Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


20.07.2020

Baramundi

Pomoc w czasie pandemii.
20.07.2020

Stop infekcjom

CloudGuard
17.07.2020

Analiza zagrożeń

Kaspersky Threat Attribution Engine
17.07.2020

Strażnik danych

QGD-1602P
16.07.2020

Dysk przemysłowy

Transcend MTE352T
16.07.2020

Połączenie sił

Fugaku
16.07.2020

Brama bezpieczeństwa

Check Point 1570R
23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay

Wzmacnianie ochrony stacji roboczych

Data publikacji: 02-11-2013 Autor: Marcin Hańczaruk
Konsola Security Compliance...
Okno porównywania zestawów...
Zestaw polityk wyeksportowany...

Procedury wzmacniania zabezpieczeń są jednymi z najbardziej interesujących procedur z punktu widzenia administratora. Jednocześnie wzbudzają najwięcej obaw. Na szczęście istnieją zbiory dobrych praktyk i narzędzia ułatwiające ich wdrażanie. Im właśnie przyjrzymy się w niniejszym tekście.

Wspomniane procedury są interesujące głównie dlatego, że wymagają nie tylko solidnej wiedzy na temat architektury systemów i aplikacji, ale równocześnie znajomości zasad działania polityk bezpieczeństwa obowiązujących w organizacji. Z kolei główne źródło obaw bierze się z konieczności znacznej ingerencji w konfiguracje systemów, gdzie nawet drobny błąd może doprowadzić do kompletnej awarii komputera.

> NIE RUSZAĆ DZIAŁAJĄCEGO SYSTEMU!

To popularne wśród administratorów zdanie nabiera dodatkowego znaczenia w przypadku podnoszenia poziomu bezpieczeństwa systemu informatycznego i stacji roboczych. System, który został skonfigurowany zgodnie z założonymi oczekiwaniami i uruchomiony w środowisku produkcyjnym, z zasady powinien być modyfikowany ostrożnie, w kontrolowany sposób i po przeprowadzeniu adekwatnych testów. Formalną kontrolę zapewniają procedury np. zgodne z ITIL. Z kolei testowanie środowiska, które powinno zostać przeprowadzone na pełnej replice systemu, ułatwiają techniki wirtualizacyjne. Skąd więc biorą się obawy związane z wdrażaniem nowych polityk bezpieczeństwa?

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"