготовлено, в первую очередь, для партнеров Palo Alto Networks, чтобы обозначить основной минимальный набор тем и тестов для обсуждения с заказчиками. Если Вы - заказчик, то видео также будет Вам интересно, чтобы получить краткий обзор функционала и понимание его полезности и, следовательно, включения в план тестирования.Компания Palo Alto Networks движется вперед на полных парах. Ждите новых продуктов и новых событий!В этом выпуске делаем фокус на NGFW CN-серии. В ходе этого вебинара, который состоялся 28.01.2021, мы, совместно с нашими уважаемыми коллегами из Netwell, расскажем про то как инспектировать межконтейнерный трафик и защищать Ваши приложения от продвинутых угроз и покажем примеры защиты в ходе демонстрации. Содержание: 00:00:00 - В начало 00:00:48 - Что такое "контейнеры" и проблемы при их защите 00:11:13 - Типовые сценарии использования NGFW CN-серии 00:14:41 - Поддержка платформ и лицензирование 00:20:31 - Демонстрация работы: - смотрим журнал событий, - атакуем контейнеры, - создаем политики с динамическими адресными группами, - отвечаем на вопросы, - показываем технические детали работыTimeline: 00:00 Мы не можем защищать то что мы не видим: Shadow IT 01:10 Основные каналы для заражения компании 01:35 Платформа защиты 03:10 SecOps 04:15 Почему заказчики меняют устройства безопасности 06:14 Какие квалификаторы теперь есть в межсетевом экране: Зона безопасности, Пользователь, Приложение, URL категория 06:50 Какие методы сбора идентификаторов использует USER-ID 07:24 Является ли для вас скорость устройства безопасности проблемой 08:28 Palo Alto Networks реализовала ускорение проверок безопасности на FPGA чипах, чем это лучше 09:23 Как реализован выделенный в отдельную плату модуль управления со своими процессорами, памятью и диском 10:35 Почему Palo Alto Networks стала указывать два значения скорость в datasheet на разных типах трафика: HTTP и application mix 12:32 Как работает функция расшифрования SSL и как подключить внешние источники для обработки расшифрованного трафика 14:10 Dynamic Address Group (DAG) 17:15 практическая демонстрация исключений для SSL на основе DAG и Log Forwarding Profile 22:35 как работает интеграция с тегами Cisco ISE и Palo Alto Networks DAG в режиме клиента pxGrid 23:25 интеграция Cisco ISE через ANC с сигнатурами Palo Alto Networks 24:27 Какую роль играет NGFW для предотвращения атак в компании 25:31 Kill Chain и примеры 26:23 защита NGFW на каждом этапе Kill Chain 28:35 как работает NGFW с каждым приложением: контроль направления данных, типов файлов 30:08 Как выглядят правила приложений для межсетевого экрана 30:30 Как управлять группами приложений встроенным фильтром для их группировки 35:28 Почему важно защищать хосты при наличии NGFW 38:00 Как выглядят профили безопасности URL, FIle Blocking, Antivirus, Vulnerability, Wildfire 43:00 Какие исключения нужно делать при расшифровании SSL: персональные данные, соблюдение Privacy при использовании SSL Decrypt. 44:15 Рекомендуемая базовая архитектура безопасности 45:01 Результаты NSS Labs 2019 NGFW 100% защита от методик обхода 46:34 Результаты теста MITRE ATT&ACK 2020 года для Cortex XDR 46:58 Защита от кражи логинов и паролей 47:25 https://haveibeenpwned.com/ и как проверить свой аккаунт 47:45 Что делать, если пароль уже украли 48:31 Best Practice для URL фильтрации на периметре 49:22 Защита от Lateral Movement 52:18 корреляционные объекты и Botnet report 54:58 Корреляция событий NGFW и XDR 55:45 архитектура подключения NGFW в сеть: Virtual Wire, L2, L3 56:50 тактика и стратегия защиты 57:30 что делать с правилом Permit Any Any 58:49 сколько приложений ходит по порту 80 и 443 в домашней сети 1:00:00 Как уменьшить площадь атаки используя APP-ID 1:01:55 Как работает File Blocking Profile 1:03:30 Как настроить исходящий и входящий фильтр на файлы в File Blocking Profile 1:04:33 демонстрация встроенных External Dynamic Lists (EDL) для работы с базой Threat Intelligence 1:06:00 Как интегрироваться с любой внешней базой TI, например, с ФинЦЕРТ 1:00:33 Какие типы файлов фильтровать на периметре сети 1:06:46 Как интегрироваться с Bogons базой http://www.team-cymru.org/Services/Bo... 1:07:20 Рекомендации по настройке блокировок категорий URL фильтрации 1:09:19 Как выглядят профили IPS в NGFW и как посмотреть все сигнатуры IPS в NGFW 1:11:00 Описание песочницы Wildfire и как писать профиль Wildfire 1:12:34 GlobalProtect и HIP как методы защиты удаленного доступа https://safebdv.blogspot.com/2020/03/... 1:12:43 Autofocus - Threat Intelligence Platform для расследования инцидентов и использования в SOC 1:13:50 Защита SaaS приложений: Evernote, Trello, Office365, gmail и др 1:14:26 Итоги: список всех механизмов предотвращения атак в NGFW 1:15:15 Best Practice Assessment (BPA) - бесплатная утилита проверки качества настройки вашего NGFW. Пример 1:16:35 Демонстрация DNS Sinkholing, DNS Security и как выглядят DGA домены 1:18:10 Как хакеры защищаются от DNS Sinkholing. DGA домены и как их обнаруживать сервисом DNS Security. 1:21:18 Как сравнивать конфигурации разных версий - раздел Device - Config Audit 1:23:04 Как делать Best Practice Assessment - это утилита доступная в портале поддержки любого заказчика support.paloaltonetworks.com