bga68comp: (Default)

У контексті інформаційної безпеки (ІБ) слово "framework" українською найчастіше перекладається як:

🔹 Фреймворк — транслітерований варіант, часто вживається у професійному ІТ-середовищі (наприклад, NIST Cybersecurity FrameworkФреймворк кібербезпеки NIST).
🔸 Рамкова модель або рамкова структура — офіційно вживаний переклад у нормативних документах (наприклад, рамкова структура управління ризиками).
🔹 Концептуальна модель — якщо йдеться про абстрактну, методологічну основу.
🔸 Методологія — коли фреймворк описує процеси та принципи роботи.
🔹 Система (управління/захисту/оцінки) — у вільному перекладі, щоб зробити текст доступнішим.

Приклади перекладу:


Англійський термін Український переклад
NIST Cybersecurity Framework Фреймворк кібербезпеки NIST
Risk Management Framework (RMF) Рамкова модель управління ризиками
ISO/IEC 27001 Framework Фреймворк ISO/IEC 27001
Cloud Security Framework Хмарний фреймворк безпеки / Рамкова модель хмарної ІБ
Governance Framework Фреймворк управління / Модель управління


bga68comp: (Default)
image_2025-04-10_02-43-53Кодекс практики з кіберуправління (Cyber Governance Code of Practice) — це новий документ, опублікований урядом Великої Британії 8 квітня 2025 року. Він надає керівництву компаній та директорам рекомендації щодо ефективного управління кіберризиками та захисту своїх організацій від кібератак.

image_2025-04-10_02-43-53

Кодекс кіберуправління — коротко

A: Управління ризиками

Дія 1 Отримайте впевненість, що технології, процеси, інформація та сервіси, критично важливі для досягнення цілей організації, ідентифіковані, пріоритетизовані та погоджені.
Дія 2 Узгодьте відповідального за кіберризики на рівні керівництва та впевніться, що вони інтегровані в загальне управління ризиками та внутрішній контроль.
Дія 3 Визначте та чітко донесіть рівень прийнятного кіберризику, а також переконайтесь, що існує план дій для дотримання цих меж.
Дія 4 Отримайте впевненість, що інформація про постачальників регулярно оцінюється відповідно до рівня ризику, і що організація стійка до ризиків у ланцюгу постачання.
Дія 5 Переконайтесь, що оцінки ризиків проводяться регулярно та враховують зміни в технологіях, регуляторних вимогах та загрозах.

B: Стратегія

Дія 1 Переконайтесь, що в організації розроблено кіберстратегію, яка узгоджена з загальною стратегією компанії.
Дія 2 Переконайтесь, що кіберстратегія відповідає визначеному рівню прийнятного ризику, регуляторним вимогам і змінам у середовищі (див. A3, A5).
Дія 3 Переконайтесь, що ресурси розподілені ефективно для управління кіберризиками.
Дія 4 Переконайтесь, що кіберстратегія впроваджується ефективно і досягає очікуваних результатів.

C: Люди

Дія 1 Сприяйте формуванню культури кібербезпеки з позитивними поведінковими моделями та відповідальністю — на всіх рівнях.
Дія 2 Переконайтесь, що існують чіткі політики, які підтримують цю культуру.
Дія 3 Пройдіть навчання для підвищення власної обізнаності та візьміть відповідальність за безпеку своїх цифрових активів.
Дія 4 Перевірте наявність ефективної програми навчання та обізнаності, заснованої на відповідних метриках.

D: Планування інцидентів, реагування і відновлення

Дія 1 Переконайтесь, що організація має план реагування та відновлення у разі кіберінциденту, що зачіпає критичні сервіси.
Дія 2 Щонайменше раз на рік проводьте тестування цього плану з залученням ключових внутрішніх і зовнішніх сторін.
Дія 3 У разі інциденту — виконуйте власні обов’язки щодо звітності та беріть участь у прийнятті рішень.
Дія 4 Переконайтесь, що існує процес аналізу інцидентів із врахуванням уроків для подальших оцінок ризиків та оновлення планів.

E: Контроль і нагляд

Дія 1 Створіть структуру кіберуправління, інтегровану у загальну структуру управління компанії, з чітким розподілом ролей та відповідальності.
Дія 2 Встановіть формальну звітність (не рідше ніж щоквартально), чіткі метрики та допустимі межі ризику.
Дія 3 Підтримуйте постійний двосторонній діалог із ключовими керівниками, включно з CISO (або аналогічною особою).
Дія 4 Переконайтесь, що кібербезпека інтегрована з внутрішнім/зовнішнім аудитом та системами контролю.
Дія 5 Забезпечте обізнаність керівників щодо нормативних вимог та кращих практик.

Де його завантажити?
Безкоштовно, офіційно:
gov.uk/cyber-governance


bga68comp: (Default)

Вимоги, що підсилюють захист DMZ у разі використання хмарних рішень, зокрема при роботі з персональними даними та інфраструктурою як послугою (IaaS).

ВимогаОписПосилання на стандарт або нормативний акт
1. Сегментація мережіМережеві сегменти повинні бути чітко відокремлені, з обмеженим доступом між внутрішньою мережею, DMZ-зоною та Інтернетом.ISO 27001:2022, A.13.1.3; PCI DSS v4.0, п. 1.2.1; НБУ Постанова №75
2. Контроль доступу до ресурсівВпровадження суворих правил контролю доступу до серверів у DMZ на основі ролей, мінімізації прав доступу.ISO 27002:2022, 9.4.3; PCI DSS v4.0, п. 7.2; Закон України "Про захист персональних даних"
3. Аутентифікація та авторизаціяВикористання двофакторної аутентифікації для адміністраторів та всіх, хто має доступ до критичних ресурсів у DMZ.ISO 27002:2022, 9.4.2; PCI DSS v4.0, п. 8.3; НБУ Постанова №43
4. Логування і моніторингВсі події у DMZ повинні бути автоматично записані в журнали, зберігатися і періодично перевірятися.ISO 27001:2022, A.12.4.1; PCI DSS v4.0, п. 10.1; НБУ Постанова №217
5. Оцінка ризиківПроводити регулярну оцінку ризиків для визначення загроз у DMZ, включаючи вразливості нових технологій.ISO 27005:2022, п. 5.4; ISO 31000:2018, п. 6.3; COBIT 2019, EDM03
6. Захист від шкідливого ПЗУстановити системи захисту від шкідливого ПЗ на всіх серверах і мережевих пристроях у DMZ.ISO 27001:2022, A.12.2.1; PCI DSS v4.0, п. 5.1; НБУ Постанова №95
7. Регулярні оновлення і патчіОновлення програмного забезпечення та систем безпеки в DMZ повинні проводитися регулярно для захисту від нових загроз.ISO 27002:2022, 12.5.1; PCI DSS v4.0, п. 6.2; Кращі практики Cisco, Microsoft
8. Процедури аварійного відновленняВпровадження та тестування планів аварійного відновлення для серверів і пристроїв у DMZ.ISO 27001:2022, A.17.1.2; PCI DSS v4.0, п. 11.1; НБУ Постанова №243
9. Оцінка ефективності заходів безпекиРегулярно проводити аудит безпеки та тестування заходів захисту DMZ для забезпечення їх ефективності.ISO 27001:2022, A.18.2.3; PCI DSS v4.0, п. 12.11; ТОGAF 10, ADM
10. Виявлення і реагування на інцидентиНеобхідно впровадити системи для автоматичного виявлення і швидкого реагування на інциденти безпеки в DMZ.ISO 27002:2022, 16.1.1; PCI DSS v4.0, п. 12.5; НБУ Постанова №65
11. Безпека в хмарних середовищахПри розгортанні DMZ у хмарі необхідно враховувати відповідальність між хмарним провайдером та клієнтом за захист інфраструктури. Важливо чітко розмежувати зони відповідальності.ISO/IEC 27017:2015, п. 5.1
12. Контроль доступу до хмарних ресурсівВсі адміністратори і користувачі з доступом до хмарних ресурсів, пов'язаних з DMZ, повинні мати відповідні ролі і права, з акцентом на мінімізацію прав доступу.ISO/IEC 27017:2015, п. 9.4
13. Захист персональних даних у хмаріЯкщо DMZ обробляє персональні дані, необхідно застосовувати додаткові заходи для захисту таких даних, зокрема шифрування та контроль доступу.ISO/IEC 27018:2019, п. 4.1; Закон України "Про захист персональних даних"
14. Шифрування даних у хмаріВсі дані, які передаються через DMZ в хмарних середовищах, повинні бути зашифровані на рівні мережевих передач та зберігання.ISO/IEC 27018:2019, п. 5.2.1
15. Виявлення та реагування на інциденти у хмаріНеобхідно забезпечити наявність інструментів для виявлення інцидентів безпеки в хмарному середовищі, зокрема в зоні DMZ, та швидке реагування на них.ISO/IEC 27017:2015, п. 16.1
16. Моніторинг та аудит хмарних середовищРегулярний моніторинг подій у DMZ та хмарі має проводитися для оцінки ефективності заходів безпеки, зокрема в межах процесу аудиту.ISO/IEC 27017:2015, п. 12.4
17. Інформування про інциденти з персональними данимиУ разі виявлення інцидентів, пов'язаних з персональними даними у DMZ, необхідно мати механізми для швидкого інформування про це відповідальних осіб.ISO/IEC 27018:2019, п. 9.1

Примітки:

  • ISO/IEC 27017:2015 надає додаткові рекомендації щодо безпеки в хмарних середовищах, зокрема для забезпечення безпеки DMZ в хмарі.
  • ISO/IEC 27018:2019 фокусується на захисті персональних даних, що є критичним при обробці таких даних у хмарних інфраструктурах.

Примітки:

  • Посилання на конкретні пункти стандартів та нормативних актів надають рекомендації для впровадження вимог.
  • Кращі практики Cisco, Fortinet, Microsoft враховують методи захисту мережевого периметру, управління доступом та хмарних інфраструктур.


Кращі практики Cisco:

  1. Cisco Safe Architecture:
    • Розподіл мережевих зон: Рекомендується чітко відокремлювати критичні ресурси (внутрішня мережа) від зовнішніх (Інтернет) за допомогою DMZ. Роль DMZ — забезпечити захищений шлюз для публічно доступних ресурсів.
      • Джерело: Cisco SAFE Design Guide.
  2. Cisco Next-Generation Firewalls (NGFW):
    • Додаткові механізми захисту: Використання систем глибокого аналізу трафіку, виявлення вторгнень (IDS/IPS) та фільтрації шкідливого ПЗ у трафіку через DMZ.
      • Джерело: Cisco Firepower NGFW Best Practices.
  3. Сегментація за допомогою ACL (Access Control Lists):
    • Контроль доступу між зонами: Використання ACL для точного контролю доступу між різними мережевими зонами, такими як внутрішня мережа, DMZ та Інтернет.
      • Джерело: Cisco ASA Firewall Configuration Guide.

Кращі практики Fortinet:

  1. Fortinet Security Fabric:
    • Інтегрований моніторинг та видимість: Використання платформи для централізованого управління та моніторингу мережевих пристроїв у різних зонах, включаючи DMZ, для швидкого виявлення та реагування на загрози.
      • Джерело: Fortinet Security Fabric Best Practices.
  2. FortiGate Firewall:
    • Застосування політик безпеки: Використання гнучких політик безпеки для контролю трафіку в DMZ з акцентом на мінімізацію доступу до внутрішньої мережі та використання зон захисту для різних рівнів сегментації.
      • Джерело: FortiGate NGFW Best Practices.
  3. Захист від DDoS-атак:
    • Фільтрація та захист DMZ від DDoS-атак: Використання технологій Fortinet для виявлення та блокування атак на рівні DMZ, щоб запобігти перевантаженню серверів і доступних з Інтернету ресурсів.
      • Джерело: Fortinet DDoS Protection Best Practices.

Кращі практики Microsoft:

  1. Azure Security Center:
    • Моніторинг та реагування в хмарних середовищах: У разі розгортання ресурсів у хмарі Microsoft рекомендує інтеграцію DMZ з Azure Security Center для проактивного виявлення загроз та управління вразливостями.
      • Джерело: Microsoft Azure Security Center Best Practices.
  2. Active Directory (AD) та Azure AD:
    • Управління доступом через AD: Використання ролей та груп доступу для чіткого контролю, хто має права на доступ до ресурсів у DMZ. Рекомендується використовувати двофакторну аутентифікацію (MFA) для додаткового захисту.
      • Джерело: Microsoft AD Security Best Practices.
  3. Windows Defender Advanced Threat Protection (ATP):
    • Виявлення загроз і захист від шкідливого ПЗ: Впровадження Windows Defender ATP на серверах у DMZ для виявлення та блокування потенційних загроз на основі поведінкових аналізів і захисту в реальному часі.
      • Джерело: Microsoft Windows Defender ATP Best Practices.



bga68comp: (Default)
original:
https://attack.mitre.org/mitigations/enterprise/


Заходи щодо пом'якшення наслідків на підприємстві


Пом'якшення наслідків являє собою концепції безпеки та класи технологій, які можуть бути використані для запобігання успішному виконанню техніки або підтехніки.

Mitigations: 43

ІдентифікаторІм'яОпис
М1036Правила використання облікового записуНалаштуйте функції, пов'язані з використанням облікового запису, як-от блокування спроб входу, певний час входу тощо.
М1015Конфігурація Active DirectoryНалаштуйте Active Directory, щоб запобігти використанню певних методів; використовувати фільтрацію SID тощо.
М1049Антивірус/захист від шкідливих програмВикористовуйте сигнатури або евристики для виявлення зловмисного програмного забезпечення.
М1013Інструкція для розробників додатківЦе пом'якшення описує будь-які вказівки або навчання, що надаються розробникам програм, щоб уникнути створення слабких місць безпеки, якими може скористатися зловмисник.
М1048Ізоляція додатків і пісочницяОбмежте виконання коду віртуальним середовищем під час або під час передавання до системи кінцевих точок.
М1047АудитПроведіть аудит або сканування систем, дозволів, незахищеного програмного забезпечення, небезпечних конфігурацій тощо, щоб виявити потенційні слабкі місця.
М1040Профілактика поведінки на кінцевих точкахВикористовуйте можливості, щоб запобігти виникненню підозрілих моделей поведінки в системах кінцевих точок. Це може включати підозрілу поведінку процесу, файлу, виклику API тощо.
М1046Цілісність завантаженняВикористовуйте безпечні методи для завантаження системи та перевірки цілісності операційної системи та механізмів завантаження.
М1045Підписання кодуЗабезпечте цілісність двійкових файлів і програм за допомогою перевірки цифрового підпису, щоб запобігти виконанню ненадійного коду.
М1043Захист доступу до облікових данихВикористовуйте можливості для запобігання успішному доступу до облікових даних зловмисникам; У тому числі блокування форм скидання облікових даних.
М1053Резервне копіювання данихОтримуйте та зберігайте резервні копії даних із систем кінцевих користувачів і критично важливих серверів. Переконайтеся, що системи резервного копіювання та зберігання захищені та зберігаються окремо від корпоративної мережі, щоб запобігти компрометації.
М1057Захист від втрати данихВикористовуйте стратегію запобігання втраті даних (DLP), щоб класифікувати конфіденційні дані, визначати формати даних, що вказують на особисту ідентифікаційну інформацію (PII), і обмежувати витік конфіденційних даних.
М1042Вимкнення або видалення функції або програмиВидаляйте або забороняйте доступ до непотрібного та потенційно вразливого програмного забезпечення, щоб запобігти зловживанням з боку зловмисників.
М1055Не пом'якшуватиЦя категорія пов'язана з методами, пом'якшення яких може збільшити ризик компрометації, і тому пом'якшення наслідків не рекомендується.
М1041Шифрування конфіденційної інформаціїЗахистіть конфіденційну інформацію надійним шифруванням.
М1039Права доступу змінних середовищаУсунено змінення змінних середовища неавторизованими користувачами та групами.
М1038Профілактика виконанняБлокування виконання коду в системі за допомогою контролю додатків та/або блокування скриптів.
М1050Захист від експлойтівВикористовуйте можливості для виявлення та блокування умов, які можуть призводити до експлойту програмного забезпечення або вказувати на нього.
М1037Фільтрація мережевого трафікуВикористовуйте мережеві пристрої для фільтрації вхідного або вихідного трафіку та фільтрації на основі протоколу. Налаштуйте програмне забезпечення на кінцевих точках для фільтрації мережевого трафіку.
М1035Обмежити доступ до ресурсів через мережуЗаборонити доступ до файлообмінників, віддалений доступ до систем, непотрібні сервіси. Механізми обмеження доступу можуть включати використання мережевих концентраторів, RDP-шлюзів тощо.
М1034Обмежте встановлення обладнанняЗаборонити користувачам або групам встановлювати або використовувати несхвалене обладнання в системах, зокрема USB-пристрої.
М1033Обмежте встановлення програмного забезпеченняЗаборонити користувачам або групам встановлювати несхвалене програмне забезпечення.
М1032Багатофакторна автентифікаціяВикористовуйте два або більше доказів для автентифікації в системі; Наприклад, ім'я користувача та пароль на додаток до токена від фізичної смарт-картки або генератора токенів.
М1031Запобігання вторгнень у мережуВикористовуйте сигнатури виявлення вторгнень, щоб блокувати трафік на кордонах мережі.
М1030Сегментація мережіАрхітектура ділянок мережі для ізоляції критично важливих систем, функцій або ресурсів. Використовуйте фізичну та логічну сегментацію, щоб запобігти доступу до потенційно конфіденційних систем та інформації. Використовуйте DMZ, щоб містити будь-які інтернет-служби, які не повинні бути відкриті з внутрішньої мережі. Налаштуйте окремі екземпляри віртуальної приватної хмари (VPC) для ізоляції критично важливих хмарних систем.
М1028Конфігурація операційної системиВнесіть зміни в конфігурацію, пов'язані з операційною системою або загальною функцією операційної системи, які призводять до зміцнення системи проти методів.
М1027Політики паролівУстановлюйте та застосовуйте політики безпеки паролів для облікових записів.
М1056Попередній компромісЦя категорія використовується для будь-яких застосовних заходів щодо пом'якшення наслідків, які застосовуються до методів, що відбуваються до отримання супротивником початкового доступу, таких як методи розвідки та розробки ресурсів.
М1026Управління привілейованими обліковими записамиКеруйте створенням, зміною, використанням та дозволами, пов'язаними з привілейованими обліковими записами, зокрема SYSTEM та root.
М1025Привілейована цілісність процесівЗахистіть процеси з високими привілеями, які можна використовувати для взаємодії з критичними компонентами системи, використовуючи захищене технологічне освітлення, захист від впровадження процесів або інші заходи забезпечення цілісності процесу.
М1029Віддалене зберігання данихВикористовуйте віддалений журнал безпеки та сховище конфіденційних файлів, де можна краще контролювати доступ, щоб запобігти розголошенню даних журналу виявлення вторгнень або конфіденційної інформації.
М1022Обмеження прав доступу до файлів і каталогівОбмежте доступ, налаштувавши дозволи на каталоги та файли, які не є специфічними для користувачів або привілейованих облікових записів.
М1044Обмеження завантаження бібліотекиЗапобігайте зловживанню механізмами завантаження бібліотек в операційній системі та програмним забезпеченням для завантаження ненадійного коду, налаштувавши відповідні механізми завантаження бібліотек та дослідивши потенційно вразливе програмне забезпечення.
М1024Обмеження прав реєструОбмежте можливість змінювати певні вулики або ключі в реєстрі Windows.
М1021Обмеження веб-контентуОбмежити використання певних веб-сайтів, заблокувати завантаження/вкладення, заблокувати Javascript, обмежити розширення браузера тощо.
М1054Конфігурація програмного забезпеченняВносити зміни в конфігурацію програмного забезпечення (крім операційної системи), щоб зменшити ризики безпеки, пов'язані з роботою програмного забезпечення.
М1020Перевірка SSL/TLSРозбийте та перевірте сеанси SSL/TLS, щоб перевірити зашифрований вебтрафік на предмет активності зловмисників.
М1019Програма розвідки загрозПрограма розвідки загроз допомагає організації генерувати власну інформацію про розвідку загроз і відстежувати тенденції для інформування про захисні пріоритети для зниження ризику.
М1051Оновіть програмне забезпеченняВиконуйте регулярне оновлення програмного забезпечення, щоб зменшити ризик експлуатації.
М1052Служба захисту користувачівНалаштуйте службу захисту користувачів Windows, щоб зменшити ризик отримання зловмисниками розширеного доступу до процесів.
М1018Керування обліковими записами користувачівКеруйте створенням, зміною, використанням і дозволами, пов'язаними з обліковими записами користувачів.
М1017Навчання користувачівНавчіть користувачів знати про спроби доступу або маніпуляції з боку зловмисника, щоб зменшити ризик успішного фішингу, соціальної інженерії та інших методів, які передбачають взаємодію з користувачем.
М1016Сканування вразливостейСканування вразливостей використовується для пошуку потенційно вразливостей програмного забезпечення з метою їх усунення.


 
bga68comp: (Default)
Рекомендації щодо безпеки при призначенні ролей


РекомендаціяЧому так важливо?
Від 2 до 4 глобальних адміністраторівГлобальні адміністратори мають практично необмежений доступ до параметрів вашої організації та більшості її даних. Ми рекомендуємо максимально обмежити кількість глобальних адміністраторів.


Призначайте роль із мінімальними дозволамиПризначення ролі з мінімальними дозволами означає надання адміністраторам доступу лише до необхідних елементів виконання завдання. Наприклад, якщо ви хочете, щоб хтось скинув паролі співробітників, не слід призначати необмежену роль глобального адміністратора, слід призначити обмежену роль адміністратора, наприклад, адміністратор паролів або адміністратор служби підтримки.


Обов'язкова багатофакторна автентифікація для адміністраторівНасправді, рекомендується застосовувати багатофакторну автентифікацію (MFA) для всіх користувачів, але для адміністраторів слід обов'язково вимагати MFA при вході.


Джерело:
https://learn.microsoft.com/ru-RU/microsoft-365/admin/add-users/about-admin-roles...
 
bga68comp: (Default)
Рекомендації щодо найкращих методів захисту Active Directory
 
Applies to: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012


 

 
bga68comp: (Default)


Плакаты и средства архитектуры, которые содержат информацию об облачных службах Майкрософт, таких как

  • Office 365, 

  • Windows 10, 

  • Azure Active Directory, 

  • Microsoft Intune, 

  • Microsoft Dynamics 365, 

  • а также гибридных и облачных решениях:




bga68comp: (Default)
10 шагов к кибербезопасности

0(1).pngРуководство о том, как организации могут защитить себя в киберпространстве, включая 10 шагов к кибербезопасности.

Режим управления рисками

Почему определение и распространение информации о режиме управления информационными рисками в вашем Совете является центральным элементом общей стратегии вашей организации в области кибербезопасности.

Безопасная конфигурация

Наличие подхода к определению базовых технологических сборок и процессов для обеспечения управления конфигурацией может значительно повысить безопасность систем. Вам следует разработать стратегию удаления или отключения ненужных функций из систем и быстрого устранения известных уязвимостей, обычно с помощью исправлений. Невыполнение этого требования может привести к увеличению риска компрометации систем и информации.
Read more... )



Вернуться на стартовую страницу
 
bga68comp: (Default)
VMware


Вышел документ про производительность и тюнинг платформы виртуализации VMware vSphere - Performance Best Practices for VMware vSphere 6.7:

https://www.vmware.com/content/dam/digitalmarketing/vmware/en/pdf/techpaper/performance/vsphere-esxi-vcenter-server-67-performance-best-practices.pdf



bga68comp: (Default)
Рекомендации по обеспечению безопасности Active Directory

31.05.2017
Область применения: Windows Server 2016, Windows Server 2012 R2, Windows Server 2012

Это документе представлена точка зрения практикующего и даются практические указания, которые помогут директорам по ИТ защитить корпоративную среду Active Directory. Active Directory играет важную роль в ИТ-инфраструктуре и позволяет обеспечить согласованную и безопасности различных сетевых ресурсов в глобальной взаимосвязанной среде и. Рассматриваемые методы основываются главным образом на организации корпорация Майкрософт сведения о безопасности и управления рисками (ISRM), которая предназначена для защиты активов ИТ Майкрософт и других бизнес-подразделения Майкрософт, помимо оказания консультативной помощи выбранного количества клиентов Майкрософт из списка Global 500.
·         Предисловие
·         Подтверждения
·         Краткий обзор
·         Введение
·         Способы решения
·         Хороший учетные записи для кражи учетных данных
·         Снижение уязвимостей Active Directory
·         Реализация административных моделей с наименьшим количеством прав
·         Реализация безопасного администрирования узлов
·         Защита контроллеров домена от атак
·         Мониторинг Active Directory для обнаружения признаков компрометации
·         Рекомендации по политике аудита
·         Планирование при компрометации
·         Поддержка более безопасной среды
·         Приложения
·         Приложение б. привилегированные учетные записи и группы в Active Directory
·         Приложение в. защищенные учетные записи и группы в Active Directory
·         Приложение г. Защита встроенных учетных записей администраторов в Active Directory
·         Приложение д. Защита групп корпоративных администраторов в Active Directory
·         Приложение е. Защита групп администраторов домена в Active Directory
·         Приложение ж. Защита групп администраторов в Active Directory
·         Приложение з. Защита учетных записей локального администратора и групп
·        Приложение и создание учетных записей управления для защищенных учетных записей и групп в Active Directory
·         Приложение м. события для мониторинга
·         Приложение н. ссылки на документы и Рекомендуемая литература


bga68comp: (Default)
Windows Server 2012. Отключить конфигурацию усиленной безопасности Internet Explorer

В Windows Server по умолчанию включена конфигурация усиленной безопасности Internet Explorer и при просмотре любого узла, который не входит в доверенную зону (а изначально этот список пуст), появляется сообщение об ошибке:



Чтобы отключить на время или на совсем эту конфигурацию в Windows Server 2012 необходимо:

  1. Открываем Диспетчер серверов:


Read more... )
 
 

Profile

bga68comp: (Default)
bga68comp

December 2025

S M T W T F S
  12 3 456
7891011 1213
14151617181920
21222324252627
28293031   

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-01-03 12:12
Powered by Dreamwidth Studios