Fortis и GAGAR>N выпустят ИБ-решения по стандарту Open Compute Project

Fortis и GAGAR>N выпустят ИБ-решения по стандарту Open Compute Project

Fortis и GAGAR>N выпустят ИБ-решения по стандарту Open Compute Project

Российский производитель серверного оборудования полного цикла GAGAR>N и дистрибьютор отечественных решений в сфере информационной безопасности (ИБ) Fortis заключили стратегическое партнерство, в рамках которого на рынке появятся новые ИБ-решения, выпущенные с использованием международного стандарта Open Compute Project.

Компании планируют вместе развивать отечественную инфраструктуру, а также продвигать среди крупного бизнеса и госкомпаний решения OCP (Open Compute Project). GAGAR>N поставит Fortis серверное оборудование и дисковые полки с твердотельными накопителями.

ИТ-продукты GAGAR>N производятся по стандарту Open Compute Project (OCP) — благодаря этому снижается совокупная стоимость владения ИТ-инфраструктурой, а также отсутствует зависимость от глобальных ИТ-поставщиков. Решения вендора зарегистрированы в реестрах Минцифры и Минпромторга РФ, что упрощает их использование в госсекторе.

Серверное оборудование GAGAR>N будет использоваться в рамках комплексных ИБ-проектов Fortis. В свою очередь, компания Fortis, обладая большим опытом внедрения проектов различных масштабов, будет заниматься дистрибуцией решений для создания надежной ИБ-инфраструктуры.

Оборудование GAGAR>N подходит для проектов, требующих аппаратных решений с высокой производительностью. Данные продукты можно использовать компаниям, которые выстраивают контур информационной безопасности с нуля или производят миграцию на импортонезависимые решения.

«Число кибератак на российский бизнес непрерывно растет: по оценкам аналитиков, их количество в первом полугодии 2023 года увеличилось в два раза в сравнении с аналогичным периодом годом ранее. Особенно часто от угроз страдают ИТ-бизнес, промышленность, ритейл и финансовый сектор. Для них создание надежной ИБ-инфраструктуры и переход на импортонезависимые продукты — первый приоритет. Наше сотрудничество с отечественным производителем GAGAR>N позволит российским клиентам в сжатые сроки повысить уровень информационной безопасности на всех уровнях бизнеса и обеспечить бесперебойность работы оборудования, систем и приложений», — говорит Евгений Синицын, директор направления инфраструктурных решений  Fortis.

«Мы постоянно расширяем партнерскую сеть, чтобы предлагать отечественному рынку больше надежных комплексных программно-аппаратных решений в разных направлениях ИТ. Благодаря сотрудничеству с Fortis, обладающей обширным опытом работы на рынке ИБ и значительной технической экспертизой, мы сможем успешно выйти на новый для нас сегмент рынка», — добавляет Ирина Баранова, директор по работе с партнерами компании GAGAR>N.

Вышла утилита RKN Block Checker для диагностики блокировок

Разработчик Дмитрий Виноградов представил утилиту RKN Block Checker с открытым исходным кодом. Она помогает понять, почему конкретный сайт не открывается: это обычная сетевая проблема или блокировка на стороне провайдера / регуляторной инфраструктуры.

Проект написан на Python и опубликован под лицензией MIT. Утилита работает из командной строки и проверяет соединение по цепочке DNS → TCP → TLS → HTTP.

Идея простая: не просто выдать вердикт, что сайт недоступен, а показать, на каком именно уровне всё сломалось. Например, если системный DNS не даёт нормальный ответ, а Cloudflare DoH возвращает корректный адрес, это может указывать на DNS-подмену. Если TCP-соединение на 443-й порт сбрасывается, речь может идти о блокировке на уровне IP.

Если TCP проходит, но соединение рвётся на TLS-рукопожатии с SNI, это уже похоже на работу DPI / ТСПУ. А если сайт открывается, но вместо страницы приходит заглушка провайдера или код 451, утилита фиксирует и такой сценарий.

 

Автор отдельно подчёркивает, что смысл RKN Block Checker не в том, чтобы заменить браузер. Браузер и так сообщает, что сайт не открылся. Здесь задача другая — разложить проблему по слоям и дать пользователю более понятную картину, где именно произошёл сбой и на что это похоже.

Утилита сравнивает ответы системного DNS и DNS over HTTPS через Cloudflare, проверяет обычное TCP-подключение, запускает TLS-handshake с SNI целевого домена и затем делает HTTP-запрос. Вердикт выставляется по первому уровню, на котором возникла ошибка.

 

У проекта есть и ограничения. Пока поддерживается только IPv4. Списки целей жёстко заданы в коде и включают около 20 сайтов на категорию, поэтому инструмент не поймает все частные случаи. Кроме того, это разовая проверка без повторов и долгосрочного мониторинга, хотя JSON-вывод можно использовать в cron для регулярных запусков.

RSS: Новости на портале Anti-Malware.ru