Откуда вообще вот это миф про бухгалтеров и тем более 123456 в виндовой среде?
Если ИТ и просто менеджмент — вменяемый, то все будет хорошо. Речь конечно про более-менее крупные компании.
Потому что это раздражает уже — каждую неделю появляется новая возможность обмануть встроенные средства безопасности.
PowerWare через cmd -> PS, теперь вот это. Капец.
Круто! Тот редкий момент, когда на Хабре реально полезная статья)
Здесь примерно то же самое: http://windowsitpro.com/security/12-commandments-file-sharing
Единственный нюанс — есть ли смысл распространять ресурсы через ярлыки на рабочем столе, а не mapped drives — ведь свежие шифровальщики вроде Locky вполне самостоятельно сканируют подсети на предмет прав RW.
Отлично, действительно работает.
Капец конечно, запуск через CMD даже спокойно обходит ограничение в прямом виде через SRP )))
Интересно, это не повлияет на запуск всяких встроенных maintenance скриптов в task sheduler на новых системах, там вроде было что-то встроенное, с запуском по расписанию??
— запрещать вообще (или только неподписанные) макросы
— запрещать cmd для всех без прав админа — Как это отразится на логон/логофф скриптах
https://community.spiceworks.com/topic/430295-disable-cmd-for-all-users-but-administrators
http://stackoverflow.com/questions/29699337/disable-cmd-and-powershell-on-windows-server-2012-for-clients
Ну я же серьезно спрашиваю)
Допустим, есть сферическая организация, компов на 1000. Со всем возможным набором бразуеров: IE, Chrome, Opera, Mozilla, Safari и т.д., включая даже портабельные
Как защититься максимально эффективно??
Коллеги, как защититься от атак через почту в целом понятно.
А что необходимо и достаточно — чтобы защититься от атак из веба? Где бы почитать подробнее?
В указанном кейсе — от жертвы ВООБЩЕ не требуется ничего запускать что ли? Всё само происходит, через уязвимости?
А зачем использовать noname продукты (даже дома), тем более бесплатные?
Думается мне, что не зря Kaspersky и ESET занимают 90 или сколько там процентов рынка??
«скоро здесь появится инструкция о том, как переименовать домен. „
Обязательно сделайте большую подробную статью, это важно.
“При использовании внешнего публичного домена такого, как company.com, следует избегать такого же имени для внутреннего домена AD, т.к. придется завести 2 раздельных сервера DNS, которые будут управлять одной и той же прямой зоной, что сильно усложнит процесс администрирования.»
А насколько опасно использовать Chrome в режиме --no-sandbox без песочницы??
Хожу только по проверенным сайтам, чинить Chrome пока времени нет, работает только с этим ключем.
Если ИТ и просто менеджмент — вменяемый, то все будет хорошо. Речь конечно про более-менее крупные компании.
И вот еще любимая картинка:
http://3.bp.blogspot.com/-fwCJdKDZQUc/Uh8axR2QJVI/AAAAAAAAMvQ/-eEyZz1aHlE/s1600/20%20SC.png
Но, как писал arkanoid — ваш домен всё равно поломают, в первую очередь)
PowerWare через cmd -> PS, теперь вот это. Капец.
И твёрдая двойка архитекторам этой самой безопасности в Microsoft.
что это вы написали такое? сами же пишете про стандарты и регламенты) ДИСК О — У ВСЕХ ОДИНАКОВЫЙ.
иначе это либерализм и разброд в инфраструктуре)))
Здесь примерно то же самое: http://windowsitpro.com/security/12-commandments-file-sharing
Единственный нюанс — есть ли смысл распространять ресурсы через ярлыки на рабочем столе, а не mapped drives — ведь свежие шифровальщики вроде Locky вполне самостоятельно сканируют подсети на предмет прав RW.
Капец конечно, запуск через CMD даже спокойно обходит ограничение в прямом виде через SRP )))
Интересно, это не повлияет на запуск всяких встроенных maintenance скриптов в task sheduler на новых системах, там вроде было что-то встроенное, с запуском по расписанию??
— запрещать вообще (или только неподписанные) макросы
— запрещать cmd для всех без прав админа — Как это отразится на логон/логофф скриптах
https://community.spiceworks.com/topic/430295-disable-cmd-for-all-users-but-administrators
http://stackoverflow.com/questions/29699337/disable-cmd-and-powershell-on-windows-server-2012-for-clients
WAT?????
Допустим, есть сферическая организация, компов на 1000. Со всем возможным набором бразуеров: IE, Chrome, Opera, Mozilla, Safari и т.д., включая даже портабельные
Как защититься максимально эффективно??
А что необходимо и достаточно — чтобы защититься от атак из веба? Где бы почитать подробнее?
В указанном кейсе — от жертвы ВООБЩЕ не требуется ничего запускать что ли? Всё само происходит, через уязвимости?
Думается мне, что не зря Kaspersky и ESET занимают 90 или сколько там процентов рынка??
Обязательно сделайте большую подробную статью, это важно.
“При использовании внешнего публичного домена такого, как company.com, следует избегать такого же имени для внутреннего домена AD, т.к. придется завести 2 раздельных сервера DNS, которые будут управлять одной и той же прямой зоной, что сильно усложнит процесс администрирования.»
Orly??? Господи, во что превращается хабр…
Хожу только по проверенным сайтам, чинить Chrome пока времени нет, работает только с этим ключем.
У обоих, насколько я в курсе — адекватное централизованное управление есть
Никогда не было — и вот опять! ©
))