Юрий Пурисев @DuH_Khv
DevOPS, DevSecOPS
Информация
- В рейтинге
- Не участвует
- Откуда
- Паттая, Чон Бури, Таиланд
- Дата рождения
- Зарегистрирован
- Активность
Специализация
DevOps, Site Reliability Engineer (SRE)
Lead
Docker
Git
Linux
Kubernetes
PostgreSQL
DevOPS, DevSecOPS
Здравствуйте, Юрий.
Спасибо вам за статью.
Как раз разбираемся с коллегами и внедряем подобный инструментарий у нас в продакшене.
Ваша статья разъяснила нам некоторые моменты.
Поделюсь с вами способом которым пользуюсь самостоятельно — возможно он вам тоже пригодится.
Существует такая утилита ImDisk Virtual Driver (распространяется под GNU GPL, BSD). В функционале этой софтиры есть возможность монтирования любого файла в качестве диска. В том числе представлять его в качестве Сьемного носителя (Removable Media).
2) Форматируем появившуюся в системе «Виртуальную флешку» стандартными средствами Windows в FAT.
3) При помощи оснастки КриптоПро выполняем обычную функцию «Скопировать» (Сервис — Скопировать). В качестве исходного контейнера указываем необходимый на токене — в качестве получателя указываем «Виртуальную флешку». КриптоПро воспринимает такой контейнер вполне адекватно как обычную флешку и создает копию ключа.
4) Извлекаем виртуальный контейнер через оснастку программы ImDisk Virtual Driver.
5) Переносим созданный файлик-виртуальную-флешку на другой компьютер.
6) Монтируем «Виртуальную флешку» через ImDisk Virtual Driver.
7) Производим обратное копирование контейнера закрытого ключа стандартными средствами Крипто-Про.
Заранее прошу меня извинить если описанная выше инструкция покажется сумбурной.
Если общий принцип или конкретные пункты будут не понятны, но заинтересованость воспользоваться методом будет — то отпишитесь.
На итого: из коробки, без необходимости платить денежку можно получить МЭ коммерческого уровня с мощным функционалом.
P.S. с относительно недавних версий pfsense обзовелся встроенным переводом gui на русский. Из плюсов при этом отмечу только возможность «комментировать» правила на русском языке.
Будьте любезны проставить ссылку на авторский сайт или не использовать изображение вовсе.
А почему отказались от идеи реализации МЭ+СОВ сразу?
Если МЭ позиционируется для типов «А» и «Б», то для ГИС в которых они могут использоваться СОВ тоже нужно. Ставить ещё одну железку отдельно — крайне затратно. Однако без закрытия требований по СОВ тоже не обойтись.
Однако если это аппаратно-программная платформа, то получится ли так с ней?
Ибо сертифицируется платформа в целом, именно, в таком случае.
По крайней мере насколько мне известно.
Если мы говорим об обновлении ПО, то не «ресертификация», а «процедура прохождения инспекционного контроля».
Прошу меня извинить, но глаз режет это слово — «ресертификация» )
ПО по умолчанию из коробки умеет шифровать в AES-256, имеет очень приятный и понятный Web-GUI, а так же множество различных протоколов для подключения к конечному серверу, что исключает необходимость монтирования (подключения) дисков в самой системе. Ну и конечно же — инкрементное резервное копирование на закуску.
Очень рекомендую.
KB3068708 — Update for customer experience and diagnostic telemetry // 8.1 / WS 2012 R2 / 7 SP1 / WS 2008 R2 SP1
KB3075249 — Update that adds telemetry points to consent.exe in Windows 8.1 and Windows 7 // 8.1 / RT 8.1 / WS 2012 R2 / 7 SP1 / WS 2008 R2 SP1
KB3080149 — Update for customer experience and diagnostic telemetry // 8.1 / WS 2012 R2, 7 SP1 / WS 2008 R2 SP1
Взято отсюда (скрипт удаления и блокировки телеметрии)
Использую данный скрипт уже некоторое время. Проблем с работой компьютеров после использования скрипта не возникало.
KB2952664
KB2976978
KB2990214
KB3021917
KB3022345
KB3035583
KB3044374
KB3046480
KB3050265
KB3050267
KB3065987
KB3065988
KB3068708
KB3075249
KB3075851
KB3075853
KB3080149
KB3083324
KB3083325
KB3083710
KB3083711
KB971033