Безопасность

Функция DNS Policies в Windows Server 2016

Одним из интересных нововведений в DNS сервере входящем в состав Windows Server 2016 стало появление политик DNS (DNS Policies), позволяющих контролировать обработку запросов в зависимости от параметров клиента — IP-адреса клиента или подсети, IP-адреса интерфейса принявшего DNS запрос, домена, протокола (TCP или UDP), типа запроса ((A, SRV, TXT …) и времени суток. Политики можно создавать […]


Установка и настройка Suricata IDS в Linux (Видео)

Suricata сетевая IDS/IPS которая изначально работает в многопоточном режиме позволяющем оптимально использовать несколько CPU, имеются развитые средства инспектирования HTTP-трафика и контроля приложений. При этом Suricata совместима с рулесетами и бэкэндами Snort. Разберем установку Suricata на примере Linux Mint (Ubuntu), познакомимся с основными настройками.


Знакомимся с Web Application Proxy на Windows Server 2012 R2

Прекратив поддержку Threat Management Gateway (ранее ISA server) MS поставила в ступор многих админов, которым требовалось решения для публикации приложений с проверкой подлинности. Forefront Unified Access Gateway вроде и обеспечивал нужное, но не предлагал практически никаких функций безопасности (в декабре 2013 было объявлено, что следующих версий уже не будет). Некоторое время положение было непонятно, пока […]


Защита Windows при помощи EMET

В ОС Windows на сегодня используется большое количество защитных технологий усложняющих атаку, но как правило, они не затрагивают остальные приложения. Enhanced Mitigation Experience Toolkit (EMET, microsoft.com/emet) упоминается практически во всех Security Advisory корпорации Microsoft, распространяются бесплатно, но встречается в реальных установках не так и часто. Защитные механизмы EMET Инструмент реализует 14 защитных техник усложняющих атак […]


Microsoft Baseline Security Analyzer (MBSA)

MBSA предназначен для удаленного или локального сканирования и последующего анализа уязвимостей в системе и определения возможности их устранения. Ориентирован в первую очередь для повышения безопасности систем на малых и средних предприятиях, хотя вполне подходит и для домашнего использования. В процессе сканирования проверяется наличие рекомендованных к установке патчей для ОС и некоторых приложений — IIS, SQL […]


Security Compliance Manager (SCM)

Security Compliance Manager — бесплатный инструмент разрабатываемый в Microsoft Solution Accelerators позволяющий быстро сконфигурировать компьютеры при помощи набора готовых групповых политик и пакетов конфигурации созданных на основе рекомендаций руководства по безопасности Microsoft и различных best practices. Большой плюс его в том, что он избавляет админа от чтения тонн документации и ошибок, ведь всегда можно пропустить […]


Настройка Windows Firewall при помощи PowerShell

В будущих релизах Windows Microsoft планирует отказаться от использовании утилит netsh и для настройки сетевых функций и Windows Firewall будут использоваться только командлеты PowerShell. В Windows Server 2012 и Windows 8 доступен соответствующий модуль NetSecurity, содержащий 27 командлетов для настройки брандмауэра Windows в режиме повышенной безопасности WFAS (Windows Firewall with Advanced Security), охватывающих все возможные […]


Управление BYOD при помощи PowerShell

Одна из самых больших проблем, с которыми она сталкивается с моделью BYOD является отсутствие управления устройствами пользователей. В Windows Server 2012 R2 этим заправляет Device Registration Service (DRS), в рамках процесса регистрации, на устройство устанавливается сертификат, а в AD создается новый объект устройства. Этот объект устанавливает связь между пользователем и устройством, создавая не что вроде […]


Добавляем второй уровень шифрования при подключении к облаку

Все публичные облачные хранилища шифруют информацию, но например в случае с DropBox, SkyDrive и т.д. администраторы могут ее просмотреть. Поэтому если мы хотим сократить конфиденциальность данных, лучшим способом будет ее предварительное шифрование перед отправкой на сервер. Для этого можно использовать любую программу с нужной функцией вроде TrueCrypt (truecrypt.org), но это неудобно. Выручают специализированные решения: — […]


Обзор IBM Security Network Intrusion Prevention System

В современных условиях защита одного периметра сети реализованная в виде файервола, не может обеспечить должной степени безопасности от внешних угроз. Атаки постоянно становятся все более изощренными, поэтому простая блокировка портов оказывается недостаточно эффективной защитой. Возникает необходимость в использовании более продвинутых систем класса IPS (Intrusion Prevention System – система обнаружения вторжений), более глубоко анализирующих трафик. Среди […]