Active Directory Threat intelligence. Минимизация уязвимости Active Directory. Защищенные записи и группы списков в Active Directory. Создание политики аудита



Download 34,03 Kb.
bet1/8
Sana30.11.2022
Hajmi34,03 Kb.
#875540
  1   2   3   4   5   6   7   8
Bog'liq
yqc49OaMBN6UPsMtXRYNT5KG7BgsiN113Hjd7oGr


Active Directory Threat intelligence. Минимизация уязвимости Active Directory. Защищенные записи и группы списков в Active Directory. Создание политики аудита.
Атаки на вычислительные инфраструктуры, будь то простые или сложные, существовали столько же, сколько у компьютеров. Тем не менее за последнее десятилетие растет число организаций всех размеров во всех частях мира, безопасность которых была атакована и скомпрометирована способами, которые существенно изменили характер угроз. Электронные войны и киберпреступность растут рекордными темпами. «Хакктивисм», когда атаки нацелены на активист позиции, были заявлены в качестве мотивации для ряда нарушений, предназначенных для предоставления секретной информации Организации, для создания отказа в обслуживании или даже для уничтожения инфраструктуры. Атаки на общедоступные и частные учреждения с целью получения интеллектуальной собственности организации стали повсеместными.
Организация с инфраструктурой информационных технологий (IT) не подвержена атакам, но если соответствующие политики, процессы и элементы управления реализованы для защиты сегментов в вычислительной инфраструктуре организации, может быть предотвращена атака уязвимости, чтобы избежать нарушения безопасности. Поскольку количество и масштаб атак, исходящих от за пределами Организации, имеет угрозу для предварительной оценки в последние годы, в этом документе часто рассматриваются внешние злоумышленники, а не неправильное использование среды полномочными пользователями. Тем не менее, принципы и рекомендации, приведенные в этом документе, призваны помочь защитить среду от внешних злоумышленников и незаконных или злонамеренных участников.
Информация и рекомендации, приведенные в этом документе, взяты из нескольких источников и являются производными от методик, предназначенных для защиты Active Directoryных установок от компрометации. Несмотря на то, что невозможно предотвратить атаки, можно уменьшить Active Directory уязвимую зону и реализовать элементы управления, которые значительно затрудняют атаку на каталог. В этом документе представлены наиболее распространенные типы уязвимостей, которые мы наблюдали в скомпрометированных средах, и наиболее распространенные рекомендации, которые мы сделали для клиентов, чтобы повысить безопасность своих Active Directoryных установок.

Download 34,03 Kb.

Do'stlaringiz bilan baham:
  1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish