bga68comp: (Default)
Пробная free-версия новых инструментов безопасности от Microsoft

11 Сентября 14:55
Иван Николенко
Теги: Microsoft, Windows, антивирус, Advanced Threat Protection, firewall, вредоносные программы, WannaCry, Petya

После появления таких вымогателей, как WannaCry и Petya, Microsoft решила создать более эффективные инструменты, помогающие ИТ-спецималистам обнаруживать и хранить вредоносные программы. Defender Advanced Threat Protection (ATP) - набор инструментов, который Microsoft предлагает корпоративным клиентам. Он помогает обнаруживать продвинутые угрозы, удалять их, а также изолированно хранить вредоноса. Эти функции доступны в Windows 10 Enterprise, их возможности охватывают профилактику, обнаружение, расследование, реагирование и управление нарушениями данных.

Теперь клиенты могут предварительно просмотреть последние функции, входящие в комплект поставки Microsoft. Пользователям необходимо переключиться на Предварительный просмотр (Preview experience) в настройках в навигационной панели. Версия в Fall Creators Update доступна в виде бесплатной трехмесячной пробной версии.

Ранее сообщалось, что в обновлении также будет представлен защитник приложений Windows Defender Application Guard (WDAG), который использует аппаратную изоляцию для защиты данных и системных служб, даже если Windows или ядро скомпрометированы. WDAG позволяет администраторам различать надежные и ненадежные сайты. Браузер Edge откроется в изолированном контейнере в случае работы с ненадежными сайтами, не позволяя злоумышленнику нанести вред системе и пользователю. Он также оснащен Windows Defender Exploit Guard (ранее Enhanced Mitigation Experience Toolkit) интегрированным с Intune и System Center Configuration Manager, системой защиты устройств Windows и улучшенной аналитикой безопасности.

Теперь предприятия смогут видеть предупреждения о безопасности на временной шкале по каждой машине, исходящие от целого арсенала защитного ПО: Endpoint Detection and Response (EDR), Windows Defender Antivirus (AV), Windows Defender Firewall, Windows Defender SmartScreen, Windows Defender Device Guard и Windows Defender Exploit Guard. Например, SmartScreen покажет, перешел ли сотрудник по ссылке, несмотря на предупреждение. Guard будет отмечать попытки запуска любых несанкционированных приложений. Также у администраторов будет возможность видеть приложения, заблокированные правилами защиты Защитника Windows. Оповещения от Guard Guard и Application Guard можно просмотреть в Центре безопасности Защитника Windows.

Microsoft также улучшила изоляцию машины, возможность настроить белый список доверенных двоичных файлов и дистанционно инициировать антивирусное сканирование Windows Defender, даже если на компьютере запущен сторонний антивирус.



bga68comp: (Default)


vs


Part 1.
Безопасность:
- Использование ОС общего назначения в Hyper-V;
- Использование файлового протокола общего назначения для работы с томами СХД (SMB);
- Количество обновлений безопасности:
259 за прошлый месяц: - https://portal.msrc.microsoft.com/en-us/security-guidanceи
1 за 3 месяца: - https://my.vmware.com/group/vmware/patch#search).

Кроме вышесказанного - вирусная эпидемия # Petya.A / # NotPetya ничему не научила?

Part 2.

VMware: Не требуется выделенная ОС. Размер гипервизора – 160 МБ (базовая установка без
драйверов). Hyper-V: образ min 1,5GB.

Part 3.

VMware vSphere предоставляет технологии управления памятью. В MS Hyper-V есть функционал управления памятью – Dynamic Memory, однако данную настройку нужно проводить для каждой ВМ вручную.
Как результат – на хостах vSphere можно разместить большее кол-во.

Part 4.
VMware превосходит Hyper-V по параметру "операционная эффективность":
- Плотность VM на host и скорость восстановления после сбоев;
- Простота выполнения типовых операций, например, добавления DataStores на Cluster;
- Управление на масштабе – vRealize Operations Manager 6.6 - это Cross-Cluster DRS.
+ Примечание 4 )
Part 5.

Публичный документ по сравнению механизмов памяти и НА между vSphere и KVM. На Hyper-V почти тоже самое, что и на KVM.

Part 6.

Зрелость и функциональность целевой SDDC платформы (гипервизор + SDS (vSAN) + SDN (NSX) + CMP(vRealize Suite) + VDI (Horizon) + EMM (AirWatch)) – выбор гипервизора диктует последующий выбор системы мониторинга и частного облака, програмных сетей и схд.

+Примечание 6 )

Part 7.

Вендоры передовых решений по информационной безопасности ориентируются именно на платформу VMware vSphere и на платформе Hyper-V просто не функционируют. Выбор гипервизора диктует последующий выбор системы мониторинга и стратегии развития информационной безопасности.

Part 8.

Построение гибридных инфраструктур. В Microsoft нет возможности выбора провайдера облака – только
Microsoft Azure. При этом Hyper-V Gen2 не поддерживаются в Azure. VMware поддерживает любые облака.

Part 9.

Преимущества VMware для облаков - многие возможности Hyper-V 2012/2016 Gen2 VM
vSphere vmware-vsphere-6-with-operations-management-comparison-guide-ch-en.pdf

Part 10.

Шифрование VM на vSphere 6.5 - 3 действия:
10.1. подключить сервер ключей;
10.2. включить возможность шифрования на хостах;
10.3. назначить политику шифрования на нужные VM или VMDK и никаких Shielded VM, Host Guardian Service, vTPM и прочего.
+ 10 Примечание )

Сравнение уже устаревших версий:
+ Развернуть... )

Доп.информация: Виртуализация: поле борьбы - Microsoft против VMware


bga68comp: (Default)


Спикер: Егор Яковлев
Длительность: 56:50

Инженер компании Veeam Software Егор Яковлев раcскажет Вам о тонкостях виртуализации доменных контроллеров:


  • почему вируализация Active Directory не так проста, как кажется

  • Best Practices для ВМ с Microsoft ADDS

  • отличие резервного копиирования для доменных служб




bga68comp: (Default)
https://searchinform.ru/research/2017/

Исследование уровня информационной безопасности в российских компаниях

Эксперты «СёрчИнформ» оценили уровень ИБ в российских компаниях. Данные были получены в ходе серии конференций Road Show SearchInform 2017 «DLP будущего», в которой приняли участие 1806 ИБ-специалистов и экспертов. Ещё 885 участников следили за онлайн-трансляцией мероприятия из 12 стран мира. Часть данных была собрана в ходе онлайн-опроса сотрудников отделов информационной безопасности.

Read more... )
bga68comp: (Default)

VMware Education

Основы виртуализации сети с помощью решений VMware

Summary:
Add to myEnrollments
Course Description
Self-Paced (3 Hours)
Overview:
В электронном учебном курсе «Основы виртуализации сети с помощью решений VMware» представлены наиболее основные сведения о виртуальных сетях и продукте VMware NSX, а также о том, какие бизнес-проблемы могут быть устранены с помощью этого продукта.

Objectives: Этот учебный курс состоит из четырех модулей.


В модуле 1 рассматриваются следующие темы.
•  Описание сетевой инфраструктуры ЦОД и проблем, связанных с виртуализацией сети.


В модуле 2 рассматриваются следующие темы.
•  Платформа виртуализации VMware NSX, ее основные возможности, компоненты и преимущества для ЦОД.


В модуле 3 рассматриваются следующие темы.
•  Реальные примеры использования платформы NSX для решения проблем, связанных с сетевой инфраструктурой ЦОД, или оптимизации ее эксплуатации.


В модуле 4 рассматриваются следующие темы.
•  Решение технических проблем, связанных с разнородными средами и появлением новых продуктов.
Outline: В модуле 1 рассказывается об ограничениях современных ЦОД, в которые виртуализированы только серверы, но не сеть.


В модуле 1 рассматриваются следующие темы.

•  Назначение стандартных и распределенных коммутаторов и преимущества их использования

•  Отличия архитектуры виртуальной сети от архитектуры физической сети

•  Проблемы, связанные с сетевой инфраструктурой современного программного ЦОД


В модуле 2 представлен обзор основных преимуществ платформы виртуализации сети NSX.
В модуле 2 рассматриваются следующие темы.

•  Общие сведения о платформе VMware NSX и ее основных компонентах
•  Обзор сетевых служб и служб безопасности
•  Развертывание платформы VMware NSX по запросу
•  Различные сценарии использования VMware NSX



В модуле 3 дается обзор основных способов развертывания платформы NSX, ее архитектуры и сетевых служб.

В модуле 3 рассматриваются следующие темы.

•  Архитектура NSX

•  Способы развертывания платформы VMware NSX

•  Преимущества VMware NSX для создания современного программного ЦОД

•  Сетевые службы NSX


В модуле 4 приводится обзор технических вопросов, связанных с предпродажным обслуживанием, которые не затрагивались в первых трех модулях.

В модуле 4 рассматриваются следующие темы.
•  Лучшие методики настройки физических сетей для обеспечения максимально эффективной поддержки платформы NSX
•  Описание возможностей программного ЦОД
•  Дальнейшие шаги для получения дополнительных сведений о VMware NSX

bga68comp: (Default)

Microsoft отказывается от Skype for Business 










Microsoft сообщила о намерениях отказаться от онлайн-сервиса Skype for Business, чтобы продвигать новый инструмент для совместной работы сотрудников Teams.


О планах заменить Skype for Business на Microsoft Teams было объявлено на конференции Ignite 2017, которая с 25 по 29 сентября проходит в Орландо (штат Флорида, США). Американский софтверный гигант не назвал сроки отказа от Skype for Business и лишь выразил надежду на то, что пользователи будут быстро переходить на Microsoft Teams.


Microsoft дала понять, что сворачивать проект Skype for Business в одночасье не планируется. Компания намерена оказывать поддержку пользователям, а также собирается выпустить новую версию сервиса, устанавливаемого на локальные компьютеры клиентов.


Согласно заявлению Microsoft, Teams стал основным инструментом для всех звонков, видеоконференций и виртуальных встреч для клиентов, пользующихся Office 365 в облаке.


Skype for Business, запущенный три года назад вместо устаревшего ПО для видеоконференций Lync, позволяет пользователям общаться друг с другом в реальном времени, используя различные виды коммуникаций: мгновенные сообщения, видео- и голосовую связь, общий доступ к рабочему столу, конференции и передачу файлов.


Read more... )
bga68comp: (Default)
Оригинал: http://ko.com.ua/v_deloitte_vzlomana_vsya_korporativnaya_e-mail...

В Deloitte взломана вся корпоративная e-mail и аккаунты администраторов

 
В Deloitte взломана вся корпоративная e-mail и аккаунты администраторов

Компания Deloitte (Deloitte Touche Tohmatsu Limited), входящая в «большую четвёрку» крупнейших в мире фирм, оказывающих бухгалтерские и консалтинговые услуги, подтвердила информацию о взломе её внутренней электронной почты. При этом было заявлено, что от данного инцидента пострадало «совсем немного» клиентов.

Британская Guardian оспорила это утверждение Deloitte в своей вчерашней публикации. По сведениям из кругов, близких к ведущемуся расследованию, проблемы с безопасностью электронной корреспонденции Deloitte восходят ещё к осени прошлого года. Причём, речь идёт о взломе всех администраторских учётных записей и внутренней системы e-mail целиком, получении хакерами паролей, имён и персональных данных важнейших клиентов компании.

Предполагается, что кибер-инцидент начался в нэшвильском офисе Deloitte, носящем название Эрмитаж, однако анонимный источник утверждает, что компания всё ещё не установила с достаточной достоверностью когда именно произошло проникновение и каковы масштабы нанесённого ущерба. Пока известно, что на сервер в Великобритании ушло несколько гигабайт конфиденциальной информации.

Ситуацию осложняет отсутствие полной уверенности, что внутренняя сеть Deloitte стала полностью безопасной.

Не вызывает сомнений, что Deloitte уже какое-то время подозревала о существовании проблемы. Все её сотрудники в США 13 октября 2016 г. получили письмо с распоряжением произвести обязательный сброс пароля в 5-дневный срок с заменой его на более сложный.

Однако клиенты консультационных и кибер-аналитических сервисов Deloitte, включая такие организации, как CSAA Insurance, FedEx, Invesco и St. Joseph’s Healthcare System, по утверждению источника, до последнего времени и не были поставлены в известность о возможных рисках. Хотя сама Deloitte сообщает, что уведомила шесть пострадавших клиентов, она отказывается комментировать когда это было сделано.

Символично, что, помимо аудита, одной из главных специализаций Deloitte являются консультации по защите систем и персональных данных от хакеров. По результатам 2012 г. компания являлась глобальным лидером на этом рынке по получаемым прибылям.


bga68comp: (Default)

http://why.esprezo.ru/


Образовательные статьи
Даём советы и рекомендации, разбираем наиболее интересные кейсы и следим за последними трендами в мире презентаций.
Читать статьи




bga68comp: (Default)

При создании виртуального офиса в облаке Azure необходимо выполнить массу мелких работ, от которых зависит качество функционирования будущей инфраструктуры.

Примерный перечень задач - чек-лист для проекта https://bga68comp.dreamwidth.org/3936.html


bga68comp: (Default)
ABHIJIT'S BLOG


This error usually indicates that the user or computer does not have the appropriate permissions to access the GPO or or GPO has been corrupted/deleted.

Default permissions:
Authenticate Users — Read & Apply Group Policy
Creator Owner — Special permission
Domain Admins — Full Control & Special permission
Enterprise Admins — Full Control & Special permission
Enterprise Domain Controllers — Special permission
System — Full Control except Apply Group Policy

Troubleshooting steps:
1. First of all check the SYSVOL and NETLOGON shares are available and on server, problematic GPO is present.
2. Run Group Policy Best Practice Analyzer to check errors.
3. Right click on the problematic gpt.ini file and click Permissions.
4. Switch to Security tab and click Edit.
5. Highlight Authenticated Users, remove all the boxes under Deny and check the following items under Allow.
  Read & execute
  Read
6. Click OK twice to test the issue.

View original post ещё 75 слов

bga68comp: (Default)












  • Борьба с гипервизором VMware ESXi


https://jaonitsu.wordpress.com/2014/02/02/vmware-esxi-hypervisor-struggle/ 


После долгого и вдумчивого чтения форумов, потом устаканивания информации в голове решение пришло само (нужно время от времени давать голове остудиться и проветриться), 


https://communities.vmware.com/message/2294276#2294276 


– тут же ясно написано, что гипервизор дальше нормально загружаеться, просто изображение залипает. Все остальное работает нормально. Подключаемся к ESXi, проверяем проброс в ВМ и жмем на зеленую кнопку.



  • Re: Hardware passthrough causing crash...Cnic_register... 


https://communities.vmware.com/message/2294276#2294276


When the onboard or the primary Graphics unit is given as passthrough and the server is rebooted, during reboot, after the loading of the cnic_register driver, it would be the time of the graphics card to get register or the display to be handed over to vmkernel. But we have made the graphics unit as passthrough, hence the display driver is NOT taken by the vmkernel, but Left For Alive Dead. 


Meaning that the server will continue to perform only that the user will not be able to see anything at all in the DCUI. I was able to confirm this by having a serial port attached and observed that the ESX server was still booting and the ip was accessible and the server manageable.


Read more... )
bga68comp: (Default)
(«компактный серверный зал»)
APC - Ukraine

Home

Защищенный звукоизолированный шкаф NetShelter CX 38U («компактный серверный зал»), международная версия

AR4038IA

Description: Специальные серверные стойки со встроенной системой охлаждения, шумоизоляцией и распределением электропитания для серверов и сетевого оборудования в офисных помещениях.

Состав : Casters , Key(s) , Leveling feet , Rack Power Distribution Unit (PDU) , Side panels , Unpacking sheet

Защищенный звукоизолированный шкаф NetShelter CX 38U («компактный серверный зал»), международная версия

Специальные серверные стойки со встроенной системой охлаждения, шумоизоляцией и распределением электропитания для серверов и сетевого оборудования в офисных помещениях.

Состав: Роликовые опоры , Клавиша(и) , Опора с регулировкой горизонтальности , Стоечный блок распределения питания (БРП) , Side panels , Описание процедуры распаковки








bga68comp: (Default)
Какие порты необходимо открыть для использования Skype для рабочего стола Windows?

skype-logo.png

Для корректной работы Skype в брандмауэре необходимо открыть следующие порты:


  • 443/TCP

  • 3478-3481/UDP

  • 49152-65535/UDP + TCP

Если брандмауэр ограничивает доступ к этим портам, перед использованием Skype вам необходимо изменить параметры брандмауэра.



bga68comp: (Default)




Большая советская энциклопедия.
Инцидент (от лат. incidens, родительный падеж incidentis — случающийся) случай, происшествие (обычно неприятное), недоразумение, столкновение. Большая советская энциклопедия. — М.: Советская энциклопедия. 1969—1978.

ISO/IEC TR 18044:2004
инцидент информационной безопасности (information security incident): одно или серия нежелательных или неожиданных событий информационной безопасности, которые имеют значительную вероятность компрометации бизнес-операции и угрожают информационной безопасности.


bga68comp: (Default)
В мире ИТ так много специализаций! Правда, многие считаю всех специалистов этой отрасли "тыжпрогрммистами" . В основном, эта профессия ассоциируется с мужской частью Планеты, но(!) стоит не забывать, что сию нелегкую чашу несут и многие девушки/женщины/бабушки(? )
И, кстати, лично мне больше нравится взаимодействовать с представительницами прекрасного пола - как задачу поставишь, такой результат и получишь; четко и без фантазий вправо-влево, свойственных творческим натурам сильного пола.

Поздраляю всех, кто имеет отношение к сегодняшнему празднику!



Немного истории

Каждый год, в последнюю пятницу июля, администраторы корпоративных и домашних сетей, баз данных, почтовых систем, программных комплексов и другие «бойцы невидимого фронта» отмечают свой профессиональный праздник — День системного администратора. Или, в американском варианте — День благодарности системному администратору (System Administrator Appreciation Day).

Говорят, что профессия сисадмина сродни профессии врача — если все работает хорошо, о нем и не вспоминают, но если не работает — сисадмина вспоминают все и активно требуют помощи!

Основателем праздника считается американец, системный администратор из Чикаго Тэд Кекатос (Ted Kekatos), посчитавший, что хоть раз в год системные администраторы должны чувствовать благодарность со стороны пользователей. Первый раз этот ставший популярным праздник был отмечен 28 июля 1999 года.
источник: http://www.calend.ru/holidays/0/0/136/


Смотрим список праздников и готовимся их встречать:
Список свят, пов'язаних з інформаційними технологіями


  1. День Вікіпедії15 січня

  2. День української Вікіпедії30 січня

  3. День очищення комп'ютера англ. Clean Out Your Computer Day — у другий понеділок лютого

  4. День безпечнішого Інтернету — у другий вівторок лютого

  5. День спротиву масовому нагляду в Інтернеті11 лютого

  6. День ENIAC (День створення першого електронного комп'ютера) — 15 лютого

  7. День веб-майстра4 квітня

  8. Міжнародний день секретаря — середа останнього повного тижня квітня

  9. Всесвітній день інформаційного суспільства17 травня

  10. День системного адміністратора — у останню п'ятницю липня

  11. День тестувальника9 вересня

  12. День програміста13 вересня, або 12 вересня (у високосний рік)

  13. День цифрового суспільства (в Індії) — 17 жовтня

  14. Міжнародний день комп'ютерної безпеки30 листопада

  15. Міжнародний день комп'ютерної грамотності2 грудня

Источник: wiki

Немного картинок по теме:




Read more... )

Profile

bga68comp: (Default)
bga68comp

January 2026

S M T W T F S
    123
45678 910
1112131415 1617
18 19 2021222324
25262728293031

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-01-24 15:00
Powered by Dreamwidth Studios