VPN, to podstawa. U nas w firmie, jak ktoś korzysta z własnego sprzętu, to oprócz vpn ma też zainstalowany Nvision. Po zakończeniu pracy zdalnej oczywiście będzie miał odinstalowanego agenta
Też korzystam ze Stormshield tylko, że z iPsec. Generalnie spoko, tylko szkoda, że oficjalny klient Stormshield bazujący na The Greenbow nie jest tak często aktualizowany jak klient nie brandowany. Min. przez to wersja Stormshield ma problem z fragmentacją i czasami jest to problem.
warto wybrać ścieżkę, którą chcesz rozwijać, jedni pójdą w Linuxy to zrobią RHCSA i RHCE, inni w AWS, Kubernetes. najważniejsze to ćwiczyć, własny homelab + pdfy, webinary, kursy, ksiązki. Zainstaluj VMware lub coś podobnego i trenuj.
Dla pracowników OpenVPN, a do odległuch biur polecam IPsec (site-to-site). Ciekawie zapowiada sie WireGuard ( duża szybkość i bardzo małe opóźnienia), ale to jeszcze projekt w fazie eksperymentalnej. Mam nadzieję, że doczeka sie wersji stabilnej zanim nie przejmie go np. NordVPN
RDPy możesz mieć za VPNem i jest to w miarę bezpieczne (byle nie wystawiać ich bezpośrednio do internetu, bo crawlery typu Shodan zaraz je znajdą i będziesz mieć próby brutforcowania). Nie wiem tylko, czy czasem nie trzeba licencji CAL na RDPy wykupione.
Szanowny użytkowniku, zależy nam na zbieraniu ciasteczek, żeby analizować zachowania osób odwiedzających naszą stronę i nieustannie ją ulepszać, abyś mógł z łatwością po niej nawigować i odnajdować potrzebne informacje. Dane te będą wykorzystywane tylko na wewnętrzne potrzeby portalu wladcysieci.pl.
Jeśli pozwolisz nam na zbieranie ciasteczek, będziemy mogli analizować ruch na stronie, a dzięki temu tworzyć stronę która będzie dla Ciebie wygodna oraz na której łatwo znajdziesz potrzebne informacje. Dane te będą wykorzystywane tylko wewnętrznie.
Używamy Google Analytics, Yandex Metrica, Hotjar, Facebook Pixel, Get Response i Google Ads do analizowania wizyt na stronie wladcysieci.pl. Pomoże nam to zrozumieć, w jaki sposób użytkownicy korzystają z witryny i gdzie powinniśmy wprowadzić usprawnienia.
Czy RDPy dla całej firmy są bezpieczne?
RDP na WANie to proszenie się o problemy, minimum vpn, warto zastosować tez port knocking
Czy RDPy dla całej firmy są bezpieczne?
VPN, to podstawa. U nas w firmie, jak ktoś korzysta z własnego sprzętu, to oprócz vpn ma też zainstalowany Nvision. Po zakończeniu pracy zdalnej oczywiście będzie miał odinstalowanego agenta
Jaki VPN dla pracy zdalnej?
Też korzystam ze Stormshield tylko, że z iPsec. Generalnie spoko, tylko szkoda, że oficjalny klient Stormshield bazujący na The Greenbow nie jest tak często aktualizowany jak klient nie brandowany. Min. przez to wersja Stormshield ma problem z fragmentacją i czasami jest to problem.
Kursy, szkolenia czy samouka – jak się uczyć nowych rzeczy?
warto wybrać ścieżkę, którą chcesz rozwijać, jedni pójdą w Linuxy to zrobią RHCSA i RHCE, inni w AWS, Kubernetes. najważniejsze to ćwiczyć, własny homelab + pdfy, webinary, kursy, ksiązki. Zainstaluj VMware lub coś podobnego i trenuj.
Jaki VPN dla pracy zdalnej?
Stormshild ssl VPN
Jaki VPN dla pracy zdalnej?
Dla pracowników OpenVPN, a do odległuch biur polecam IPsec (site-to-site). Ciekawie zapowiada sie WireGuard ( duża szybkość i bardzo małe opóźnienia), ale to jeszcze projekt w fazie eksperymentalnej. Mam nadzieję, że doczeka sie wersji stabilnej zanim nie przejmie go np. NordVPN
Czy RDPy dla całej firmy są bezpieczne?
RDPy możesz mieć za VPNem i jest to w miarę bezpieczne (byle nie wystawiać ich bezpośrednio do internetu, bo crawlery typu Shodan zaraz je znajdą i będziesz mieć próby brutforcowania). Nie wiem tylko, czy czasem nie trzeba licencji CAL na RDPy wykupione.
Jaki VPN dla pracy zdalnej?
Ja na IPSecu od FortiGate, prosta konfiguracja i bezpieczeństwo - chyba że jakiś 0day krąży po sieci.
Jaki VPN dla pracy zdalnej?
Openvpn :)
Czy RDPy dla całej firmy są bezpieczne?
Jeśli lubisz adrenalinę i problemy to jest to wręcz fantastyczny pomysł :) W innym razie - nie polecam.