Как стать автором
Обновить
0
@nordrasaread⁠-⁠only

Пользователь

Отправить сообщение

Что ты делаешь для безопасности Active Directory? (часть 1)

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров12K

Привет! Если ты не понимаешь с чего начать защищать Active Directory я привожу краткий перевод публикации "The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies" от Picus Security. На своем опыте могу сказать, что восстановление Active Directory после влома - это сущий ад, вся инфраструктура, завязанная на доменную аутентификацию превращается в руины, и восстановление, по существу, является созданием инфраструктуры Active Directory с нуля.

!!! Данный текст предназначен для усиления мер безопасности Active Directory, а все описанные техники приводятся в качестве примера для понимания направления атак и способов их детектирования !!!

Структура хэндбука от Picus Security включает описание самых распространенных типов атак на Active Directory и методов их обнаружения.

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Комментарии0

Базовая гигиена серверов Linux (часть 1)

Время на прочтение8 мин
Количество просмотров21K

Всем привет! Для того, чтобы усилить безопасность серверов Linux привожу ниже советы, основой которых является публикация 40 Linux Server Hardening Security Tips [2023 edition] Вивека Гите. В приведенных инструкциях предполагается использование дистрибутив Linux на базе Ubuntu/Debian. Часть материала от автора я опускаю, так как публикация ориентированна на безопасность хостов Linux в инфраструктуре.

!!! Приведенные ниже рекомендации необходимо тестировать на совместимость с используемыми сервисами. Веред внедрением рекомендую провести тестирование на каждом отдельном типе сервера/приложения. !!!

Читать далее
Всего голосов 31: ↑25 и ↓6+19
Комментарии24

Как оплатить VPN криптовалютой

Время на прочтение5 мин
Количество просмотров10K

С прошлого года пользователи VPN в России оказались перед дилеммой: западные VPN-сервисы больше не принимают российские карты, а российские VPN-сервисы бесполезны для тех, кто хочет без ограничений пользоваться запрещёнными социальными сетями или читать запрещённые сайты. Один из вариантов обхода этой проблемы стала оплата криптовалютой, в первую очередь — Биткоин.

В этой статье мы дадим простую инструкцию, как оплачивать с помощью крипты из России для тех, кто делает это в первый раз.

Читать далее
Всего голосов 18: ↑15 и ↓3+12
Комментарии12

Управляем стоимостью проекта с Earned Value Management

Время на прочтение10 мин
Количество просмотров36K
Как измерять и контролировать эффективность исполнения планов проектов — такие вопросы являются постоянной головной болью их руководителей. Подходов к решению этих задач много. В данной статье мы рассмотрим основные элементы техники по управлению освоенным объемом (Earned Value Management, EVM), которая применяется повсеместно в проектах США, а у нас только набирает популярность в проектном управлении с учетом обновления Practice Standard for Earned Value Management, PMI. (В 2012 году я уже писал в одном известном в узких кругах журнале о ней.) Вы сможете узнать, как использовать EVM, а в комментариях давайте обсудим, у кого и как на опыте это получалось.

Источник
Читать дальше →
Всего голосов 45: ↑45 и ↓0+45
Комментарии55

Советы по организации идеальных видеозвонков

Время на прочтение14 мин
Количество просмотров8.5K
Я трачу много времени на видеозвонки. Компания Wave, где я работаю, распределена географически, поэтому в основном мы с коллегами общаемся именно так. Однако общение по видео кажется не таким естественным, как личное, поскольку:

  • Большинство людей используют низкокачественные микрофоны и веб-камеры, из-за чего плохо выглядят и звучат.
  • Между вашим высказыванием и тем моментом, когда его слышит ваш собеседник, существует задержка – из-за этого тяжело говорить по очереди.
  • Если использовать наушники, свой голос будет плохо слышно.
  • Эхоподавление не даёт вам говорить в тот момент, когда говорит кто-то другой. В итоге разговор идёт не так гладко.

Я задумался о том, насколько видеозвонки были бы приятнее, если бы мне удалось исправить все эти проблемы. Поэтому я потратил неоправданно много времени на возню с гаджетами и программами. В данной статье я подытожу всё, чему я научился. По-моему, эти рекомендации не пропали даром: беседуя с друзьями, оборудование у которых не хуже моего, я не уставал даже после четырёх часов.
Всего голосов 9: ↑8 и ↓1+7
Комментарии1

Переход от монолитного Data Lake к распределённой Data Mesh

Время на прочтение25 мин
Количество просмотров39K
Привет, Хабр! Представляю вашему вниманию перевод статьи «How to Move Beyond a Monolithic Data Lake to a Distributed Data Mesh» автора Zhamak Dehghani (Жамак Дегани)(все изображения взяты из этой же статьи).

Все крупные компании сейчас пытаются строить огромные централизованные хранилища данных. Или же ещё более огромные кластерные Data Lakes (как правило, на хадупе). Но мне не известно ни одного примера успешного построения такой платформы данных. Везде это боль и страдание как для тех, кто строит платформу данных, так и для пользователей. В статье ниже автор (Жамак Дегани) предлагает совершенно новый подход к построению платформы данных. Это архитектура платформы данных четвертого поколения, которая называется Data Mesh. Оригинальная статья на английском весьма объёмна и откровенно тяжело читается. Перевод так же получился немаленьким и текст не очень прост: длинные предложения, суховатая лексика. Я не стал переформулировать мысли автора, дабы сохранить точность формулировок. Но я крайне рекомендую таки продраться через этот непростой текст и ознакомиться со статьёй. Для тех, кто занимается данными, это будет очень полезно и весьма интересно.

Евгений Черный

Немало компаний инвестируют в следующее поколение Data Lake с надеждой упростить доступ к данным в масштабе всей компании и предоставить бизнесу инсайты и возможность принимать качественные решения автоматически. Но текущие подходы к построению платформ данных имеют схожие проблемы, которые не позволяют достигнуть поставленных целей. Чтобы решить эти проблемы нам необходимо отказаться от парадигмы централизованного Data Lake (или его предшественника – хранилища данных). И перейти к парадигме, основанной на современной распределённой архитектуре: рассматривать бизнес-домены как приоритет первого уровня, применять платформенное мышление для создания инфраструктуры с возможностью самообслуживания и воспринимать данные как продукт.

image
Читать дальше →
Всего голосов 16: ↑14 и ↓2+12
Комментарии18

Малоресурсное шифрование

Время на прочтение11 мин
Количество просмотров8.2K

Распространение интеллектуальных технологий резко поднимает проблему безопасности данных. Представляется невозможным использовать обычные криптографические алгоритмы в устройствах с крайне ограниченными ресурсами. Каким требованиям должны удовлетворять шифры, используемые на устройствах с ограниченными ресурсами? Какие ограничения и компромиссы необходимо учитывать при их проектировании?

Читать далее >>>
Всего голосов 54: ↑54 и ↓0+54
Комментарии14

Цифровая трансформация цементного завода (ч. 1): CRM для ERP

Время на прочтение7 мин
Количество просмотров10K

Добрый день, коллеги! С новым годом! Хочу поделиться с вами реальными кейсами цифровой трансформации промышленного предприятия за последние 3 года:

Часть 1: CRM для ERP (в этой публикации)

Часть 2: Роботизация бизнес-процессов

Часть 3: Волшебные интерфейсы и оживление железа

Часть 4: Автоматические личные кабинеты и чат-боты

Часть 5: Автоматизация на производстве

Часть 6: Траблшутинг на предприятии

Часть 7: Цифровой помощник оператора

Часть 8: Автоматическая MES-система

Часть 9: Смешивание муки в силосах

Читать статью >>
Всего голосов 11: ↑10 и ↓1+9
Комментарии4

Работа телеком-операторов, DDoS-атаки, сетевые технологии и инфраструктура — подборка материалов

Время на прочтение3 мин
Количество просмотров4K

В одном из прошлых дайджестов мы поделились заметками о внедрении IPv6, New IP и DNS-over-HTTPS, а также поговорили о решениях, позволяющих оптимизировать работу сетей. Сегодня — продолжим последнюю тему и обсудим наши новые публикации об ИТ-инфраструктуре, разработке систем связи, деятельности интернет-провайдеров и телеком-компаний.

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии0
Привет, Хабр! Мы в МКБ разработали новый диджитал-подход к обслуживанию малого и среднего бизнеса. Хотим поделиться, как нам удалось создать IT-платформу с нуля, какие технологии и решения нам помогли, с какими трудностями сталкивалась команда и как менялись наши задачи. Подробности под катом.
Читать далее
Всего голосов 19: ↑16 и ↓3+13
Комментарии19
Привет, Хабр! Меня зовут Сергей Путятинский, я зампред МКБ, отвечаю за технологии.


Сейчас Agile используют почти везде. По крайней мере, декларируют. Все уже расписано, разжевано, показано с картинками и примерами. Нужные слова все уже более-менее выучили. Целые команды коучей за несколько лет побывали во всех крупных организациях — и в нашем банке тоже. Однако, когда я пришел, то увидел, что на практике ничего не работает.


Я сам был разработчиком много лет и хорошо знал об этих проблемах. И поэтому смог донести до команд реальную ценность Agile без «шелухи».

Вот, что это такое
Всего голосов 29: ↑22 и ↓7+15
Комментарии19

Проектирование интернет-магазина для SEO: (теория + чеклист)

Время на прочтение8 мин
Количество просмотров17K
Что стоит учесть при проектировании интернет-магазина, чтобы не пришлось переделывать пол сайта для начала продвижения.

Статья разбита на две части.
Теория: о том, что в принципе можно учесть в SEO интернет-магазина и как это работает.
Чек-лист: 80 пунктов, по которым легко проверить, насколько удобно будет продвигать ваш сайт после разработки

По этому чек-листу мы проверяем все прототипы в студии, что сильно упрощает дальнейшую работу с сайтом для пользователей, администратора и для команды поддержки/продвижения.

Читать дальше →
Всего голосов 22: ↑18 и ↓4+14
Комментарии58

Как выбрать СХД, не выстрелив себе в ногу

Время на прочтение18 мин
Количество просмотров83K

Введение


Пришла пора покупать СХД. Какую взять, кого слушать? Вендор А рассказывает про вендора B, а еще есть интегратор C, который рассказывает обратное и советует вендора D. В такой ситуации и у опытного архитектора по системам хранения голова пойдет кругом, особенно со всеми новыми вендорами и модными сегодня SDS и гиперконвергенцией.

Итак, как же во всем этом разобраться и не оказаться в дураках? Мы (AntonVirtual Антон Жбанков и korp Евгений Елизаров) попробуем об этом рассказать русским языком по белому.
Статья во многом перекликается, и фактически является расширением “Дизайна виртуализованного ЦОД” в плане выбора систем хранения данных и обзора технологий систем хранения. Мы кратко рассмотрим общую теорию, но рекомендуем ознакомиться и с указанной статьей.

Зачем


Часто можно наблюдать ситуацию как приходит новый человек на форум или в специализированный чатик, как например Storage Discussions и задает вопрос: “вот мне предлагают два варианта СХД — ABC SuperStorage S600 и XYZ HyperOcean 666v4, что посоветуете”?

И начинается мерянье у кого какие особенности реализации страшных и непонятных фишек, которые для неподготовленного человека и вовсе китайская грамота.
Читать дальше →
Всего голосов 30: ↑29 и ↓1+28
Комментарии100

Дизайн виртуализованного ЦОД

Время на прочтение9 мин
Количество просмотров23K
image

Введение

Информационная система с точки зрения пользователя хорошо определяется в ГОСТ РВ 51987 — «автоматизированная система, результатом функционирования которой является представление выходной информации для последующего использования». Если рассматривать внутреннюю структуру, то по сути любая ИС является системой реализованных в коде взаимосвязанных алгоритмов. В широком понимании тезиса Тьюринга-Черча алгоритм (а сл-но ИС) осуществляет трансформацию множества входных данных в множество выходных данных.
Можно даже сказать, что в трансформации входных данных и есть смысл существования информационной системы. Соответственно ценность ИС и всего комплекса ИС определяется через ценность входных и выходных данных.
Исходя из этого проектирование должно начинаться и брать за основу данные, подстраивая архитектуру и методы под структуру и значимость данных.

Хранимые данные
Ключевым этапом подготовки к проектированию является получение характеристик всех наборов данных, планируемых к обработке и хранению. Эти характеристики включают в себя:
— Объем данных;
— Информация о жизненном цикле данных (прирост новых данных, срок жизни, обработка устаревших данных);
— Классификация данных с т.з. влияния на основной бизнес компании (то триаде конфиденциальность, целостность, доступность) вместе с финансовыми показателями (напр. стоимость утери данных за последний час);
— География обработки данных (физическое расположение систем обработки);
— Требования регуляторов по каждому классу данных (напр. ФЗ-152, PCI DSS).

Читать дальше →
Всего голосов 33: ↑30 и ↓3+27
Комментарии10

SSO для красавицы и чудовища

Время на прочтение17 мин
Количество просмотров14K

На картинке — глупенькая красавица отдаёт чудовищу учётную запись пользователя.

В одной стране жила была старая некрасивая система администрирования для школ, написанная на Classic ASP. Ею пользовались все учителя, ученики, а так же их родители. И в один прекрасный солнечный день её решили модернизировать. На смену уже устаревшей технологии должна придти современная ASP.Net MVC 5 с новым дизайном.
Однако в одночасье переписать все 6000 asp файлов не представляется возможным, какое-то время старая и новая система должны существовать параллельно.
И вот спустя полгода новая сверкающая (хотя кое-где всё таки проглядывает ржавчина и заплатки, ибо сроки) система приняла первых пользователей.
Следующим шагом необходимо было применить технологию единого входа (SSO) для пользователей, чтобы каждый мог свободно перемещаться между пока ещё глупенькой красавицей и полнофункциональным чудовищем.
Кроме того, одна из крупнейших систем управления обучением (LMS) захотела иметь тесную интеграцию с нашей системой администрирования, включая в себя SSO.
Читать дальше →
Всего голосов 9: ↑9 и ↓0+9
Комментарии11

Single Sign-On, или Танцы Шестерых

Время на прочтение12 мин
Количество просмотров29K



Эта статеечка изначально писалась как памятка для себя, но по настойчивым просьбам коллег я всё-таки через полтора года собрался с духом и публикую её.


Материал прозаичен, но может оказаться кому-нибудь полезным, чему я буду очень рад. Ещё больше буду признателен конструктивным советам и отзывам.


Итак, наша тема – «Как реализовать Single Sign-On для веб-приложения в условиях разношёрстности и нормальной лохматости системного зоопарка».

Читать дальше →
Всего голосов 20: ↑19 и ↓1+18
Комментарии8

Проект по внедрению Single Sign On в SAP

Время на прочтение12 мин
Количество просмотров12K

Конец года, все потихоньку подводят итоги.


Для меня этот год запомнился проектом внедрения Single Sign On (SSO) между SAP и Windows. В этой статье расскажу об опыте внедрения и проектного менеджмента, подводных камнях, находках и выводах.



Компания — крупное транспортное предприятие в Бельгии, объединяющее метро, трамвай и автобус. Сотрудников более 10 тысяч, из них почти две тысячи это backoffice, использующий много инструментов: корпоративный сайт, почту, службу заявок, sharepoint, архивариус и, конечно, SAP.


SAP повсюду: от бухгалтерии и HR до регистрации движения транспортных единиц, документации аварий, аналитики, закупок, складирования и т.д.


Проблема:


  • SAP для пользователя PC — это отдельное приложение, для входа в которое нужен свой пароль
  • Сначала пароль нужно запросить, а потом помнить. Техподдержка вынуждена принимать звонки по созданию и смене паролей.
  • С точки зрения пользователя лишний пароль — это лишние хлопоты. Люди хранят пароли на бумажках или делают их слишком простыми. Безопасность вопит о грубых нарушениях.
  • Минимальные требования для пароля от PC не совпадают с параметрами паролей в SAP. Если приводить их к единому знаменателю, то лучше сразу внедрить SSO.

Задача: внедрить SSO между Windows и SAP, чтобы, заходя в свою учётную запись на PC, пользователь мог залогиниться в SAP не вводя пароль.


Если вы не имеете дела с SAP вам будет интересна эта статья с точки зрения менеджмента проекта, для сапёров тех детали будут приведены (в скобках).


Под катом:


  1. Scope
    1.1 Scope Люди
    1.2 Scope системы
  2. Компоненты
    2.1 Изменение параметров системы
    2.2 Windows Active Directory (AD)
    2.3 SAP Secure Login Client (SLC)
    2.4 Привязка пользователя SAP к его AD
    2.5 Модификация файла SAP logon.ini
  3. Тестирование
  4. SNC это дыра в безопасности
  5. Командная работа
  6. Информация для бизнеса
  7. Трудности перевода
  8. Итоги и выводы
Читать дальше →
Всего голосов 20: ↑19 и ↓1+18
Комментарии8

Реализация SSO через SAML с примером

Время на прочтение5 мин
Количество просмотров55K

Введение


Доброго времени суток, дорогой читатель. Я уже давно хотел написать статью на хабре и вот наконец-то этот момент настал. Из последних тем, которыми я занимался и о которых мне есть что рассказать — это была реализация SSO для одного сервиса. Хочу здесь сразу уточнить, что в принципе SSO через Facebook и Google уже было в сервисе до моего прихода. Моей же задачей было реализовать его через протокол SAML.


SSO (Single Sign-On), — технология единого входа пользователей, благодаря которой владея одной лишь учетной записью пользователь может посещать множество различных сервисов.


SAML — это популярный XML-протокол для реализации SSO. Как правило большие организации (enterprise) используют именно его, как проверенный и надежный вариант.


В нашем сервисе появление этой фичи как раз и было обусловлено частыми запросами enterprise заказчиков на его реализацию. Такого рода заказчики централизованно ведут актуальную базу пользователей, вводят свои политики безопасности и т.п. Соответственно и доступ к контенту в сервисе становится более безопасным и контролируемым, чего в конце концов они и хотят.

Читать дальше →
Всего голосов 11: ↑11 и ↓0+11
Комментарии6

Что такое SAML аутентификация и кому она нужна?

Время на прочтение6 мин
Количество просмотров78K
Управление доступом пользователей к облачным ресурсам представляет собой одну из основных проблем для безопасного использования облачных приложений в корпоративном окружении. С распространением многочисленных сервисных концепций SaaS, PaaS и IaaS управление политиками доступа, в том числе организация строгой аутентификации для каждого приложения создает определенную нагрузку на ИТ-подразделения предприятий. Пользователям приходится держать в памяти многочисленные логины и пароли, что неизбежно приводит к утере паролей, снижению продуктивности и раздражает пользователей. До 20% всех обращений в службу поддержки связано с восстановлением утраченных или забытых паролей.


Читать дальше: SAML себе логин
Всего голосов 14: ↑12 и ↓2+10
Комментарии7

Конспект админа: отличие микроскопа от молотка при построении SAN (обновлено)

Время на прочтение11 мин
Количество просмотров39K

image alt text


Однажды один из клиентов компании-интегратора, где я работал, попросил оперативно нарисовать проект небольшой системы хранения данных. Как назло, специальный человек по SAN оказался недоступен и задачу поручили мне. На тот момент мои знания по СХД сводились к непробиваемой идее "Fibre Channel – это круто, а iSCSI – не очень".

Но какие только внутренние силы познания не открывает легкий аврал
Всего голосов 18: ↑16 и ↓2+14
Комментарии36
1
23 ...

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность