VPN mit Citrix NetScaler I – Einsatz & Vor der Authentifizierung

Wir beginnen mit einer Reihe von Dokumenten für die Zusammenstellung des VPN-Dienstes in unserem geliebten Citrix NetScaler; Ziel ist es, Benutzern außerhalb des Unternehmens die Möglichkeit zu geben, sich auf einfache und sichere Weise zu verbinden. Sein 4 Dokumente, bei denen wir verschiedene Komplexitäten hinzufügen werden, um den Zugriff so weit wie möglich zu sichern.

Crowdsec zentral einsetzen

Wie die Zeit vergeht… Es ist zwei Jahre her, dass wir zum ersten Mal über Crowdsec gesprochen haben… Ich beabsichtige, einige aktualisierte Dokumente über die Möglichkeiten seines Einsatzes zu erstellen, da es ein sehr interessantes Produkt ist, um unsere Organisationen vor Bedrohungen zu schützen und uns viele interessante Möglichkeiten bietet.

Schützen Sie sich vor Angriffen und Botnets in Fortigate

Etwas Grundlegendes, was wir in unseren Infrastrukturen tun können, ist, unsere Perimeter-Firewalls anzuweisen, jeden Versuch zu blockieren, über bösartige Netzwerke auf unsere Organisationen zuzugreifen, Botnet-Netzwerke, nach Reputation, oder IP-Adressen, die auf Sperr- oder Sperrlisten stehen können, unter anderem, um unnötige 😉 Risiken zu vermeiden

Überwachung der UTM-Regeln unserer Firewall dank Eicar und Centreon

Etwas, das ich euch schon oft gesagt habe, ist, dass ich in vielen Organisationen halb montierte Firewalls finde, Das ist (unter anderem), dass Regeln, die das Surfen von Endbenutzern schützen, nicht aktiviert sind. Das heißt, dass Viren und Malware am Ende heruntergeladen werden können. Heute schlage ich ein Sammelsurium mit Eicar und Centreon vor, das uns vielleicht helfen kann.

Arpwatch

Arpwatch ist ein Klassiker, Ein Tool, das wir in weniger als einer Minute in unserer Organisation implementieren können. Die Bedienung ist sehr einfach, Es sendet uns eine Warnung, wenn es einen neuen Computer im Netzwerk erkennt, oder eine neue MAC oder MAC-Änderung. Ideal für die Erkennung von Eindringlingen oder unerwünschten Besuchern in verschiedenen Netzwerksegmenten.