Bezpieczeństwo

Określanie wymagań dotyczących złożoności haseł w GPO

W poprzednim wpisie wyjaśniałem czym jest silne hasło oraz wyjaśniałem na konkretnych liczbach dlaczego należy je stosować. W tym wpisie chciałbym skoncentrować się na przedstawieniu dostępnych opcji związanych z hasłami oraz kontem użytkownika, znajdujących się w GPO. W szczególności osoby zajmujące się bezpieczeństwem z pewnością wiedzą jak dużym problemem jest… Czytaj dalej »Określanie wymagań dotyczących złożoności haseł w GPO

Czym jest „silne hasło” i co o tym decyduje?

„Silne hasło” to obecnie bardzo często pojawiający się zwrot używany w kontekście bezpieczeństwa naszych haseł. Zastosowanie tego typu hasła jest już wymogiem w nowoczesnych systemach, a niezastosowanie się do ogólnie przyjętych reguł dotyczących „siły hasła” w wielu przypadkach uniemożliwi nam chociażby rejestrację do danego serwisu internetowego. Choć podstawowe wytyczne dotyczące… Czytaj dalej »Czym jest „silne hasło” i co o tym decyduje?

Kontrola oprogramowania – AppLocker

Niedawno opisywałem w jaki sposób można poradzić sobie z kontrolą i blokowaniem oprogramowania na komputerach użytkowników za pomocą Software Restriction Policies. Na tym przykładzie pokazywałem w jaki sposób „bezpiecznie” podejść do tematu blokowania oprogramowania, pozostawiając domyślne dopuszczanie wszystkiego, a blokowanie tylko konkretnych, wskazanych w regułach aplikacji. Opisywałem tam także krótko… Czytaj dalej »Kontrola oprogramowania – AppLocker

Szyfrowanie dysku pod Windowsem – BitLocker (GUI)

Szyfrowanie dysków twardych jest niezwykle istotne w kwestii utrzymywania bezpieczeństwa danych, które na nich zapisujemy. Nie dotyczy to jedynie komputerów firmowych, na których przechowywane są poufne dane dotyczące organizacji, ale również prywatnych komputerów, z których można wyciągnąć szereg prywatnych informacji, zdjęć, wiadomości. W przypadku każdorazowej fizycznej utraty dostępu do naszego… Czytaj dalej »Szyfrowanie dysku pod Windowsem – BitLocker (GUI)

Kontrola oprogramowania – Software Restriction Policies

Być może dla bardziej doświadczonych administratorów czy bezpieczników kwestia kontroli oprogramowania poprzez GPO może wydawać się trywialna, natomiast ja od dłuższego już czasu zastanawiałem się w jaki sposób ograniczyć możliwość instalacji i wykorzystywania niedozwolonego oprogramowania użytkownikom. Co prawda bez konta czy uprawnień lokalnego administratora istnieje szereg innych zabezpieczeń uniemożliwiających użytkownikom… Czytaj dalej »Kontrola oprogramowania – Software Restriction Policies