По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Зачастую взлом инфраструктуры происходит не с помощью сверхсекретных разработок или специально созданных "организмов" ("вирусов", "червей", "пауков", "дятлов" - нужное подчеркнуть), а из-за стандартных ошибок в настройках и дизайне. Ликвидировать эти недочёты - проще простого, но с такой же простотой они и создают огромные возможности для хакерских атак. Как отмечают специалисты по безопасности, появления подобных упущений в системе встречается настолько часто, что создаётся впечатление, что для таких ошибок существуют спецкурсы. Поэтому задачей данной статьи не является рассказ о самых современных методах защиты - мы просто постараемся заставить читателей задаться вопросом: "А всё ли хорошо в нашей системе безопасности и всё ли мы предусмотрели для того, чтобы конкуренты не смогли воспользоваться нашими данными и разработками и как устранить неполадки в нашей системе?". Локальная учётная запись? Забудьте об этом. Уж сколько раз твердили миру... Слова дедушки Крылова как нельзя лучше характеризуют данную ситуацию - она постоянно возникает и о ней всё время напоминают. Не надо (совсем нельзя) создавать доменной групповой политикой локальные учетные записи на хостах в вашем домене. Говоря военными терминами - уровень опасности красный. Причина самая банальная - данные по записи (в том числе и пароль) хранится в открытом доступе и по умолчанию доступен всем участникам группы. Если кому интересно, то он находится в файле groups.xml, в ресурсе sysvol контроллера домена, но при этом ключ один на всех. Таким образом, любой желающий может скачать файл и путём нехитрых телодвижений стать администратором группы. Думаю о последствиях говорить не надо. Чтобы не получилось подобных конфузов надо просто добавлять только доменные учетные записи в локальные группы на хостах. Права юзеров - на необходимый минимум. Каждая учётная запись имеет свои права для работы в системе и создана для работы конкретной направленности. Поэтому необходимо минимизировать права каждого пользователя системы, так чтобы они подходили под зону его ответственности. Таким образом, снизится риск утраты контроля над записью, и каждый будет знать только свою, необходимую ему информацию. UAC - на максимум! Поставьте на максимум User Account Control (UAC). Его, конечно, можно обойти, но он создаст лишнюю нагрузку для атаки, а время в таких вопросах - играет Вам на руку. Никакого доступа к учетным данным и хэшам MIMIKATZ - это утилита, которая очищает память процесса, ответственного за проверку подлинности Windows (LSASS). Затем она и выдает пароли в виде открытого текста и хеш-коды NTLM, которые злоумышленник может использовать для перемещения по сети. Чтобы защититься от неё, надо соблюдать несколько простых правил: Обновите ваш Active Directory как минимум до 2012 R2; Следите за обновлениями Windows и постоянно их устанавливайте; Помещайте важные учетные записи в группу защищенных пользователей и установите параметр реестра; Не предоставляйте учетной записи больше прав администратора, чем им нужно; Продолжим тему NTLM, поднятую в предыдущем пункте. Его нужно запретить - от слова совсем. Есть такая замечательная штука, как pass-the-hash. Она, как это можно понять из названия, передаёт хеш NTLM на абсолютно любой хостинг, где разрешён NTLM и атакующий всё про вас узнает. Более того, его также можно передавать вместо учетной записи и ее пароля при атаках. Навешайте ярлыков на рабочий стол В прямом смысле - поставьте ярлыки на рабочий стол, которые будут связывать с общими файловыми ресурсами. Тем самым Вы уйдёте от сетевых дисков, а malware почти никогда не воспримет их как сетевые ресурсы. Причина, как всегда, банальная - malware путём перебора букв ищет названия дисков. Конечно, данный совет подходит не всем компаниям, но если возможность подобного похода существует - попробуйте. Отключите скрытые файловые ресурсы! И вновь из-за банальной причины. Они - первоочередная цель действия malware и злоумышленников. Конечно, это не все инструменты защиты инфраструктуры, но каждый случай нужно рассматривать отдельно, как и индивидуальные настройки для каждой инфраструктуры.
img
С недавнего времени, на рынке телекоммуникаций начали активно «форсить» термин IP - телефония. Компании пережили бум на офисные «мини - АТС», когда коробка весом 5 килограмм казалось пиком компактности, технологичности и статуса. Но с развитием интернета, корпоративных сетей передачи данных и прочего ИТ – стафа появилась она, технология, которая перевернула игру – IP – телефония. Видео: IP – телефония | Что это и с чего начать? Учим матчасть Скорее всего, ты нашел эту статью в следующем сценарии: Открыл поисковую систему; Набрал запрос вида «что такое IP - телефония»; Попал сюда, на сайт wiki.merionet.ru; А думал ли ты о том, что перейдя из поисковой системы на наш ресурс, твой браузер обратился по имени wiki.merionet.ru, преобразовал его в IP – адрес, упаковал все данные в пакет и отправил нам на сервер по протоколу https? Так оно и было, ага. Так вот, друг, IP – телефония - это тоже самое. Только вместо протокол https, используется протокол SIP (Session Initiation Protocol), например, а пакеты с данными наполнены информацией о том, кто и куда звонит. При звонке через IP – телефонию твой голос также передается через пакеты информации, но только уже по другому протоколу – он называется RTP (Real-time Transport Protocol) Можно смело сказать, что сам по себе термин IP - телефония - это маркетинговый буллшит. Звонки через сети передачи данных работают в рамках тоже самой модели (она называется модель OSI, почитай по ссылке, полезно), что и обычный трафик, но просто используют другие протоколы, коих в рамках этой модели овердофига. IP – телефония - это просто отдельный набор протоколов и стандартов в рамках модели описания функционирования сети (модели OSI). Для большего понимания, хорошо подходит термин VoIP (Voice over IP)., который дословно переводится как «передачи голоса поверх протокола IP». И да, VoIP и IP – телефония это одно и тоже. Дальше мы поразмышляем, какой профит дает IP – телефония для рядовых пользователей, в сравнении с аналоговой связью, цифровым методом передачи сигналов, связыванием двух банок через нитку и голубиной почтой. Профит Мы не хотим раздувать эту тему и писать информацию, которая есть везде в сотый раз. Короткое резюме важных преимуществ, как для частного лица, кто решил воспользоваться IP – телефонией, так и для корпоратов, которые хотят срезать операционку: Сэкономить деньжат - звонки через IP – телефонию в город, межгород и международные направления дешевле. Априори. Ибо провайдер провайдерский трафик идет по интернету почти до самой конечной точки, не занимая дорогостоящие каналы; Куча новых фич - как то раз мы слушали как обрабатывает телефонный вызов аналоговая телефонная станция – она слегка скрипит в этот момент. Такое. Станции, которые работают с голосом по IP имеют кучу фич, такие как запись разговоров, видео – звонки, конференции, интеграция с CRM и прочее. А еще их можно легко интегрировать с чем угодно, хоть с инстаграмом; Обслуживание - современные станции, которые работают с IP – телефонией программные (софтовые). При небольшой нагрузке, их можно установить хоть на неттоп. Так же они оснащены WEB – интерфейсом, через который можно настроить нужные функции. Чтобы настроить аналоговую телефонную станцию, нужно бить в бубен, зажечь ритуальный костер в серверной и надеть специальный шаманский наряд; В ногу со временем - прогресс идет и за ним нужно успевать. Обновляйте IT, и ваш бизнес отплатит вам за это высоким ROI :); С чего начать Посмотрите этот милый ролик – тут есть полная информация о том, как развернуть IP – АТС дома или в офисе бесплатно: Если будут вопросы, мы ответим на них в комментариях :) Итоги Переход на VoIP прекрасен, с какой стороны на него не взгляни. Для физического лица профит безусловен – выкидывайте свой старый дисковый аппарат, подключайте IP - телефонию и экономьте на звонках бабушке в Искитим. Для юридических лиц – считайте ROI и не бойтесь вложиться в переход с аналога/цифры в сторону VoIP. Ваши сотрудники и партнеры оценят.
img
Крупные компании, такие как Cisco, Juniper, Arista и HP, давно конкурируют на рынке высокоскоростных корпоративных сетей для дата-центров. Данные сети предназначены для обработки трафика, генерируемого высокоинтеллектуальными приложениями, устройствами Интернета вещей (IoT) и видео. Высокоскоростные сети Высокоскоростными сетями Ethernet уже никого не удивить, поскольку мощность серверов центров обработки данных увеличивается многократно ежегодно. Это связано с тем, что сейчас необходимо иметь оборудование, которое способно обрабатывать тонны трафика от новых, более интеллектуальных приложений, устройств Интернета вещей, видео и т.д. Потребность в большой скорости передачи данных от дата-центров обусловлена многими факторами – быстрым и большим темпом роста гипермасштабируемых сетей от таких игроков, как Google, Amazon, Яндекс, Facebook, а также ценой/производительностью сетей, приложений, работающих на скоростях 100G. За рубежом провели исследование, объясняющее то, почему требуются высокоскоростные сети. Исследователи, а именно компания PwC, выяснили, что рабочие нагрузки становятся менее монолитными, поскольку компании отходят от традиционного корпоративного центра обработки данных. Они становятся более распределенными, более мобильными и больше похожи на рабочие нагрузки, обычно связанные с гипермасштабируемыми средами. Почти все основные рабочие нагрузки будут переходить из локального в публичное хранилище (облако) в ближайшие три года. Приложения будут более зависимы от сети, и сеть станет более уязвимой, учитывая распределение/динамичность рабочих нагрузок. В связи с этим возникает потребность в большем количестве высокоскоростных портов, которые смогут обработать большой объем данных, поступающих из различных сетей. А этот факт является движущей силой для модернизации магистральных линий. Так же потребность в высокоскоростных сетях связано в значительной степени с эволюцией сетевых карт на серверах. Большинство серверов работали с сетевыми картами, обрабатывающие данные на скоростях от 1G до 10G. Современные сервера имеют сетевые карты, поддерживающие скорости от 10G до 100G и подключены к коммутаторам top-of-rack. В перспективе разрабатывается возможность увеличения скорости до 400G с использованием коммутаторов top-of-rack. Переход локальных сетей от 10G до 100G Цены на оптоволокно сейчас резко снизились. Сейчас стоимость кабеля 25G сравнялась с ценой провода 10G. Аналогично сравнялись цены оптики 40G и 100G. Исходя из этого целесообразно использовать кабель, поддерживающий скорости в 25G и 100G. Использование оптоволокна 100G позволяет кратно уменьшить количество кабелей, что в свою очередь приводит к экономии пространства серверной и экономии средств. Дата-центры компаний Cisco, Juniper, Arista, HPE и Huawei Cisco, Juniper, Arista, HP и Huawei- это лишь небольшая часть поставщиков, которые активно используют возможности high-speed, а также традиционных скоростных сетей Ethernet. Juniper имеет линейку коммутатор поддерживающих более 48 портов Ethernet 25G или 100G. Но интерфейсы на 100G- это только начало для высокоскоростного Ethernet. Более высокие скорости – 100G, 200G, 400G и 800G – будут внедрены в ближайшие 5 лет.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59