Oczywiście że podwójne zabezpieczenie! ja innego wyjścia nie widzę! A co jeśli jedna z maszyn wewnątrz sieci padnie ofiarą intruza? Oddasz mu pozostałe maszyny bez walki?
Przerabiałem temat na Fortigate. Zakładany użytkownik VPN autoryzacja z AD+fortitoken. Przypisany użytkownik ma dostęp do danego IP, przepuszczony jeden port - RDP i może się logować na swoim komputerze.
Wszystko zależy jak masz rozwiązana sieć. Wdrażasz od nowa, czy łatasz to co masz. Jakie masz polityki do przeniesienia/wdrożenia? Jaki jest twój poziom wiedzy? No i co odgórnie chcą/muszą przepchnąć? Specyfikacja pracy w firmie? To wszystko ma wpływ na to co możesz i chcesz wdrożyć/poprawić/naprawiCzytaj całość
30 dni wydaje się rozsądnym rozwiązaniem. Dodatkowo oczywiście obowiązkowa historia haseł. 2FA wydaje się świetne, tylko trzeba mieć na to środki... A tak naprawdę całe to wymyślanie procedur zależy od pracowników - Pani Grażynka i tak będzie trzymać hasło zapisane w notesie a Pan Andrzej dodawał koCzytaj całość
Na uczelni spotkałem się z takim rozwiązaniem w przypadku poczty elektronicznej - blokowanie na 24h skrzynki po zablokowaniu konta błędnym hasłem x-razy, tudzież masowej wysyłki poczty (niestety serwer podczas przenoszenie masowo wiadomości między folderami, także rozpoznawał takowe zachowanie jakoCzytaj całość
Moim zdaniem hardware jest o wiele bardziej niezawodny aniżeli software. Przy posiadaniu dwóch rozwiązań mogą powstać konflikty, które trzeba mieć na uwadze podczas konfiguracji.
Szanowny użytkowniku, zależy nam na zbieraniu ciasteczek, żeby analizować zachowania osób odwiedzających naszą stronę i nieustannie ją ulepszać, abyś mógł z łatwością po niej nawigować i odnajdować potrzebne informacje. Dane te będą wykorzystywane tylko na wewnętrzne potrzeby portalu wladcysieci.pl.
Jeśli pozwolisz nam na zbieranie ciasteczek, będziemy mogli analizować ruch na stronie, a dzięki temu tworzyć stronę która będzie dla Ciebie wygodna oraz na której łatwo znajdziesz potrzebne informacje. Dane te będą wykorzystywane tylko wewnętrznie.
Używamy Google Analytics, Yandex Metrica, Hotjar, Facebook Pixel, Get Response i Google Ads do analizowania wizyt na stronie wladcysieci.pl. Pomoże nam to zrozumieć, w jaki sposób użytkownicy korzystają z witryny i gdzie powinniśmy wprowadzić usprawnienia.
Jakie macie sposoby na przechowywanie haseł ?
manager haseł
Jakie macie sposoby na przechowywanie haseł ?
TXT / xls w kontenerze VeraCrypt'a.
Ściana ogniowa na serwerach aplikacyjnych. Sprzętowa, softwarowa czy razem?
Oczywiście że podwójne zabezpieczenie! ja innego wyjścia nie widzę! A co jeśli jedna z maszyn wewnątrz sieci padnie ofiarą intruza? Oddasz mu pozostałe maszyny bez walki?
Czy RDPy dla całej firmy są bezpieczne?
Przerabiałem temat na Fortigate. Zakładany użytkownik VPN autoryzacja z AD+fortitoken. Przypisany użytkownik ma dostęp do danego IP, przepuszczony jeden port - RDP i może się logować na swoim komputerze.
Ściana ogniowa na serwerach aplikacyjnych. Sprzętowa, softwarowa czy razem?
Wszystko zależy jak masz rozwiązana sieć. Wdrażasz od nowa, czy łatasz to co masz. Jakie masz polityki do przeniesienia/wdrożenia? Jaki jest twój poziom wiedzy? No i co odgórnie chcą/muszą przepchnąć? Specyfikacja pracy w firmie? To wszystko ma wpływ na to co możesz i chcesz wdrożyć/poprawić/naprawiCzytaj całość
Cykliczna zmiana haseł – jak często i czy ma sens
30 dni wydaje się rozsądnym rozwiązaniem. Dodatkowo oczywiście obowiązkowa historia haseł. 2FA wydaje się świetne, tylko trzeba mieć na to środki... A tak naprawdę całe to wymyślanie procedur zależy od pracowników - Pani Grażynka i tak będzie trzymać hasło zapisane w notesie a Pan Andrzej dodawał koCzytaj całość
Cykliczna zmiana haseł – jak często i czy ma sens
Na uczelni spotkałem się z takim rozwiązaniem w przypadku poczty elektronicznej - blokowanie na 24h skrzynki po zablokowaniu konta błędnym hasłem x-razy, tudzież masowej wysyłki poczty (niestety serwer podczas przenoszenie masowo wiadomości między folderami, także rozpoznawał takowe zachowanie jakoCzytaj całość
Backup – jak monitorować i jak często odzyskiwać
Do monitorowania ja używam Nagiosa + odpowiednie pluginy. Wcześniej opisywany veeam wdrażałem i bardzo sobie chwalę
Cykliczna zmiana haseł – jak często i czy ma sens
Tak jak pisze większość 30 dni i hasło 8 - 10 znaków. Watro poczytać sobie best practices i wybrać najlepsze dla swoich potrzeb
Ściana ogniowa na serwerach aplikacyjnych. Sprzętowa, softwarowa czy razem?
Moim zdaniem hardware jest o wiele bardziej niezawodny aniżeli software. Przy posiadaniu dwóch rozwiązań mogą powstać konflikty, które trzeba mieć na uwadze podczas konfiguracji.