пїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅпїЅпїЅ пїЅпїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ
Слишком длинный поисковый запрос.
По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В мире кибербезопасности есть старое правило: «Доверяй, но проверяй». Но в последние годы оно устарело, как дискеты или модемный интернет. Сегодня на смену этому подходу пришла концепция Zero Trust, суть которой заключается в: «Не доверяй никому. Никогда. Даже если это твой собственный сервер, который уверяет, что он свой». Если быть точнее, Zero Trust — это современный подход к защите данных и инфраструктуры, который основывается на полном отсутствии доверия ко всем пользователям, устройствам и системам, независимо от их местоположения. Даже если подключаешься из уютного офиса, а не из подозрительного интернет-кафе на другом конце света, Zero Trust всё равно проверит тебя так, будто ты — потенциальный хакер, со словами «без обид, работа такая». Почему эта концепция является актуальной? Когда-то компании строили защиту своих данных по принципу крепости: снаружи — высокие стены (брандмауэры), внутри — безопасная зона. Но времена изменились. Сегодня сотрудники работают удалённо, данные хранятся в облаке, а угрозы могут прийти как снаружи, так и изнутри. Например, кто-то случайно откроет подозрительное письмо с «выигрышем в лотерею», и вот уже сеть компании под угрозой. Zero Trust стал актуальным именно потому, что традиционные методы защиты больше не справляются с современными угрозами. Такое бывает: когда-то работали одни принципы и тактики защиты, а с течением времени уже другие. Разберемся же подробнее с принципами Zero Trust. Ключевые принципы Zero Trust 1. «Никогда не доверяй, всегда проверяй». Каждый запрос на доступ проходит тщательную проверку, даже если он исходит от знакомого устройства. Это как проверять паспорт у всех гостей на вечеринке, даже если знаешь их с пелёнок. 2. Минимальные привилегии. Пользователи и устройства получают доступ только к тем ресурсам, которые им действительно нужны. Никаких «лишних прав доступа». В чём-то это схоже с тем, что в подъезде у тебя есть доступ только к конкретному почтовому ящику: ведь зачем почта других жильцов вашего дома? 3. Постоянный мониторинг. Доверие не даётся раз и навсегда. Все действия пользователей и устройств отслеживаются в реальном времени. Если кто-то начинает вести себя подозрительно — например, скачивать гигабайты данных посередине дня без надобности — система начинает реагировать на это. К этому также относится и контекстный контроль, в котором проверяется, откуда и как пользователь подключается. Подозрительные действия (например, вход из другой страны или с устаревшего устройства) блокируются. 4. Сегментация сети. Разделение сети на изолированные сегменты. Если злоумышленник проникнет в один сегмент, он не сможет попасть в другие. Например, серверы с данными клиентов и компьютеры сотрудников должны быть в разных зонах. Zero Trust — это не просто технология, это в каком-то смысле целая философия безопасности, которая помогает компаниям оставаться на шаг впереди злоумышленников. И хотя сначала концепция может показаться сложной (и немного параноидальной), но на самом деле она работает, ведь если проверять условный билет в автобусе у всех пассажиров, то вы не пропустите ни одного зайца.   Почему традиционные подходы к безопасности устарели? Как мы уже говорили выше, то Zero Trust компании выстраивали защиту по принципу крепости, или же по «перемитровой модели», разберемся подробнее в том, из чего состояли эти стены: ·   Брандмауэр — как охранник на входе: проверяет, кто хочет зайти. ·   Антивирусы — как сторожевые псы, которые лают на подозрительные файлы и реагируют на них. И эта модель действительно работала... какое-то время. Но потом технологии шагнули вперёд, а вместе с ними и киберугрозы. Основная проблема периметровой модели в том, что она основывается на доверии ко всему, что находится внутри сети. Как только злоумышленник проникает внутрь (например, через взломанный пароль или заражённое устройство), он получает практически полный доступ ко всем ресурсам. Это работало так, будто в многоквартирном доме заперта была бы только дверь подъезда, в то время как все двери в квартиры были бы открыты. С одной стороны, защита есть, но по сути дела недостаточная и строиться во многом на доверии ко всем, кто может проникнуть в этот дом. Примерно также и в защите компании: если получилось взломать легенький пароль младшего бухгалтера, то доступ открыт ко всей сети и всей информации. Звучит несерьезно, верно? К тому же, сегодня границы периметра стали размытыми: ·   Сотрудники работают удалённо, подключаясь зачастую к корпоративной сети с непроверенных устройств и точек доступа. ·   Данные хранятся в облаке, а не только на локальных серверах. ·   Увеличение количества устройств, подключенных к сети в компании. По сути, провести ровную линию и чётко определить его больше не получается (если только не идет речь о специально защищаемых объектах, на который действуют свои правила). Получается, что выстроить забор, когда ты не знаешь чётко свою территорию – не выходит. И, конечно же, хакеры воспользовались этим. Злоумышленники научились обходить традиционные системы защиты. К таким атакам можно отнести и фишинг, и атаки через удалённый доступ, использование вредоносного ПО, социальная инженерия и прочее. В такой ситуации этому миру нужен был новый герой, которым и стал Zero Trust.   Преимущества внедрения Zero Trust Внедрение концепции Zero Trust приносит целый ряд преимуществ для компаний, которые хотят защитить свои данные и системы в условиях постоянно растущих киберугроз. Давайте разберем основные плюсы этой стратегии: 1. Уменьшение риска внутренних и внешних угроз. Одна из главных идей Zero Trust — это то, что никому нельзя доверять по умолчанию. Вся суть в том, чтобы каждый пользователь и каждое устройство доказывали свою «честность» перед тем, как получить доступ к чему-либо. Почему это важно? Потому что большинство утечек данных происходит либо из-за внутренних ошибок сотрудников (например, кто-то случайно отправил важный файл не туда), либо из-за внешних угроз (хакеры обожают использовать украденные пароли). Zero Trust минимизирует эти риски, проверяя всех и вся. 2. Улучшение управления доступом. «Только то, что нужно — и ничего лишнего». Такой подход не только повышает безопасность, но и упрощает управление доступом. Не нужно ломать голову над тем, кто что может делать — все строго регламентировано. 3. Гибкость в условиях удаленной работы и облачных технологий. «Работай где хочешь, но согласно всем правилам правилам» С переходом на удаленную работу и активным использованием облачных сервисов старые методы защиты перестали быть эффективными. Раньше все сидели в офисе за корпоративным Wi-Fi, и было проще контролировать доступ к системам. Теперь же все изменилось, и Zero Trust идеально подходит для таких условий. Он обеспечивает безопасный доступ к корпоративным ресурсам независимо от того, где находится сотрудник или какое устройство он использует. Самое главное, правильно пройти аутентификацию и авторизацию. И сотрудники довольны, и система в безопасности. По сути дела, мы сами постоянно сталкиваемся  с концепцией Zero Trust. Причем как на работе, так и вне ее. Просто теперь знаем, что смс после введенного пароля приходит не для того, чтобы выбесить.
img
Одним из полезнейших инструментов в повседневной работе современного бизнеса является интеграция CRM – системы и офисной телефонии. Это позволяет совершать исходящие звонки по нажатию на номер клиента, иметь всю историю звонков заказчика в CRM, прослушивать его аудиозапись разговоров, автоматически направлять вызов на ответственного менеджера и конечно, видеть карточку клиента при входящем звонке. Сегодня мы хотим рассказать об интеграции облачной Битрикс24 и IP – АТС Asterisk. Как это работает? Настройки рассмотрим на базе решения «Простые звонки». После обращения в компанию, на почту придет ссылку на модуль для Asterisk и инструкция по настройке. Архитектура работы решения следующая: на офисной IP – АТС Asterisk развертывается модуль коннектора, с указанием необходимых настроек. В свою очередь, на стороне Битрикс24 устанавливается приложение и расширение для браузера, в котором указываются реквизиты для подключения к коннектору на IP – АТС. Данное решение работает только в браузере GoogleChrome Настройка Asterisk Переходим к установке модуля АТС – коннектора на стороне Asterisk: Содержимое архива prostiezvonki извлекаем в директорию Asterisk /var/www/html/admin/modules/ и переходим дальше по файловой структуре в директорию /var/www/html/admin/modules/prostiezvonki/module Если вы используете 32 битную систему, то скопируйте файлл libProtocolLib.so в директорию /usr/lib и cel_prostiezvonki.so в директорию /usr/lib/asterisk/modules. Если у вас установлена 64 битная система, то загрузите их в /usr/lib64 и /usr/lib64/asterisk/modules соответственно. Файл из архива cel.conf переместите в директорию /etc/asterisk После настроек, переходим в интерфейс FreePBX. Перейдите во вкладку Admin → Module Admin. Находим модуль «Простые звонки» и производим его установку. После этого, приступаем к настройке: переходи во вкладку Admin → Module Admin: Рассмотрим опции настройки модуля: Общая настройка модуля Пароль - пароль, с помощью которого, Битрикс24 будет подключаться к АТС – коннектору. В данном примере пароль простой - P@ssw0rd Лог файл - полный путь к лог - файлу, в котором коннектор будет фиксировать детали своей работы Уровень записи лога - глубина логирования. Это значение имеет смысл менять на debug на этапе отладаки и "траблшутинга" Порт - порт, на котором АТС - коннектор будет "слушать" подключение от Битрикс24 Лицензия - лицензионный ключ, который вам прислала команда технической поддержки Размер очереди событий - параметр регламентирует размер очереди, в которой накапливается история звонков в случае отсутствия соединения между коннектором на АТС и CRM - системой Общая настройка модуля Префикс для входящих - префикс, который система будет подставлять к входящим звонкам, в момент передачи в Битрикс24 Префикс для исходящих - при использовании функции "Click - to - Call", то есть звонок по нажатию, коннектор будет подставлять префикс для исходящих вызовов Тип канала - в нашем примере мы работает по протоколу SIP Длина внутренних номеров - например, если вы используете внутреннюю нумерацию с 100 - 199, то данное значение будет равно 3 Настройка записи телефонных разговоров Внешняя директория - директория, в которой содержатся файлы системы записи. Здесь содержится внешний IP – адрес нашего маршрутизатора и проброшенный порт. Своего рода это префикс для ссылок на аудио - файл, который коннектор будет подставлять при передаче их в Битрикс24. Мы подробно расскажем о настройке этого поля далее. Настройка умной переадресации Таймаут поиска - время, в течение которого, коннектор ожидает получить номер ответственного сотрудника от Битрикс24 Таймаут ответа - время, в течение которого будет звонить телефон ответственного менеджера Для использования функции «Умная переадресация» (перевод звонка на ответственного менеджера), установите соответствующую галочку в настройках входящих маршрутов Ссылки на запись разговора в Битрикс24 Подключитесь к серверу IP – АТС Asterisk по SSH. Создадим директорию audio в корневой директории WEB – сервера /var/www/html/: [root@asterisk ~]# mkdir /var/www/html/audio После этого смонтируем папку, где хранятся файлы системы записи разговоров Asterisk в созданную директорию. Для этого, откройте файл /etc/fstab: [root@asterisk ~]# vim /etc/fstab Добавьте в файл следующую запись: /var/spool/asterisk/monitor/ /var/www/html/audio/ none rbind 0 0 Примените изменения командой mount -a Настройка Битрикс24 для работы с коннектором Приступаем к настройке Битрикс24. Для этого, переходим в раздел Приложения → Все приложения→ IP-телефония → Простые звонки. Произведите установку указанного приложения: Теперь устанавливаем расширение для браузера Google Chrome. Кликните по кнопке ниже и установите указанное расширение: Расширение для Google Chrome Переходим по пути Настройка → «Инструменты → «Расширения. Находим «Простые звонки» и нажимаем Настройки для конфигурации опций подключения к АТС – коннектору: Опции настройки: Внутренний номер телефона - ваш внутренний номер (Extension) Адрес АТС-коннектора - в нашей примере указано адрес 1.2.3.4:56789 - это внешний IP - адрес нашего маршрутизатора и проброшенный порт. То есть, при обращение на этот адрес "извне", происходит проброс на внутренний адрес 192.168.1.2:10150, где 192.168.1.2 - это IP - адрес Asterisk, а 10150 - порт, который мы ранее указывали в настройках АТС - коннектора Пароль - пароль, который мы указали в настройка АТС - коннектора Кол-во секунд для определения клиента по номеру телефона - если у вас на этапе эксплуатации не определяется клиент по известному номеру, увеличьте это значение Автоматическое создание лида - создавать ли лида, если звонок пришел с неизвестного номера Готово. Нажимаем «Сохранить и подключить». Как видно, наш коннектор находится в статусе «Подключен». Сделаем тестовый звонок: Использование нового API Bitrix24 При установленной галочке "Использование нового API Bitrix24 (бета)", как показано на скриншоте ниже, происходят изменения в работе всплывающих окон:
img
В этой статье рассказываем как восстановить потерянный или забытый пароль root пользователя в утилите VMware vCenter Server в версиях 6.5 и выше. Важное замечание: Данная статья предназначена только для утилиты vCenter Server версии 6.5 и выше и не будет работать на предыдущих версиях. Для ранних версий инструкцию по сбросу пароля смотрите здесь. Решение Процесс сброса пароля root в VCSA: VCSA – VMware vCenter Server Application – утилита vCenter Server от компании VMware Чтобы сбросить утерянный или забытый пароль root в утилите vCenter Server, Вам необходимо выполнить следующие действия: Сделайте снимок или резервную копию утилиты vCenter Server перед тем, как продолжить. Не пропускайте этот шаг. Примечание. Если устройство управляется одним и тем же vCenter, Вам необходимо подключиться напрямую к хосту, на котором работает утилита vCenter Server и, используя клиент хоста, чтобы выполнить данную процедуру. Перезагрузите утилиту vCenter Server. После запуска в VCSA Photon OS , Вам необходимо нажать клавишу е, чтобы войти в меню редактирования GNU GRUB. Photon OS – это система управления и контроля доступом для нативных облачных приложений. GNU – это свободная Unix-подобная операционная система, разрабатываемая проектом GNU (GNU’s Not Unix). GRUB (Grand Unifield Bootloader) – загрузчик операционной системы от проекта GNU. Найдите строку, которая начинается со слова linux. Добавьте в конец строки следующую запись:rw init=/bin/bash.Строка должна выглядеть так, как показано на следующем скриншоте: Нажмите клавишу F10, чтобы продолжить загрузку. Выполните следующую команду:mount -o remount,rw / В командной строке введите команду Passwd, и введите новый пароль root (дважды для подтверждения). Размонтируйте файловую систему, выполнив следующую команду:umount / Да, umount – это команда размонтировать и здесь нет орфографической ошибки Перезагрузите утилиту vCenter Server с помощью следующей команды:reboot –f Убедитесь, что Вы можете получить доступ к утилите vCenter Server с помощью нового пароля root. Удалите снимок, который Вы сделали на шаге 1, если это необходимо.
ЗИМНИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59