По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Ищете вариант автоматического сохранения (резервного копирования) конфигурации на Cisco ASA? Если да, тогда Вам сюда. Многие делают бэкапирование конфигурации через меню ASDM. Но как это автоматизировать? Ответ ниже. Сегодня мы рассмотрим вариант автоматического сохранения конфигурации Cisco ASA на удаленный FTP-сервер. Также возможен вариант бэкапирования на TFTP-сервер. Отличие лишь в синтаксисе команды. Данный функционал поддерживается на версии программного обеспечения 9.2(1) и выше. Также стоит учесть, что Cisco Embedded Event Manager может быть запушен только тогда, когда устройство работает в одно контекстном режиме. Ниже я приведу примеры настройки данного функционала как через ASDM, так и с помощью командной строки. Для этих целей мы будем использовать возможности Cisco Embedded Event Manager. Если коротко, то это механизм, позволяющий создавать сценарии для автоматизации работы устройств. Подробнее о нем можно почитать на официальном сайте Cisco на английском языке. И так, приступим. Вариант через ASDM (Adaptive Security Device Manager) Переходим на вкладку "Configuration", далее "Device manager". Слева в древовидной структуре выбираем "Advanced" и далее "Embedded Event Manager": Справа нажимаем "Add" и заполняем форму: Пойдем по пунктам: "Applet Name" - имя нашего апплета "Description" - описание Дальше самое интересное: "Events" - здесь мы описываем необходимое нам событие Из выпадающего списка выбираем "Once-a-day timer". Он нас как раз и интересует. Также указываем время для ежедневного выполнения: Далее переходим к пункту "Actions". Здесь нам необходимо указать порядковый номер команды "Sequence", например 10. В следующей строке вводим саму команду: backup /noconfirm location ftp://user:password@ip_вашего_ftp_сервера// В итоге получается вот так: Далее идем по накатанному пути: "Apply" и "Save". Теперь каждый день в 21:05:00 Cisco ASA будет создавать резервную копию конфигурации на наш FTP-сервер. В качестве FTP-сервера использовался один из сетевых дисковых накопителей. Используем CLI Здесь все намного проще. Переходим в режим глобального конфигурирования и вводим следующие команды: Задаем имя апплета: event manager applet Backup Описание апплета: description Backup configuration Создаем наше событие: event timer absolute time 21:05:00 И сама команда: action 10 cli command "backup /noconfirm location ftp://user:password@ip_вашего_ftp_сервера// Далее стандартное: wr Как я уже писал в начале статьи, возможен вариант использования TFTP-сервера. В этом случае команда будет выглядеть заметно короче: action 10 cli command "backup /noconfirm location tftp://ip_вашего_tftp_сервера// Запустить апплет можно командой: event manager run имя_апплета Для просмотра всех настроенных задач вводим команду: show running-config event manager Также присутствует возможность посмотреть стандартные счетчики: show counters protocol eem Пример вывода: # show counters protocol eem< Protocol Counter Value Context EEM COMMANDS 11 Summary EEM FILE_ERRORS 1 Summary Ну и конечно же команда отладки: show debug event manager Автор предпочитает использовать вариант именно с CLI. Например с помощью Ansible мы можем настроить бэкапирование на всех имеющихся Cisco ASA. Пример можно подглядеть в официальной документации по Ansible.
img
Системы записи телефонных звонков - специальный софт, который способен записывать телефонные разговоры, представляющиеся коммерческими компаниями на определенных условиях. Системы записи звонков могут быть полезным инструментом для ведения бизнеса, позволяющие увеличить эффективность услуг, которые вы оказываете клиентам. Преимущества записи телефонных разговоров Запись звонков помогает повысить производительность персонала: используя системы записи разговоров для отслеживания процесса общения Ваших сотрудников с вашими клиентами, что позволяет оценить сильные и слабые стороны процесса оказания услуг и с помощью наглядной демонстрации типичных ошибок указать сотрудником на них. Запись звонка может помочь урегулировать споры: запись ваших звонков поможет подтвердить любые устные соглашения, которые происходили во время телефонного разговора. Если у клиента возникли разногласия по поводу чего-либо, вы можете прослушать звонок и отправить его по электронной почте. Это может сэкономить вам много времени и денег. Это может защитить ваш персонал и репутацию вашей компании: в редких случаях, когда ваш персонал или ваша компания получают злоупотребления по телефону, запись звонка может помочь предоставить доказательства. Вы можете прослушать звонок и отправить его в соответствующие органы для дальнейшего расследования, что даст вашим сотрудникам душевное спокойствие и чувство защищенности во время рабочего процесса. Система записи разговоров Zoom Программное обеспечение ZOOM осуществляет запись входящий и исходящих звонков, помогая улучшить качество оказания услуг и соответствие требованиям и нормам общения с клиентами, повышая при этом эффективность работы качество обслуживания клиентов. Основные преимущества и функции ZOOM CallREC: Запись разговоров клиентов одновременно по нескольким каналам связи одновременно; Предоставляет функцию выбрать часть звонков, которые необходимо записывать, основываясь на ваших бизнес-требованиях, которые могут быть, как и четко продуманными, так и сгенерированные случайным образом; Быстрый поиск, воспроизведение и обмен записанными разговорами, хранящихся в удобной библиотеке; Проведение экспресс опросов для сбора и анализа необходимой информации для повышения качества обслуживания и повышения уровня лояльности клиентов; Наличие удобного интеллектуального интерфейса для предоставления отчетности о работе контакт центра с большим количеством простых, но при этом информационных панелей с различными актуальными показателями, предоставляя тем самым полную высококачественную бизнес аналитику; Система интеллектуальной записи разговоров Verint Предлагает круглосуточную запись разговоров сотрудников с клиентами, включая в себя отслеживание соблюдения необходимых коммуникационных инструкций для сотрудников, защищает права компании и обеспечивает тем самым наивысшее качество оказываемых услуг. Система записи Verint является отдельным приложением, включающее в себя запись разговоров с высококачественной системой обработки речи и последующего хранения данных в облачных хранилищах. Софт разработан для современных многоканальных контакт-центров, способная захватывать, индексировать, извлекать, хранить и архивировать до 100 входящих данных по нескольких каналам (включая АТС, VoIP, цифровую совместную работу в чате, электронную почту, мобильную голосовую связь / SMS) через единую систему записи. Программа имеет функцию пассивного фиксирования данные на экране сотрудника, а также нажатия клавиш и запуска этого процесса одновременно во время взаимодействия с клиентом. Система интеллектуальной записи разговоров Verint является мощным, проверенным решением, способным помочь вашей организации соответствовать современным тенденциям и стандартам, таким как отраслевой стандарт безопасности данных платежных карт (PCI DSS), HIPAA и HITECH и ускорить разрешение возникающих споров. Следует отметить то, что вся сохраненная информация шифруется специальной системой шифрования, разработанной компанией VERINT, что делает процесс записи разговоров безопасным для клиентов и вашей компании. Центр Речевых Технологий SmartLogger Smart Logger является средством, позволяющим осуществлять многоканальные вызовы и запись экрана одновременно. Данный процесс необходим для качественного отбора и анализа информации по средствам различных каналов связи (аналоговые, TDM, VoIP). Основное предназначение Smart Logger для обеспечения качества, анализа производительности и может быть использован для оптимизации работы вашего персонала и бизнес-процессов. Smart Logger способен решить любые практические задачи по записи звонков в сферах общественной безопасности, безопасности, бизнеса, а также и на промышленных, транспортных и энергетических предприятиях. Абсолютно все полученные данные проходят через собственную систему шифрования, а для получения доступа к необходимым данным требуется пройти систему аутентификации для того чтобы только авторизированные пользователи имели возможность получить доступ к хранящейся информации в облачных сервисах. Преимущества центра Smart Logger: Наличие более 40 конфигураций программных модулей Smart Logger, разработанных для различных практических задач необходимых вашей компании; Самое высокое качество записи звука на рынке: аудиозаписи, сделанные Smart Logger, могут использоваться для распознавания речи и голоса в дальнейшем; Водяные знаки и цифровая подпись, встроенные в записанный аудиозапись, для идентификации признаков вмешательства в запись телефонного звонка повышает безопасность и уверенность в достоверности полученных данных; Уникальные речевые технологии: лучшие фильтры подавления шума и аналитика обнаружения эмоций в процессе общения клиента и сотрудника; Широкий набор возможных параметров, не зависящих от языка для мониторинга и оценки эффективности работы персонала, включающие в себя: количество повторных вызовов, перерывы между клиентом и агентом, соотношение продолжительности речи клиент / агент, удержание / перевод вызовов на клиента, процент молчания; Запись экрана сотрудника при общении с клиентом; Многооконный интерфейс с одним окном, простой в использовании, персонализированный графический интерфейс для каждого сотрудника; Возможность осуществлять процесс записи и последующего анализа полученных данным круглосуточно;
img
Предприятия, использующие различные бизнес-приложения, должны поддерживать конфиденциальность данных и предоставлять права доступа в соответствии с ролями пользователей во всей инфраструктуре. Сделать это достаточно сложно. SAML (Security Assertion Markup Language) значительно помогает в этом плане. Давайте посмотрим, что же это такое и как оно работает, в чем его преимущества, чем оно отличается от SSO, а в чем оно похоже, и как оно помогает в проверке доступа к API для обеспечения максимального уровня безопасности. Что такое SAML? Основная работа SAML заключается в том, чтобы позволить IdP (поставщикам удостоверений - identity details providers) делиться учетными данными, связанными с аутентификацией, с соответствующими органами. Это открытый стандарт, который позволяет предоставить унифицированный доступ для всех видов приложений без ущерба для безопасности данных. Вот еще несколько фактов, которые вы должны знать о SAML: Он использует XML для завершения стандартного соединения между IdP и поставщиками услуг для обеспечения надежной связи. Процесс аутентификации SAML подтверждает личность конечного пользователя, а авторизация SAML определяет, какие ресурсы должны быть доступны для пользователя. Он проверяет SP (поставщиков услуг), IdP (поставщиков удостоверений) и конечных пользователей, если пользователь имеет право на требуемое действие. Это стандарт OASIS. Обеспечивает безопасный обмен данными. Он поддерживает активацию SSO. Однако данная процедура требует подключения к внешнему поставщику удостоверений и совместного с ним использования XML-токенов. Кратко о SSO (Single Sign-on – система однократного входа) SSO считается одним из самых эффективных механизмов аутентификации и объединяет несколько экранов входа. Это значит, что вам не нужно самостоятельно входить в систему в своих приложениях. Вместо этого для приложений SaaS (Software as a Service) будет работать всего один набор данных для входа для всех ваших учетных записей. Это обеспечивает более быстрый доступ к приложению, делает его более простым и подконтрольным. Это является ключевым аспектом IAM-стратегий компаний, стремящихся к беспрепятственной проверке доступа к приложениям и наилучшей реализации безопасности. Включение SSO дает следующие возможности: Надежные пароли, так как нет необходимости создавать несколько схожих паролей. Достаточно иметь один сложный и надежный пароль. Пользователям не нужно запоминать различные пароли. Простое использование MFA (Многофакторная аутентификация), которое проверяет несколько факторов, так как его активация в одной точке обеспечивает защиту различных приложений. Политика быстрого повторного ввода пароля, поскольку у администраторов есть единственная точка применения политики. Удобное внутренне управление учетными данными, поскольку SSO хранит пароли пользователей внутри и предоставляет IT-специалистам гораздо больший контроль над базой данных. Мгновенное восстановление пароля пользователя, поскольку IT-команда должна работать над восстановлением одного пароля. Аутентификация SAML – пошагово Давайте рассмотрим всю процедуру в нескольких шагах. Прежде всего, служба идентификации передает входные данные, связанные со входом пользователя в систему, поставщику услуг. Для бесперебойной передачи параметров SAML поставщикам услуг каждый конечный пользователь обязан один раз войти в систему через SSO. Затем, SP связывается с IdP для подтверждения достоверности запроса. Этот процесс также требует предоставления согласия на настройку системы однократного входа SAML. Это гарантирует то, что для проверки личности и авторизации пользователя/запроса используются одни и те же параметры SAML. Преимущества SAML Данный подход имеет стандартный формат, поэтому он предоставляет предприятиям открытый подход, не зависящий от совместимости платформ и реализаций поставщиков. Он использует слабосвязанные каталоги, что означает, что нет необходимости хранить и синхронизировать пользовательские данные с локальными каталогами. Так как он поддерживает SSO, то конечные пользователи получат доступ к приложениям. SAML позволяет предприятиям повторно использовать интеграции для регистрации/входа, сохраняя при этом тот же уровень безопасности. Это значительно сокращает расходы на управление аккаунтом. Обязанность обслуживания удостоверений пользователей переносится на IdP, когда работает SAML. Это освобождает поставщиков услуг от лишних проблем, связанных с регистрацией и входом в систему. Что такое SAML Assertion? Выражаясь простым языком, это документ в формате XML, который содержит в себе информацию о статусе авторизации пользователя. Эта информация предоставляется IdP поставщику услуг. Есть утверждения трех типов: Authentication – это проверка личности пользователя, связанных с ней методов и сведения об отслеживании продолжительности сеанса. Assigned обеспечивает успешную передачу SAML-токенов поставщику услуг. IdP и SP используют одни и те же атрибуты для подтверждения личности создателя запроса. И последнее, утверждение типа Authorization-decision объясняет, где пользователю предоставляется доступ в соответствии с его запросом. Если будет отказано в доступе, то также будет предоставлена подробно описанная причина этого отказа. Пример SAML Ниже приведен самый простой пример того, как SAML обрабатывает свои операции: Пусть конечный пользователь по имени Джон пытается получить доступ к бизнес-приложению в служебных целях. Джон начинает сеанс с SSO и завершает часть процедуры проверки личности. Zoho CRM запрашивает у IdP информацию о пользователе для подтверждения. Программное средство SaaS получает доступ к результатам для завершения этапа проверки полномочий. IdP отвечает по этому запросу в формате SAML. На нем будут цифровые подписи Джона. На основании сходства между идентифицированными данными, которые предоставил Джон и IdP, в ответном сообщении могут содержаться и другие сведения. Программное средство SaaS получает ответ и предоставляет доступ или отказывает в доступе в соответствии с инструкциями IdP. Если доступ был разрешен, то Джон может использовать свою учетную запись Zoho. SAML vs SSO SAML помогает в проверке личности пользователя и делает возможным использование системы однократного входа (SSO). SSO может существовать отдельно и позволяет конечным пользователям использовать различные приложения с унифицированными данными для входа. SSO может задействовать стандартные протоколы SAML при обмене информацией, поскольку у него нет собственным специальных протоколов. Помимо этого, он может использовать сторонние протоколы, такие как OpenID, для эффективной междоменной проверки личности пользователя. SAML имеет же широкий спектр собственных протоколов. SAML vs oAuth2 Из-за сходства основного назначения SAML 2.0 и oAuth 2.0 часто принимают за одно и то же программное средство. Хотя они и имеют некоторое сходство, но они также имеют и различия в некоторых аспектах. Сходства И то, и другое необходимо для обеспечения безопасного взаимодействия приложений. Оба поддерживают простое управление доступом и быструю интеграцию. Различия oAuth 2.0 больше уделяет внимание на авторизацию, тогда как SAML отдает приоритет аутентификации. SAML основан на XML, а oAuth 2.0 – на JSON. SAML поддерживает данные сеанса с помощью файлов cookie, в то время как oAuth использует вызовы API. Аутентификация API с помощью SAML Несмотря на то, что одним из самых распространенных вариантов применения SAML является поддержка проверка личности пользователя и включение SSO, он также может оказаться полезным для проверки подлинности запроса в API. Проверка прав доступа пользователя для проверки подлинности запроса является ключевой с точки зрения безопасности API и может быть проведена путем отправки SAML-запроса, который в свою очередь должен предусматривать следующее: SAML подготавливает запрос аутентификации API на основе API-интерфейса. Запрос должен содержать SAML-сообщение, которое может поддерживать процесс SSO, автоматически инициируемый IdP. Очень важно, чтобы сообщение SAML-запроса основывалось на закодированном XML-документе с корневым элементом <Response>. Тело запроса должно содержать текстовое наполнение, идентификаторы и область. Первые два аспекта являются обязательными, третий – нет. Ответ SAML включает в себя access_token (маркер SAML, предоставляющий или запрещающий доступ), username (имя пользователя), expires_in, refresh_token и realm (область). Заключение SAML и SSO тесно связаны друг с другом. Это критически важно для обеспечения безопасности данных без каких-либо компромиссов. Надеюсь, эта статья поможет вам разобраться в теме и больше узнать об этих двух программных средствах.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59