VPN

VPN (Virtual Private Network) – це технологія, яка створює захищене з’єднання між вашим пристроєм і іншим хостом в мережі інтернет. Вона шифрує ваші дані та приховує вашу IP-адресу, забезпечуючи конфіденційність та безпеку.
Як працює VPN?• Пристрій (комп’ютер, смартфон) підключається до VPN-сервера.
• Дані шифруються перед передачею через загальнодоступну мережу (інтернет).
• VPN-сервер змінює вашу IP-адресу, маскуючи вашу реальну локацію.
• Далі дані надсилаються до кінцевого пункту (сайту, сервісу).
Основні функції VPN• Шифрування трафіку – захист від хакерів, особливо при користуванні публічним Wi-Fi.
• Приховування IP-адреси – маскує вашу геолокацію та анонімізує з’єднання.
• Доступ до заблокованих ресурсів – обходить геоблокування.
• Безпечний віддалений доступ – використовується для безпечного підключення до корпоративних мереж.

Типи VPN

Персональний VPN (для звичайних користувачів)• Використовується для конфіденційності та обходу блокувань.
• Приклад: NordVPN, ExpressVPN, ProtonVPN.
Корпоративний VPN (для бізнесу)• Дозволяє співробітникам безпечно працювати віддалено.
• Приклад: Cisco AnyConnect, OpenVPN Access Server.
Самостійно налаштований VPN• Ви можете розгорнути власний сервер.
• Приклад: WireGuard, OpenVPN.

NordVPN

NordVPN (платний) – це популярний VPN-сервіс, який забезпечує конфіденційність, анонімність і дозволяє обходити геоблокування. Відомий своєю швидкістю, надійністю та великою кількістю серверів.
Основні особливості• Більше 5 800 серверів у 60+ країнах – висока швидкість та стабільність.
• Протокол NordLynx (на основі WireGuard) – забезпечує кращу продуктивність та безпеку. • Шифрування AES-256 – стандарт безпеки.
• Функція Double VPN – подвійне шифрування для ще більшого захисту.
• Політика “No Logs” – не зберігає активність користувачів.
• Kill Switch – автоматично блокує інтернет при розриві VPN-з’єднання.
• Підтримка P2P – зручний для торентів.
• Обхід геоблокування.
• Захист від шкідливих сайтів (Threat Protection) – блокує рекламу, трекери та небезпечні сайти.
Доступні платформи• Windows, macOS, Linux
• Android, iOS
• Розширення для браузерів (Chrome, Firefox, Edge)
• Підтримка маршрутизаторів, Smart TV

ExpressVPN

ExpressVPN (платний) – це відомий VPN-сервіс, відомий високою швидкістю, безпекою та стабільністю. Він чудово працює для стрімінгу, обходу блокувань та забезпечення конфіденційності в мережі.
Основні особливості• Понад 3 000 серверів у 105 країнах – широка географія доступу.
• Протокол Lightway – швидший за OpenVPN. • Шифрування AES-256 – надійний захист даних. • Політика No Logs – не зберігає активність користувачів. • Kill Switch (Network Lock) – блокує інтернет при розриві VPN-з’єднання. • Обхід геоблокування. • Підтримка P2P і торентів – без обмежень.
Доступні платформи• Windows, macOS, Linux
• Android, iOS
• Розширення для браузерів (Chrome, Firefox, Edge)
• Підтримка маршрутизаторів, Smart TV, Apple TV, консолей (PlayStation, Xbox)

Surfshark

Surfshark (платний) – теж відомий VPN, що пропонує необмежену кількість підключених пристроїв, високу швидкість і хорошу безпеку. Це чудова альтернатива NordVPN та ExpressVPN, але з кращою ціною.
Основні особливості• Більше 3 200 серверів у 100+ країнах – широка мережа.
• Шифрування AES-256 – військовий рівень безпеки.
• WireGuard, OpenVPN, IKEv2 – сучасні швидкі протоколи.
• Політика No Logs – не зберігає історію активності.
• MultiHop (подвійний VPN) – маршрутизація через два сервери для додаткової анонімності.
• CleanWeb – блокує рекламу, трекери та шкідливі сайти.
• Обхід геоблокувань.
• Необмежена кількість пристроїв – можна підключити скільки завгодно гаджетів.
Доступні платформи• Windows, macOS, Linux • Android, iOS
• Розширення для браузерів (Chrome, Firefox, Edge)
• Smart TV, Fire Stick, Xbox, PlayStation
• Підтримка маршрутизаторів

ProtonVPN Free

ProtonVPN Free – це безпечний і надійний безкоштовний VPN-сервіс, який надає необмежений трафік та високий рівень конфіденційності без реклами та збору даних.
Основні особливості• Необмежений трафік – рідкісна особливість для безкоштовних VPN.
• Без реклами – немає нав’язливих оголошень.
• Політика No Logs – не зберігає історію переглядів і трафіку.
• Шифрування AES-256 – захист військового рівня.
• Протоколи OpenVPN, IKEv2, WireGuard – сучасні та безпечні.
• Підтримка Windows, macOS, Linux, Android, iOS.
Обмеження безкоштовної версії• Доступ лише до 3 країн (США, Нідерланди, Японія).
• Немає підтримки P2P та стрімінгових сервісів (Netflix, Hulu тощо).
• Одна підключена сесія (1 пристрій).

Windscribe Free

Windscribe Free – це надійний безкоштовний VPN, який надає до 10 ГБ трафіку щомісяця та має сервери в 11 країнах. Він відомий гарним рівнем конфіденційності, вбудованим блокуванням реклами та можливістю обходу геоблокувань.
Основні особливості• До 10 ГБ безкоштовного трафіку на місяць (потрібно підтвердити email, інакше – 2 ГБ).
• 11 безкоштовних серверів (США, Канада, Франція, Німеччина, Нідерланди, Норвегія, Румунія, Швейцарія, Великобританія, Гонконг).
• Вбудований блокувальник реклами та трекерів (R.O.B.E.R.T.).
• Політика No Logs – не зберігає історію активності.
• Шифрування AES-256 – захист військового рівня.
• Протоколи OpenVPN, WireGuard, IKEv2.
• Доступний для Windows, macOS, Linux, Android, iOS, браузерів.
• Підтримує анонімну реєстрацію (можна не вказувати email).
Обмеження безкоштовної версії• Не підтримує Netflix, Disney+ та інші потокові сервіси.
• Обмежена швидкість у порівнянні з преміум-версією.
• Тільки 1 підключення одночасно.

Hide.me Free

Hide.me Free – це безкоштовна версія популярного VPN-сервісу Hide.me, яка забезпечує 2 ГБ трафіку щомісяця та доступ до 5 серверів. Відома своєю політикою конфіденційності “No Logs” і високою швидкістю.
Основні особливості• 2 ГБ безкоштовного трафіку щомісяця (після використання ліміту VPN відключається).
• 5 безкоштовних серверів (Канада, Нідерланди, Німеччина, США Схід і Захід).
• Політика No Logs – компанія не зберігає історію активності користувачів.
• Шифрування AES-256 – надійний захист трафіку.
• Протоколи WireGuard, OpenVPN, IKEv2/IPSec, SoftEther.
• Kill Switch – автоматично блокує інтернет при втраті VPN-з’єднання.
• Split Tunneling – вибіркове тунелювання трафіку.
• Доступний для Windows, macOS, Linux, Android, iOS, браузерів, роутерів.
Обмеження безкоштовної версії• Не підтримує стрімінгові сервіси (Netflix, Hulu, Disney+ тощо).
• Тільки 1 пристрій одночасно (у преміум – до 10 пристроїв).
• Середня швидкість у порівнянні з платною версією.

В цьому відео поговоримо про:
00:00 VPN
01:30 Типи VPN
02:43 NordVPN
04:07 ExpressVPN
05:53 Surfshark
07:06 ProtonVPN Free
08:08 Windscribe Free
09:40 Hide.me Free

Основи побудови безпечних мереж

Побудова безпечних мереж є критично важливим аспектом у забезпеченні кібербезпеки. Безпечні мережі допомагають захистити дані, системи та ресурси від несанкціонованого доступу, атак і витоків інформації. Тому дуже важливо ознайомитися з базовими принципами та стратегіями, які слід враховувати при проєктуванні безпечних мереж.

Принципи

Архітектура мережіСегментація мережі: Розділіть мережу на менші, безпечні сегменти для обмеження доступу до чутливих даних. Це допомагає зменшити ризик поширення атак.
Контроль доступуПолітики контролю доступу: Впровадьте політики “найменших прав”, що дозволяють користувачам доступ лише до тих ресурсів, які їм необхідні для виконання своїх обов’язків.
Багатофакторна автентифікація (MFA): Впровадьте використання декількох методів автентифікації для доступу до критичних систем і даних.
Захист периметру• Брандмауери: Використовуйте брандмауери для контролю вхідного та вихідного трафіку. Налаштуйте правила для блокування небезпечних з’єднань.
• Системи виявлення і запобігання вторгнень (IDS/IPS): Впровадьте системи для моніторингу трафіку та виявлення підозрілої активності.
Шифрування• Шифрування даних: Використовуйте шифрування для захисту чутливих даних, як під час передачі, так і в стані спокою (на дисках).
Безпечні протоколи: Використовуйте протоколи, які забезпечують шифрування (наприклад, HTTPS, SSH, VPN) для захисту даних під час передачі.
Моніторинг і реагування• Моніторинг мережі: Регулярно перевіряйте журнали подій і трафіку для виявлення аномалій і потенційних загроз.
• Реагування на інциденти: Розробіть плани реагування на інциденти, щоб швидко і ефективно реагувати на загрози та порушення безпеки.
Освіта• Тренінги для співробітників: Проводьте регулярні навчання з питань безпеки для підвищення обізнаності про загрози, такі як фішинг, соціальна інженерія та інсайдерські загрози.
Політики безпекиРозробіть чіткі політики безпеки, що регламентують поведінку співробітників і правила використання ресурсів.
Регулярні аудити та оцінка ризиків• Оцінка ризиків: Регулярно проводьте оцінки ризиків для виявлення вразливостей та оцінки потенційних загроз.
Аудити безпеки: Виконуйте регулярні внутрішні та зовнішні аудити для перевірки дотримання політик безпеки та ефективності заходів.
Побудова безпечних мереж є багатогранним процесом, що вимагає комплексного підходу, включаючи архітектуру, контроль доступу, захист периметру, моніторинг та освіту. Дотримання цих основ забезпечить високий рівень безпеки вашої мережі та допоможе захистити важливу інформацію від загроз.

В цьому відео поговоримо про:
00:00 Основи побудови безпечних мереж
00:33 Базові принципи

IDS/IPS

IDS (Intrusion Detection System) – це система виявлення вторгнень, яка аналізує мережевий або системний трафік з метою виявлення підозрілої активності, атак або порушень політик безпеки.
Основні типи IDS• NIDS (Network-based IDS) – мережеві IDS, що контролюють весь трафік у мережі.
• HIDS (Host-based IDS) – IDS, що працює на окремих пристроях або серверах та аналізує їхні журнали подій.
Як працює IDS?• Моніторить трафік або події (пакети, мережеві з’єднання).
• Порівнює з відомими шаблонами атак або виявляє аномальну поведінку.
• Попереджає адміністратора у разі виявлення підозрілої активності.
Методи виявлення загроз в IDS• Сигнатурний аналіз (Signature-based) – порівнює трафік із базою відомих атак.
• Аномальний аналіз (Anomaly-based) – шукає відхилення від нормальної поведінки.
• Гібридний підхід – поєднує сигнатурний та аномальний.

IPS

IPS (Intrusion Prevention System) – це мережевий або хостовий захисний механізм, який виявляє та блокує підозрілу активність у реальному часі. IPS є активним рішенням, яке не тільки аналізує трафік, а й автоматично запобігає атакам.
Основні типи IPS• NIPS (Network-based IPS) – працює в мережі та контролює весь вхідний і вихідний трафік.
• HIPS (Host-based IPS) – встановлюється на пристроях (сервери, комп’ютери) та захищає їх від загроз.
Як працює IPS?• Моніторить весь трафік у реальному часі.
• Виявляє загрози за допомогою сигнатурного або поведінкового аналізу.
• Автоматично блокує або змінює трафік, якщо виявлено атаку.
• Генерує звіти та сповіщає адміністраторів про підозрілу активність.
Методи виявлення загроз в IPS• Сигнатурний аналіз (Signature-based) – порівняння з базою відомих атак.
• Аномальний аналіз (Anomaly-based) – виявлення незвичної активності, що відхиляється від нормальної поведінки.
• Гібридний аналіз – поєднання сигнатурного та анамального підходів для більш точного виявлення загроз.

IDS vs IPS

ФункціяIDS (Intrusion Detection System)IPS (Intrusion Prevention System)
Контроль трафікуМоніторить та аналізуєМоніторить, аналізує та блокує
РеакціяСповіщає про загрозиАвтоматично блокує загрози
Вплив на трафікПасивний (не впливає на роботу)Активний (може блокувати пакети)

IDS = Спостереження та попередження

IPS = Моніторинг + Автоматичне блокування атак

Snort

Snort – це потужна система виявлення та запобігання вторгненням (IDS/IPS), яка аналізує мережевий трафік і виявляє загрози за допомогою сигнатурного аналізу. Його розробила компанія Cisco, і він є одним із найпопулярніших відкритих рішень у сфері кібербезпеки.
Основні можливості• Моніторинг мережевого трафіку – аналізує всі вхідні та вихідні пакети.
• Виявлення атак – працює на основі сигнатур (бази відомих атак).
• Запобігання вторгненням (IPS) – може блокувати підозрілий трафік у режимі IPS.
• Фільтрація пакетів – дозволяє налаштовувати власні правила блокування трафіку.
• Легко інтегрується з іншими системами безпеки (наприклад, SIEM).
Як працює Snort?• Захоплює та аналізує мережеві пакети.
• Порівнює їх із базою сигнатур атак.
• Виявляє аномалії або відомі загрози.
• Повідомляє адміністратора або блокує підозрілий трафік (режим IPS).
Режими роботи• Sniffer Mode – просто відображає весь трафік у реальному часі.
• Packet Logger Mode – записує весь трафік для подальшого аналізу.
• Network Intrusion Detection System (NIDS) Mode – виявляє та аналізує загрози в мережі.
• Intrusion Prevention System (IPS) Mode – блокує підозрілий трафік за допомогою iptables або PF

Suricata

Suricata – це високопродуктивна система виявлення (IDS), запобігання вторгненням (IPS) та моніторингу безпеки мережі (NSM). Вона є швидшою альтернативою Snort і підтримує багатопотокову обробку трафіку, що робить її ефективною навіть для великих мереж.
Основні можливості• Багатопотокова обробка – використовує всі ядра CPU для швидшої роботи.
• Підтримка IDS, IPS та NSM – можна використовувати в різних сценаріях.
• Аналіз рівня застосунків – працює з HTTP, TLS, FTP, SMTP, DNS та іншими протоколами.
• Вбудована підтримка PCAP та JSON – зручний процес логування трафіку.
• Сумісність із Snort-правилами – можна використовувати вже наявні бази сигнатур.
Як працює Suricata?• Аналізує трафік у реальному часі та порівнює його з відомими загрозами.
• Розпізнає атаки за допомогою сигнатурного та поведінкового аналізу.
• Логує події або блокує небезпечний трафік у режимі IPS.
• Декодує мережеві протоколи для глибшого аналізу атак.

OSSEC

OSSEC – це відома HIDS-система (Host-based Intrusion Detection System) з відкритим кодом, яка аналізує логи, зміни файлів, поведінку системи та виявляє загрози. Вона використовується для моніторингу серверів, робочих станцій та хмарних середовищ.
Основні можливості• Моніторинг логів у реальному часі – аналізує логи з системи, файрволів, веб-серверів тощо.
• Виявлення змін у файлах (FIM – File Integrity Monitoring) – контролює зміни критично важливих файлів.
• Аналіз rootkit-атак – знаходить потенційні руткіти та підозрілі процеси.
• Виявлення аномальної активності – попереджає про можливі загрози на основі поведінкового аналізу.
• Автоматичне реагування – може виконувати дії у відповідь (наприклад, блокування IP-адреси).
• Підтримка централізованого моніторингу – можна керувати всіма агентами з одного місця.

В цьому відео поговоримо про:
00:00 IDS
01:16 IPS
02:50 IDS vs IPS
03:45 Snort
05:58 Suricata
07:57 OSSEC

Брандмауери

Брандмауер (або фаєрвол) — це система захисту мережі, яка контролює вхідний та вихідний інтернет-трафік на основі встановлених правил безпеки. Його головна мета — захистити комп’ютер або мережу від несанкціонованого доступу, хакерських атак та шкідливого програмного забезпечення.
Що робить брандмауер?• Фільтрація трафіку – перевіряє кожен вхідний та вихідний пакет даних і вирішує, чи дозволяти йому проходити.
• Правила безпеки – визначають, які підключення дозволені, а які блокуються (наприклад, блокування доступу до певних сайтів або IP-адрес).
• Блокування загроз – запобігає атакам типу DDoS, спробам зламу, вірусам та іншим шкідливим впливам.

Види брандмауерів

Програмнівстановлюються на комп’ютер або сервер (наприклад, вбудований у Windows Defender Firewall).
Апаратніокремі пристрої, які стоять між мережею і зовнішнім інтернетом (використовуються в корпоративних мережах).
Хмарніпрацюють на серверах постачальників послуг і захищають дані перед їх передачею в локальну мережу.

Windows Defender Firewall

Windows Defender Firewall (програмний) – це вбудований у Windows брандмауер, який контролює вхідний і вихідний трафік, захищаючи комп’ютер від несанкціонованого доступу.
Основні можливості• Фільтрація трафіку – блокує небезпечні з’єднання, дозволяє безпечні.
• Захист від хакерських атак – запобігає несанкціонованому доступу до системи.
• Контроль програм – можна вручну дозволяти або блокувати підключення для окремих програм.
• Робота з різними мережами – можна налаштувати окремі правила для домашньої, публічної та корпоративної мережі.
• Журнал подій – зберігає інформацію про заблоковані або дозволені з’єднання.

GlassWire

GlassWire (програмний) – це графічний брандмауер і система моніторингу трафіку, яка дозволяє контролювати інтернет-з’єднання програм, відстежувати підозрілу активність і отримувати сповіщення про загрози.
Основні можливості• Моніторинг трафіку в реальному часі – показує, які програми використовують інтернет.
• Графічний інтерфейс – красиві діаграми для перегляду активності мережі.
• Блокування програм – легке керування дозволами для додатків.
• Сповіщення про підозрілу активність – якщо нова програма намагається підключитися до мережі.
• Контроль пропускної здатності – аналізує використання інтернету за певний період.
• Режим “Запитай перед підключенням” – кожна програма має отримати дозвіл на доступ до інтернету.
Переваги• Зрозумілий графічний інтерфейс.
• Зручний моніторинг трафіку.
• Вбудований брандмауер для блокування додатків.
• Підтримка Windows та Android.

Evorim Free Firewall

Evorim Free Firewall (програмний) – це альтернатива стандартному брандмауеру Windows, яка пропонує більш детальний контроль над мережевими підключеннями та додаткові функції захисту.
Основні можливості• Контроль інтернет-з’єднань – кожна програма повинна отримати дозвіл на доступ до мережі.
• Захист від шпигунських програм – блокує фонові підключення, що можуть передавати дані без відома користувача.
• Блокування реклами та трекерів – вбудований фільтр для захисту від онлайн-стеження.
• Контроль системних служб – обмежує або блокує підключення, які використовує Windows.
• Автоматичний та ручний режими – можна налаштувати як автоматичне блокування незнайомих програм, так і керувати кожним з’єднанням вручну.
Переваги• Повністю безкоштовний.
• Простий у використанні.
• Захист від небажаних з’єднань, шпигунських програм та реклами.

Cisco Firepower

Cisco Firepower (апаратний) – це високопродуктивний мережевий брандмауер наступного покоління (NGFW), який забезпечує глибокий аналіз трафіку, захист від атак та централізоване управління мережею. Він використовується у великих підприємствах, дата-центрах та організаціях, яким потрібен максимальний рівень безпеки.
Основні можливості• Глибока перевірка пакетів – аналізує вміст трафіку, виявляючи загрози.
• Захист від вторгнень (IPS) – блокує шкідливий трафік ще до проникнення в мережу.
• Контроль додатків – визначає та обмежує доступ для конкретних програм.
• VPN-підтримка – безпечне з’єднання для віддалених співробітників.
• Антивірусна та антишпигунська перевірка – виявлення загроз у реальному часі.
• Інтеграція з Cisco Talos – отримує оновлення про нові загрози від системи глобального моніторингу кібербезпеки.
Популярні моделі• Cisco Firepower 1000 Series – для малого та середнього бізнесу.
• Cisco Firepower 2100 Series – висока продуктивність для середніх компаній.
• Cisco Firepower 4100 Series – для великих підприємств та дата-центрів.
• Cisco Firepower 9300 – максимальний рівень безпеки для критичних інфраструктур.

Fortinet FortiGate

Fortinet FortiGate (апаратний) – це серія брандмауерів наступного покоління (NGFW), які поєднують мережевий захист, VPN, контроль додатків, антивірусний сканер та систему запобігання вторгнень (IPS). FortiGate широко використовується у малому, середньому та великому бізнесі завдяки високій продуктивності, простоті налаштування та ефективному захисту.
Основні можливості• Глибока перевірка пакетів (DPI) – аналізує весь вхідний і вихідний трафік.
• Система запобігання вторгнень (IPS) – блокує атаки на мережевому рівні.
• Вбудований антивірус і веб-фільтрація – захист від вірусів, фішингу та шкідливих сайтів.
• Контроль додатків – блокує або обмежує доступ до певних програм і сервісів.
• Підтримка VPN – безпечне підключення для віддалених працівників.
• Інтеграція з FortiGuard Security Services – автоматичні оновлення баз загроз.
• Швидке налаштування через FortiOS – інтуїтивно зрозумілий веб-інтерфейс.
Популярні моделі• FortiGate 30E/40F/60F – для малого бізнесу та офісів.
• FortiGate 100E/200E – для середніх підприємств.
• FortiGate 500E/600E – для великих компаній та корпорацій.
• FortiGate 1000D/2000E/7000E – для великих дата-центрів і операторів зв’язку.

Palo Alto Networks PA-Series

Palo Alto Networks PA-Series – це апаратні брандмауери (Next-Generation Firewall, NGFW), які забезпечують просунутий захист корпоративних мереж, дата-центрів та хмарних середовищ. Вони використовують штучний інтелект (AI), машинне навчання (ML) та поведінковий аналіз для запобігання загрозам у реальному часі.
Основні можливості• App-ID – ідентифікація та контроль трафіку на основі додатків, а не лише IP-адрес та портів.
• User-ID – ідентифікація користувачів і контроль доступу за ролями.
• Content-ID – аналіз контенту для виявлення загроз, фільтрації URL-адрес і запобігання витоку даних.
• Threat Prevention – інтегрована система запобігання вторгнень (IPS), антивірус та антиспам.
• WildFire – хмарний аналізатор загроз для виявлення нульових атак.
• Zero Trust Network Security – дотримання концепції “нульової довіри” для максимального захисту мережі.
Популярні моделі• PA-400 Series – для малого бізнесу та віддалених офісів (PA-410, PA-415).
• PA-800 Series – для середніх компаній та підприємств (PA-820, PA-850).
• PA-3200 Series – для високонавантажених корпоративних мереж (PA-3220, PA-3250).
• PA-5200 Series – для великих дата-центрів і постачальників послуг (PA-5220, PA-5250).
• PA-7000 Series – топовий рівень безпеки для великих організацій і операторів зв’язку (PA-7080, PA-7050).

Cloudflare Magic Firewall

Cloudflare Magic Firewall – це мережевий брандмауер як послуга (FWaaS, Firewall-as-a-Service), який забезпечує захист корпоративних мереж та хмарних ресурсів. Він працює повністю у хмарі та інтегрується з іншими сервісами Cloudflare, такими як Zero Trust, DDoS Protection і Secure Web Gateway.
Основні можливості• Глобальний захист мережі – централізоване управління безпекою всього корпоративного трафіку.
• Фільтрація на рівні пакетів – контроль та аналіз усіх мережевих з’єднань.
• Політики на основі IP, портів, протоколів – створення правил для блокування/дозволу трафіку.
• Інтеграція з Cloudflare Zero Trust – захист кінцевих точок та безпечний віддалений доступ.
• Аналіз загроз у реальному часі – виявлення атак та аномального трафіку.
• Захист від DDoS – автоматичне блокування шкідливого трафіку.
• Легка масштабованість – підходить для малого, середнього та великого бізнесу.
Як працює?• Весь трафік компанії проходить через Cloudflare перед тим, як потрапити у вашу мережу.
• Система аналізує пакети та застосовує політики безпеки.
• Шкідливий або небажаний трафік блокується ще до входу в корпоративну мережу.
• Дозволений трафік передається далі до кінцевих пристроїв або серверів.

AWS Network Firewall

AWS Network Firewall – це хмарний брандмауер від Amazon Web Services (AWS), який забезпечує захист віртуальних приватних хмар (Amazon VPC). Він призначений для виявлення, моніторингу та блокування загроз у мережевому трафіку.
Основні можливості• Глибока інспекція пакетів – аналізує вміст трафіку для виявлення загроз.
• Захист від DDoS, шкідливих атак і експлойтів.
• Інтеграція з AWS Security Hub, AWS Firewall Manager та GuardDuty.
• Гнучкі політики доступу – блокування або дозвіл трафіку на основі IP, портів, доменів тощо.
• Підтримка Stateful Firewall – збереження інформації про сесії для глибшого аналізу.
• Автоматичне масштабування – адаптація до навантаження мережі.
• Підтримка правил Suricata – розширена аналітика та виявлення загроз.
Як працює?• Фільтрує весь вхідний та вихідний трафік Amazon VPC.
• Перевіряє пакети на загрози (зловмисні запити, SQL-ін’єкції, шкідливий код).
• Застосовує політики доступу (IP-списки, блокування шкідливих доменів, обмеження портів).
• Взаємодіє з іншими сервісами AWS для глибшої аналітики загроз.
• Моніторить активність через AWS CloudWatch та AWS Security Hub.

Google Cloud Armor

Google Cloud Armor – це хмарний WAF (Web Application Firewall) та мережевий брандмауер, який захищає веб-додатки та сервіси, що працюють у Google Cloud Platform (GCP).
Основні можливості• Захист від DDoS-атак – автоматично виявляє та блокує аномальний трафік.
• Інтелектуальний WAF – захист від веб-загроз.
• Geo-IP блокування – обмеження доступу за країнами чи регіонами.
• Machine Learning-аналітика – розпізнає потенційно небезпечні шаблони трафіку.
• Інтеграція з Google Cloud Load Balancer – автоматичний контроль трафіку.
• Політики дозволу та блокування – кастомні правила для IP, HTTP-запитів тощо.
• Підтримка Managed Security Rules – автоматичне оновлення захисту.
Як працює?• Фільтрує вхідний трафік на рівні Google Cloud Load Balancer.
• Аналізує запити за допомогою WAF та Threat Intelligence.
• Автоматично блокує загрози (DDoS, SQLi, XSS тощо).
• Гнучко керує трафіком – можна дозволяти/блокувати IP, країни, певні шаблони запитів.
• Моніторинг та звітність у реальному часі через Google Cloud Console та Stackdriver.

В цьому відео поговоримо про:
00:00 Брандмауери
00:54 Види брандмауерів
01:28 Windows Defender Firewall
02:47 GlassWire
04:47 Evorim Free Firewall
07:32 Cisco Firepower
10:20 Fortinet FortiGate
11:58 Palo Alto Networks PA-Series
13:55 Cloudflare Magic Firewall
15:41 AWS Network Firewall
18:23 Google Cloud Armor

Автентифікація і авторизація

Автентифікація і авторизація — це два ключові компоненти безпеки інформаційних систем, які забезпечують захист даних і контроль доступу до ресурсів.

Автентифікація

Автентифікація — це процес перевірки особи користувача або пристрою, щоб підтвердити їхню ідентичність. Це перший крок у забезпеченні безпеки, який гарантує, що користувач є тим, за кого себе видає.
Методи автентифікації1. Паролі: Найпоширеніший метод. Користувач вводить унікальний пароль для доступу до системи.
2. Біометричні дані: Використання фізичних характеристик (відбитки пальців, сканування обличчя, райдужна оболонка) для підтвердження особи.
3. Токени: Використання апаратних або програмних токенів (наприклад, USB-токени) для підтвердження особи.
4. Багатофакторна автентифікація (MFA): Поєднання декількох методів автентифікації, що підвищує рівень безпеки (наприклад, пароль + код з SMS).
5. Соціальна автентифікація: Використання облікових записів соціальних мереж для входу в різні системи.

Авторизація

Авторизація — це процес надання або обмеження доступу до ресурсів на основі прав, визначених для конкретного користувача або системи. Після успішної автентифікації система перевіряє, які дії може виконувати користувач.
Методи авторизації1. Контроль доступу на основі ролей (RBAC): Користувачі отримують доступ на основі їхніх ролей у організації (наприклад, адміністратори, звичайні користувачі).
2. Контроль доступу на основі атрибутів (ABAC): Доступ визначається на основі атрибутів користувача, ресурсу та середовища (наприклад, час доступу).
3. Дискреційний контроль доступу (DAC): це модель контролю доступу, в якій власник ресурсу (файлу, папки, системи) самостійно визначає, хто має доступ до нього і які операції можна виконувати.
4. Політики доступу (MAC): це модель контролю доступу, де доступ до ресурсів визначається централізованими правилами безпеки, а не самим власником ресурсу.

Взаємозв’язок

  • Автентифікація — це перший крок, що підтверджує особу користувача. Без успішної автентифікації авторизація не може бути виконана.
  • Авторизація наступає після автентифікації. Після підтвердження особи система визначає, які ресурси доступні для користувача та які дії він може виконувати.

Автентифікація та авторизація є критично важливими аспектами безпеки інформаційних систем. Розуміння цих процесів допомагає організаціям забезпечити належний рівень захисту та контролю доступу до ресурсів.

В цьому відео поговоримо про:
00:00 Автентифікація і авторизація
00:51 Автентифікація
02:45 Авторизація
06:51 Взаємозв’язок