2017-07-12

bga68comp: (Default)
Источник: Просмотрите его на сайте Microsoft.

Выявляйте и блокируйте атаки с использованием электронных писем до их совершения

Microsoft
Ваши сотрудники находятся на передовой линии обороны вашей системы, поскольку они пользуются своими учетными записями электронной почты. Злоумышленники постоянно пытаются получить доступ к ним, используя фишинговые электронные письма, вложения с уязвимостями нулевого дня и ссылками на вредоносные ресурсы. Из этого видео вы узнаете, как можно отражать эти угрозы, используя сервис Advanced Threat Protection (ATP) в Office 365.
Корпорация Microsoft обрабатывает более 200 млрд электронных писем и около 850 млн запланированных встреч в месяц, а также обеспечивает размещение миллиардов контактов. Такой масштаб означает, что мы часто первыми обнаруживаем новые возникающие угрозы.

ATP применяет анализ поведения и машинное обучение для фильтрации миллионов электронных писем с целью обнаружения отклонений и признаков атак. Мы используем эти и другие данные, постоянно усиливая предлагаемую нами защиту. Мы стремимся проектировать свои системы таким образом, чтобы ради вашего спокойствия угрозы устранялись в фоновом режиме, не влияя на эффективность работы.
  Дополнительная защитаOffice 365 Enterprise E5 включает в себя ATP, предотвращение утери данных и шифрование для усиления сервиса Exchange Online Protection.
  Бесперебойная работа пользователей — сервис Safe Attachments в ATP помещает вложения с неизвестным вредоносным программным обеспечением в «песочницу» для оценки их опасности, уведомляет об этом пользователя и вставляет вместо вложения заполнитель, благодаря чему пользователь может читать письмо и отвечать на него.
  Безопасный переход по ссылкам — корпорация Microsoft постоянно проверяет надежность IP-адресов, URL-адресов и доменов по всему миру (в соответствии с политиками пользователя). Сервис Safe Links в ATP предупреждает пользователей о вредоносных ссылках в электронных письмах при попытке перехода по ним.
В ATP имеются функции отчетности и отслеживания, позволяющие исследовать заблокированные сообщения и вредоносные ссылки. Благодаря всем функциям обеспечения безопасности, включенным в Office 365 Enterprise E5, ATP обеспечивает ваше спокойствие при пользовании нашими сервисами.


bga68comp: (Default)
Побудова віртуальної інфраструктури на базі Microsoft Azure




934017_original


Приклад обсягу завдань за налаштуванням:

№ п/пБлок завданьНайменування завданьКіл-стьGPOТрудомісткість
1МережаСтворення віртуальної мережі VNet1 0,2
  Мережа / ємність1 0,2
  Адресний простір1 0,2
  Підмережа1 0,2
  Створення шлюза за умовчанням1 0,2
  Розташування ресурсу (Західна Європа)1 0,2
2VMСтворення віртуальної машини   
  DC11 2
  FS11 2
  WS11 2
  WS21 2
  DevS1/RDS1 2
3ADActive Directory1 1
  Адміністратори1 0,1
  Групи110,1
  Користувачі1 0,1
  Comps1 0,1
  Сервери1 0,1
4DNSDNS1 1
  transfers   
  hints   
  zones   
5TimeTime1 0,5
6FS1Shares (Мережеві ресурси, що розділяються)   
  Групи мережевого каталогу110,4
  Особисті каталоги   
  Рольовий доступ до мережевого ресурсу110,4
  Спільний доступ до мережевого каталогу110,4
  загальний доступ до мережевого каталогу - диск Z   
7DevS1/RDSНалаштування термінального доступу1 2
  заборона до буфера обміну110,1
  заборона "прокидання" локальних дисків110,1
  налаштування робочого столу110,1
  налаштування перенаправлення папок користувача110,5
8ADActive Directory   
  Створення облікових записів1 0,5
  GPO (для нових серверів, облікових записів, перенаправлення папок і мережевих дисків через GPO)881
9WS1Налаштування IIS1 1
  внутрішній доступ1 0,4
  доступ для дизайнера по ftp1 0,4
10WS2Налаштування IIS1 1
  зовнішній доступ1 0,4
  доступ для дизайнера по ftp1 0,4
  Всього:   23


Azure. Приблизний чек-лист віртуальної мережі https://bga68comp.dreamwidth.org/4272.html
Приклад опису архітектури системи згідно TOGAF https://bga68comp.dreamwidth.org/787432.html
 


bga68comp: (Default)
Как узнать какая операционная система установлена на удалённом компьютере, зная, что ОС из семейства Windows?


Mark Russinovich написал в свое время замечательный пакет сервисных программ для администрирования Windows, который называется Sysinternals Suite - ранее (PS Tools). В его составе есть маленькая утилитка, которую используют не только во благо, но и во вред (например, вирус Petya.A ее тоже использовал в своих механизмах распространения и заражения удаленных систем). Это - утилитка psexec.
Кроме этого, многие не знают, что в коммандной строке можно использовать команду wmic


Синтаксис команды psexec стандартно можно узнать через psexec /?

Синтаксис команды wmic стандартно также можно узнать через wmic /?

Итак, результат запуска программы для компьютера Srv-app можно получить такой:


C:\PS Tools>psexec \\Srv-app wmic OS GET Name

PsExec v2.2 - Execute processes remotely
Copyright (C) 2001-2016 Mark Russinovich
Sysinternals - www.sysinternals.com


Name
Microsoft Windows Server 2008 R2 Enterprise |C:\Windows|\Device\Harddisk0\Partition2

wmic exited on Srv-app with error code 0.

C:\PS Tools>




Profile

bga68comp: (Default)
bga68comp

June 2025

S M T W T F S
123 4567
8 91011121314
15161718192021
22232425262728
2930     

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2025-06-23 12:00
Powered by Dreamwidth Studios