Przejdź do treści

Bezpieczeństwo

Azure AD Password Protection

W jaki sposób powinniśmy dbać o jakość haseł tworzonych przez naszych użytkowników? Pewnie większość z Was z pewnością wskazała by tutaj choćby na minimalne wymagania, które musi spełniać bezpieczne hasło czy proste rozwiązania systemowe weryfikujące ich długość czy złożoność. Coraz częściej jednak przyjmujemy podstawowe, wymuszane systemowo wymagania, koncentrując się na… Czytaj dalej »Azure AD Password Protection

Metody uwierzytelniania w Azure Active Directory

Bezpieczeństwo tożsamości jest jedną z najbardziej fundamentalnych kwestii w kontekście bezpieczeństwa w zasadzie jakiegokolwiek systemu czy środowiska. Jednocześnie implementacja procesu skutecznej ochrony tożsamości, pomimo wielu wspomagających nas w tym narzędzi nie jest wcale prosta. Odpowiedzialność za ochronę tożsamości jest często „rozmyta” pomiędzy np. dostawcę usług i konsumenta czy administratorów i… Czytaj dalej »Metody uwierzytelniania w Azure Active Directory

Symulator ataków w Defender for O365, czyli edukacja użytkowników przez praktykę

Nie od dziś wiadomo, że phishing od wielu lat pozostaje najpopularniejszą i najskuteczniejszą metodą ataku, która jest wykorzystywana przez cyberprzestępców. Stali czytelnicy z pewnością wiedzą, że napisałem już wiele artykułów na temat samego phishingu, jak i narzędzi Microsoft, które pozwalają się przed nim chronić. Jak na pewno część z Was… Czytaj dalej »Symulator ataków w Defender for O365, czyli edukacja użytkowników przez praktykę

Self-service Password Reset (SSPR) – resetowanie hasła przez użytkowników

Ile razy w pracy administratora czy na Help Desk-u spotykamy się z koniecznością zresetowania hasła użytkownikowi? Myślę, że śmiało mogę zaryzykować stwierdzenie, że nie jest to rzadka sytuacja także w Waszych organizacjach. Konieczność zresetowania użytkownikowi hasła wiąże się (a przynajmniej powinna) z dobrą weryfikacją jego tożsamości, samym zresetowaniem hasła, bezpiecznym… Czytaj dalej »Self-service Password Reset (SSPR) – resetowanie hasła przez użytkowników

Ochrona tożsamości w Azure Active Directory

Dzisiaj na warsztat bierzemy temat niezwykle istotny, szczególnie w kontekście wycieków danych, o których słyszymy coraz częściej – ochronę tożsamości. Mechanizmów do ochrony tożsamości w Microsoft 365, czy konkretnie w Azure Active Directory jest przynajmniej kilka. Możemy tu wspomnieć choćby o MFA, Dostępie warunkowym, ochronie hasłem czy właśnie o mechanizmie… Czytaj dalej »Ochrona tożsamości w Azure Active Directory

Hyper-V od A do Z

W jednym z ostatnich wpisów poruszałem kwestię wirtualizacji, której zrozumienie możemy potraktować jako teoretyczny wstęp do dzisiejszego artykułu. Zrozumienie idei i koncepcji stojących za wirtualizacją jest bowiem kluczowe dla zrozumienia działania Hyper-V. W tym wpisie przejdziemy przez Hyper-V dokładnie omawiając wszystkie niezbędne elementy, które pozwolą stworzyć maszynę wirtualną dopasowaną do… Czytaj dalej »Hyper-V od A do Z

Określanie wymagań dotyczących złożoności haseł w GPO

W poprzednim wpisie wyjaśniałem czym jest silne hasło oraz wyjaśniałem na konkretnych liczbach dlaczego należy je stosować. W tym wpisie chciałbym skoncentrować się na przedstawieniu dostępnych opcji związanych z hasłami oraz kontem użytkownika, znajdujących się w GPO. W szczególności osoby zajmujące się bezpieczeństwem z pewnością wiedzą jak dużym problemem jest… Czytaj dalej »Określanie wymagań dotyczących złożoności haseł w GPO

Czym jest „silne hasło” i co o tym decyduje?

„Silne hasło” to obecnie bardzo często pojawiający się zwrot używany w kontekście bezpieczeństwa naszych haseł. Zastosowanie tego typu hasła jest już wymogiem w nowoczesnych systemach, a niezastosowanie się do ogólnie przyjętych reguł dotyczących „siły hasła” w wielu przypadkach uniemożliwi nam chociażby rejestrację do danego serwisu internetowego. Choć podstawowe wytyczne dotyczące… Czytaj dalej »Czym jest „silne hasło” i co o tym decyduje?

Kontrola oprogramowania – AppLocker

Niedawno opisywałem w jaki sposób można poradzić sobie z kontrolą i blokowaniem oprogramowania na komputerach użytkowników za pomocą Software Restriction Policies. Na tym przykładzie pokazywałem w jaki sposób „bezpiecznie” podejść do tematu blokowania oprogramowania, pozostawiając domyślne dopuszczanie wszystkiego, a blokowanie tylko konkretnych, wskazanych w regułach aplikacji. Opisywałem tam także krótko… Czytaj dalej »Kontrola oprogramowania – AppLocker