Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
W pierwszej części artykułu opisano zagadnienia wymuszania zabezpieczeń na stacjach roboczych będących członkami domeny Active Directory. W kolejnej części cyklu szczegółowo przyglądamy się kilku dodatkowym przykładom.
Kontynuujemy temat samodzielnej konfiguracji urządzenia bezpieczeństwa na przykładzie firewalla firmy Fortinet. W tym artykule skupimy się na funkcjach aplikacyjnych.
Niezależnie od tego, czy prowadzimy sklep internetowy, portal społecznościowy, czy pracujemy w przedsiębiorstwie telekomunikacyjnym, istnieje duże prawdopodobieństwo, że o dane, które przechowujemy na serwerach, zapytają policja, prokuratura lub sąd.
W ostatnich latach rynek urządzeń bezpieczeństwa uległ fundamentalnym zmianom. Obecnie zamiast tradycyjnej, heterogenicznej architektury prym wiedzie architektura homogeniczna, połączona z jak największą konsolidacją funkcji w jednym urządzeniu. Ta nowa era to czas urządzeń UTM lub NG firewall.
Dane biometryczne – kategoria nabierająca olbrzymiego znaczenia praktycznego jest niemal nieznana obowiązującym przepisom prawa. Mimo to proces budowania systemu zawierającego tego typu dane należy rozpocząć od ustalenia legalnych podstaw jego działania.
W przypadku wielu usług sieciowych często pojawia się konieczność zwiększenia wydajności, przepustowości i ogólnie rozumianej dostępności usługi. W tym celu można zainwestować w nowy, bardziej wydajny sprzęt lub rozbudować środowisko IT i wdrożyć mechanizmy równoważenia obciążenia.
Każda infrastruktura IT wymaga wdrożenia systemu zapewniającego jego ochronę w przypadku awarii. Nieważne, czy jest to pojedynczy komputer czy system wymagający dostępności usług na poziomie 99,99%. Jednym z tego typu narzędzi jest Microsoft DPM.
Niemal w każdej organizacji poczta elektroniczna jest jedną z najważniejszych usług, dlatego istotne jest zapewnienie do niej ciągłego, bezproblemowego dostępu. Co ciekawe, im większe jest środowisko IT, tym większe są możliwości wdrożenia mechanizmów wysokiej dostępności. Opisujemy, jak wprowadzić je w praktyce.
Każdy system działa prawidłowo do pierwszej awarii. Aby ustrzec się w takich sytuacjach przed utratą danych i szybko przywrócić sprawność dostarczanych usług IT, konieczne jest wdrożenie systemu odpowiedzialnego za wykonywanie kopii zapasowych oraz pozwalającego na ich szybkie odtwarzanie.
Firewall zapewni bezpieczeństwo sieci, kontrolując przesyłanie danych pomiędzy wskazanymi urządzeniami. Dane są filtrowane na podstawie źródłowego i docelowego adresu IP oraz numerów portów. Nie ochroni jednak przed niepożądanym ruchem w warstwie aplikacyjnej. Na szczęście nie jesteśmy bezbronni – z pomocą przychodzą IPS-y.
Transmisje online zapewnia: StreamOnline