Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Zmiany w projektowaniu systemów bezpieczeństwa są koniecznością pozwalającą sprostać wymaganiom stawianym przez zagrożenia i specyfikę rynku IT. FortiOS 6.0 jest próbą budowy nowego sposobu patrzenia na bezpieczeństwo, koncentrującego się na jak największej integracji elementów i ich widoczności. Czy dzięki nowym funkcjom wbudowanym w tzw. Security Fabric uda się podnieść oferowany poziom bezpieczeństwa zasobów organizacji?
Nie jest łatwo nauczyć użytkowników bezpiecznego korzystania z platformy Office 365, skoro trudno im nawet wytłumaczyć różnicę między pakietem biurowym Office a platformą do współpracy (nie mylić z kolaboracją), wymiany danych i komunikacji, jaką jest Office 365. Dlatego postaramy się pokazać, w jaki sposób można zadbać o bezpieczeństwo przy implementacji usług Office 365 w środowisku produkcyjnym firmy.
Istnieje wiele recept na hardening serwera webowego Apache HTTP. Zazwyczaj dotyczą one konfiguracji samej usługi oraz wybranych obszarów systemu operacyjnego. Wielu administratorów pomija jednak możliwość izolacji serwera webowego za pomocą mechanizmów SELinux, uznając, że najlepszym pomysłem jest... wyłączenie tej ochrony.
Usługa Azure Backup to nie tylko możliwość budowania hybrydowego backupu lokalnej infrastruktury IT, ale również natywny mechanizm ochrony elementów infrastruktury chmury. W niniejszym artykule zostaną przedstawione przykładowe mechanizmy ochrony wybranych zasobów platformy Azure.
Ryzyko związane z aplikacjami webowymi nie ogranicza się do nieautoryzowanej podmiany ich zawartości. To szereg metod ataków, których skutkiem może być utrata kontroli nad serwerem WWW.
Trudno wyobrazić sobie funkcjonowanie internetu bez usługi DNS. Niestety serwery nazw, pomimo że krytyczne dla działania sieci, bywają zaniedbane w kontekście hardeningu. Jak temu zaradzić?
W poprzednim numerze został zaprezentowany proces wdrażania narzędzia Microsoft Azure Backup Server. Obecnie przedstawimy kontynuację wdrożenia opisującą mechanizmy ochrony wybranych rodzajów zasobów lokalnej infrastruktury IT.
W 2015 roku zostały opisane techniki eskalacji uprawnień w bazie danych Oracle i zabezpieczenia się z użyciem narzędzi Oracle Database Vault oraz Oracle Advanced Security. Należy jednak zwrócić uwagę na fakt, że zawsze istnieje punkt, w którym dane muszą zostać odszyfrowane i ujawnione uprawnionym osobom lub systemom.
Secure Shell od wielu lat jest podstawowym składnikiem systemów Linux/Unix. Trudno wyobrazić sobie zarządzanie serwerami bez zastosowania usługi SSH. Jednocześnie jest ona jednym z tych elementów, które wymagają najlepszych środków bezpieczeństwa.
W pierwszej części artykułu omówiliśmy podstawowe elementy i zasady działania Kubernetes oraz opisaliśmy, jak go samodzielnie zainstalować. Tym razem przejdziemy do praktycznych przykładów, jak korzystać z klastra Kubernetes w celu hostowania ciągle dostępnych aplikacji.
Transmisje online zapewnia: StreamOnline