Przejdź do treści

On-premises

Hyper-V od A do Z

W jednym z ostatnich wpisów poruszałem kwestię wirtualizacji, której zrozumienie możemy potraktować jako teoretyczny wstęp do dzisiejszego artykułu. Zrozumienie idei i koncepcji stojących za wirtualizacją jest bowiem kluczowe dla zrozumienia działania Hyper-V. W tym wpisie przejdziemy przez Hyper-V dokładnie omawiając wszystkie niezbędne elementy, które pozwolą stworzyć maszynę wirtualną dopasowaną do… Czytaj dalej »Hyper-V od A do Z

Wirtualizacja – czym jest i dlaczego warto z niej korzystać?

W dzisiejszym wpisie odbiegniemy trochę od narzędzi chmurowych i zajmiemy się kwestią wirtualizacji. Potraktujcie ten artykuł jako wstęp do Hyper-V – narzędzia, które pozwala nam na tworzenie i zarządzanie maszynami wirtualnymi. Korzystając z niego będziemy mogli przygotowywać różnego typu tzw. laby, czyli środowiska testowe, również na potrzeby testowania usług chmurowych… Czytaj dalej »Wirtualizacja – czym jest i dlaczego warto z niej korzystać?

Tworzenie kontrolera domeny

Dziś kilka słów o tworzeniu kontrolera domeny, czy będąc bardziej precyzyjnym – przygotowywania nowo uruchomionego serwera (Windows Server 2019) i promowaniu go do roli kontrolera domeny. W ostatnim czasie zaobserwowałem, że znajdujący się na moim starym blogu artykuł na ten temat cieszy się sporą popularnością. Uznałem, że jest to więc… Czytaj dalej »Tworzenie kontrolera domeny

Określanie wymagań dotyczących złożoności haseł w GPO

W poprzednim wpisie wyjaśniałem czym jest silne hasło oraz wyjaśniałem na konkretnych liczbach dlaczego należy je stosować. W tym wpisie chciałbym skoncentrować się na przedstawieniu dostępnych opcji związanych z hasłami oraz kontem użytkownika, znajdujących się w GPO. W szczególności osoby zajmujące się bezpieczeństwem z pewnością wiedzą jak dużym problemem jest… Czytaj dalej »Określanie wymagań dotyczących złożoności haseł w GPO

Kontrola oprogramowania – AppLocker

Niedawno opisywałem w jaki sposób można poradzić sobie z kontrolą i blokowaniem oprogramowania na komputerach użytkowników za pomocą Software Restriction Policies. Na tym przykładzie pokazywałem w jaki sposób „bezpiecznie” podejść do tematu blokowania oprogramowania, pozostawiając domyślne dopuszczanie wszystkiego, a blokowanie tylko konkretnych, wskazanych w regułach aplikacji. Opisywałem tam także krótko… Czytaj dalej »Kontrola oprogramowania – AppLocker

Szyfrowanie dysku pod Windowsem – BitLocker (GUI)

Szyfrowanie dysków twardych jest niezwykle istotne w kwestii utrzymywania bezpieczeństwa danych, które na nich zapisujemy. Nie dotyczy to jedynie komputerów firmowych, na których przechowywane są poufne dane dotyczące organizacji, ale również prywatnych komputerów, z których można wyciągnąć szereg prywatnych informacji, zdjęć, wiadomości. W przypadku każdorazowej fizycznej utraty dostępu do naszego… Czytaj dalej »Szyfrowanie dysku pod Windowsem – BitLocker (GUI)

Kontrola oprogramowania – Software Restriction Policies

Być może dla bardziej doświadczonych administratorów czy bezpieczników kwestia kontroli oprogramowania poprzez GPO może wydawać się trywialna, natomiast ja od dłuższego już czasu zastanawiałem się w jaki sposób ograniczyć możliwość instalacji i wykorzystywania niedozwolonego oprogramowania użytkownikom. Co prawda bez konta czy uprawnień lokalnego administratora istnieje szereg innych zabezpieczeń uniemożliwiających użytkownikom… Czytaj dalej »Kontrola oprogramowania – Software Restriction Policies