Функция DNS Policies в Windows Server 2016

Одним из интересных нововведений в DNS сервере входящем в состав Windows Server 2016 стало появление политик DNS (DNS Policies), позволяющих контролировать обработку запросов в зависимости от параметров клиента — IP-адреса клиента или подсети, IP-адреса интерфейса принявшего DNS запрос, домена, протокола (TCP или UDP), типа запроса ((A, SRV, TXT …) и времени суток. Политики можно создавать […]


Защита Windows при помощи EMET

В ОС Windows на сегодня используется большое количество защитных технологий усложняющих атаку, но как правило, они не затрагивают остальные приложения. Enhanced Mitigation Experience Toolkit (EMET, microsoft.com/emet) упоминается практически во всех Security Advisory корпорации Microsoft, распространяются бесплатно, но встречается в реальных установках не так и часто. Защитные механизмы EMET Инструмент реализует 14 защитных техник усложняющих атак […]


Microsoft Baseline Security Analyzer (MBSA)

MBSA предназначен для удаленного или локального сканирования и последующего анализа уязвимостей в системе и определения возможности их устранения. Ориентирован в первую очередь для повышения безопасности систем на малых и средних предприятиях, хотя вполне подходит и для домашнего использования. В процессе сканирования проверяется наличие рекомендованных к установке патчей для ОС и некоторых приложений — IIS, SQL […]


Security Compliance Manager (SCM)

Security Compliance Manager — бесплатный инструмент разрабатываемый в Microsoft Solution Accelerators позволяющий быстро сконфигурировать компьютеры при помощи набора готовых групповых политик и пакетов конфигурации созданных на основе рекомендаций руководства по безопасности Microsoft и различных best practices. Большой плюс его в том, что он избавляет админа от чтения тонн документации и ошибок, ведь всегда можно пропустить […]


Добавляем второй уровень шифрования при подключении к облаку

Все публичные облачные хранилища шифруют информацию, но например в случае с DropBox, SkyDrive и т.д. администраторы могут ее просмотреть. Поэтому если мы хотим сократить конфиденциальность данных, лучшим способом будет ее предварительное шифрование перед отправкой на сервер. Для этого можно использовать любую программу с нужной функцией вроде TrueCrypt (truecrypt.org), но это неудобно. Выручают специализированные решения: — […]


Обзор IBM Security Network Intrusion Prevention System

В современных условиях защита одного периметра сети реализованная в виде файервола, не может обеспечить должной степени безопасности от внешних угроз. Атаки постоянно становятся все более изощренными, поэтому простая блокировка портов оказывается недостаточно эффективной защитой. Возникает необходимость в использовании более продвинутых систем класса IPS (Intrusion Prevention System – система обнаружения вторжений), более глубоко анализирующих трафик. Среди […]


Защита от сетевых и DDoS-атак с помощью StoneGate IPS (видео)

Методы сетевых и DDoS-атак давно известны, но противостоять им не так-то просто. Решения StoneGate умеют различать несанкционированные подключения и обеспечивать защиту сетевого трафика. Реализован StoneGate IPS в виде аппаратного и программного решений, образа для виртуальной машины StoneGate Virtual IPS. Программные решения позволяют использовать для развертывания IPS любой сервер. На сайте разработчика доступен список сертифицированных платформ […]


Аудит в Windows Server 2008/2012

В Windows Server 2008 система аудита была существенно переработана, увеличено на 53 количество параметров. Стали отслеживаться все попытки создания, изменения, перемещения и восстановление объектов. В журнал записывается предыдущее и текущее значения измененного атрибута и учетная запись пользователя выполнившего операцию. Правда если при создании объектов для атрибутов использовались параметры по умолчанию, их значения в журнал не […]


Трудности защиты облачных сред и возможности существующих решений для защиты облаков.

Облачные технологии все больше привлекают специалистов, но развитию сдерживает несколько неясных вопросов, один из главных — безопасность. Но половина потенциальных пользователей относится к ним с некоторым недоверием, главная причина — непонятно как защищать свои данные. Не смотря на все заверения скептиков, рынок облачных продуктов стремительно растет. Так по данным IDC на облака в 2010 году […]


Обзор популярных UTM решений

Современный интернет таит в себе множество угроз, поэтому львиную часть своего времени админы тратят на обеспечение безопасности сети. Появившись многофункциональные устройства защиты UTM сразу привлекли к себе внимание специалистов безопасности т.к. они сочетают в себе несколько модулей защиты с простотой развертывания и управления. На сегодня можно всттретить множество реализаций, поэтому выбрать подчас не так то […]