Pull to refresh
2
0
Evgeniy A. Vovney @whiplash

Senior Devops

Send message
Откуда вообще вот это миф про бухгалтеров и тем более 123456 в виндовой среде?
Если ИТ и просто менеджмент — вменяемый, то все будет хорошо. Речь конечно про более-менее крупные компании.
По части винды опередили меня со статьей, сам думал примерно подобное описать.

И вот еще любимая картинка:
http://3.bp.blogspot.com/-fwCJdKDZQUc/Uh8axR2QJVI/AAAAAAAAMvQ/-eEyZz1aHlE/s1600/20%20SC.png

Но, как писал arkanoid — ваш домен всё равно поломают, в первую очередь)
Потому что это раздражает уже — каждую неделю появляется новая возможность обмануть встроенные средства безопасности.
PowerWare через cmd -> PS, теперь вот это. Капец.
Строго говоря: это ВОТ ТАКАЯ ДЫРА в безопасности.
И твёрдая двойка архитекторам этой самой безопасности в Microsoft.
Причем тут антивирус вообще? Ни один антивирус не ловит 0-day версии свежих шифровальщиков)
«у вас диск O ссылается на один источник, у админов на другой у запрашиваемого пользователя на третий»

что это вы написали такое? сами же пишете про стандарты и регламенты) ДИСК О — У ВСЕХ ОДИНАКОВЫЙ.
иначе это либерализм и разброд в инфраструктуре)))
Круто! Тот редкий момент, когда на Хабре реально полезная статья)
Здесь примерно то же самое: http://windowsitpro.com/security/12-commandments-file-sharing

Единственный нюанс — есть ли смысл распространять ресурсы через ярлыки на рабочем столе, а не mapped drives — ведь свежие шифровальщики вроде Locky вполне самостоятельно сканируют подсети на предмет прав RW.
Кстати, как поживает Антон? Взялся ли за ум наконец??
Отлично, действительно работает.
Капец конечно, запуск через CMD даже спокойно обходит ограничение в прямом виде через SRP )))

Интересно, это не повлияет на запуск всяких встроенных maintenance скриптов в task sheduler на новых системах, там вроде было что-то встроенное, с запуском по расписанию??
Не помню навскидку — режит AllSigned требует только своих внутренних сертификатов, или скрипт может быть подписан левой подписью и таки отработать???
А как бороться-то? В гугле пока пусто.

— запрещать вообще (или только неподписанные) макросы
— запрещать cmd для всех без прав админа — Как это отразится на логон/логофф скриптах
https://community.spiceworks.com/topic/430295-disable-cmd-for-all-users-but-administrators
http://stackoverflow.com/questions/29699337/disable-cmd-and-powershell-on-windows-server-2012-for-clients
«Антивирус, как и фаервол, не должны блокировать угрозу, насколько бы опасной она не была. Они должны спрашивать решения у пользователя.»

WAT?????
Ну я же серьезно спрашиваю)
Допустим, есть сферическая организация, компов на 1000. Со всем возможным набором бразуеров: IE, Chrome, Opera, Mozilla, Safari и т.д., включая даже портабельные
Как защититься максимально эффективно??
Коллеги, как защититься от атак через почту в целом понятно.
А что необходимо и достаточно — чтобы защититься от атак из веба? Где бы почитать подробнее?
В указанном кейсе — от жертвы ВООБЩЕ не требуется ничего запускать что ли? Всё само происходит, через уязвимости?
А зачем использовать noname продукты (даже дома), тем более бесплатные?
Думается мне, что не зря Kaspersky и ESET занимают 90 или сколько там процентов рынка??
«скоро здесь появится инструкция о том, как переименовать домен. „

Обязательно сделайте большую подробную статью, это важно.

“При использовании внешнего публичного домена такого, как company.com, следует избегать такого же имени для внутреннего домена AD, т.к. придется завести 2 раздельных сервера DNS, которые будут управлять одной и той же прямой зоной, что сильно усложнит процесс администрирования.»

Orly??? Господи, во что превращается хабр…
А насколько опасно использовать Chrome в режиме --no-sandbox без песочницы??
Хожу только по проверенным сайтам, чинить Chrome пока времени нет, работает только с этим ключем.
Как будто и не прошло 20 лет) И снова BIND, и Max Vision наверняка улыбается в тюрьме)))
KAV или ESET ???
У обоих, насколько я в курсе — адекватное централизованное управление есть

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Date of birth
Registered
Activity