www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 10759
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 10882
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 8342
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 5109
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 5969
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5886
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 8698
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5279
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5533
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9695
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 13096
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14568
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16304
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11200
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9161
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7426
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6525
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5442
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 5063
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5342
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Active Directory и безопасность. Часть 3. Методика защиты

Архив номеров / 2024 / Выпуск №10 (263) / Active Directory и безопасность. Часть 3. Методика защиты

Рубрика: Синопсис /  Октябрь 2014


Степан Москалев,
инженер ИТ-систем, MCSE, MCSE:S, MCSE:M, MCITP EA, MCITP EMA, HP AIS

Леонид Шапиро,
архитектор ИТ-систем, MVP, MCT, MCSE, MCITP:EA, MCSE:S, MCSE:M, CCEE


Active Directory и безопасность
Часть 3. Методика защиты

В предыдущих статьях этого цикла мы выяснили актуальность защиты учетных записей привилегированных пользователей в службе каталога. Давайте посмотрим, как это можно выполнить, какие средства предлагает нам операционная система для реализации данной задачи

 

Защищаем административные учетные записи Рассмотрим, что нужно сделать, на примере самой важной учетной записи в домене – записи Built-in Administrator. Руководствуясь приведенными ниже принципами, можно обеспечить защиту и других привилегированных учетных записей. Изучим те свойства, которые обычно многими администраторами игнорируются, и совершенно напрасно.

Между прочим, не лишним будет вспомнить, что административная учетная запись обладает широчайшими, а по сути своей, гораздо большими, чем у системы, полномочиями в рамках своего домена, а если этот домен – корневой, то и во всем лесу. Так что обеспечение ее безопасности для нас весьма и весьма актуально.

<...>

Ключевые слова: безопасность, Active Directory, пароли, привилегии


Полную версию статьи читайте в журнале
Подпишитесь на журнал

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru