Главная Security, Без рубрики, Новое AppLocker, Security, Windows 2008 R2, Windows 7
  • AppLocker — укрепляем безопасность вашей сети

    09030be80292288ac58d30c4dd97e3ca Впервые статья была опубликована в ноябрьском номере журнала "Системный администратор".

    Ваши пользователи запускают сомнительное ПО? Вы не в состоянии проконтролировать каждого пользователя? Научитесь предотвращать потенциальные угрозы атак опасного ПО штатными инструментами.

  • Главная Security, Без рубрики, Новое AppLocker, Security, Windows 2008 R2, Windows 7
    • AppLocker — укрепляем безопасность вашей сети

      09030be80292288ac58d30c4dd97e3ca Впервые статья была опубликована в ноябрьском номере журнала "Системный администратор".

      Ваши пользователи запускают сомнительное ПО? Вы не в состоянии проконтролировать каждого пользователя? Научитесь предотвращать потенциальные угрозы атак опасного ПО штатными инструментами.

    • Главная Security, Virtualization, Без рубрики Security, Virtualization, виртуализация
      • Роли, которые мы выбираем…

        VMware Представьте себе ситуацию, кабинет Гиммлера, в него врывается Мюллер и начинает рыскать по шкафам, хватает папку с документами и убегает. Возможно ли такое при правильном сценарии?

        Используй то, что под рукой и не ищи себе другое.

      • Главная Security, Windows, Новое Active Directory, AD RMS
        • AD RMS: Баг или Фича?

          fail

              Постоянные читатели знают, что сейчас я разбираюсь со службой Active Directory Rights Management Service и пишу небольшие STEP-BY-STEP по данной теме. Не далее чем вчера я знакомился с такой функцией как "Исключения Пользователей", позволяющей указать учетные записи которым не доверяет кластер AD RMS и следовательно эти пользователи должны потерять возможность получать доступ к защищенному содержимому. Но это в теории, на практике же я столкнулся с интересным поведение службы. А именно с тем, что исключенный пользователь может продолжить получать доступ к данным несмотря на запреты администратора. Баг это или Фича я пока не знаю, посему и выношу данную проблему на суд посетителей itband.ru. Все манипуляции от и до были записаны на видео с моими комментариями и уместились в 9 минутном ролике (10,5 Мб)

          • Выпуск собственного SSL-сертификата

            Certificate-01

              Сертификаты безопасности используются часто. Например для безопасной работы с корпоративной электронной почтой. При помощи данного сертификата обеспечивается шифрование передаваемых данных между клиентом и сервером. Для получения такого сертификата вам необходимо обратиться к доверенному поставщику сертификатов и попросить его выпустить для вас сертификат. Но подобные услуги не бесплатны. В выпуске сертификата безопасности нет ничего сложного. Вы и сами можете это сделать.

          • Главная Security, Windows, Без рубрики, Новое Active Directory, AD RMS, Windows 2008 R2
            • AD RMS: Часть 3 – Шаблоны

              template

              Продолжаем разговор об AD RMS, напомню, что в конце второй части я пришел к выводу о сложности установки разрешений на документы для обыкновенных пользователей и необходимости автоматизации этой задачи. В AD RMS существует такое понятие как “шаблон RMS” иначе говоря заготовка или шаблон прав, который может быть применен к любому документу. Что сильно облегчает жизнь, упрощая защиту документа до выбора необходимого шаблона. Самым сложным этапом внедрения шаблонов является планирование. И для начала я предлагаю ознакомиться с подходом к созданию шаблонов самого автора AD RMS, а именно корпорации Microsoft.

            • Главная Security, Virtualization, Новое Hyper-V, Security
              • Использование Authorization Manager для делегирования полномочий на виртуальные машины в среде Hyper-V

                011810_home_security Если вы хоть раз разворачивали среду виртуализации на базе Windows 2008 R2 Hyper-V, вы знаете, что по умолчанию в среде Hyper-V любой администратор на сервере Hyper-V обладает полным доступом к виртуальным машинам и узлу Hyper-V.

                Сегодня мы поговорим о том, как разделить полномочия пользователей в среде Hyper-V, делегировать права на управление виртуальными машинами пользователям, не обладающими правами администратора сервера. Поговорим о том, как формировать области, настраивать задачи и роли, рассмотрим детально, как задаются правила доступа к виртуальным машинам.

              • Главная Security, Windows, Новое Active Directory, AD RMS, Windows 2008 R2
                • AD RMS: Часть 2 — Защита документов

                  2525

                  В первой части мы развернули серверную часть Active Directory Rights Management Services и теперь пришло время пустить ее в ход. С помощью RMS мы будем защищать стандартные форматы документов, создаваемые пакетом Microsoft Office 2007.  В ходе дальнейших экспериментов нам понадобится клиентская ОС, для этих целей я установил Windows 7 с Enterprise версией офиса на борту. Напоминаю, что все ОС моложе Windows Vista SP1 требуют установки специального RMS клиента, скачиваемого с сайта Microsoft.

                • Главная Security, Windows, Новое Active Directory, AD RMS, Security, Windows 2008 R2
                  • AD RMS: Часть 1 – Развертывание

                    keyНесмотря на то, что служба AD RMS  в Windows 2008 R2 является уже четвертым выпуском службы управления правами,  она по-прежнему остается  «редким зверем» в зоопарке  ит-решений Российских системных администраторов.  Ответить на вопрос, почему так сложилось довольно сложно, возможно отчасти из-за недопонимания сути технологии и некоторым требованиям к уже имеющейся инфраструктуре, отчасти из-за ее несколько показушной защиты.  Я не буду пытаться хвалить или наоборот выливать ушак грязи на AD RMS, а попытаюсь провести некий экскурс по настройке и администрированию, дабы читатель сам смог решить о необходимости подобного решения.

                  • Главная Security, Virtualization, Новое Hyper-V, Microsoft.next, Windows 2008 R2
                    • Hyper-V Security или безопасность Hyper-V

                      Security   Сегодня поговорим о безопасности систем виртуализации на базе Hyper-V.

                        Рассмотрим четыре основные темы:

                        •     – Обзор систем виртуализации Microsoft;
                      •     – Архитектура Hyper-V;
                      •     – Hyper-V подход к безопасности.
                      •     – Обзор Hyper-V Security Guide