Pytania oznaczone «security»

29
Blokuj dostęp pracowników do chmury publicznej

Po pierwsze, pozwól mi stwierdzić, że to nie jest mój pomysł i nie chcę dyskutować, czy takie działanie jest uzasadnione. Jednak czy dla firmy istnieje sposób, aby uniemożliwić pracownikom dostęp do publicznych usług chmurowych? W szczególności nie powinni mieć możliwości przesyłania plików do...

27
Czy wirtualizacja serwera oznacza kolejną warstwę systemu operacyjnego do łatania i aktualizacji, więcej pracy i większe ryzyko?

Przeprowadziłem wyszukiwanie i nie znalazłem niczego, co mogłoby rozwiązać problemy dotyczące łatania i aktualizacji systemu. Mam wytyczne, które mówią, że serwery muszą mieć niezbędne poprawki. Jeśli mam hosta maszyny wirtualnej, to czy jest to dodatkowa warstwa do łatania i aktualizacji - nawet w...

27
Jak odpowiedzialnie pozbyć się zapasowych taśm?

Nasze stare napędy taśm uległy awarii i nie używamy już taśm do tworzenia kopii zapasowych. Nadal mamy stos taśm DLT z kopiami zapasowymi, które mogą zawierać poufne informacje, takie jak numery kart kredytowych, numery ubezpieczenia społecznego itp. Jak odpowiedzialnie pozbyć się zapasowych...

27
Czy istnieje zagrożenie dla fałszywych dostawców OpenID?

Zastanawiałem się Ponieważ każdy może założyć dostawcę OpenID, a ponieważ nie ma centralnego organu zatwierdzającego dostawców OpenID, dlaczego fałszywi dostawcy OpenID nie staną się problemem? Na przykład, spamer może uruchomić dostawcę OpenID z backdoorem, aby pozwolić się uwierzytelnić jak...

27
Czy fail2ban robi Windows?

Czy ktoś może polecić narzędzie podobne do fail2ban dla systemu operacyjnego Windows? Mam kilka serwerów Windows Media, które są hamowane przez próby uwierzytelnienia metodą brute force. Chciałbym podłączyć te błędy uwierzytelnienia do pewnego rodzaju narzędzia

26
Bezpieczeństwo marionetek i topologie sieci

Tło: W końcu przeznaczam trochę czasu, aby dołączyć do XXI wieku i spojrzeć na Puppet. W obecnej formie kontrolujemy wersje wszystkich konfiguracji serwerów w repozytorium, które jest przechowywane wewnętrznie w biurze. Gdy aktualizacja wymaga wykonania, zmiany są sprawdzane z powrotem w...