2019-08-09

bga68comp: (Default)

Где найти все сессии предстоящего VMware VMworld 2019 и топ-25 докладов от Дункана Эппинга.

07/08/2019

Как многие из вас знают, с 25 по 29 августа в Сан-Франциско пройдет главная конференция года в области виртуализации - VMworld 2019. На конференции будут представлены сотни докладов, практических семинаров и лабораторных работ, поэтому планировать свое время нужно заранее.

Напомним, что конференцию можно посетить не только лично, но и посмотреть онлайн. Чтобы найти подходящую вам сессию, нужно воспользоваться вот этим порталом поиска. На данный момент там представлено 1032 материала:

Кстати, не забывайте и об онлайн-библиотеке материалов VMworld 2018.

Ну а для тех, кому лень искать по всем этим сотням докладов, блоггер Дункан Эппинг выпустил свой список топ-25 сессий, который мы приведем ниже:

Read more... )

bga68comp: (Default)

Как обновить кастомные образы VMware ESXi Custom ISO image до их установки.

13/03/2019

Многие администраторы VMware vSphere сталкиваются с необходимостью развертывания кастомных образов VMware ESXi, например, от HP или Dell, так как они содержат все необходимые драйверы серверного оборудования.

Но процедура, как правило, такова - сначала администратор развертывает последний доступный образ ESXi Custom ISO, а уже после установки накатывает на него обновления через ESXCLI или Update Manager. Это несколько неудобно, так как зачастую требует перезагрузки уже после окончания основной установки.

Если у вас, например, 1500 хостов ESXi, то дополнительное время которое вы потратите за год на процедуры обновления после основной установки может составить до 42 часов в месяц (при условии, что вы накатываете по каким-то причинам образ ESXi на сервер где-то раз в год). Это, конечно же, очень много, поэтому в таких случаях стоит задуматься об интеграции обновлений в кастомизированный образ ESXi.

На самом деле, делается это достаточно просто с помощью PowerCLI в несколько команд (подробно процесс описан в документе Image Builder Patching):

1. Загружаете патчи в формате zip-бандлов и складываете их в одну папку.

Read more... )

bga68comp: (Default)

Наверняка каждый пользователь операционных систем Windows сталкивался с ситуацией, когда значок сетевого подключения в панели задач отображался с желтым треугольником, что означает отсутствие подключения к Интернету.

То же самое можно увидеть и в свойствах сетевого подключения. Каким же образом операционная система определяет, есть ли на данном сетевом интерфейсе соединение с Интернетом, или только доступ к локальной сети?

свойства сетевого подключения

А дело в том, что в операционных системах Microsoft начиная с Windows Vista есть такая функция, как индикатор статуса сетевого подключения (Network Connectivity Status Indicator, NCSI). Эта функция вызывается службой сведений о подключенных сетях (Network Awareness) при подключении к любой сети.

служба сведений о подключенных сетях

Для определения возможностей сети в NCSI есть множество различных методов, одним из которых является определение возможности выхода в Интернет. Проверка проводится в два этапа:

• При подключении к сети система посылает HTTP-запрос по адресу http://www.msftncsi.com/ncsi.txt. Это обычный текстовый файл, в котором содержится всего одна строка Microsoft NCSI. В случае успешного запроса от сервера должен прийти ответ с заголовком 200 ОК, содержащий эту строку;

• На втором этапе проверяется работоспособность службы DNS, для чего NCSI пытается разрешить в IP-адрес имя dns.msftncsi.com. Ожидаемое значение 131.107.255.255

По завершении проверки, если оба этапа были успешно пройдены, система считает что доступ в Интернет имеется. Если файл ncsi.txt недоступен, а dns.msftncsi.com не разрешается или разрешается с другим IP-адресом, то система сообщает о невозможности подключения к Интернет. В том случае, если ncsi.txt недоступен, но dns.msftncsi.com разрешается в правильный IP — система выдает сообщение о необходимости аутентификации через браузер.

Настройки NCSI находятся в системном реестре, в разделе HKLM\System\CurrentControlSet\Services\NlaSvc\Parameters\Internet, при желании их можно отредактировать. Вот наиболее важные параметры для IPv4 (для IPv6 просто добавляем префикс V6):

EnableActiveProbing — наличие автоматической проверки подключения к интернет (1 — проверка включена, 0 — отключена);

ActiveDNSProbeContent — IP-адрес для проверки DNS;

ActiveDNSProbeHost — имя хоста для проверки DNS;

ActiveWebProbeHost — адрес веб-сайта для проверки;

ActiveWebProbePath — путь к файлу проверки;

ActiveWebProbeContent — содержимое файла.

настройки реестра для службы сведений о подключенных сетях


Используя эти настройки, можно изменить дефолтные адреса на свои, и подняв веб-сервер, по его логам  отслеживать подключения нужных компьютеров. Впрочем, смысла особого в этом лично я не вижу.

Источник:
https://windowsnotes.ru/other/kak-windows-opredelyaet-podklyuchenie-k-internetu/

bga68comp: (Default)
Люди
совершают
ошибки.
Знание — это
большое
преимущество


Человеческий фактор риска: почему ИТ-безопасность — это не только предотвращение угроз, но и обучение сотрудников

Успешные стратегии ИТ-безопасности основываются на эффективной технологии, которая обеспечивает адаптивный контроль доступа и защиту идентификационных данных сотрудников, являющихся самой важной линией обороны в борьбе с внешними угрозами. Помимо этого высокоэффективная технология не оказывает негативного влияния на ежедневные рабочие процедуры и поэтому хорошо воспринимается пользователями, что позволяет успешно противодействовать использованию теневых ИТ сотрудниками.

Однако технология может не работать, если пользователи принимают ошибочные решения из-за своих оплошностей или недостатка знаний. Таким образом, если ваши сотрудники излишне любопытны или доверчивы, они могут стать фактором риска и даже критическим слабым местом в безопасности организации. Чтобы не допустить этого, вы должны превратить своих сотрудников в экспертов по кибербезопасности.

Различные виды киберпреступлений

Компрометация учетных данных
Хищение идентификационных данных — одна из основных причин проведения успешных кибератак. Чтобы лучше защитить идентификационные и учетные данные, вам следует применять такие средства, как Azure Active Directory и условный доступ. Они помогут в управлении идентификационными данными пользователей и создании информационных политик для защиты ресурсов от несанкционированного доступа. Благодаря применению современных способов входа в систему, таких как Windows Hello, вы можете без проблем отказаться от использования таких небезопасных способов входа, как пароли, и использовать вместо них, например, распознавание лиц, сканеры отпечатков пальцев или PIN-коды.

Потеря конечных устройств
Если незащищенные ноутбуки или смартфоны, потерянные случайно или украденные, попадут в руки злоумышленников, вы быстро потеряете контроль над внутренней информацией. По этой причине вам нужно обеспечить полную защиту личных устройств своих сотрудников. Если они потеряют свои устройства, то смогут удаленно стереть всю информацию на них. Благодаря Microsoft Intune вы можете использовать гибкие средства управления мобильными устройствами и приложениями, обеспечив постоянную защиту бизнес-данных, сообщений электронной почты и других корпоративных ресурсов. Благодаря такой функции Intune как единое управление конечными устройствами злоумышленник не получит доступ к существующим данным, даже если устройство было потеряно или украдено. У решения Intune есть особое преимущество: с его помощью вы через центральную консоль администрирования можете контролировать и защищать любые устройства, вне зависимости от их форм-факторов и используемой операционной системы (Android или iOS). Это позволяет экономить средства, так как благодаря возможностям комплексного администрирования вы можете отказаться от всех имеющихся систем управления мобильными устройствами (MDM), которые вы ранее использовали для защиты устройств на базе iOS и Android. Дополнительный уровень безопасности обеспечивается за счет управления мобильными приложениями (MAM) и защиты приложений Intune, так как ваши администраторы смогут задавать для приложений (например приложений Office 365) параметры соответствия требованиям.

Неконтролируемый обмен информацией
Отдельные сотрудники, сознательно игнорирующие меры безопасности, могут рассчитывать только на ограниченную защиту. Но причиной возникновения большинства инцидентов, связанных с нарушением безопасности, являются недостаточная информированность о проблеме и легкомысленные действия. Здесь вы можете начать эффективное обучение, ведь знание — это большое преимущество! Кроме того, с помощью соответствующих технологических средств, например Azure Information Protection, следует создать безопасную рабочую среду, в которой файлами и информацией можно делиться только с теми людьми, которые имеют право доступа к этим данным. При этом можно решить вопросы, касающиеся прав доступа: используйте Azure Active Directory, чтобы предоставить нужным людям доступ к нужным ресурсам, также используйте условный доступ с анализом уровня риска, чтобы проверить, выглядят ли «логично» попытки входа и не указывают ли они на то, что данные для входа скомпрометированы.

Использование теневых ИТ
Если использование сотрудниками оборудования, программного обеспечения и облачных сервисов не контролируется ИТ-отделом, это представляет серьезную угрозу безопасности организации. Поэтому сотрудников необходимо информировать о проблемах, связанных с использованием неразрешенных приложений и сервисов. Для обнаружения теневых ИТ и борьбы с ними имеется решение Microsoft Cloud App Security, которое позволяет лучше видеть и контролировать состояние вашей инфраструктуры, повышая при этом уровень защиты от угроз. Просто настройте в Cloud App Security выдачу уведомлений и сообщений, которые будут информировать вас о необычных действиях в системе, например выглядящих нелогично попытках входа, необычных действиях администратора, скачивании больших объемов данных или деактивированных учетных записях. Это решение — полезное дополнение к Центру безопасности и соответствия требованиям Microsoft 365, которое предоставляет практические советы и рекомендации по более оперативному реагированию на критические инциденты и предотвращению возможного ущерба.

Соблюдение ИТ-безопасности — это не вопрос доброй воли, а необходимость. Поэтому организации должны объяснить необходимость своих действий сотрудникам и указать им на последствия слишком небрежного отношения к вопросам безопасности. Сотрудники должны осознавать риски и действовать ответственно.


Важные советы о том, как превратить своих сотрудников и пользователей в экспертов по безопасности

Обучение: с самого начала и с регулярными повторными курсами
Обучая новых сотрудников или работая с остальным персоналом, обязательно давайте им необходимую информацию о безопасности, чтобы они не совершали типичных ошибок, связанных с безопасностью.

Избавление от теневых ИТ
Информируйте ваших пользователей о рисках, связанных с использованием неразрешенных приложений и сервисов.

Культура безопасности
Вводите обязательные практики и устанавливайте понятные политики. Ведите открытый диалог и заручитесь поддержкой руководства.

Вводите обязательные практики и устанавливайте понятные политики. Ведите открытый диалог и заручитесь поддержкой руководства. Обеспечение высокого уровня ИТ-безопасности — это не вопрос доброй воли, а необходимость. Организации должны информировать сотрудников о своих политиках безопасности и прилагать все усилия для того, чтобы сотрудники понимали, к каким последствиям может привести невыполнение необходимых действий в случае возникновения угроз безопасности. Список последствий кибератак можно вести бесконечно: это и простои, вызванные нарушением рабочих процессов, и упущенные доходы, и разрушение имиджа компании. Сотрудники должны осознавать эти риски и действовать ответственно.


Источник:
https://www.microsoft.com/ru-ru/rethink-IT-security/peopleware.aspx


 

Profile

bga68comp: (Default)
bga68comp

December 2025

S M T W T F S
  12 3 456
7891011 1213
14151617181920
21222324252627
28293031   

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-01-04 15:37
Powered by Dreamwidth Studios