www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 10408
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 10510
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 7973
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 4915
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 5757
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5712
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 8530
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5097
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5361
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9487
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 12911
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14397
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16111
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11029
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 8995
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7262
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6352
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5281
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 4922
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5163
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Active Directory и безопасность. Часть 1. Построение защищенных служб каталога

Архив номеров / 2024 / Выпуск №7-8 (260-261) / Active Directory и безопасность. Часть 1. Построение защищенных служб каталога

Рубрика: Синопсис /  Июль-август 2014


СТЕПАН МОСКАЛЕВ,
инженер ИТ-систем, MCSE, MCSE:S, MCSE:M, MCITP EA, MCITP EMA, HP AIS


ЛЕОНИД ШАПИРО,
архитектор ИТ-систем, MVP, MCT, MCSE, MCITP:EA, MCSE:S, MCSE:M, CCEE

 

Active Directory и безопасность
Часть 1. Построение защищенных служб каталога

Служба каталогов (СК) является основой построения информационных систем огромного количества организаций. Безопасность СК становится одним из ключевых вопросов, независимо от размеров предприятия

 

Уровень защищенности службы каталогов нередко определяет уровень безопасности всей компании. Целесообразно максимально усложнить деятельность злоумышленника, уменьшив возможные области атаки, проводить регулярный мониторинг системы в целях выявления злонамеренных действий и всегда быть готовым к отражению атак, имея детальные планы действий для разных ситуаций.

Еще в далеком 2000 году Scott Culp опубликовал статью «10 Immutable Laws of Security Administration» [1]. Ее актуальность по-прежнему очень высока, несмотря на то что с тех пор прошло уже 14 лет. К сожалению, далеко не все ИТ и ИБспециалисты знакомы с этой важнейшей статьей, и поэтому угрозы их системам по-прежнему чрезвычайно велики.

<...>

Ключевые слова: безопасность, Active Directory, Best Practices


Полную версию статьи читайте в журнале
Подпишитесь на журнал

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru