<?xml version='1.0' encoding='utf-8' ?>

<rss version='2.0' xmlns:lj='http://www.livejournal.org/rss/lj/1.0/' xmlns:atom10='http://www.w3.org/2005/Atom'>
<channel>
  <title>IT-Security Step-by-step</title>
  <link>https://bga68comp.dreamwidth.org/</link>
  <description>IT-Security Step-by-step - Dreamwidth Studios</description>
  <lastBuildDate>Mon, 03 Mar 2025 15:31:53 GMT</lastBuildDate>
  <generator>LiveJournal / Dreamwidth Studios</generator>
  <lj:journal>bga68comp</lj:journal>
  <lj:journaltype>personal</lj:journaltype>
  <image>
    <url>https://v2.dreamwidth.org/17001278/4003123</url>
    <title>IT-Security Step-by-step</title>
    <link>https://bga68comp.dreamwidth.org/</link>
    <width>100</width>
    <height>60</height>
  </image>

<item>
  <guid isPermaLink='true'>https://bga68comp.dreamwidth.org/791162.html</guid>
  <pubDate>Mon, 03 Mar 2025 15:31:53 GMT</pubDate>
  <title>AAA. Інформаційна безпека</title>
  <link>https://bga68comp.dreamwidth.org/791162.html</link>
  <description>&lt;span style=&quot;font-family: &amp;#39;Calibri light&amp;#39;;&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Акронім AAA&lt;/strong&gt;:&lt;br /&gt;&lt;div style=&quot;margin-left: 25px;&quot;&gt;&lt;br /&gt;Використовується для позначення автентифікації, авторизації та обліку різноманітних сервісів (&lt;i&gt;англ&lt;/i&gt;. authentication, authorization, accounting, AAA)&lt;/div&gt;&lt;br /&gt;Див. також:&lt;br /&gt;&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li style=&quot;list-style-type: disc; color: rgb(20,103,178);&quot;&gt;&lt;a href=&quot;https://bga68comp.dreamwidth.org/609575.html&quot;&gt;іБ. AAA&lt;/a&gt;&lt;br /&gt;&lt;/li&gt;&lt;li style=&quot;list-style-type: disc; color: rgb(20,103,178);&quot;&gt;&lt;a href=&quot;https://bga68comp.dreamwidth.org/722945.html&quot;&gt;Cisco. Acronyms&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;br /&gt;&lt;p&gt;&lt;a href=&quot;/&quot;&gt;&lt;div style=&quot;margin-left: 30px; padding: 1px 30px; border-left: 3px solid rgb(180,23,8); color: rgb(23, 23, 23); background-color: rgb(255, 255, 255);&quot;&gt;🪟 На стартову сторінку &lt;/div&gt;&lt;/a&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=791162&quot; width=&quot;30&quot; height=&quot;12&quot; alt=&quot;comment count unavailable&quot; style=&quot;vertical-align: middle;&quot;/&gt; comments</description>
  <comments>https://bga68comp.dreamwidth.org/791162.html</comments>
  <category>network</category>
  <category>access</category>
  <category>термин</category>
  <category>стандарт</category>
  <category>switch</category>
  <category>информационная безопасность</category>
  <category>acronyms</category>
  <category>aaa</category>
  <lj:security>public</lj:security>
  <lj:reply-count>0</lj:reply-count>
</item>
<item>
  <guid isPermaLink='true'>https://bga68comp.dreamwidth.org/777271.html</guid>
  <pubDate>Mon, 18 Nov 2024 10:41:56 GMT</pubDate>
  <title>Authentication methods</title>
  <link>https://bga68comp.dreamwidth.org/777271.html</link>
  <description>&lt;span style=&quot;font-family: &amp;#39;Calibri light&amp;#39;;&quot;&gt;&lt;br /&gt;&lt;a href=&quot;https://www.linkedin.com/company/cyberedition/posts/?feedView=all&quot; target=&quot;_blank&quot; style=&quot;text-decoration: none; color: rgb(20,103,178);&quot;&gt;&lt;img src=&quot;https://1drv.ms/i/s!AhpEv8lu91sIwPJkyHvpXns5a4JFiw?embed=1&amp;amp;width=200&amp;amp;height=200&quot; title=&quot;media.licdn.com/dms/image/v2/D560BAQGOBgliliuQQA/company-logo_200_200/company-logo_200_200/0/1725798903310/cyberedition_logo?e=1740009600&amp;amp;v=beta&amp;amp;t=hwHqOO1M7M0zFWWMUkRw1aBueZQrDui-0EqvgRs2jm4&quot; width=&quot;100&quot; style=&quot;vertical-align: middle;&quot;&gt; &lt;br /&gt;&lt;br /&gt;Cyber Edition&lt;br&gt;Insightful Cybersecurity News &amp; Analysis&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://1drv.ms/i/s!AhpEv8lu91sIwPJjnu-rKjZTmU-2gw?embed=1&amp;amp;width=1280&amp;amp;height=1810&quot; title=&quot;metods&quot;&gt;&lt;br /&gt;&lt;a href=&quot;https://www.linkedin.com/posts/cyberedition_authentication-methods-activity-7262149650034368515-zpCb&quot; target=&quot;_blank&quot; style=&quot;text-decoration: underline dashed; color: rgb(20,103,178);&quot;&gt;https://www.linkedin.com/posts/cyberedition_authentication-methods-activity-7262149650034368515-zpCb&lt;/a&gt;&lt;br /&gt;&lt;p&gt;&lt;a href=&quot;/&quot;&gt;&lt;div style=&quot;margin-left: 30px; padding: 1px 30px; border-left: 3px solid rgb(180,23,8); color: rgb(23, 23, 23); background-color: rgb(255, 255, 255);&quot;&gt;&lt;span style=&quot;font-size: 14.5pt;&quot;&gt;&lt;/span&gt;🪟 На стартову сторінку &lt;/div&gt;&lt;/a&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=777271&quot; width=&quot;30&quot; height=&quot;12&quot; alt=&quot;comment count unavailable&quot; style=&quot;vertical-align: middle;&quot;/&gt; comments</description>
  <comments>https://bga68comp.dreamwidth.org/777271.html</comments>
  <category>информационная безопасность</category>
  <category>multi-factor authentication</category>
  <category>aaa</category>
  <category>authentication</category>
  <category>access</category>
  <category>cyber</category>
  <lj:security>public</lj:security>
  <lj:reply-count>0</lj:reply-count>
</item>
<item>
  <guid isPermaLink='true'>https://bga68comp.dreamwidth.org/770237.html</guid>
  <pubDate>Tue, 08 Oct 2024 16:02:09 GMT</pubDate>
  <title>Вимоги до роботи з DMZ-зоною</title>
  <link>https://bga68comp.dreamwidth.org/770237.html</link>
  <description>&lt;span style=&quot;font-family: &amp;#39;Calibri light&amp;#39;;&quot;&gt;&lt;br /&gt;Вимоги, що підсилюють захист DMZ у разі використання хмарних рішень, зокрема при роботі з персональними даними та інфраструктурою як послугою (IaaS).&lt;br /&gt;&lt;br /&gt;&lt;table style=&quot;border-collapse: collapse;&quot;&gt;&lt;thead&gt;&lt;tr&gt;&lt;th&gt;Вимога&lt;/th&gt;&lt;th&gt;Опис&lt;/th&gt;&lt;th&gt;Посилання на стандарт або нормативний акт&lt;/th&gt;&lt;/tr&gt;&lt;/thead&gt;&lt;tbody&gt;&lt;tr&gt;&lt;td&gt;1. Сегментація мережі&lt;/td&gt;&lt;td&gt;Мережеві сегменти повинні бути чітко відокремлені, з обмеженим доступом між внутрішньою мережею, DMZ-зоною та Інтернетом.&lt;/td&gt;&lt;td&gt;ISO 27001:2022, A.13.1.3; PCI DSS v4.0, п. 1.2.1; НБУ Постанова №75&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;2. Контроль доступу до ресурсів&lt;/td&gt;&lt;td&gt;Впровадження суворих правил контролю доступу до серверів у DMZ на основі ролей, мінімізації прав доступу.&lt;/td&gt;&lt;td&gt;ISO 27002:2022, 9.4.3; PCI DSS v4.0, п. 7.2; Закон України &amp;quot;Про захист персональних даних&amp;quot;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;3. Аутентифікація та авторизація&lt;/td&gt;&lt;td&gt;Використання двофакторної аутентифікації для адміністраторів та всіх, хто має доступ до критичних ресурсів у DMZ.&lt;/td&gt;&lt;td&gt;ISO 27002:2022, 9.4.2; PCI DSS v4.0, п. 8.3; НБУ Постанова №43&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;4. Логування і моніторинг&lt;/td&gt;&lt;td&gt;Всі події у DMZ повинні бути автоматично записані в журнали, зберігатися і періодично перевірятися.&lt;/td&gt;&lt;td&gt;ISO 27001:2022, A.12.4.1; PCI DSS v4.0, п. 10.1; НБУ Постанова №217&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;5. Оцінка ризиків&lt;/td&gt;&lt;td&gt;Проводити регулярну оцінку ризиків для визначення загроз у DMZ, включаючи вразливості нових технологій.&lt;/td&gt;&lt;td&gt;ISO 27005:2022, п. 5.4; ISO 31000:2018, п. 6.3; COBIT 2019, EDM03&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;6. Захист від шкідливого ПЗ&lt;/td&gt;&lt;td&gt;Установити системи захисту від шкідливого ПЗ на всіх серверах і мережевих пристроях у DMZ.&lt;/td&gt;&lt;td&gt;ISO 27001:2022, A.12.2.1; PCI DSS v4.0, п. 5.1; НБУ Постанова №95&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;7. Регулярні оновлення і патчі&lt;/td&gt;&lt;td&gt;Оновлення програмного забезпечення та систем безпеки в DMZ повинні проводитися регулярно для захисту від нових загроз.&lt;/td&gt;&lt;td&gt;ISO 27002:2022, 12.5.1; PCI DSS v4.0, п. 6.2; Кращі практики Cisco, Microsoft&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;8. Процедури аварійного відновлення&lt;/td&gt;&lt;td&gt;Впровадження та тестування планів аварійного відновлення для серверів і пристроїв у DMZ.&lt;/td&gt;&lt;td&gt;ISO 27001:2022, A.17.1.2; PCI DSS v4.0, п. 11.1; НБУ Постанова №243&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;9. Оцінка ефективності заходів безпеки&lt;/td&gt;&lt;td&gt;Регулярно проводити аудит безпеки та тестування заходів захисту DMZ для забезпечення їх ефективності.&lt;/td&gt;&lt;td&gt;ISO 27001:2022, A.18.2.3; PCI DSS v4.0, п. 12.11; ТОGAF 10, ADM&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;10. Виявлення і реагування на інциденти&lt;/td&gt;&lt;td&gt;Необхідно впровадити системи для автоматичного виявлення і швидкого реагування на інциденти безпеки в DMZ.&lt;/td&gt;&lt;td&gt;ISO 27002:2022, 16.1.1; PCI DSS v4.0, п. 12.5; НБУ Постанова №65&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;11. Безпека в хмарних середовищах&lt;/td&gt;&lt;td&gt;При розгортанні DMZ у хмарі необхідно враховувати відповідальність між хмарним провайдером та клієнтом за захист інфраструктури. Важливо чітко розмежувати зони відповідальності.&lt;/td&gt;&lt;td&gt;ISO/IEC 27017:2015, п. 5.1&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;12. Контроль доступу до хмарних ресурсів&lt;/td&gt;&lt;td&gt;Всі адміністратори і користувачі з доступом до хмарних ресурсів, пов&apos;язаних з DMZ, повинні мати відповідні ролі і права, з акцентом на мінімізацію прав доступу.&lt;/td&gt;&lt;td&gt;ISO/IEC 27017:2015, п. 9.4&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;13. Захист персональних даних у хмарі&lt;/td&gt;&lt;td&gt;Якщо DMZ обробляє персональні дані, необхідно застосовувати додаткові заходи для захисту таких даних, зокрема шифрування та контроль доступу.&lt;/td&gt;&lt;td&gt;ISO/IEC 27018:2019, п. 4.1; Закон України &amp;quot;Про захист персональних даних&amp;quot;&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;14. Шифрування даних у хмарі&lt;/td&gt;&lt;td&gt;Всі дані, які передаються через DMZ в хмарних середовищах, повинні бути зашифровані на рівні мережевих передач та зберігання.&lt;/td&gt;&lt;td&gt;ISO/IEC 27018:2019, п. 5.2.1&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;15. Виявлення та реагування на інциденти у хмарі&lt;/td&gt;&lt;td&gt;Необхідно забезпечити наявність інструментів для виявлення інцидентів безпеки в хмарному середовищі, зокрема в зоні DMZ, та швидке реагування на них.&lt;/td&gt;&lt;td&gt;ISO/IEC 27017:2015, п. 16.1&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;16. Моніторинг та аудит хмарних середовищ&lt;/td&gt;&lt;td&gt;Регулярний моніторинг подій у DMZ та хмарі має проводитися для оцінки ефективності заходів безпеки, зокрема в межах процесу аудиту.&lt;/td&gt;&lt;td&gt;ISO/IEC 27017:2015, п. 12.4&lt;/td&gt;&lt;/tr&gt;&lt;tr&gt;&lt;td&gt;17. Інформування про інциденти з персональними даними&lt;/td&gt;&lt;td&gt;У разі виявлення інцидентів, пов&apos;язаних з персональними даними у DMZ, необхідно мати механізми для швидкого інформування про це відповідальних осіб.&lt;/td&gt;&lt;td&gt;ISO/IEC 27018:2019, п. 9.1&lt;/td&gt;&lt;/tr&gt;&lt;/tbody&gt;&lt;/table&gt;&lt;br /&gt;&lt;h3&gt;Примітки:&lt;/h3&gt;&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;&lt;strong&gt;ISO/IEC 27017:2015&lt;/strong&gt; надає додаткові рекомендації щодо безпеки в хмарних середовищах, зокрема для забезпечення безпеки DMZ в хмарі.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;ISO/IEC 27018:2019&lt;/strong&gt; фокусується на захисті персональних даних, що є критичним при обробці таких даних у хмарних інфраструктурах.&lt;/li&gt;&lt;/ul&gt;&lt;br /&gt;&lt;h3&gt;Примітки:&lt;/h3&gt;&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;Посилання на конкретні пункти стандартів та нормативних актів надають рекомендації для впровадження вимог.&lt;/li&gt;&lt;li&gt;Кращі практики Cisco, Fortinet, Microsoft враховують методи захисту мережевого периметру, управління доступом та хмарних інфраструктур.&lt;/li&gt;&lt;/ul&gt;&lt;br /&gt;&lt;br /&gt;&lt;h3&gt;&lt;strong&gt;Кращі практики Cisco&lt;/strong&gt;:&lt;/h3&gt;&lt;ol style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;&lt;strong&gt;Cisco Safe Architecture&lt;/strong&gt;:&lt;br /&gt;&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;&lt;strong&gt;Розподіл мережевих зон&lt;/strong&gt;: Рекомендується чітко відокремлювати критичні ресурси (внутрішня мережа) від зовнішніх (Інтернет) за допомогою DMZ. Роль DMZ &amp;mdash; забезпечити захищений шлюз для публічно доступних ресурсів.&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;Джерело: Cisco SAFE Design Guide.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Cisco Next-Generation Firewalls (NGFW)&lt;/strong&gt;:&lt;br /&gt;&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;&lt;strong&gt;Додаткові механізми захисту&lt;/strong&gt;: Використання систем глибокого аналізу трафіку, виявлення вторгнень (IDS/IPS) та фільтрації шкідливого ПЗ у трафіку через DMZ.&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;Джерело: Cisco Firepower NGFW Best Practices.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Сегментація за допомогою ACL (Access Control Lists)&lt;/strong&gt;:&lt;br /&gt;&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;&lt;strong&gt;Контроль доступу між зонами&lt;/strong&gt;: Використання ACL для точного контролю доступу між різними мережевими зонами, такими як внутрішня мережа, DMZ та Інтернет.&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;Джерело: Cisco ASA Firewall Configuration Guide.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ol&gt;&lt;h3&gt;&lt;strong&gt;Кращі практики Fortinet&lt;/strong&gt;:&lt;/h3&gt;&lt;ol style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;&lt;strong&gt;Fortinet Security Fabric&lt;/strong&gt;:&lt;br /&gt;&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;&lt;strong&gt;Інтегрований моніторинг та видимість&lt;/strong&gt;: Використання платформи для централізованого управління та моніторингу мережевих пристроїв у різних зонах, включаючи DMZ, для швидкого виявлення та реагування на загрози.&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;Джерело: Fortinet Security Fabric Best Practices.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;FortiGate Firewall&lt;/strong&gt;:&lt;br /&gt;&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;&lt;strong&gt;Застосування політик безпеки&lt;/strong&gt;: Використання гнучких політик безпеки для контролю трафіку в DMZ з акцентом на мінімізацію доступу до внутрішньої мережі та використання зон захисту для різних рівнів сегментації.&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;Джерело: FortiGate NGFW Best Practices.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Захист від DDoS-атак&lt;/strong&gt;:&lt;br /&gt;&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;&lt;strong&gt;Фільтрація та захист DMZ від DDoS-атак&lt;/strong&gt;: Використання технологій Fortinet для виявлення та блокування атак на рівні DMZ, щоб запобігти перевантаженню серверів і доступних з Інтернету ресурсів.&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;Джерело: Fortinet DDoS Protection Best Practices.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ol&gt;&lt;h3&gt;&lt;strong&gt;Кращі практики Microsoft&lt;/strong&gt;:&lt;/h3&gt;&lt;ol style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;&lt;strong&gt;Azure Security Center&lt;/strong&gt;:&lt;br /&gt;&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;&lt;strong&gt;Моніторинг та реагування в хмарних середовищах&lt;/strong&gt;: У разі розгортання ресурсів у хмарі Microsoft рекомендує інтеграцію DMZ з Azure Security Center для проактивного виявлення загроз та управління вразливостями.&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;Джерело: Microsoft Azure Security Center Best Practices.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Active Directory (AD) та Azure AD&lt;/strong&gt;:&lt;br /&gt;&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;&lt;strong&gt;Управління доступом через AD&lt;/strong&gt;: Використання ролей та груп доступу для чіткого контролю, хто має права на доступ до ресурсів у DMZ. Рекомендується використовувати двофакторну аутентифікацію (MFA) для додаткового захисту.&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;Джерело: Microsoft AD Security Best Practices.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Windows Defender Advanced Threat Protection (ATP)&lt;/strong&gt;:&lt;br /&gt;&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;&lt;strong&gt;Виявлення загроз і захист від шкідливого ПЗ&lt;/strong&gt;: Впровадження Windows Defender ATP на серверах у DMZ для виявлення та блокування потенційних загроз на основі поведінкових аналізів і захисту в реальному часі.&lt;ul style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;Джерело: Microsoft Windows Defender ATP Best Practices.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ol&gt;&lt;br /&gt; &lt;br /&gt;&lt;p&gt;&lt;div style=&quot;margin-left: 30px; padding: 1px 30px; border-left: 3px solid rgb(180,23,8); color: rgb(23, 23, 23); background-color: rgb(255, 255, 255);&quot;&gt;&lt;a href=&quot;/&quot;&gt;&lt;span style=&quot;font-size: 14.5pt;&quot;&gt;&lt;/span&gt;🪟 На стартову сторінку &lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=770237&quot; width=&quot;30&quot; height=&quot;12&quot; alt=&quot;comment count unavailable&quot; style=&quot;vertical-align: middle;&quot;/&gt; comments</description>
  <comments>https://bga68comp.dreamwidth.org/770237.html</comments>
  <category>dmz</category>
  <category>cisco</category>
  <category>firewall</category>
  <category>fortigate</category>
  <category>best practices</category>
  <category>архітектура</category>
  <category>microsoft</category>
  <category>access</category>
  <category>информационная безопасность</category>
  <lj:security>public</lj:security>
  <lj:reply-count>0</lj:reply-count>
</item>
<item>
  <guid isPermaLink='true'>https://bga68comp.dreamwidth.org/764735.html</guid>
  <pubDate>Fri, 13 Sep 2024 17:44:26 GMT</pubDate>
  <title>Вимога до інтеграції програмного забезпечення. OAuth 2.0</title>
  <link>https://bga68comp.dreamwidth.org/764735.html</link>
  <description>&lt;span style=&quot;font-family: &amp;#39;Calibri light&amp;#39;;&quot;&gt;&lt;br /&gt;Як сформувати вимогу до інтеграції програмного забезпечення з якимось глобальним каталогом, наприклад, з Active Directory чи Microsoft Entra ID?&lt;br /&gt;&lt;br /&gt;© Керування обліковими записами користувачів має відповідати вимогам платформи ідентифікації Microsoft v2.0 (Microsoft Identity Platform v2.0) за допомогою стандартних протоколів автентифікації (OpenID Connect, SAML) і авторизації (OAuth 2.0).&lt;br /&gt;&lt;br /&gt;Дивись також:&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(248, 104, 35);&quot;&gt;&amp;rarr; &lt;/span&gt;&lt;span style=&quot;font-family: &amp;#39;Calibri light&amp;#39;;&quot;&gt;&lt;a href=&quot;https://bga68comp.dreamwidth.org/752983.html&quot;&gt;Вимога до інтеграції ПЗ з Active Directory&lt;/a&gt;&lt;/span&gt;&lt;br /&gt;&amp;nbsp;&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=764735&quot; width=&quot;30&quot; height=&quot;12&quot; alt=&quot;comment count unavailable&quot; style=&quot;vertical-align: middle;&quot;/&gt; comments</description>
  <comments>https://bga68comp.dreamwidth.org/764735.html</comments>
  <category>user</category>
  <category>aaa</category>
  <category>access</category>
  <category>azure</category>
  <category>active directory</category>
  <category>requirements</category>
  <category>entra id</category>
  <category>управление</category>
  <category>про мну</category>
  <lj:security>public</lj:security>
  <lj:reply-count>0</lj:reply-count>
</item>
<item>
  <guid isPermaLink='true'>https://bga68comp.dreamwidth.org/761653.html</guid>
  <pubDate>Wed, 28 Aug 2024 17:49:37 GMT</pubDate>
  <title>Терміни і визначення, які використовуються у ISO 27001:2022</title>
  <link>https://bga68comp.dreamwidth.org/761653.html</link>
  <description>&lt;span style=&quot;font-family: &amp;#39;Calibri light&amp;#39;;&quot;&gt;&lt;span style=&quot;font-size: 1.2em; color: rgb(20,103,178);&quot;&gt;Терміни і визначення, які використовуються у ISO 27001:2022&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;У стандарті ISO/IEC 27001:2022 використовується низка термінів і визначень, які є ключовими для розуміння і впровадження системи управління інформаційною безпекою (СУІБ). &lt;br /&gt;&lt;br /&gt;Стандарт ISO/IEC 27001:2022 містить детальний перелік термінів і визначень, які є критично важливими для розуміння вимог і ефективного впровадження системи управління інформаційною безпекою (СУІБ). Нижче наведено основні терміни та визначення, що використовуються у цьому стандарті:&lt;br /&gt;&lt;br /&gt;&lt;h3&gt;Основні терміни та визначення в ISO/IEC 27001:2022:&lt;/h3&gt;&lt;br /&gt;&lt;ol style=&quot;margin-left: -15px;&quot;&gt;&lt;li&gt;&lt;strong&gt;Актив (Asset)&lt;/strong&gt;: Ресурс або інформація, що має цінність для організації.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Загроза (Threat)&lt;/strong&gt;: Потенційне джерело небезпеки для активу, яке може спричинити порушення інформаційної безпеки.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Уразливість (Vulnerability)&lt;/strong&gt;: Слабке місце або недолік, яке може бути використане для реалізації загрози.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Інцидент інформаційної безпеки (Information security incident)&lt;/strong&gt;: Подія або серія подій, які можуть призвести до порушення конфіденційності, цілісності або доступності активів.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Ризик інформаційної безпеки (Information security risk)&lt;/strong&gt;: Поєднання ймовірності реалізації загрози та її наслідків для організації.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Контроль (Control)&lt;/strong&gt;: Міра або механізм, що застосовується для зменшення ризиків або досягнення цілей інформаційної безпеки.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Система управління інформаційною безпекою (СУІБ) (Information Security Management System, ISMS)&lt;/strong&gt;: Частина загальної системи управління, яка включає політики, процеси, процедури, рекомендації та ресурси, що використовуються для досягнення та підтримання інформаційної безпеки.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Політика інформаційної безпеки (Information security policy)&lt;/strong&gt;: Документ, що визначає зобов&amp;rsquo;язання організації щодо інформаційної безпеки, її цілі та підходи до управління інформаційними активами.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Актор загрози (Threat actor)&lt;/strong&gt;: Особа або організація, яка може здійснити загрозу, наприклад, зловмисник або природний фактор.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Ризик (Risk)&lt;/strong&gt;: Вплив невизначеності на цілі, що може мати як позитивні, так і негативні наслідки.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Захист даних (Data protection)&lt;/strong&gt;: Засоби та заходи, які організація застосовує для захисту інформаційних активів від несанкціонованого доступу, використання, розголошення, зміни або знищення.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Конфіденційність (Confidentiality)&lt;/strong&gt;: Властивість забезпечення доступу до інформації лише тим особам, які мають на це право.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Цілісність (Integrity)&lt;/strong&gt;: Властивість забезпечення точності, повноти та достовірності інформації.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Доступність (Availability)&lt;/strong&gt;: Властивість інформаційних активів бути доступними для використання авторизованими особами у потрібний момент.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Інформаційний актив (Information asset)&lt;/strong&gt;: Будь-яка інформація або ресурс, що має цінність для організації, включаючи електронні та паперові дані, програмне забезпечення, бази даних, системи та мережі.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Оцінка ризиків (Risk assessment)&lt;/strong&gt;: Процес виявлення, аналізу і оцінки ризиків для інформаційних активів.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Управління ризиками (Risk management)&lt;/strong&gt;: Процес визначення та застосування заходів для мінімізації, контролю або перенесення ризиків інформаційної безпеки.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Залишковий ризик (Residual risk)&lt;/strong&gt;: Ризик, який залишається після застосування заходів контролю.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Стороння організація (External party)&lt;/strong&gt;: Організація або особа, що не входить до структури компанії, але може взаємодіяти з її інформаційними активами.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Аудит інформаційної безпеки (Information security audit)&lt;/strong&gt;: Незалежна перевірка та оцінка відповідності процесів і заходів інформаційної безпеки вимогам стандарту.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Інформаційна безпека (Information security)&lt;/strong&gt;: Захист інформаційних активів від загроз, спрямованих на порушення їхньої конфіденційності, цілісності або доступності.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Інформаційна система (Information system)&lt;/strong&gt;: Сукупність взаємозалежних компонентів, що використовуються для збору, обробки, зберігання та поширення інформації.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Безперервність бізнесу (Business continuity)&lt;/strong&gt;: Здатність організації забезпечувати продовження критично важливих бізнес-функцій під час інцидентів.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Шифрування (Encryption)&lt;/strong&gt;: Процес перетворення інформації у форму, недоступну для несанкціонованих користувачів.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Управління доступом (Access control)&lt;/strong&gt;: Процедури і технології, які забезпечують доступ до інформаційних активів лише авторизованим користувачам.&lt;br /&gt;&lt;/li&gt;&lt;/ol&gt;&lt;br /&gt;Ці терміни є фундаментальними для розуміння підходів до управління інформаційною безпекою та забезпечення відповідності вимогам стандарту ISO/IEC 27001:2022.&lt;br /&gt;&lt;br /&gt;&lt;p&gt;&lt;div style=&quot;margin-left: 30px; padding: 1px 30px; border-left: 3px solid rgb(0,103,182); color: rgb(23, 23, 23); background-color: rgb(255, 255, 255);&quot;&gt;&lt;a href=&quot;/&quot;&gt;💻 На стартову сторінку&lt;/a&gt;&lt;/div&gt;&lt;br /&gt; &lt;/p&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=761653&quot; width=&quot;30&quot; height=&quot;12&quot; alt=&quot;comment count unavailable&quot; style=&quot;vertical-align: middle;&quot;/&gt; comments</description>
  <comments>https://bga68comp.dreamwidth.org/761653.html</comments>
  <category>защита информации</category>
  <category>vulnerability</category>
  <category>аудит</category>
  <category>управление</category>
  <category>assessment</category>
  <category>threat</category>
  <category>risk</category>
  <category>iso 27001</category>
  <category>access</category>
  <category>шифрование</category>
  <category>информационные активы</category>
  <category>инцидент</category>
  <category>информационная безопасность</category>
  <lj:security>public</lj:security>
  <lj:reply-count>0</lj:reply-count>
</item>
<item>
  <guid isPermaLink='true'>https://bga68comp.dreamwidth.org/760367.html</guid>
  <pubDate>Wed, 28 Aug 2024 15:25:25 GMT</pubDate>
  <title>CASB (Cloud Access Security Broker)</title>
  <link>https://bga68comp.dreamwidth.org/760367.html</link>
  <description>&lt;span style=&quot;font-family: &amp;#39;Calibri light&amp;#39;;&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;CASB (Cloud Access Security Broker)&lt;/b&gt; &amp;mdash; это программное решение, которое обеспечивает безопасность данных и управляет доступом к облачным сервисам. CASB помогает организациям контролировать и защищать данные, которые находятся в облаке, обеспечивая видимость использования облачных сервисов, управление политиками безопасности и защиту от угроз. Это особенно важно в условиях увеличения использования облачных приложений и сервисов.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-size: 1.2em; color: rgb(20,103,178);&quot;&gt;Примеры CASB&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Эти инструменты помогают организациям контролировать использование облачных сервисов, обеспечивать защиту данных и предотвращать угрозы. Некоторые популярные решения CASB включают:&lt;br /&gt;&lt;br /&gt;&lt;ol style=&quot;margin-left: -20px;&quot;&gt;&lt;li&gt;&lt;strong&gt;Microsoft Defender for Cloud&lt;/strong&gt; &amp;ndash; Инструмент безопасности для облачных ресурсов с функциями CASB.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;McAfee MVISION Cloud&lt;/strong&gt; &amp;ndash; Платформа для защиты данных и управления безопасностью облачных сервисов.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Palo Alto Networks Prisma Cloud&lt;/strong&gt; &amp;ndash; Обеспечивает защиту облачных приложений и данных.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Netskope&lt;/strong&gt; &amp;ndash; Предлагает решения для защиты данных и управления доступом к облачным ресурсам.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Symantec CloudSOC&lt;/strong&gt; &amp;ndash; Платформа для обеспечения безопасности облачных приложений и данных.&lt;/li&gt;&lt;/ol&gt;&lt;br /&gt;&lt;span style=&quot;font-size: 1.2em; color: rgb(20,103,178);&quot;&gt;Квадрант Гартнера по CASB&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;Квадрант Гартнера&lt;/b&gt; (&lt;b&gt;Gartner Magic Quadrant&lt;/b&gt;) &amp;mdash; это популярный инструмент для оценки и сравнения различных технологий и поставщиков решений на рынке. Для CASB (Cloud Access Security Broker) Гартнер также создает свой квадрант, в котором делит компании на четыре категории:&lt;br /&gt;&lt;br /&gt;&lt;ol style=&quot;margin-left: -20px;&quot;&gt;&lt;li&gt;&lt;strong&gt;Лидеры (Leaders)&lt;/strong&gt;: Компании с сильной способностью к выполнению и полнотой видения. Они предоставляют полный спектр функций и решений, широко признаны на рынке и имеют сильную клиентскую базу.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Челленджеры (Challengers)&lt;/strong&gt;: Компании с сильной способностью к выполнению, но с ограниченным видением. Обычно это крупные и стабильные компании, которые могут предложить надежные решения, но с ограниченным инновационным подходом.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Визионеры (Visionaries)&lt;/strong&gt;: Компании с хорошей полнотой видения, но с ограниченной способностью к выполнению. Эти компании предлагают инновационные и перспективные решения, но могут иметь ограничения в ресурсе для полной реализации своих планов.&lt;br /&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Ниши (Niche Players)&lt;/strong&gt;: Компании с ограниченными возможностями как в видении, так и в выполнении. Обычно они фокусируются на узком сегменте рынка и могут предложить специализированные решения.&lt;br /&gt;&lt;/li&gt;&lt;/ol&gt;&lt;br /&gt;&lt;br /&gt;Последний &lt;a href=&quot;https://www.gartner.com/reviews/market/security-service-edge&quot; target=&quot;_blank&quot; style=&quot;text-decoration: underline dashed; color: rgb(20,103,178);&quot;&gt;Квадрант Гартнера, связанный с CASB&lt;/a&gt; (“Gartner Magic Quadrant CASB 2024”), теперь интегрирован в более широкий рынок &lt;b&gt;Security Service Edge (SSE)&lt;/b&gt;, который включает функции CASB, Secure Web Gateway (SWG) и Zero Trust Network Access (ZTNA). В отчете 2024 года лидерами SSE признаны такие компании, как &lt;b&gt;Netskope&lt;/b&gt;, &lt;b&gt;Zscaler&lt;/b&gt; и &lt;b&gt;Palo Alto Networks&lt;/b&gt;. Эти компании предлагают комплексные решения для защиты доступа к облачным сервисам и данным.&lt;br /&gt;&lt;br /&gt;2023&lt;br /&gt;&lt;img src=&quot;https://onedrive.live.com/embed?resid=85BF76EC9BF441A%211058195&amp;amp;authkey=%21AM-a3Dr5G9wjpqU&amp;amp;width=1040&amp;amp;height=1147&quot; width=&quot;1040&quot; height=&quot;1147&quot; /&gt;&lt;br /&gt;2019&lt;br /&gt;&lt;img src=&quot;https://onedrive.live.com/embed?resid=85BF76EC9BF441A%211058193&amp;amp;authkey=%21AJcY-3fziuOCncQ&amp;amp;width=938&amp;amp;height=996&quot; width=&quot;938&quot; height=&quot;996&quot; /&gt;&lt;br /&gt;&lt;br /&gt;&lt;p&gt;&lt;div style=&quot;margin-left: 30px; padding: 1px 30px; border-left: 3px solid rgb(0,103,182); color: rgb(23, 23, 23); background-color: rgb(255, 255, 255);&quot;&gt;&lt;a href=&quot;/&quot;&gt;💻 На стартову сторінку&lt;/a&gt;&lt;/div&gt;&lt;br /&gt; &lt;/p&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=760367&quot; width=&quot;30&quot; height=&quot;12&quot; alt=&quot;comment count unavailable&quot; style=&quot;vertical-align: middle;&quot;/&gt; comments</description>
  <comments>https://bga68comp.dreamwidth.org/760367.html</comments>
  <category>cloud</category>
  <category>access</category>
  <category>информационная безопасность</category>
  <category>gartner</category>
  <lj:security>public</lj:security>
  <lj:reply-count>0</lj:reply-count>
</item>
<item>
  <guid isPermaLink='true'>https://bga68comp.dreamwidth.org/752983.html</guid>
  <pubDate>Mon, 12 Aug 2024 08:42:52 GMT</pubDate>
  <title>Вимога до інтеграції ПЗ з Active Directory</title>
  <link>https://bga68comp.dreamwidth.org/752983.html</link>
  <description>&lt;span style=&quot;font-family: &amp;#39;Calibri light&amp;#39;;&quot;&gt;&lt;br /&gt;&lt;div&gt;Як сформувати вимоги до інтеграції програмного забезпечення з якимось глобальним каталогом, наприклад, з Active Directory чи Microsoft Entra ID?&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;Вимоги до інтеграції програмного забезпечення з глобальним каталогом, таким як Active Directory (AD) або Microsoft Entra ID (раніше Azure Active Directory), зазвичай включають декілька аспектів, які можуть відрізнятися залежно від конкретних вимог системи, середовища та організаційних політик. Ось приклад формулювання такої вимоги:&lt;br /&gt;&lt;br /&gt;&lt;h3&gt;Вимога до інтеграції з Active Directory (AD) або Microsoft Entra ID&lt;/h3&gt;&lt;ol style=&quot;margin-left: -10px;&quot;&gt;&lt;li&gt;&lt;strong&gt;Аутентифікація та авторизація користувачів:&lt;/strong&gt;&lt;br /&gt;&lt;ul style=&quot;margin-left: -10px;&quot;&gt;&lt;li&gt;Програмне забезпечення повинно підтримувати аутентифікацію користувачів через Active Directory або Microsoft Entra ID, використовуючи стандартні протоколи (наприклад, LDAP, Kerberos, OAuth 2.0, OpenID Connect).&lt;/li&gt;&lt;li&gt;Програмне забезпечення повинно забезпечувати авторизацію доступу користувачів на основі груп та ролей, визначених у Active Directory або Microsoft Entra ID.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Єдиний вхід (Single Sign-On, SSO):&lt;/strong&gt;&lt;br /&gt;&lt;ul style=&quot;margin-left: -10px;&quot;&gt;&lt;li&gt;Програмне забезпечення повинно забезпечувати підтримку єдиного входу (SSO) з використанням Active Directory Federation Services (ADFS) або Microsoft Entra ID, щоб користувачі могли входити в систему без необхідності повторного введення облікових даних.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Синхронізація користувачів і груп:&lt;/strong&gt;&lt;br /&gt;&lt;ul style=&quot;margin-left: -10px;&quot;&gt;&lt;li&gt;Програмне забезпечення повинно мати можливість автоматичної синхронізації користувачів, груп та інших атрибутів з Active Directory або Microsoft Entra ID для забезпечення актуальності даних користувачів.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Управління правами доступу:&lt;/strong&gt;&lt;br /&gt;&lt;ul style=&quot;margin-left: -10px;&quot;&gt;&lt;li&gt;Програмне забезпечення повинно дозволяти керувати доступом до ресурсів на основі атрибутів користувачів, отриманих з Active Directory або Microsoft Entra ID.&lt;/li&gt;&lt;li&gt;Механізми управління доступом повинні бути гнучкими, дозволяючи адміністратору визначати правила доступу, які відповідають політикам безпеки організації.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Журнали та моніторинг:&lt;/strong&gt;&lt;br /&gt;&lt;ul style=&quot;margin-left: -10px;&quot;&gt;&lt;li&gt;Програмне забезпечення повинно мати функції журналювання подій, пов&apos;язаних з аутентифікацією та авторизацією користувачів через Active Directory або Microsoft Entra ID.&lt;/li&gt;&lt;li&gt;Всі дії користувачів, пов&apos;язані з доступом до ресурсів програмного забезпечення, повинні бути зареєстровані та доступні для моніторингу та аудиту.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Відмовостійкість та безпека:&lt;/strong&gt;&lt;br /&gt;&lt;ul style=&quot;margin-left: -10px;&quot;&gt;&lt;li&gt;Інтеграція повинна бути налаштована так, щоб забезпечити відмовостійкість та безперервність доступу користувачів до системи, навіть у випадку проблем з підключенням до Active Directory або Microsoft Entra ID.&lt;/li&gt;&lt;li&gt;Програмне забезпечення повинно підтримувати шифрування даних під час обміну з Active Directory або Microsoft Entra ID для забезпечення безпеки інформації.&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ol&gt;&lt;br /&gt;Ці вимоги забезпечують надійну інтеграцію програмного забезпечення з глобальними каталогами, покращуючи безпеку та зручність управління доступом в організації.&lt;br /&gt;&lt;br /&gt;Див.також:&lt;br /&gt;&lt;/span&gt;&lt;span style=&quot;color: rgb(248, 104, 35);&quot;&gt;&amp;rarr; &lt;/span&gt;&lt;span style=&quot;font-family: &amp;#39;Calibri light&amp;#39;;&quot;&gt;&lt;a href=&quot;https://bga68comp.dreamwidth.org/764735.html&quot;&gt;Вимога до інтеграції програмного забезпечення. OAuth 2.0&lt;/a&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=752983&quot; width=&quot;30&quot; height=&quot;12&quot; alt=&quot;comment count unavailable&quot; style=&quot;vertical-align: middle;&quot;/&gt; comments</description>
  <comments>https://bga68comp.dreamwidth.org/752983.html</comments>
  <category>aaa</category>
  <category>user</category>
  <category>access</category>
  <category>active directory</category>
  <category>azure</category>
  <category>requirements</category>
  <category>entra id</category>
  <category>управление</category>
  <lj:security>public</lj:security>
  <lj:reply-count>0</lj:reply-count>
</item>
<item>
  <guid isPermaLink='true'>https://bga68comp.dreamwidth.org/751055.html</guid>
  <pubDate>Sat, 20 Jul 2024 17:32:27 GMT</pubDate>
  <title>Использование голосового доступа</title>
  <link>https://bga68comp.dreamwidth.org/751055.html</link>
  <description>&amp;nbsp;
&lt;header class=&quot;ocpArticleTitleSection&quot; aria-labelledby=&quot;page-header&quot; role=&quot;banner&quot; style=&quot;box-sizing: border-box; font-family: &amp;quot;Segoe UI&amp;quot;, &amp;quot;Segoe UI Web&amp;quot;, wf_segoe-ui_normal, &amp;quot;Helvetica Neue&amp;quot;, &amp;quot;BBAlpha Sans&amp;quot;, &amp;quot;S60 Sans&amp;quot;, Arial, sans-serif; max-width: 98%; margin-left: auto; margin-right: auto; color: rgb(54, 54, 54); font-size: 10px;&quot;&gt;&lt;h1 style=&quot;color: rgb(30, 30, 30); font-size: 4.6em; margin-top: 28px; margin-bottom: 30px; padding-bottom: 0px; font-weight: 300; box-sizing: border-box; font-family: &amp;quot;Segoe UI Light&amp;quot;, wf_segoe-ui_light, Arial, &amp;quot;Helvetica Neue&amp;quot;, Verdana, Helvetica, sans-serif; line-height: 1.217;&quot;&gt;Использование голосового доступа для управления компьютером &amp;amp; создания текста с помощью голоса&lt;/h1&gt;&lt;/header&gt;&lt;div class=&quot;ocpArticleContent&quot; style=&quot;box-sizing: border-box; margin-top: 20px; margin-left: auto; margin-right: auto; font-family: &amp;quot;Segoe UI&amp;quot;, &amp;quot;Segoe UI Web&amp;quot;, wf_segoe-ui_normal, &amp;quot;Helvetica Neue&amp;quot;, &amp;quot;BBAlpha Sans&amp;quot;, &amp;quot;S60 Sans&amp;quot;, Arial, sans-serif; max-width: 768px; color: rgb(54, 54, 54); font-size: 10px;&quot;&gt;&lt;div class=&quot;ucsPromotionContainer&quot; style=&quot;box-sizing: border-box;&quot;&gt;&amp;nbsp;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;box-sizing: border-box; color: rgb(54, 54, 54); font-family: &amp;quot;Segoe UI Light&amp;quot;, wf_segoe-ui_light, Arial, &amp;quot;Helvetica Neue&amp;quot;, Verdana, Helvetica, sans-serif; font-size: 10px;&quot;&gt;&amp;nbsp;&lt;/div&gt;&lt;article class=&quot;ocpArticleContent&quot; style=&quot;box-sizing: border-box; margin-top: 20px; margin-left: auto; margin-right: auto; font-family: &amp;quot;Segoe UI&amp;quot;, &amp;quot;Segoe UI Web&amp;quot;, wf_segoe-ui_normal, &amp;quot;Helvetica Neue&amp;quot;, &amp;quot;BBAlpha Sans&amp;quot;, &amp;quot;S60 Sans&amp;quot;, Arial, sans-serif; max-width: 768px; color: rgb(54, 54, 54); font-size: 10px;&quot;&gt;&lt;section class=&quot;ocpIntroduction&quot; style=&quot;box-sizing: border-box;&quot;&gt;&lt;p style=&quot;font-size: 1.6em; box-sizing: border-box; color: rgb(30, 30, 30); line-height: 1.5; padding: 0px;&quot;&gt;На этой странице содержатся справочные статьи по специальным возможностям для пользователей, которые используют голосовой доступ Windows для управления компьютером и создания текста с помощью голоса.&lt;/p&gt;&lt;p style=&quot;font-size: 1.6em; box-sizing: border-box; color: rgb(30, 30, 30); line-height: 1.5; padding: 0px;&quot;&gt;Голосовой доступ в Windows 11 позволяет всем, в том числе людям с ограниченными возможностями передвижения, управлять компьютером и создавать текст с помощью голоса. Например, вы можете открывать приложения и переключаться между ними, просматривать Веб-страницы, а также читать и создавать сообщения электронной почты с помощью голоса. Голосовой доступ использует современное распознавание речи на устройстве для точного распознавания речи и работает даже без Интернета.&lt;/p&gt;&lt;p style=&quot;font-size: 1.6em; box-sizing: border-box; color: rgb(30, 30, 30); line-height: 1.5; padding: 0px;&quot;&gt;Чтобы поделиться отзывами или предложениями о голосовом доступе, перейдите в&amp;nbsp;&lt;span class=&quot;ocpLegacyBold&quot; style=&quot;font-weight: 700; box-sizing: border-box;&quot;&gt;Центр отзывов&lt;/span&gt;&amp;nbsp;в разделе&amp;nbsp;&lt;span class=&quot;ocpUI&quot; style=&quot;font-weight: 700; box-sizing: border-box;&quot;&gt;Специальные возможности&lt;/span&gt;&amp;gt;&lt;span class=&quot;ocpUI&quot; style=&quot;font-weight: 700; box-sizing: border-box;&quot;&gt;голосовой доступ&lt;/span&gt;. Используйте клавишу&amp;nbsp;&lt;span class=&quot;ocpUI&quot; style=&quot;font-weight: 700; box-sizing: border-box;&quot;&gt;с логотипом&amp;nbsp;&lt;/span&gt;&amp;nbsp;Windows&lt;span class=&quot;ocpUI&quot; style=&quot;font-weight: 700; box-sizing: border-box;&quot;&gt;+F&lt;/span&gt;, чтобы быстро открыть&amp;nbsp;&lt;span class=&quot;ocpUI&quot; style=&quot;font-weight: 700; box-sizing: border-box;&quot;&gt;Центр отзывов&lt;/span&gt;. Вы также можете найти ссылку на&amp;nbsp;&lt;span class=&quot;ocpLegacyBold&quot; style=&quot;font-weight: 700; box-sizing: border-box;&quot;&gt;Центр отзывов&lt;/span&gt;&amp;nbsp;на значке&amp;nbsp;&lt;span class=&quot;ocpLegacyBold&quot; style=&quot;font-weight: 700; box-sizing: border-box;&quot;&gt;справки&lt;/span&gt;голосового доступа или сказать &amp;quot;Открыть справку по голосовой связи&amp;quot;, а затем &amp;quot;Нажать на отзыв&amp;quot;, чтобы открыть&amp;nbsp;&lt;span class=&quot;ocpLegacyBold&quot; style=&quot;font-weight: 700; box-sizing: border-box;&quot;&gt;Центр отзывов&lt;/span&gt;.&lt;/p&gt;&lt;p style=&quot;font-size: 1.6em; box-sizing: border-box; color: rgb(30, 30, 30); line-height: 1.5; padding: 0px;&quot;&gt;С Windows 11 22H2 и более поздних версий функция распознавания речи Windows (WSR) будет заменена голосовой связью с сентября 2024 г. В более старых версиях Windows по-прежнему будет доступна поддержка WSR.&lt;/p&gt;&lt;p style=&quot;font-size: 1.6em; box-sizing: border-box; color: rgb(30, 30, 30); line-height: 1.5; padding: 0px;&quot;&gt;Голосовой доступ доступен в Windows 11 версии 22H2 и более поздних версиях. Дополнительные сведения о новых возможностях Windows 11&amp;nbsp;22H2 и способах получения обновления см. в статье&amp;nbsp;&lt;a href=&quot;https://support.microsoft.com/ru-ru/windows/%D0%BD%D0%BE%D0%B2%D1%8B%D0%B5-%D0%B2%D0%BE%D0%B7%D0%BC%D0%BE%D0%B6%D0%BD%D0%BE%D1%81%D1%82%D0%B8-%D0%B2-%D0%BF%D0%BE%D1%81%D0%BB%D0%B5%D0%B4%D0%BD%D0%B8%D1%85-%D0%BE%D0%B1%D0%BD%D0%BE%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F%D1%85-windows-2df971e0-341a-68b1-3bf8-bc3e3ff8c3a5#WindowsVersion=Windows_11&quot; class=&quot;ocpInlineCrossLink&quot; data-bi-type=&quot;anchor&quot; style=&quot;color: rgb(0, 108, 180); text-decoration-line: none; box-sizing: border-box;&quot;&gt;Новые возможности в последних обновлениях Windows&lt;/a&gt;. Не знаете, какая у вас версия Windows? См. статью&amp;nbsp;&lt;a href=&quot;https://support.microsoft.com/ru-ru/windows/%D0%BA%D0%B0%D0%BA%D0%B0%D1%8F-%D1%83-%D0%BC%D0%B5%D0%BD%D1%8F-%D0%B2%D0%B5%D1%80%D1%81%D0%B8%D1%8F-%D0%BE%D0%BF%D0%B5%D1%80%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9-%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B-windows-628bec99-476a-2c13-5296-9dd081cdd808#WindowsVersion=Windows_11&quot; class=&quot;ocpInlineCrossLink&quot; data-bi-type=&quot;anchor&quot; style=&quot;color: rgb(0, 108, 180); text-decoration-line: none; box-sizing: border-box;&quot;&gt;Поиск версии Windows&lt;/a&gt;.&lt;/p&gt;
&lt;span class=&quot;cut-wrapper&quot;&gt;&lt;span style=&quot;display: none;&quot; id=&quot;span-cuttag___1&quot; class=&quot;cuttag&quot;&gt;&lt;/span&gt;&lt;b class=&quot;cut-open&quot;&gt;(&amp;nbsp;&lt;/b&gt;&lt;b class=&quot;cut-text&quot;&gt;&lt;a href=&quot;https://bga68comp.dreamwidth.org/751055.html#cutid1&quot;&gt;Read more...&lt;/a&gt;&lt;/b&gt;&lt;b class=&quot;cut-close&quot;&gt;&amp;nbsp;)&lt;/b&gt;&lt;/span&gt;&lt;div style=&quot;display: none;&quot; id=&quot;div-cuttag___1&quot; aria-live=&quot;assertive&quot;&gt;&lt;/div&gt;
&amp;nbsp;&lt;/section&gt;&lt;/article&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=751055&quot; width=&quot;30&quot; height=&quot;12&quot; alt=&quot;comment count unavailable&quot; style=&quot;vertical-align: middle;&quot;/&gt; comments</description>
  <comments>https://bga68comp.dreamwidth.org/751055.html</comments>
  <category>access</category>
  <category>управление</category>
  <category>панель управления</category>
  <category>microsoft</category>
  <category>voice</category>
  <lj:security>public</lj:security>
  <lj:reply-count>0</lj:reply-count>
</item>
<item>
  <guid isPermaLink='true'>https://bga68comp.dreamwidth.org/741872.html</guid>
  <pubDate>Mon, 13 May 2024 19:34:16 GMT</pubDate>
  <title>Configure privileged access management</title>
  <link>https://bga68comp.dreamwidth.org/741872.html</link>
  <description>&lt;a href=&quot;https://learn.microsoft.com/en-us/purview/privileged-access-management-solution-overview#configure-privileged-access-management&quot; target=&quot;_blank&quot; style=&quot;font-size: 1.4em; font-family: arial; pointer: hand; text-decoration: none; color: rgb(23,23,23); &quot;&gt;Configure privileged access management Microsoft Purview&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Виконайте такі кроки, щоб налаштувати керування привілейованим доступом для вашої організації:&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://onedrive.live.com/embed?resid=85BF76EC9BF441A%211030889&amp;amp;authkey=%21ABIy89GblvgAb9U&amp;amp;width=805&amp;amp;height=181&quot; title=&quot;steps&quot; alt=&quot;original-https: / /learn.microsoft.com/en-us/purview/media/ir-solution-pam-steps.png&quot; /&gt;&lt;br /&gt;&lt;br /&gt;&lt;ol style=&quot;box-sizing: inherit; outline-color: inherit; margin: 16px 0px 16px 38px; padding: 0px; color: rgb(22, 22, 22); font-family: &amp;quot;Segoe UI&amp;quot;, SegoeUI, &amp;quot;Helvetica Neue&amp;quot;, Helvetica, Arial, sans-serif; font-size: 16px;&quot;&gt;&lt;li style=&quot;box-sizing: inherit; outline-color: inherit; margin: 0px; padding: 0px; outline-style: initial; outline-width: 0px; list-style: decimal;&quot;&gt;&lt;font style=&quot;box-sizing: inherit; outline-color: inherit; vertical-align: inherit;&quot;&gt;Дізнайтеся про &lt;/font&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/purview/privileged-access-management&quot; data-linktype=&quot;relative-path&quot; style=&quot;box-sizing: inherit; outline-color: inherit; cursor: pointer; overflow-wrap: break-word; text-decoration-line: none; background-color: rgba(0, 0, 0, 0); outline-style: initial; outline-width: 0px;&quot;&gt;керування привілейованим доступом&lt;/a&gt;&lt;/li&gt;&lt;li style=&quot;box-sizing: inherit; outline-color: inherit; margin: 0px; padding: 0px; outline-style: initial; outline-width: 0px; list-style: decimal;&quot;&gt;&lt;font style=&quot;box-sizing: inherit; outline-color: inherit; vertical-align: inherit;&quot;&gt;Створіть &lt;/font&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/purview/privileged-access-management-configuration#step-1-create-an-approvers-group&quot; data-linktype=&quot;relative-path&quot; style=&quot;box-sizing: inherit; outline-color: inherit; cursor: pointer; overflow-wrap: break-word; text-decoration-line: none; background-color: rgba(0, 0, 0, 0); outline-style: initial; outline-width: 0px;&quot;&gt;групу затверджувачів&lt;/a&gt;&lt;/li&gt;&lt;li style=&quot;box-sizing: inherit; outline-color: inherit; margin: 0px; padding: 0px; outline-style: initial; outline-width: 0px; list-style: decimal;&quot;&gt;&lt;font style=&quot;box-sizing: inherit; outline-color: inherit; vertical-align: inherit;&quot;&gt;Увімкнути &lt;/font&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/purview/privileged-access-management-configuration#step-2-enable-privileged-access&quot; data-linktype=&quot;relative-path&quot; style=&quot;box-sizing: inherit; outline-color: inherit; cursor: pointer; overflow-wrap: break-word; text-decoration-line: none; background-color: rgba(0, 0, 0, 0); outline-style: initial; outline-width: 0px;&quot;&gt;керування привілейованим доступом&lt;/a&gt;&lt;/li&gt;&lt;li style=&quot;box-sizing: inherit; outline-color: inherit; margin: 0px; padding: 0px; outline-style: initial; outline-width: 0px; list-style: decimal;&quot;&gt;&lt;font style=&quot;box-sizing: inherit; outline-color: inherit; vertical-align: inherit;&quot;&gt;Створіть &lt;/font&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/purview/privileged-access-management-configuration#step-3-create-an-access-policy&quot; data-linktype=&quot;relative-path&quot; style=&quot;box-sizing: inherit; outline-color: inherit; cursor: pointer; overflow-wrap: break-word; text-decoration-line: none; background-color: rgba(0, 0, 0, 0); outline-style: initial; outline-width: 0px;&quot;&gt;політику доступу&lt;/a&gt;&lt;/li&gt;&lt;li style=&quot;box-sizing: inherit; outline-color: inherit; margin: 0px; padding: 0px; outline-style: initial; outline-width: 0px; list-style: decimal;&quot;&gt;&lt;font style=&quot;box-sizing: inherit; outline-color: inherit; vertical-align: inherit;&quot;&gt;Надсилайте/затверджуйте &lt;/font&gt;&lt;a href=&quot;https://learn.microsoft.com/en-us/purview/privileged-access-management-configuration#step-4-submitapprove-privileged-access-requests&quot; data-linktype=&quot;relative-path&quot; style=&quot;box-sizing: inherit; outline-color: inherit; cursor: pointer; overflow-wrap: break-word; text-decoration-line: none; background-color: rgba(0, 0, 0, 0); outline-style: initial; outline-width: 0px;&quot;&gt;запити на привілейований доступ&lt;/a&gt;&lt;/li&gt;&lt;/ol&gt;&lt;br /&gt;&lt;br /&gt;Див. також:&lt;br /&gt;&amp;emsp;&lt;span style=&quot;color: rgb(248, 104, 35);&quot;&gt;→&lt;/span&gt;  &lt;a target=&quot;_blank&quot; href=&quot;https://learn.microsoft.com/en-us/purview/privileged-access-management-solution-overview#configure-privileged-access-management&quot; style=&quot;color: rgb(0,103,182); text-decoration: underline;&quot;&gt;Configure privileged access management Microsoft Purview&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;/&quot;&gt;&lt;div style=&quot;margin-left: 30px; padding: 1px 30px; border-left: 3px solid rgb(0,103,182); color: rgb(23, 23, 23); background-color: rgb(255, 255, 255);&quot;&gt;💻 На стартову сторінку &lt;/div&gt;&lt;/a&gt;&lt;br /&gt;&amp;nbsp;&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=741872&quot; width=&quot;30&quot; height=&quot;12&quot; alt=&quot;comment count unavailable&quot; style=&quot;vertical-align: middle;&quot;/&gt; comments</description>
  <comments>https://bga68comp.dreamwidth.org/741872.html</comments>
  <category>управление</category>
  <category>configuration</category>
  <category>purview</category>
  <category>access</category>
  <category>privilege</category>
  <lj:security>public</lj:security>
  <lj:reply-count>0</lj:reply-count>
</item>
<item>
  <guid isPermaLink='true'>https://bga68comp.dreamwidth.org/738375.html</guid>
  <pubDate>Mon, 22 Apr 2024 13:25:17 GMT</pubDate>
  <title>Приклад моделі найменших привілеїв</title>
  <link>https://bga68comp.dreamwidth.org/738375.html</link>
  <description>&amp;nbsp;&lt;br /&gt;Ми постійно всюди кажемо: мінімальні привілеї - мінімальні привілеї. Що це таке? Простими словами приклад:&lt;br /&gt;&lt;br /&gt;Модель найменших привілеїв:&lt;br /&gt;&lt;ul style=&quot;margin-left: -20px;&quot;&gt;&lt;li style=&quot;list-style-type: disc; overflow-wrap: break-word; color: #1467b2;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;Користувачі мають мінімальний доступ, необхідний для виконання своєї роботи.&lt;/span&gt;&lt;br /&gt;&lt;/li&gt;&lt;li style=&quot;list-style-type: disc; overflow-wrap: break-word; color: #1467b2;&quot;&gt;&lt;span style=&quot;color: black;&quot;&gt;Користувачі не мають доступу до конфіденційних даних, які їм не потрібні.&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;br /&gt;&lt;img src=&quot;https://onedrive.live.com/embed?resid=85BF76EC9BF441A%211030288&amp;amp;authkey=%21AB1mvunNuK6i1Q4&amp;amp;width=940&amp;amp;height=548&quot; /&gt;&lt;br /&gt;&amp;nbsp;&lt;br /&gt;&lt;a href=&quot;/&quot;&gt;&lt;div style=&quot;margin-left: 30px; padding: 1px 30px; border-left: 3px solid rgb(0,103,182); color: rgb(23, 23, 23); background-color: rgb(255, 255, 255);&quot;&gt;💻 На стартову сторінку&lt;/div&gt;&lt;/a&gt;&lt;br /&gt;&amp;nbsp;&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=738375&quot; width=&quot;30&quot; height=&quot;12&quot; alt=&quot;comment count unavailable&quot; style=&quot;vertical-align: middle;&quot;/&gt; comments</description>
  <comments>https://bga68comp.dreamwidth.org/738375.html</comments>
  <category>user</category>
  <category>access</category>
  <lj:security>public</lj:security>
  <lj:reply-count>0</lj:reply-count>
</item>
<item>
  <guid isPermaLink='true'>https://bga68comp.dreamwidth.org/734833.html</guid>
  <pubDate>Mon, 19 Feb 2024 17:47:02 GMT</pubDate>
  <title>Deployment - About Passwordless authentication</title>
  <link>https://bga68comp.dreamwidth.org/734833.html</link>
  <description>&amp;nbsp;&lt;br /&gt;&lt;a target=&quot;_blank&quot; href=&quot;https://admin.microsoft.com/Adminportal/Home?Q=Recommender#/modernonboarding/passwordlesssetup&quot;&gt;&lt;img src=&quot;https://onedrive.live.com/embed?resid=85BF76EC9BF441A%211018909&amp;amp;authkey=%21AIEmupZxIUkhIjM&amp;amp;width=2306&amp;amp;height=1471&quot; width=&quot;98%&quot; style=&quot;border-style: solid; border-width: 1px; border-color: rgb(31,103,175);&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&amp;nbsp&lt;br /&gt;→ &lt;a target=&quot;_blank&quot; href=&quot;https://admin.microsoft.com/Adminportal/Home?Q=Recommender#/modernonboarding/passwordlesssetup&quot; style=&quot;color: rgb(25,120,208); text-decoration: underline; font-family: &amp;#39;Segoe UI&amp;#39;, SegoeUI, &amp;#39;Helvetica Neue&amp;#39;, Helvetica, Arial, sans-serif; font-size: 14px; &quot;&gt;Якщо в нас є свій тенант чи тестовий, натискуємо і вивчаємо&lt;/a&gt;&lt;br /&gt;&amp;nbsp;&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=734833&quot; width=&quot;30&quot; height=&quot;12&quot; alt=&quot;comment count unavailable&quot; style=&quot;vertical-align: middle;&quot;/&gt; comments</description>
  <comments>https://bga68comp.dreamwidth.org/734833.html</comments>
  <category>access</category>
  <category>active directory</category>
  <category>password</category>
  <category>azure</category>
  <category>информационная безопасность</category>
  <category>windows</category>
  <category>microsoft</category>
  <category>deployment</category>
  <lj:security>public</lj:security>
  <lj:reply-count>0</lj:reply-count>
</item>
<item>
  <guid isPermaLink='true'>https://bga68comp.dreamwidth.org/722945.html</guid>
  <pubDate>Mon, 21 Aug 2023 21:38:09 GMT</pubDate>
  <title>Cisco. Acronyms</title>
  <link>https://bga68comp.dreamwidth.org/722945.html</link>
  <description>&lt;a href=&quot;https://www.cisco.com/c/uk_ua/index.html&quot;&gt;&lt;img src=&quot;https://live.staticflickr.com/65535/53133231315_9fa74883bc_m.jpg&quot; width=&quot;150&quot; height=&quot;86&quot; alt=&quot;&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;div style=&quot;margin-left: 20px; margin-top: -10px;&quot;&gt;&lt;span style=&quot;font-family: Helvetica; font-size: 11pt;&quot;&gt;&lt;pre&gt;Сокращения 
AAA     – Authentication, Authorisation, Accounting
ACI     – (Cisco) Application Centric Infrastructure
ACK     – Acknowledgement
ACL     – Access Control List
AD      – (Microsoft) Active Directory
API     – Application Programming Interface
APIC    – (Cisco) Application Policy Infrastructure Controller
APIC-DC – (Cisco) Application Policy Infrastructure Controller – DataCentre
ARP     – Address Resolution Protocol
ASIC    – Application-Specific Integrated Circuit
BGP     – Border Gateway Protocol
BPDU    – Bridge Protocol Data Unit
CoPP    – Control Plane Policing
C&amp;C     – Command and Control
CC      – Controlled Conduit
CEF     – Cisco Express Forwarding
CIP     – Common Industrial Protocol (ODVA)
CMD     – Command
COS     – Class Of Service
CPwE    – Cisco Plantwide Ethernet
CRC     – Cyclic Redundancy Check
CTS     – Cisco TrustSec
dACL    – Dynamic Access Control List
DAI     – Dynamic ARP Inspection
DC      – Datacentre
DDOS    – Distributed Denial of Service
DHCP    – Dynamic Host Configuration Protocol
DLR     – Device Level Ring
DMVPN   – Dynamic Multipoint Virtual Private Network
DMZ     – Demilitarised Zone
DLR     – Device Level Ring
DNS     – Domain Name Service
DNA     – (Cisco) Digital Network Architecture
DNA E/A/P – (Cisco) Digital Network Architecture Essentials/Advanced/Premium Licensing
DSCP    – (IP) Differentiated Services Code Point
DTP     – (Cisco) Dynamic Trunking Protocol
EIGRP   – Exterior Interior Gateway Routing Protocol
EPG     – End Point Group
ERP     – Enterprise Resource Planning
ERSPAN  – Encapsulated Remote Switched Port Analyser
ETA     – (Cisco) Encrypted Traffic Analytics
FNF     – Flexible NetFlow
GPS     – Global Positioning System
GE      – Gigabit Ethernet
GETVPN  – Group Encrypted Transport Virtual Private Network
GRE     – Generic Routing Encapsulation
GUI     – Graphical User Interface
HMI     – Human Machine Interface
HR      – Human Relations
HSR     – High-availability Seamless Redundancy (Ring)
HTTP    – Hypertext Transfer Protocol
HTTPS   – Hypertext Transfer Protocol Secure
HW      – Hardware
IACS    – Industrial Automation and Control Systems
IBN     – Intent-Based Networking
ICMP    – Internet Control Message Protocol
ICS     – Internet Control System
IE      – Industrial Ethernet
IEC     – International Electrotechnical Commission
IDS     – Intrusion Detection System
IDMZ    – Industrial De-Militarised Zone
IEEE    – Institute of Electrical and Electronics Engineers
IETF    – Internet Engineering Task Force
IKEv2   – Internet Key Exchange Version 2
IND     – Industrial Network Director (Cisco)
IOS     – (Cisco) Internet Operating System
IOS-XE  – “XE” train of the (Cisco) Internet Operating System
IOx     – Application environment for Cisco Networking Equipment
IP      – Internet Protocol
IPAM    – Internet Protocol Address Management
IPS     – Intrusion Prevention System
IPSec   – Internet Protocol Security (protocol suite)
ISA     – International Society of Automation
ISE     – Identity Services Engine (Cisco)
ISIS    – Intermediate System to Intermediate System (Routing Protocol)
IND     – (Cisco) Industrial Network Director
IOC     – Indicators of Compromise
IRIG-B  – Inter-Range Instrumentation Group time code “B”
IT      – Internet Technology
ITSec   – Internet Technology Security
L2      – (ISO Model) Layer 2
L3      – (ISO Model) Layer 3
LAN     – Local Area Network
LDAP    – Lightweight Directory Access Protocol
LIMS    – Laboratory Information Management System
LSP     – Label Switch Path
LTE     – Long-Term Evolution (4G mobile communications standard)
MAB     – MAC Authentication Bypass
MAC     – Medium Access Control
MACsec  – IEEE MAC Security Standard (IEEE 802.1AE)
MDM     – Mobile Device Management
MES     – Manufacturing Execution System
MRP     – Media Redundancy Protocol
NAT     – Network Address Translation
NBA     – Network Behaviour Analysis
NTP     – Network Time Protocol
ODVA    – Open DeviceNet Vendor Association
OPC     – Open Platform Communications (OPC Foundation)
OPC UA  – OPC Unified Architecture
OPS     – Operations
OSPF    – Open Shortest Path First (Routing Protocol)
OT      – Operations Technology
pxGrid  – Platform Exchange Grid
PCN     – Process Control Network
PLC     – Programmable Logic Controller
POE     – Power Over Ethernet
POE+    – Power Over Ethernet Plus
PRP     – Parallel Redundancy Protocol
PTP     – Precision Time Protocol
PVST+   – (Cisco) Rapid per VLAN Spanning Tree Plus
PROFINET – Process Field Net
PROFINET RT – PROFINET Real-Time
PROFINET IRT – PROFINET Isochronous Real-Time
QoS     – Quality of Service
RADIUS  – Remote Authentication Dial-In User Service
RBAC    – Roll-Based Access Control
RBACL   – Roll-Based Access Control List
RDP     – Remote Desktop Protocol
REP     – Resilient Ethernet Protocol
RIB     – Routing Information Base
RSPAN   – Remote Switch Port Analyser
SCADA   – Supervisory Control And Data Acquisition
SDA     – (Cisco) Software Defined Access
SGACL   – Scalable Group Access Control List
SGT     – Scalable Group Tag
SIEM    – Security Information and Event Management
SNMP    – Simple Network Management Protocol
SPAN    – Switch Port Analyser
SPT     – Spanning Tree
STP     – Spanning Tree Protocol
SW      – Software
TOD     – Time Of Day
TCP     – Transport Control Protocol
TLS     – Transport Layer Security
TSN     – Time Sensitive Networking
UADP    – (Cisco ASIC) Unified Access Data Plane
UDP     – User Datagram Protocol
USB     – Universal Serial Bus
VoIP    – Voice Over IP
VLAN    – Virtual Local Area Network
VM      – Virtual Machine
VN      – Virtual Network
VXLAN   – Virtual Extensible Local Area Network
VNI     – VXLAN Network Identifier
VPN     – Virtual Private Network
VRF     – Virtual Routing and Forwarding
VSOM    – (Cisco) Video Surveillance Operations Manager
VSS     – Virtual Switching System
VTP     – (Cisco) VLAN Trunking Protocol
VXLAN   – Virtual Extensible Local Area Network
WAN     – Wide Area Network
WEBUI   – World Wide Web User Interface
WWW     – World Wide Web&lt;/pre&gt;&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;source: &lt;a target=&quot;_blank&quot; href=&quot;https://www.ciscolive.com/c/dam/r/ciscolive/apjc/docs/2019/pdf/BRKIOT-1315.pdf&quot; style=&quot;color: rgb(20,103,178); text-decoration: underline;&quot;&gt;https://www.ciscolive.com/c/dam/r/ciscolive/apjc/docs/2019/pdf/BRKIOT-1315.pdf&lt;/a&gt; :&lt;br /&gt;&lt;br /&gt;&lt;iframe src=&quot;https://onedrive.live.com/embed?resid=85BF76EC9BF441A%21974124&amp;amp;authkey=!AAjzR4XhZfS7Kg4&amp;amp;em=2&quot; width=&quot;90%&quot; height=&quot;510&quot; frameborder=&quot;0&quot; scrolling=&quot;no&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;span style=&quot;font-size: 0.85em;&quot;&gt;&amp;copy;2019&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;a target=&quot;_blank&quot; href=&quot;https://www.cisco.com/c/en/us/td/docs/Technology/industrial-automation-security-design-guide.pdf&quot; style=&quot;color: rgb(20,103,178); text-decoration: underline;&quot;&gt;Industrial Automation Security Design Guide 2.0&lt;/a&gt; :&lt;br /&gt;&lt;br /&gt;&lt;iframe src=&quot;https://onedrive.live.com/embed?resid=85BF76EC9BF441A%211031295&amp;amp;authkey=!AH2ByLLQ7OLpHjg&amp;amp;em=2&quot; width=&quot;90%&quot; height=&quot;980&quot; frameborder=&quot;0&quot; scrolling=&quot;no&quot;&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;span style=&quot;font-size: 0.85em;&quot;&gt;First Published: 2023-01-17&lt;br /&gt;Last Modified: 2023-01-17&lt;br /&gt;&amp;copy;2023 © Cisco Systems, Inc. All rights reserved.&lt;/span&gt;&lt;br /&gt;&amp;nbsp;&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=722945&quot; width=&quot;30&quot; height=&quot;12&quot; alt=&quot;comment count unavailable&quot; style=&quot;vertical-align: middle;&quot;/&gt; comments</description>
  <comments>https://bga68comp.dreamwidth.org/722945.html</comments>
  <category>access</category>
  <category>rdp</category>
  <category>network</category>
  <category>dns</category>
  <category>aaa</category>
  <category>acronyms</category>
  <category>ise</category>
  <category>siem</category>
  <category>vlan</category>
  <category>dmz</category>
  <category>cisco</category>
  <category>cmd</category>
  <category>dhcp</category>
  <category>ip</category>
  <category>rbac</category>
  <lj:security>public</lj:security>
  <lj:reply-count>0</lj:reply-count>
</item>
</channel>
</rss>
