По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Рост статичных веб-сайтов является доказательством того, что старые вещи возвращаются раз за разом. Сегодня как малые, так и крупные предприятия используют статические веб-сайты и свои расширенные преимущества. Статические веб-сайты вернулись, сильнее, чем когда-либо. Но в чем причина, которая стимулировала внезапный рост статических сайтов? Ну, тенденции в веб-разработке приходят и уходят, но одно остается постоянным всегда - желание иметь высокоэффективный сайт. Кроме того, поведение конечных пользователей быстро меняется, поскольку они ожидают быстрой загрузки страницы и более привлекательного опыта без места для разочарования. Чтобы удовлетворить этот спрос, веб-разработчики постоянно добавляют к веб-сайтам и приложениям больше функций. Но в процессе этого производительность веб-сайта оказывается под угрозой. Вот где статичные веб-сайты приходят на сцену! Что такое статичный веб-сайт? Существует распространенный миф, что статичные веб-сайты - это новая технология. На самом деле, статичные сайты – это самые первые сайты эпохи Интернета. Ранее для создания веб-сайта разработчики использовали чистый HTML, JavaScript и CSS без библиотек, плагинов или фреймворков. Проще говоря, контент на статичном веб-сайте остается одинаковым после каждого посещения, в отличие от динамического, где он меняется. Сервер создает эти статичные файлы и возвращает их браузерам. Эти веб-сайты могут извлекать данные практически из любого места, включая API, CMS и другие файлы данных. Такой веб-сайт отбрасывает ненужные сложности и в основном фокусируется на повышении эффективности и производительности. Она не опирается на базы данных; вместо этого он включает базовые HTML, JavaScript и CSS для создания невесомых бизнес-профилей и целевых страниц. В результате это помогает избавиться от долгих загрузок и раздражающих задержек. Таким образом, разработчики могут создавать быстрые, надежные и эффективные приложения, предлагая пользователям хорошие впечатления от работы на вашем сайте с меньшим временем разработки. Какие плюсы использования статичных веб-сайтов? Скорость Так как отсутствуют бэкэнд система, запросы клиент-сервер или запросы к базам данных, связанных с доставкой статического веб-сайта, такие сайты демонстрирует высочайшую производительность, поскольку его серверы всегда готовы к HTML-выводам. Кроме того, он может включать в себя функцию кэширования для устранения задержек. Безопасность Из-за отсутствия базы данных, а также подключаемых модулей и расширений статичные веб-сайты предлагают гораздо большую безопасность, чем динамический веб-сайт. Таким образом, вы избежите фишинговых кампаний, онлайн-отслеживаний, вредоносных программ или любой потери данных. Расширяемость Масштабирование статичных веб-сайтов относительно проще, в то время как сложные приложение более стабильны. Ввиду статичности файлов уменьшается нагрузка на серверы, а те легко справляются с обработкой огромного трафика. Хостинг и доступность Базовые HTML файлы требуют меньше места, что упрощает размещение этих веб-сайтов. Можно сократить расходы, направляя ресурсы на интеграцию автоматизированных сборок или Git для включения модификаций в систему. Звучит круто? Если ответ утвердительный, давайте выясним лучшие платформы, где можно разместить статичный веб-сайт, чтобы начать использовать его преимущества. 1. Netlify С помощью Netlify можно публиковать веб-проекты из репозиториев Git без сложных настроек и навыков обслуживания сервера. Поддерживается автоматизация процессов с помощью конвейера CI/CD для разработчиков веб-сайтов. Также есть возможность предварительного просмотра всего сайта, чтобы увидеть, как будет выглядеть веб-сайт, прежде чем публиковать его. Развернув статичный веб-сайт в глобальной сети CDN с несколькими облаками – Edge, вы получите хорошую производительность. Netlify поддерживает множество сторонних приложений и инструментов, включая такие надстройки, как Analytics, Identity, Forms и база данных Fauna. Netifly предоставляет удобные инструменты для автоматизации рабочих процессов, в том числе с помощью Atomic можно упростить развертывание новых сайтов, можно делать неограниченное количество снимков состояния и откатывать до них, можно назначать пользовательские заголовки, управлять DNS, перенаправлением и правилам прокси. Netlify размещает веб-сайт в отказоустойчивой глобальной сети доставки приложений для непрерывного и быстрого обслуживания веб-страниц. Можно также управлять зонами DNS с помощью их панели мониторинга. Автоматического HTTPS обеспечивает безопасность сайта, так как Netlify предлагает сертификат TLS бесплатно. Она обеспечивает расширенные функции, управляемые API, без сложных интеграций. Он предлагает шлюз API, управление доступом к данным на основе JWT, прокси-заголовки для аутентификации, сохраненные переменные и вебхуки. Благодаря Netlify Analytics можно получить подробную информацию о посетителях веб-сайта, источниках, просмотрах страниц и т.д. Также можно использовать функции AWS Lambda, управлять подписями, восстановлением паролей, входами в систему и т. д. без развертывания службы аутентификации. Управление отправками и формами без внедрения JavaScript или дополнительных кодов. Netlify Large Media позволяет управлять большими ресурсами и контролем версий файлов независимо от их размера. 2. Google Cloud Storage Высокая безопасность и масштабируемость платформы Google Cloud расширяет возможности компаний любого размера, от индивидуальных разработчиков до крупных предприятий. Возможность управления жизненным циклом объектов (Object Lifecycle Management OLM), которое можно использовать для настройки автоматического перехода всех данных на более недорогие хранилища. Можно легко устанавливать критерии для данных и управлять ими. Google Cloud включает в себя растущий список глобальных центров обработки данных с достаточно большим количеством вариантов автоматического резервирования. Можно выбрать расположение и способ хранения данных, чтобы оптимизировать веб-сайт для быстрого реагирования и создать полный план аварийного восстановления. С помощью класса хранения можно определить модель ценообразования, а также доступность, применимую к хранению данных. Вы можете выбрать из четырех возможных вариантов: Стандарт Nearline - один раз в месяц Coldline - раз в квартал Архивирование один раз в год Google Cloud предлагает управление версиями объектов, которое позволяет хранить копии объектов в случае их перезаписи или удаления. Можно определить периоды хранения данных перед безвозвратным удалением. Можно даже прикрепить объект, чтобы предотвратить его удаление. Шифрование и хранение объектных данных с помощью ключей шифрования, хранящихся в службе управления облачными ключами. Можно отключить ACL объектов для равномерного управления доступом к ресурсам в Google Cloud. Функция Bucket Lock включена для настройки политик хранения данных. Отправка уведомлений при создании, удалении или обновлении объектов. Ведение журналов доступа к данным и активности, и управление разрешениями доступа с помощью облачного управления удостоверениями и доступом (IAM). Google Cloud предлагает интегрированные репозитории для машинного обучения и аналитики. Альтернативы облачным хранилищам Google: Amazon S3 Amazon S3 включает прямые функции управления, чтобы позволить Вам организовать и настроить данные. Он предназначен для обеспечения высокой долговечности и хранения данных для огромного числа приложений. Amazon S3 может создать копии объекта, предлагает доступные тарифы для мест хранения, обладает возможностями аудита и утверждает, что соблюдает строгие меры безопасности как собственные в виде S3 Block Public Access, так и известные стандарты соответствия PCI-DSS, HITECH/HIPAA, FISMA, и т.д. Vultr Vultr поддерживает гибкую интеграцию через S3 API и предоставляет масштабируемому по требованию архитектуру, на которую вы можете полагаться. Она использует кэширование NVMe для обеспечения сверхпроизводительности и постоянной доступности данных. Можно также хранить статические данные мультимедиа, такие как изображения, видео и аудио. 3. Surge Surge предоставляет разработчику простой путь для развертывания проектов на высококачественном CDN через Grunt, NPM и Gulp. С каждым проектом можно использовать поддержку настраиваемого домена, поддержку pushState, бесплатную сертификацию SSL для доменов Surge, пользовательские страницы ошибок 404, развертывание CLI без ограничений, интеграцию с цепью инструментов Grunt и перекрестную поддержку ресурсов. Surge интегрируется с инструментом сборки, который используется для упрощения развертывания. Такие инструменты включают плагин Grunt, плагин Gulp, скрипт npm, хуки Git, Jekyll, Node.js, статические генераторы сайтов, службы CI и другие инструменты автоматического развертывания. Пригласите своих коллег и сотрудников. Все, что вам нужно для публикации содержимого на вашем веб-сайте – это ввести одну команду. 4. Render Легко разворачивайте статичный сайт в Render. Просто привяжите GitLab или репозиторий GitHub, и пусть он создаст ваш веб-сайт и обслуживает его на глобальном CDN. Лучше всего то, что статичные сайты с трафиком до 100 ГБ в месяц на Render можно размещать совершенно бесплатно. После превышения данного лимита за каждый гигабайт придется платить $0,10 в месяц. Render предлагает автоматическое и непрерывное развертывание и превентивное аннулирование кэша. Можно бесплатно присоединять к проекту сотрудников, чтобы получить их помощь в управлении сайтом. Render предлагает функцию Pull Request Preview, которая позволяет автоматически тестировать и просматривать введенные изменения перед публикацией. Хостинг предоставляет подробные графики пропускной способности, встроенную поддержку HTTP/2 для повышения скорости загрузки страниц, возможности перезаписи и перенаправления, поэтому для повышения производительности и безопасности не требуется писать дополнительный код и пользовательские заголовки HTTP. Для повышения производительности Render предлагает автоматическое сжатие Brotli, которое уменьшает размеры страниц и ускоряет работу сайтов. Render также включает автоматические перенаправления с HTTP на HTTPS, а также неограниченное количество пользовательских доменов. Помимо поддержки простых HTML/JavaScript/CSS сайтов, он предлагает мощные генераторы сайтов, такие как Create React Application, Jekyll, Vue.js, Gatsby, Hugo, Next.js и Docusaurus. Его глобальная сеть CDN невероятно быстрая, безопасная и надежная, и они также кэшируют весь ваш контент по всему миру, чтобы обеспечить наилучшие возможности для пользователей. 5. GitHub Pages Отдельные разработчики и желающие разместить статичные веб-сайты и развернуть коды онлайн могут использовать GitHub бесплатно. Добавить настраиваемый домен просто: для этого достаточно включить файл CNAM в свою учетную запись. Для создания статичного кода можно создать новый репозиторий из панели управления учетными записями и развернуть его с помощью поддомена, чтобы протестировать его. GitHub предоставляет вам один веб-сайт для каждой учетной записи GitHub, а также организацию вместе с неограниченными сайтами проектов. 6. Firebase Хотите статический хостинг сайта производственного уровня? Firebase - хороший вариант! В дополнение к размещению сайта, вы можете использовать его базу данных в реальном времени вместе с хранилищем файлов. Он предлагает бесплатный SSL сертификат и индивидуальный домен, даже в бесплатном тарифном плане. Однако для увеличения пропускной способности и объема хранилища можно купить платную версию. С помощью Firebase можно развернуть не только личный веб-сайт, но и одностраничное веб-приложение, прогрессивное веб-приложение и целевую страницу мобильного приложения без проблем. Не имеет значения, откуда пользователь обращается к вашему сайту; Firebase обеспечивает высокую производительность с помощью твердотельных накопителей на эффективных CDN. Вы получаете автоматически настроенный SSL абсолютно бесплатно для каждого сайта. Пользователи также могут подключать свои домены без нудной проверки. Развертывание сайта также возможно с помощью одной команды, и можно выполнить откат к предыдущей версии или просмотреть историю развертываний через консоль Firebase. 7. Vercel Платформа Vercel, которую можно назвать платформой все в одном, предлагает развертывание JAMStack и Static веб-сайтов. Она не требует настройки и работает с любым типом веб-инфраструктуры. С каждым сайтом вы получаете предварительный URL-адрес, которым вы можете поделиться со своей группой для совместной работы. Vercel обеспечивает высочайшую производительность сайта благодаря масштабируемым и упрощенным развертываниям. Просто перейдите в Git, чтобы оживить ваш сайт. Он поддерживает популярные фронтэнд-фреймворки, такие как Next.js, Vue.js, React, Angular, Gatsby, Hugo, Nuxt, Ember и Svelte. На данной платформе можно запускать мгновенные тесты для каждого развертывания, а затем выпускать их с полной уверенностью. Это облегчает интеграцию с такими поставщиками Git, как GitHub, Bitbucket и GitLab. Кроме того, Vercel предлагает динамическое восстановление сайта с помощью развертываемых хуков, что удобно при работе с CMS. Можно создать одну страницу за один раз, поэтому не нужно перестраивать весь сайт. Vercel благодаря своим сверхбыстрым глобальным CDN, расположенным в 70 городах, гарантирует доступность в 99,99%. Заключение Статичные сайты еще не забыты. Особенно сегодня, когда угрозы в Интернете вызывают наибольшую обеспокоенность во всем мире, статичные сайты становятся еще сильнее, чем когда-либо, чтобы снова управлять Интернетом и поддерживать ваш бизнес.
img
Электронная почта является неотъемлемой частью бизнес-процесса любой компании, независимо от того, хотите ли вы взаимодействовать со своими сотрудниками, клиентами или потенциальными клиентами. Ваша электронная почта - это профессиональный способ представить продукцию и услуги вашего бренда, уведомить клиентов о предложениях и сделках. Она также может содержать конфиденциальную информацию, такую как реквизиты банковского счёта, номера кредитных карт, данные коммерческих переговоров и многое другое. Учитывая вышенаписанное, вы не захотите рисковать потерей информации о вашей электронной почте. Тем не менее, электронная почта является первой мишенью для киберпреступников, благодаря которой получат доступ к конфиденциальным данным вашей компании с помощью фишинговых атак и спама. Фишинговые кампании становятся всё более изощрёнными и масштабными. Такие атаки являются одной из основных причин инцидентов, связанных с безопасностью и утечкой данных. В отчёте компании Verizon говорится, что почти треть всех утечек данных в 2019 году была связана с фишингом. Эти кибератаки используют замаскированные электронные письма в качестве инструмента для того, чтобы обманом заставить получателей не думать о том, что данные сообщения является опасными для них. Например, сообщение может содержать запрос, связанный с их банковскими реквизитами, щелчком мыши, чтобы загрузить вложение от их компании, навязанной срочности, и многое другое. Какое влияние оказывают фишинговые махинации на бизнес? Предприятия по всему миру несут огромные потери с точки зрения денег, репутации и многого другого. Даже такие крупные компании, как Facebook и Google с безупречными патчами безопасности, были атакованы киберпреступниками и потеряли миллионы долларов. Мотивом таких афёр является не только кража денег, но и нечто еще более важное - информация. Давайте выясним, каковы тяжёлые последствия таких атак для бизнеса. Ущерб репутации Основа вашего бизнеса строится на доверии между вами и вашими клиентами. Они доверяют вам свою информацию. Но когда происходит фишинговое мошенничество, все ваши данные, включая данные вашего бренда и клиентов раскрываются. Следовательно, это подрывает их доверие к вашей компании. Это влияет на восприятие вашего бренда в глазах ваших клиентов, партнеров и даже сотрудников. Следовательно, стоимость вашего бренда снижается, как и ваш доход. Штрафы, установленные законодательством Регулирующие органы могут взимать серьёзные денежные штрафы за фишинговые атаки, подвергающие риску данные ваших клиентов и сотрудников, в случае нарушения ими стандарта PCI или HIPAA. В таких случаях организации понесут миллионы расходов на выплату компенсаций клиентам и сотрудникам, чьи данные были украдены. В отчете говорится, что в период с 2016 по 2019 год бизнес потерял 26 миллиардов долларов США из-за фишинговых атак по всему миру. Потеря клиентов Несоблюдение конфиденциальности данных существенно влияют на потребителей и заставляют их понервничать. Они начинают искать другие продукты или услуги, которые им кажутся более безопасными. Таким образом, в дополнение к денежным потерям, организация-жертва теряет большое количество клиентов. Теперь они снова должны начать строить эту доверительную связь, которая оказалась еще более жесткой, чем раньше. Точно так же это сказывается и на доверии ваших инвесторов, снижая стоимость вашей компании. В 2018 году, когда Facebook столкнулся с утечкой данных, его оценочная стоимость сократилась на $36 млрд. Утрата интеллектуальной собственности Есть еще кое-что - потеря интеллектуальной собственности также губительна. Онлайн-мошенничество и фишинговые атаки включают в себя множество промышленных секретов, списков клиентов, ценных исследований, аналитических данных в области технологий, патентов или дизайна, и многое другое. Такая конфиденциальная информация, если она попадёт в чужие руки, может серьезно повлиять на компанию во многих отношениях. Так что же вы можете с этим поделать? Есть несколько вариантов для предотвращения фишинговых атак и других онлайн-угроз. Одним из способов защиты электронной почты является использование достойного программного обеспечения для защиты электронной почты. На самом деле, первой линией защиты в вашей компании должно быть ПО для защиты электронной почты. Оно может защитить вашу электронную почту от хакеров, вирусов и спама, позволяя при этом вести бизнес без страха. Давайте рассмотрим следующее программное обеспечение, которое поможет защитить электронную почту вашей организации. Sophos Sophos - это интеллектуальная программа для защиты электронной почты, созданная на высоком профессиональном уровне и ориентированная на онлайн-угрозы нового поколения. Используя искусственный интеллект, она может обеспечить прогнозируемую безопасность для защиты электронной почты. В sandboxing электронной почты Sophos применяется удостоенная наград технология Intercept X, которая представляет собой нейронную сеть с глубоким анализом данных. Она способна блокировать нежелательные приложения и вредоносные программы нулевого дня. Используя ультрасовременную технологию борьбы с вредоносными программами и поведенческий анализ, Sophos может остановить атаки с применением загрузочных записей и даже новейшие программы-вымогатели. Sophos предлагает защиту URL-адресов по Time-of-click, которая может проверить репутацию сайта по полученным ссылкам на электронную почту перед доставкой. Таким образом, она блокирует скрытые атаки, что является уникальной особенностью, которую предлагает данное программное обеспечение. Она также предотвращает атаку фишинг - мошенников, защищая вас от фальшивых электронных писем с помощью комбинации DMARC, DKIM и SPF-аутентификации, аналогичного доменного анализа, отображения имени и проверки аномальных заголовков электронных писем. Программное обеспечение помещает подозрительные сообщения в карантин, блокирует и тегирует их предупреждением. Оно развёртывает свои фильтры репутации IP, антивирусные, антиспамовые и почтовые фильтры для перехвата онлайн-угроз. Sophos интегрируется с "облачной" консолью Sophos Central, что позволяет управлять защитой от угроз и быстрее реагировать на них. Sophos Endpoint Protection автоматически распознает и очищает зараженные компьютеры. Используя шифрование электронной почты и сложную систему защиты от утечек данных, Sophos предотвращает потерю данных и позволяет полностью контролировать их. Программа быстро сканирует сообщения и вложения защищая вашу электронную почту с помощью кнопки расширения O365. Sophos эффективно работает с различными видами деловой почты и может легко интегрироваться с G Suite, Office 365, Exchange 2003+ и др. Проконсультируем и рассчитаем проект на базе Sophos Barracuda Защитите свою электронную почту, данные и пользователей с помощью Barracuda Essentials, остановив такие современные угрозы, как вымогательство и "spear-phishing", а также масштабные угрозы, включая спам и вредоносные программы. Это защищенное от взлома средство архивирования соответствует требованиям, касающимся хранения электронной почты. С помощью "Cloud" (облачного) резервного копирования вы можете защитить свои файлы от удаления или повреждения и восстановить каждый из них без проблем. Его надёжная технология шифрования и предотвращения утечек обеспечивает абсолютную безопасность ваших конфиденциальных данных. Входящие фильтры обнаруживают и обеззараживают каждое письмо перед его доставкой для защиты от угроз. В Barracuda используются такие технологии, как сканирование на вирусы, анализ в реальном времени, оценка спама, проверка репутации, предотвращение ссылок на URL-адреса и т.д., что обеспечивает наилучшую защиту. Круглосуточный глобальный операционный центр по борьбе с угрозами - Barracuda Central постоянно отслеживает новые уязвимости и внедряет технологии фильтрации. Advanced Threat Protection – это облачный сервис Barracuda для защиты от вредоносных программ, атак "нулевого дня" и других угроз. В нём используются многоуровневые аналитические модули, такие как статический анализ, поведенческий анализ и sandboxing, имитирующий работу процессора, для обнаружения уклончивых и неизвестных угроз. Исходящие фильтры блокируют исходящие из сети атаки для защиты конфиденциальных данных клиентов, сотрудников и партнеров. Превосходное шифрование электронной почты обеспечивает безопасность номеров кредитных карт, данных HIPAA, учётных данных социального страхования и другой конфиденциальной информации. Оставайтесь на связи всё время, даже во время потери подключения или отключения серверов, поскольку функция Email Continuity Barracuda позволяет использовать экстренный почтовый ящик. Это служба Incident Response, и Forensics предоставляет информацию об угрозах, чтобы администраторы могли предупредить пользователей об удалении вредоносных сообщений электронной почты. Avanan Avanan может эффективно блокировать угрозы до того, как ваш почтовый ящик получит их, и прекрасно работает с уже существующей системой безопасности. Он может обеспечить полную защиту как для "облачной" электронной почты, так и для Collaboration систем. Он просканирует угрозы только после того, как существующая на вашем компьютере система безопасности завершит сканирование. Avanan предлагает высокоуровневую защиту от взлома корпоративной электронной почты, несанкционированного доступа к учетным записям и внутренних угроз. Искусственный интеллект позволяет Avanan учиться на сложных взаимоотношениях между шаблонами коммуникаций, электронной почтой и сотрудниками, для создания профиля угрозы. Таким образом, программное обеспечение блокирует онлайн-угрозы, касающиеся деятельности каждой организации в отдельности. При использовании этого программного обеспечения не вносится никаких изменений в MX - запись, что значит хакеры не смогут определить, какую систему безопасности электронной почты вы используете. Когда речь заходит о производительности, это позволяет вам наслаждаться бесперебойной работой с "облачными" приложениями. Avanan также может перехватить угрозы, связанные с "облачными" приложениями, включая Google Drive, Teams и OneDrive. MailChannels Существует два типа продуктов безопасности электронной почты, включенных в MailChannels - фильтрация исходящей почты и фильтрация входящей почты. Фильтрация исходящей почты в MailChannels позволяет сканировать и отправлять электронные письма, а затем предотвращать добавления их IP-адресов в чёрные списки, обеспечивая при этом лучшую доставку электронной почты. Это облачный SMTP ретранслятор, который может выявлять и блокировать спамеров. Используя его, вы можете устранить проблемы с доставкой электронной почты из-за чёрного списка IP-адресов, и он автоматически закроет скомпрометированные скрипты и аккаунты для лучшей безопасности. MailChannels оснащен технологией обнаружения фишинга и спама мирового класса, уведомляет о выявлении спама, предлагает поддержку нескольких паролей, обеспечивает поиск логов, позволяет использовать различных консольных пользователей, а также даёт представление об общем количестве отправленных писем. Фильтрация входящих сообщений MailChannels позволяет защитить почтовый ящик от фишинга, спама, вредоносных программ и других онлайн-угроз. Это - также "облачный" спам-фильтр который предлагает простую интеграцию с помощью cPanel и многоуровневую защиту. MailChannels имеет новейшие стандарты безопасности, такие как SSL/TLS, DMARC, DKIM, SPF и другие. Вы можете напрямую блокировать входящие сообщения, используя опцию «Quarantine Digest», маркировать спам и получать подробные журналы логирования. MailChannels использует простой, интуитивно понятный и мощный пользовательский интерфейс, созданный с помощью современных технологий, чтобы вы могли эффективно управлять контактами. Работая в рамках различных облачных систем, он обеспечивает 99,99% безотказной работы минимизируя при этом количество сбоев. Mimecast Облачная система безопасности Mimecast защищает вашу компанию, клиентов и сотрудников, защищая их от входящего вредоносного ПО, спама, spear-phishing, атак "нулевого дня" и многого другого. Она использует инновационные технологии, приложения и политики для идентификации угроз и их блокирования до того, как они проникнут в ваш почтовый ящик. Mimecast предлагает основанную на правилах безопасность, которая может быть интегрирована с Secure Email Gateway. Система включает DLP, управление содержимым и сквозное шифрование с помощью Mimecast Secure Messaging. А также проверяет содержание URL-адресов веб-сайтов при щелчке по любой ссылке для защиты ваших данных. Программное обеспечение обнаруживает все вложения, применяя аналитические методы, sandboxing, легко настраиваемые подходы для блокирования любых возможных угроз. Для Вашей безопасности в ПО встроена защита от шпионских электронных писем, которые выдают себя за других пользователей. Целью обучения Mimecast является помощь людям в снижении онлайн-рисков, связанных с ошибками человека. Надежная система безопасности может контролировать исходящую электронную почту, обеспечивая 360-градусную защиту электронной почты. Для снижения риска, связанного с входящей электронной почтой, программное обеспечение приостанавливает спуфинг домена, чтобы защитить вашу компанию с помощью инструмента DMARC Analyzer. Mimecast также использует Brand Exploit Protect для нейтрализации подражания вашему бренду в Интернете, чтобы защитить собственную репутацию. INKY Чтобы защитить ваш бизнес от фишинговых атак, компания INKY блокирует онлайн-угрозы различного рода. В этом ПО для защиты электронной почты используются специальные средства распознавания доменов и машинного обучения, позволяющие выявлять и блокировать фишинговые сообщения электронной почты, способные проникать даже через устаревшие почтовые программы. Если вы используете G Suite, Office 365 или Exchange, используйте INKY и защитите свою электронную почту. При обнаружении подозрительных электронных писем программа автоматически поднимет предупреждающие баннеры и отразит их прямо в Вашем электронном письме. Таким образом, она помогает понять, как выглядят такие письма, и вы можете игнорировать подобные письма в будущем, не отвечая на них. Развертывание программы INKY на основе облачных технологий не требует усилий. Вы также можете легко и быстро выполнить интеграцию с Office 365 в течение нескольких минут. INKY отображает удобные для пользователя предупреждения - safe/malicious/unusual, чтобы вы могли понять природу сообщений электронной почты и способы безопасной работы с ними. Использовать программное обеспечение очень легко, а администрирование с помощью приборной панели также очень просто и удобно. INKY дает вам лучшую визуализацию вашей электронной почты. Вы даже можете отслеживать, сколько спама или фишинговых писем вы получили, и как INKY разумно их заблокировала. Еще одной впечатляющей функцией является возможность отчитаться о конкретном электронном письме одним щелчком с помощью смартфона, ПК или планшета. Бонусные баллы Помимо использования вышеуказанных брандмауэров безопасности электронной почты, вы также можете воспользоваться некоторыми советами, чтобы оставаться в безопасности и получать меньше спама. Настройте как минимум два адреса электронной почты - приватный и общедоступный. Используйте приватную электронную почту для личной переписки и сделайте ее адрес немного сложным для атак злоумышленников. Никогда не отвечайте на нежелательные письма. Не нажимайте кнопку "отписаться". Это может быть попытка получить ваш активный адрес электронной почты, а также увеличить количество спамовых писем. Используйте обновленные версии веб-браузера. Используйте антивирус или анти-спам фильтры. Поддерживайте ваше клиентское приложение, такое как Adobe Reader и Microsoft Office, полностью исправным. Разверните безопасную анти-спуфинговую технологию. Продолжайте изучать тенденции в области кибербезопасности и повышать квалификацию своих сотрудников. Заключение Электронные письма являются профессиональным способом взаимодействия с клиентами и сотрудниками и могут содержать определенную информацию, которую вы никогда не захотите потерять. Но не волнуйтесь; есть способ защитить их. Вы не можете контролировать киберпреступников, но вы можете контролировать фишинговые атаки, спам, вредоносные программы и другие онлайн-угрозы. Используйте вышеупомянутые решения для обеспечения безопасности электронной почты, чтобы оставаться защищёнными.
img
В больших корпоративных сетях могут использоваться несколько протоколов внутренней маршрутизации. Такая практика часто встречается при слиянии двух компаний. Чтобы компьютеры в одном домене маршрутизации (далее просто «домен») видели хосты в другом домене применятся так называемая редистрибуция. Эта функция позволяет маршрутизатору выбрать маршрут, выученный через один протокол маршрутизации, например, EIGRP и добавить в его в список анонсируемых сетей в другой, например, OSPF. Эта операция выполняется на маршрутизаторах, который смотрят в обе сети и называются точкой редистрибуции (Redistirbution Point). Маршрутизаторы, которые занимаются анонсированием сетей из одного домена в другой используют для этого таблицу маршрутизации. Другими словами, если маршрутизатор не найдет путь до какой-то сети в своей таблице, то он не будет анонсировать его в другой домен. Схема сети Для построения отказоустойчивой сети обычно применяются два или более маршрутизатора, которые занимаются перебросом маршрутной информации с одного домена в другой. В такой ситуации может образоваться так называемая петля маршрутизации. Поясним на рисунке: В данном случае пакеты из маршрутизатор 2, чтобы добраться до сети Х, которая находится в том же домене делает круг через RD1 > R1 > RD2 > Subnet X. Это происходит потому, что маршрут, объявленный RD1 в Домен маршрутизации 2, имеет меньшее административное расстояние (Administrative Distance, AD), чем маршруты, объявленные роутерами из того же домена. Далее рассмотрим в каких случаях возможно такое. Как избежать петель? Один из самых лёгких методов для избегания петель маршрутизации это при добавлении маршрутов из одного домена в другой более высокой метрики. В данном случае маршрутизаторы RD1 и RD2 при анонсировании маршрутов, выученных протоколом RIP в домен OSPF, назначают им метрику 500. И наоборот, из домена OSPF в домен RIP маршруты анонсируются с метрикой 5. Второй способ – это административное расстояние. Любой маршрут, который добавляется в таблицу маршрутизации роутера, сопоставляется с административным расстоянием. Если роутер получил несколько маршрутов в одну и ту же сеть с одной и той же длиной префикса, то в таблицу попадают маршруты с меньшим AD. Маршрутизатор не учитывает метрику. Вместе с этим, AD – это локальное значение для каждого роутера и не объявляется соседним маршрутизаторам. В таблице ниже приведены административные расстояния для всех типов маршрутов на роутерах Cisco. Тип маршрутаАдминистративное расстояниеConnected (подключённый)0Static (Статический)1EIGRP Summary route5eBGP (external BGP)20EIGRP (internal)90IGRP100OSPF110IS-IS115RIP120EIGRP (external)170iBGP (internal BGP)200 Настройки AD по умолчанию для протокола EIGRP при анонсировании маршрутов в OSPF и RIP предотвращают образование петель маршрутизации. На рисунке выше подсеть 172.16.35.0/24 анонсируется через RD1 в домен OSPF. Маршрутизатор R2 в свою очередь анонсирует выученную через external OSPF сеть роутеру RD2. Но RD2 уже выучил маршрут до сети 35.0 через EIGRP, у которого административное расстояние равно 90, что меньше чем AD OSFP, которое равно 110. Таким образом RD2 не добавит маршрут, полученный у R2 с AD 110 в таблицу маршрутизации и соответственно не будет редистрибутировать обратно в EIGRP. Таким образом логику работы маршрутизатора RD2 можно сформулировать следующим образом: RD2 считает маршрут, полученный по EIGRP лучшим, так как у него меньшее административное расстояние, и добавляет его в таблицу маршрутизации. RD2 не будет анонсировать маршрут, полученный через OSPF, так как его нет в таблице маршрутизации. В силу своей специфик, протокол EIGRP также предотвращает образование петель маршрутизации при редистрибуции из OSPF и RIP. Как было указано на таблице выше, внешние маршруты в EIGRP имеют административное расстояние равным 170. В данном случае маршрутизатор RD2 выучил два маршрута в сеть 192.168.11.0/24. Один через R2 в домене OSPF с AD равным 110, второй через R1 в домене EIGRP с административным расстоянием равным 170-ти. Действуя по указанной выше логике, RD2 добавит в таблицу маршрутизации сеть 11.0 выученный у роутера R2 предотвращая таким образом образование петли. Если в случае EIGRP-OSPF, EIGRP-RIP нам удалось без особых усилий предотвратить петлю маршрутизации, то в случае OSPF-RIP всё немного сложнее. Так как OSPF для всех типов маршрутов использует один показатель AD – 110, то при редистрибуции между RIP и OSPF избежать петель удается только изменение административного расстояния протоколов маршрутизации. Делается это командой distance. Для изменения показателя AD для внешних маршрутов, в интерфейсе настройки OSPF прописываем команду distance external ad-value. Значение, указанное параметром должно быть больше, чем у RIP (120). Но не редки случаи, когда в сети работают более двух протоколов маршрутизации. В таких случаях значения AD по умолчанию не помогают. На рисунке ниже сеть 172.20.0.0/16 выучена протоколом EIGRP как внешний через RIP с АР (Административное Расстояние) равным 170. В свою очередь RD1 анонсирует данную сеть в домен OSPF с АР равным 110. RD2 же вместо маршрута с АР 170, полученного из домена EIGRP в таблицу добавляет маршрут с АР 110, полученный из домена OSPF. При таком раскладе маршрутизатор R4 получает два маршрута в одну и ту же сеть с одним и тем же АР. И в случае если метрика RD2 лучше, то R4 отправке пакетов в сеть 172.20 будет использовать более длинный путь. Нужно заметить, что это только в том случае, когда домены расположены именно в указанном порядке. В таких случаях применяется настройка административного расстояния в зависимости от маршрута. Как было указано выше, для изменения АР используется команда distance. Эта команда принимает несколько параметров: distance distance ip-adv-router wc-mask [ acl-number-or-name ] В данной команде обязательным параметром является IP соседнего маршрутизатора. Если IP адрес анонсирующего маршрутизатора совпадёт с указанными в команде, то для маршрутов, полученных от этого соседа данный роутер назначит указанный в команде АР. Рассмотрим указанный случай на практике. Детальная топология сети, показанная выше, указана на рисунке, а конфигурацию можете скачать по ссылке ниже: Скачать файлы конфигрурации Для начала просмотрим с каким АР RD1 выучил маршрут до сети 172.20: Как видим, RD1 добавил в таблицу маршрутизации маршрут, выученный через OSPF, вместо EIGRP, так как АР у OSPF меньше. Теперь изменим поведение маршрутизатора и посмотрим, как это повлияет на таблицу маршрутизации. ip access-list standard match-172-20 permit host 172.20.0.0 router ospf 2 distance 171 1.1.1.1 0.0.0.0 match-172-20 P.S. В GNS скорее всего придётся выключить, затем включить интерфейс, смотрящий в OSPF домен, чтобы изменения применились. В реальной сети всё работает правильно. Поясним, что мы написали выше. Со стандартным списком доступа всё понятно. Команде distance параметром задали 171 – административное расстояние. Затем идет router id маршрутизатора, который анонсирует сеть 172.20. В нашем случае это маршрутизатор RD1. Таким образом, OSPF посмотрит полученный LSA и, если там увидит идентификатор маршрутизатора RD1, а также сеть, которая указана разрешённой в списке доступа, то применит этому маршруту расстояние 171. Отметим, что указанную конфигурацию нужно сделать на всех роутерах, которые занимается распределением маршрутов и для всех сетей их третьего домена.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59