Картинка

БЛОГ про

все цікаве у світі телекомунікацій

Тенденції мережевої безпеки в 2019-му році

2019-01-01
Автор: Телесфера

Так прийнято, що в кінці кожного року компанії нагадують про себе, діляться своїми досягненнями та публікують прогнози, які, завдяки щасливому випадку, пов'язані з продуктами компанії. Нам багато що є сказати в контексті кібербезпеки, але спробуємо сфокусуватися на тому, що зазвичай не згадують інші компанії, але при цьому є дуже важливим і що варто враховувати в своїй стратегії ІБ в 2019-му році. Крім того, не будемо приховувати, до частини з описаних тенденцій ми самі доклали руку. Серед іншого ми поговоримо про уразливість BGP і CDN, зломі мережевих пристроїв, прийдешніх TLS 1.3 і фотомережах 5G, API і кібервченнях.

Перехоплення трафіку через уразливості BGP

Останнім часом почастішали випадки використання вразливостей в протоколі Інтернет-маршрутизації BGP. Перехоплення і перенаправлення трафіку дозволяє аналізувати його і маніпулювати ним, що призводить до крадіжки криптовалюти, порушення конфіденційності, відновлення контролю над комп'ютерами, що знаходяться під контролем поліції. Восени 2018 го року була зафіксована нова схема, яка використовується зловмисниками для шахрайства з Інтернет-рекламою. Операція зловмисників, названа 3ve, дозволила перехопити трафік більш 1,5 мільйона IP-адрес і змусити рекламні компанії повірити, що мільярди показів Інтернет-банерів дійсно були побачені реальними користувачами. Так, це не крадіжка трафіку агентства Великобританії, що займається розробкою ядерної зброї. І так, це не перехоплення трафіку 1300 адрес Amazon з метою маскування під сайт MyEtherWallet з наступною крадіжкою 150 тисяч доларів в криптовалюті. І це не перехоплення трафіку двох десятків фінансових організацій, включаючи MasterCard і Visa (а також Symantec і Verisign). Якась набридлива реклама, яку ми всі намагаємося прибрати за допомогою плагінів і спеціалізованого ПЗ. Але для рекламних компаній ця атака обійшлася в 29 мільйонів доларів, які були "викинуті в прірву", тобто виплачені шахраям, котрі використовували уразливості і некоректну настройку BGP.

Чим відповість Cisco: для нейтралізації реалізації випадкових або зловмисних загроз по протоколу BGP ми вам нічого продавати не будемо :-) Ми просто радимо ознайомитися з нашими посібниками (тут і тут) і налаштувати ваше мережеве обладнання відповідним чином. Крім того, гарною рекомендацією буде моніторинг маршрутної інформації вашої мережі за допомогою відповідних сервісів моніторингу BGP.

Зломи мережевих пристроїв

45 тисяч скомпрометованих маршрутизаторів було знайдено в кінці листопада 2018 року. Ботнет з 100 тисяч скомпрометованих мережевих пристроїв Broadcom, Asus, TP-Link, Zyxel, D-Link, Netgear, US Robotics і ін. був виявлений парою тижнями раніше. У травні фахівці Cisco Talos виявили півмільйона скомпрометованих мережевих пристроїв в 54 країнах світу. Серед постраждалих вендорів - ASUS, D-Link, Huawei, Ubiquiti, UPVEL, ZTE, а також Linksys, MikroTik, Netgear і TP-Link. Злом мережевого обладнання перетворюється з одиничних випадків в мейнстрім, так як дозволяє зловмисникам отримати доступ до великих обсягів інформації, що їх цікавить, яка може передаватися в незашифрованому вигляді.

Чим відповість Cisco: якщо мова йде про обладнання Cisco, то у нас розроблено чимало рекомендацій щодо захисту маршрутизаторів, які базуються на операційних системах Cisco IOS, IOS XR, IOS XE, правильне виконання яких підвищує їх безпеку багаторазово. Крім того, одними з перших зустрівшись з атаками на свої маршрутизатори (з огляду на їх популярність), ми стали впроваджувати в обладнання механізми безпечного завантаження Secure Boot, захисту пам'яті, захисту від підміни апаратних компонентів і т.д.

У інших виробників також повинні бути відповідні інструкції щодо процедури їх поновлення та захисту. Крім того, хорошою практикою буде аналіз телеметрії, що йде з мережевого обладнання, який дозволяє ідентифікувати аномалії в мережевому трафіку і своєчасно виявити компрометацію на рівні мережевої інфраструктури, яка в 2019-му році продовжить цікавити зловмисників.

Атаки на ланцюжок поставок

Атаки на мережеве обладнання нагадали про стару історію, з якою зіткнулися деякі наші замовники по світу (їх було небагато). Не маючи сервісного контракту на наше обладнання, вони скачували нові прошивки для вже знятих з виробництва лінійок маршрутизаторів з варезних сайтів в Інтернеті, що призвело до зараження, перехоплення інформації, а нас підштовхнуло до перегляду стратегії самозахисту мережевого обладнання та запуску ініціативи Trustworthy Systems, в рамках якої ми суттєво переробили архітектуру наших пристроїв і оснастили їх механізмами довіреного завантаження, захисту від виконання шкідливого коду в пам'яті, захисту від підміни електронних компонентів і т.п.

У 2018-му році Міністерство національної безпеки США поділилося історією про те, як невідомі хакери атакували ряд енергетичних компаній в Північній Америці і робили вони це через так звану атаку Waterhole. Суть атаки полягає в тому, що зловмисники починають перший крок своєї атаки не з злому компанії-жертви, а з компрометації сторінки виробника або обладнання, яке використовується жертвою. Рано чи пізно (при нинішній якості ПЗ швидше рано) компанія приходить на сайт виробника за оновленнями ПЗ і прошивок і викачує з довіреного ресурсу заражене зловмисниками ПЗ, цілком і повністю довіряючи йому. Так зловмисники потрапляють всередину організації і починають розширення плацдарму. Дана атака дозволяє заразити не одну, а відразу багато компаній, які, як на водопій (звідси і waterhole), приходять на сайт виробника за оновленнями.

В кінці серпня 2018 го року авіакомпанія British Airways зіткнулася з тим, що кілька сотень тисяч її клієнтів постраждало від витоку даних платіжних карт, які вводилися на сайті при замовленні квитків. У процесі розслідування з'ясувалося, що хакерське угруповання Magecart зламала ... ні, не сайт British Airways, а сайт її підрядника, з якого і довантажувався заражений JavaScript, що став причиною витоку інформації. Аналогічної тактики Magecart дотримувалася і у випадку з атаками на сайт з продажу квитків Ticketmaster, а також ряд інших ресурсів електронної комерції. Нарешті, варто відзначити, що за однією з версій постраждав не основний сайт British Airways, а один з його клонів, розміщених в CDN-інфраструктурі Інтернет-провайдера, і призначених для прискорення доступу до сайту авіакомпанії з певних місць розташування. В цьому випадку злому піддалася не компанія як така, а один з її контрагентів, що надають частину своєї інфраструктури.

Ці приклади, а також вищеописаний випадок з перехопленням трафіку через BGP у випадку з крадіжкою криптовалюти, показують, що атаці можуть піддатися не тільки ресурси компаній, що цікавлять хакерівї, але і інфраструктури, що її обслуговують. На нашу думку такі атаки будуть тільки частішати, що ставить питання про необхідність розширення сфери уваги фахівців з кібербезпеки і розробці стратегії безпеки не тільки власної, а й контролю безпеки своїх партнерів, підрядників і контрагентів.

Чим відповість Cisco: універсального рецепта тут немає - все дуже сильно залежить від того, як і яку інфраструктуру підрядника зламують зловмисники. Якщо ми говоримо про атаки на BGP, то необхідно моніторити BGP-маршрути. Якщо ми говоримо про атаку через заражений скрипт на сайті скомпрометованого виробника, то допоможе моніторинг DNS за допомогою Cisco Umbrella, якщо ми говоримо про завантаження підміненої прошивки ПЗ, то може допомогти аналіз аномалій в телеметрії за допомогою Cisco Stealthwatch. Найголовніше, включити дану загрозу в список актуальних в 2019-му році.

Прийдешній TLS 1.3

Всі чули про протокол TLS, попередником якого був протокол SSL. Зовсім недавно, в серпні 2018 го року, була опублікована рекомендація RFC 8446, яка визначила нову версію 1.3. До переваг нової версії можна віднести більш високу швидкість і криптографічну стійкість. При цьому були усунені уразливості попередньої версії, а також додані нові корисні функції. Сьогодні TLS 1.3 підтримують багато популярних браузерів і криптобібліотеки (наприклад, Chrome, Firefox, OpenSSL). Начебто все добре, але на жаль. Затримка в прийнятті TLS 1.3 була пов'язана, крім усього іншого, з тим, що ця версія протоколу не дозволяє інспектувати трафік за допомогою проміжних пристроїв (NGFW, IDS, проксі і т.п.), що необхідно для багатьох корпоративних служб кібербезпеки. Ряд компаній в процесі обговорення TLS 1.3 запропонували включити в нього слабший протокол обміну ключами, але всі ці пропозиції були відкинуті з метою забезпечення конфіденційності в Інтернет і захисту від втручання держави в свободу комунікацій. У міру активного використання TLS 1.3 неможливість його інспекції встане дуже гостро і перші проблеми можуть початися вже в 2019-му році.

Чим відповість Cisco: ми не плануємо стояти на шляху прогресу і вставляти палиці в колеса при впровадженні нової версії TLS (тим більше, що ми і самі її впроваджуємо в свої рішення), але ми радимо задуматися - чи треба вам на неї переходити в своїй інфраструктурі, якщо TLS 1.2 не зламати і поки не заборонений? Але так як рано чи пізно такий перехід все-таки станеться і перед фахівцями з ІБ у всій красі постане питання - як моніторити трафік, який не можна моніторити? Відповіддю може стати технологія, схожа з розробленою нами Encrypted Traffic Analytics, яка дозволяє без розшифрування і дешифрування зрозуміти, що знаходиться всередині зашифрованого трафіку (але без доступу до самого контенту).

Шифрування трафіку

До речі про шифрування... У нашому щорічному звіті з кібербезпеки (Cisco Annual Cybersecurity Report 2018) ми відзначили, що 55% глобального web-трафіку в минулому році передавалося в зашифрованому вигляді, що на 12% більше ніж в році минулому, а число шкідливих програм, що використовують шифрування збільшилася втричі. Gartner в черговому зі своїх пророцтв наворожила, що в році Жовтої Земляної Свині (так-так, це 2019 й рік) вже 80% всього web-трафіку буде зашифровано. І що робити в такій ситуації? Особливо, якщо трафік зашифрований за допомогою TLS 1.3, описаний вище?

Чим відповість Cisco: ми, у своїй власній інфраструктурі, теж стикаємося з цією проблемою і виробили ряд рекомендацій, якими готові поділитися і з вами. По-перше, не варто скидати з рахунків проміжні пристрої (наприклад, Cisco NGFW або Cisco WSA), які вміють термінувати на собі тунелі і інспектувати розшифрований трафік (як мінімум, до версії TLS 1.3). Якщо є побоювання, що пристрій мережевої безпеки "просяде" по продуктивності, то можна покласти функцію параметрів завершення шифрованого трафіку на зовнішній пристрій, наприклад, Radware Alteon. Не маючи можливості розібрати зашифрований канал, не варто впадати у відчай. Можна використовувати технології машинного навчання, "проникаючі" всередину зашифрованого трафіку без його розшифрування (наприклад, Cisco ETA), або виявляти взаємодію з командними серверами або іншими шкідливими ресурсами в мережі Інтернет. У портфоліо Cisco це завдання допоможе вирішити Cisco Umbrella. Нарешті, не варто забувати, що є місце, де навіть зашифрований трафік вже розшифровано - це кінцеві пристрої - робочі станції і сервери, на яких можна (і потрібно) встановити відповідні засоби захисту. Але звичайний антивірус тут не підійде - потрібно щось більш сучасне, ніж рішення, розроблене в кінці 80-х років. У Cisco таке рішення називається Cisco AMP for Endpoints і ми самі його використовуємо на своїх ноутбуках (цим можуть похвалитися не всі розробники засобів захисту), але ви, звичайно, можете використовувати і інші рішення класу EDR (Endpoint Detection & Response).

Безфайлові атаки

Технології антивірусного захисту з'явилися в кінці 80-х років і з тих пір, по-крупному, вони не зазнали значних змін. Є шкідлива програма, її вивчають вірусні аналітики, розробляють сигнатуру і оснащують свої продукти. Є сигнатура - шкідлива програма ловиться. Немає сигнатури - не ловиться. Одне із завдань зловмисників залишатися якомога довше непоміченими, і для цього вони продовжують активно грати з безпечниками в кішки-мишки. Одні посилюють свою компетенцію в методах виявлення шкідливої і аномальної активності, інші - нарощують потенціал залишатися якомога довше непомітними. Однією з наростаючих тенденцій продовжує залишатися застосування безфайлових атак, ща активно експлуатують вбудовані в ОС команди і PowerShell, видаючи себе за легітимних користувачів комп'ютера.

Чим відповість Cisco: так як мова йде тільки про кінцеві пристрої, то у нас є два рішення, які спрямовані на захист і контроль від безфайлових атак - Cisco AMP for Endpoints і Cisco AnyConnect. Перше рішення належить до класу EDR і дозволяє проводити інвентаризацію ПЗ, включаючи аналіз його вразливостей, блокувати експлойти, в тому числі і запускаємі в пам'яті, аналізувати активність за рахунок постійно оновлюваних індикаторів компрометації (IOC), а також проводити розслідування і пошук загроз (threat hunting ). Cisco AnyConnect з інтегрованим модулем NVM (Network Visibility Module) дозволяє збирати дані про активність на вузлі в форматі адаптованого Netflow для її кореляції з даними, що отримуються на мережевому рівні Cisco Stealthwatch. Крім того, додатковим рівнем захисту послужить Cisco Umbrella, яка відстежує комунікації з командними серверами шкідливих програм, в тому числі і безфайлових.

Інтеграція, автоматизація і API

Інтеграція Cisco AnyConnect з Cisco Stealthwatch - не дурощі виробника, а нагальна потреба, яка продиктована зміною ландшафту загроз і появою багатовекторних атак, які проникають в корпоративні і відомчі мережі безліччю різних шляхів - через уразливості Web-порталів, підкинуті флешки, атаки Waterhole, через вразливий wi-fi, принесений заражений ноутбук керівника або підрядника і т.д. Жодне рішення по ІБ в поодинці не здатне боротися з сучасними загрозами. Чекати, коли споживач сам почне інтегрувати набуті продукти в області ІБ між собою - занадто довго і ненадійно. Треба брати процес в свої руки. За статистикою Cisco багато компаній використовують кілька десятків різних засобів захисту, які не вміють взаємодіяти між собою, створюючи при цьому відчуття помилкової захищеності. Середній час невиявлення шкідливої активності всередині мережі сьогодні становить близько 200 днів. А все тому, що засоби захисту працюють як держави на Балканах - кожна незалежно одна від однї (не випадково з'явився термін "балканізація Інтернет", як синонім створення національних сегментів Інтернет). Але ситуація буде змінюватися, що вже можна спостерігати на прикладі тієї ж Cisco і її ініціатив pxGrid, ACI, Cisco Security Technology Alliance, які об'єднують дві сотні компаній-розробників, які об'єдналися з метою протистояння атакам, що ускладнюються і прискорюються.

Чим відповість Cisco: наша відповідь - автоматизація і API, які пронизують всі наші продукти з метою об'єднання їх в єдину систему захисту і отримання від цього синергетичного ефекту, який дозволяє прискорити процес виявлення загроз з пари сотень днів до 4 з половиною годин. Це досягається за рахунок обміну даними про погрози, автоматизації створення сигнатур, отримання доступу до зовнішніх джерел індикаторів компрометації, передачі команд між засобами захисту і т.д.

Зростання застосування штучного інтелекту по обидві сторони барикад

Штучний інтелект - це хайп. На відміну від машинного навчання, яке вже стає нормою, а не винятком в інформаційній безпеці. Автоматизація виконання рутинних завдань, прискорення повільних процесів, заміна кваліфікованих кадрів, яких і так не вистачало. Ось тільки кілька переваг від застосування машинного навчання в ІБ. Сьогодні за допомогою нього можна виявляти шкідливий код і шкідливі домени і IP-адреси в Інтернет, фішингові атаки і вразливості, проводити підвищення обізнаності та ідентифікувати інсайдерів. Але штучний інтелект використовується не тільки на благо, але і на шкоду. Його облюбували зловмисники, які використовують машинне навчання для пошуку вразливостей і реалізації фішингових атак, обходу біометрії і створення фальшивих профілів в соціальних мережах, створення шкідливих програм, підбору паролів і обходу механізму CAPTCHA. У 2018-му році були представлені дуже цікаві проекти по створенню фальшивих майстер-відбитків пальців, синтезу голосу, підміни осіб на відеозображеннях, синхронізації руху губ з синтезованою промовою, накладеної на чуже зображення в потоці. Не сумніваюся, що їх швидко візьмуть на озброєння і зловмисники, що поставить в 2019-му році перед фахівцями з ІБ цілий ряд нових запитань щодо протистояння шкідливому використанню ШІ.

Чим відповість Cisco: ми продовжимо свої зусилля з розробки нових та вдосконалення існуючих механізмів машинного навчання в наших продуктах з кібербезпеки. Вже зараз такі моделі вбудовані в Cisco AMP for Endpoints, Stealthwatch, CloudLock, Umbrella, Cognitive Threat Analytics і цей список буде тільки розширюватися. А поки ми можемо запропонувати вам відвідати наш сайт, присвячений застосуванню штучного інтелекту в рішеннях Cisco.

Багатофакторна аутентифікація

Скільки факторів аутентифікації ви можете назвати? Один два три? А якщо подумати? Ось невеликий список того, що може ідентифікувати вас:

  • Щось, що ви знаєте (так, це класичний пароль)
  • Щось, що ви маєте (так, це токен)
  • Щось, чим ви володієте (так, це біометрія)
  • Щось, що ви робите
  • Щось, що ви втратили
  • Щось, що ви забули
  • Щось, що ви знайшли
  • Щось, що ви і де вас бачили
  • Щось, де ви були
  • Щось, що ви створили
  • Щось, що ви знищили
  • Щось, що або чим ви пожертвували
  • Щось, що ви вкрали.

Насправді, старі паролі, найпопулярнішим з яких протягом останніх п'яти років був 123456, відходять у минуле і їм на зміну приходить дво- і багатофакторна аутентифікація, яка дозволяє істотно підвищити безпеку доступу користувачів до різних сервісів і даних - корпоративним і особистим, зберігаються всередині корпоративних ЦОДів і за їх межами, в хмарах. І ми вже звикли використовувати вхід в зовнішні сервіси через Facebook або Яндекс, звикнемо і до використання двофакторної, а потім і багатофакторної аутентифікації. Думаю в 2019-му році відбудеться певний перелом в свідомості і багато безпечників задумаються про те, чим можна замінити ненадійні паролі. І так, біометрія, наврядчи стане такою заміною через її дорожнечу в порівнянні з іншими методами багатофакторної аутентифікації і непропрацьованості моделі загроз для неї.

Чим відповість Cisco: ми купили в 2018-му році компанію Duo - лідера ринку багатофакторної аутентифікації, якого будемо виводити на російський ринок.

Датацентричність

Всі поступово відмовляються від периметра, йдучи в хмари і поступово впроваджуючи BYOD. Нікого не хвилює, зламають вашу мережу чи ні (ну або майже нікого). Але якщо у вас витечуть дані, вас змішають з брудом, до вас прийдуть регулятори, вас будуть полоскати в ЗМІ, звинувачуючи в невмінні піклуватися про клієнтів і співробітників. Ви замислювалися скільки людей постраждало від витоків їх персональних та ідентифікаційних даних? Я дозволив собі скласти невеликий список і трохи здивувався від того, наскільки багато даних утекло в Інтернет (у мільйонах записів):

  • Exactis - 340
  • Facebook - 50
  • Equifax - 145
  • Starwood - 500
  • Yahoo - 3000
  • Under Armor - 150
  • Adult FriendFinder - 412
  • MySpace - 164
  • Ebay - 145
  • Target - 110
  • Heartland Payment Systems - 130
  • LinkedIn - 117
  • Rambler - 98
  • TJX - 94
  • AOL - 92
  • Quora - 100
  • VK - 100
  • Deep Root Analytics - 198
  • JP Morgan Chase - 78
  • Mail.ru - 25
  • Anthem - 80
  • Dailymotion - 85
  • Uber - 57
  • Tumblr - 65
  • Dropbox - 68
  • Home Depot - 56
  • Adobe - 38
  • Sony PSN - 77
  • RSA Security - 40.

Боюся припустити, але думаю, що більше половини всього Інтернету розлучилося зі своїми даними (мої там, до речі, теж були і неодноразово). Зверніть увагу, число інцидентів, в яких розмір витоку перевищує десяток мільйонів записів, вимірюється вже не одиницями і навіть не десятками. І ситуація буде ускладнюватися. Ми дуже зациклилися на захисті периметра, забувши про те, що безпека стала датацентрічною, а не периметровою. І справа не тільки в інцидентах з даними, але і в зростанні регуляторного навантаження, пов'язаного із захистом даних. GDPR, великі користувацькі дані (це тема нового законопроекту), поправки до ФЗ-152 і ін.

Чим відповість Cisco: ми не продаємо проекти щодо приведення вас у відповідність до вимог законодавства (хоча в Європі у нас чимало проектів по GDPR). І засобів класифікації даних або боротьби з витоками (DLP) у нас немає. Зате у нас є багатий досвід побудови систем корпоративної кібербезпеки, який ми акумулювали в проекті Cisco SAFE - наборі практичних рекомендацій щодо захисту різних ділянок корпоративної або відомчої мережі. Мова не тільки про периметр, скільки про ЦОДі, хмару, Wi-Fi, уніфіковані комунікації, промислові мережі і т.д. Тільки захист всіх компонентів дозволить захистити дані від витоків, попутно виконуючи і вимоги законодавства.

Використання мереж 5G як плацдарму для атак

У США кілька міст оголосили про те, що вони практично покрили свою територію мережами 5-го покоління (5G), які дозволяють працювати в мережі Інтернет на швидкостях до 10 Гбіт/сек. Це дозволить виключити "посередника" в особі маршрутизатора, який сьогодні акумулює більшість з'єднань. У мережах 5G ситуація може змінитися, що багаторазово збільшить площу нападу і зробить атаки на Інтернет речей більш масовими. Як, власне, і використання Інтернету речей як плацдарм для атак (думаю, 5G-реінкарнація Mirai не за горами), що дозволяє багаторазово збільшити потужність DDoS-атак.

Кібернавчання

Ви вже втомилися читати мій опус про те, що нас всіх чекає в 2019-му році, тому я буду закруглятися. І завершити мені хотілося б останнім спостереженням, яке вже стає тенденцією, яка в наступному році тільки посилиться. Йдеться про кібервчення, які дозволяють перевірити слабкі місця в тому чи іншому процесі забезпечення кібербезпеки і скласти план їх усунення. На відміну від авторизованих курсів, що дають знання, і тренінгів, що дозволяють відпрацювати цілком конкретні навички по роботі з тими чи іншими продуктами, кібервчіння дозволяють змоделювати різні ситуації, схожі з тим, що можуть трапитися в реальності (пошук слідів загрози, витік інформації про інцидент в ЗМІ, підкинута флешка з шкідливим кодом і т.п.) і відпрацювати методи їх усунення. Зазвичай, в рамках таких кіберучінь, з'ясовуються всі слабкі місця як в описаних на папері процесах, так і в отриманих навичках роботи з конкретними продуктами, які не завжди виявляються застосовні в реальному житті.

У 2018-му році кіберучіння стали дуже популярними як на корпоративному, так і на державному і міждержавному рівні. Мені довелося провести або взяти участь в парі десятків таких кіберучінь і можу сміливо сказати, що це стає трендом для корпоративних служб ІБ, які таким чином перевіряють вміння своїх фахівців протистояти різним інцидентам і нештатним ситуаціям.

Ось такий список тенденцій, про які нам хотілося б розповісти і який, на нашу думку, чекає нас усіх в 2019-му році!

https://habr.com/company/cisco/blog/434250/


Про компанію Телесфера Інтеграція.

Телесфера Інтеграція заснована в 2012 році та являється інтегратором новітніх технологічних рішень для бізнесу.  Ми розробляємо рішення, що роблять Ваш бізнес успішним.

Основні напрямки роботи компанії:

  • Побудова локальних обчислювальних мереж;
  • Налаштування мережевого обладнання передових виробників (Cisco Systems, Aruba Networks та інших);
  • Продаж телекомунікаційного обладнання;
  • Аудит локальних обчислювальних мереж;

e-mail: office@telesphera.net
Телефон: (093) 198-11-82

КОММЕНТАРІ ДО СТАТТІ

Cisco: «До 2027 року 10% світового ВВП буде на блокчейні»

Cisco: «До 2027 року 10% світового ВВП буде на блокчейні»
Cisco,Cisco Network,Налаштування Cisco,новини,cisco безпека

Аналітики технологічної корпорації Cisco вважають, що через 8 років 10% світового ВВП буде зберігатися на блокчейні. Про це йдеться в звіті, де вони розглядають варіанти використання блокчейна, його переваги та очікуваний фінансовий вплив на світовий ринок.

Cisco і Hitachi представили рішення для конвергентних інфраструктур

Cisco і Hitachi представили рішення для конвергентних інфраструктур
Cisco,Cisco Network,новини,Налаштування,cisco,Налаштування Cisco

Компанія Hitachi Vantara спільно з Cisco анонсували випуск адаптивних рішень для конвергентних інфраструктур. Як зазначається, проект Cisco Validated Design (CVD) поєднує кращі технології обох компаній - системи зберігання Hitachi, а також обчислювальні і мережеві технології Cisco.

Aruba Mobile First Networks: що нам потрібно знати про це?

Aruba Mobile First Networks: що нам потрібно знати про це?
Aruba Networks,IoT,Wi-Fi,wi-fi,Блог Телесфера,Налаштування Aruba,Налаштування,Налаштування Aruba Instant,Послуги Телесфера Інтеграція,Продуктивність

Ми знаходимося на етапі масового переходу від класичних мережевих технологій, які були розроблені в (і для) XX столітті, коли не було: ні мобільного доступу, ні інтернету речей, ні, тим більше, хмар, - до мереж нового покоління