Przejdź do treści

Grupy w Azure Active Directory

To czym jest Azure Active Directory krótko przedstawiałem tutaj. W tym wpisie skoncentruję się na zagadnieniu grup. Grupy są nieodłącznym elementem Azure Active Directory, który znacząco ułatwia zarządzanie znajdującymi się w nim obiektami (np. kontami użytkowników). Dzięki grupom jesteśmy w stanie masowo zarządzać określonymi użytkownikami bez straty czasu na powtarzanie… Czytaj dalej »Grupy w Azure Active Directory

Konta użytkowników w Azure Active Directory

Azure Active Directory (AAD) D jest przede wszystkim usługą umożliwiającą zarządzanie tożsamościami i dostępem – to właśnie tutaj tworzone są konta użytkowników, dzięki którym mogą oni logować się i uzyskiwać dostęp do przydzielonych im zasobów (np. aplikacji w chmurze), ale także grupy, pozwalające jak sama nazwa wskazuje, na grupowanie użytkowników… Czytaj dalej »Konta użytkowników w Azure Active Directory

Określanie wymagań dotyczących złożoności haseł w GPO

W poprzednim wpisie wyjaśniałem czym jest silne hasło oraz wyjaśniałem na konkretnych liczbach dlaczego należy je stosować. W tym wpisie chciałbym skoncentrować się na przedstawieniu dostępnych opcji związanych z hasłami oraz kontem użytkownika, znajdujących się w GPO. W szczególności osoby zajmujące się bezpieczeństwem z pewnością wiedzą jak dużym problemem jest… Czytaj dalej »Określanie wymagań dotyczących złożoności haseł w GPO

Czym jest „silne hasło” i co o tym decyduje?

„Silne hasło” to obecnie bardzo często pojawiający się zwrot używany w kontekście bezpieczeństwa naszych haseł. Zastosowanie tego typu hasła jest już wymogiem w nowoczesnych systemach, a niezastosowanie się do ogólnie przyjętych reguł dotyczących „siły hasła” w wielu przypadkach uniemożliwi nam chociażby rejestrację do danego serwisu internetowego. Choć podstawowe wytyczne dotyczące… Czytaj dalej »Czym jest „silne hasło” i co o tym decyduje?

Uruchamianie konkretnych aplikacji z uprawnieniami administratora przez użytkownika – runas.exe

W przypadku większości aplikacji uprawnienia administratora potrzebne są jedynie do instalacji oprogramowania lub nie są potrzebne w ogóle. Czasami jednak zdarza się, że są one również potrzebne do poprawnego działania aplikacji przez cały czas, gdy pozostaje ona uruchomiona. Co w takiej sytuacji ? Jednym z rozwiązań jest nadanie użytkownikowi uprawnień… Czytaj dalej »Uruchamianie konkretnych aplikacji z uprawnieniami administratora przez użytkownika – runas.exe

Kontrola oprogramowania – AppLocker

Niedawno opisywałem w jaki sposób można poradzić sobie z kontrolą i blokowaniem oprogramowania na komputerach użytkowników za pomocą Software Restriction Policies. Na tym przykładzie pokazywałem w jaki sposób „bezpiecznie” podejść do tematu blokowania oprogramowania, pozostawiając domyślne dopuszczanie wszystkiego, a blokowanie tylko konkretnych, wskazanych w regułach aplikacji. Opisywałem tam także krótko… Czytaj dalej »Kontrola oprogramowania – AppLocker

O problemach z logowaniem użytkowników w wirtualnym środowisku testowym

Przy okazji tworzenia wirtualnego środowiska często pojawia się problem z możliwością zalogowania się na stację kliencką za pomocą konta zwykłego użytkownika. Stawiamy kontroler domeny, konfigurujemy domenę i przygotowujemy całe środowisko, a na końcu, gdy chcemy zweryfikować poprawność wszystkich wykonanych operacji z punktu widzenia zwykłego użytkownika, przy próbie zalogowania ukazuje się… Czytaj dalej »O problemach z logowaniem użytkowników w wirtualnym środowisku testowym

Szyfrowanie dysku pod Windowsem – BitLocker (GUI)

Szyfrowanie dysków twardych jest niezwykle istotne w kwestii utrzymywania bezpieczeństwa danych, które na nich zapisujemy. Nie dotyczy to jedynie komputerów firmowych, na których przechowywane są poufne dane dotyczące organizacji, ale również prywatnych komputerów, z których można wyciągnąć szereg prywatnych informacji, zdjęć, wiadomości. W przypadku każdorazowej fizycznej utraty dostępu do naszego… Czytaj dalej »Szyfrowanie dysku pod Windowsem – BitLocker (GUI)

Kontrola oprogramowania – Software Restriction Policies

Być może dla bardziej doświadczonych administratorów czy bezpieczników kwestia kontroli oprogramowania poprzez GPO może wydawać się trywialna, natomiast ja od dłuższego już czasu zastanawiałem się w jaki sposób ograniczyć możliwość instalacji i wykorzystywania niedozwolonego oprogramowania użytkownikom. Co prawda bez konta czy uprawnień lokalnego administratora istnieje szereg innych zabezpieczeń uniemożliwiających użytkownikom… Czytaj dalej »Kontrola oprogramowania – Software Restriction Policies