چگونه مایکروسافت فروشگاه را در ویندوز 10 پرو از طریق فایروال غیرفعال یا مسدود کنیم؟

من می خواهم مایکروسافت فروشگاه را در ویندوز 10 طرفدار در یک محیط شرکت مسدود کنم. با خواندن مقاله های مرتبط در مورد این موضوع و آزمایش بر روی دستگاه من ، می بینم که ویندوز 10 پرو از این عملکرد پشتیبانی نمی کند (یا از طریق Group Policy [not recommended by my Manager] یا Registry.

اکنون ، من راه حل دیگری را انتخاب می کنم ، یعنی مسدود کردن اگر امکان پذیر باشد ، آیا کسی می تواند این قوانین را به من نشان دهد که چگونه می تواند Microsoft Store را از طریق فایروال مسدود کند؟ من از ابزاری برای پیکربندی این قانون استفاده می کنم.

رمزگذاری – پلیس من را مجبور به نصب برنامه Jingwang نرم افزار جاسوسی، چگونه به حداقل رساندن تاثیر؟

پلیس چینی مجبور است تمام شهرها را برای نصب برنامه جاسوسی آندروید Jingwang Weishi، متوقف کردن مردم در خیابان و بازداشت کسانی که حاضر به نصب آن نیستند.

دانستن اینکه ممکن است من مجبور به نصب آن زودتر یا بعد، گزینه های آماده شدن در برابر آن؟

ایده آل:

  • آن را مانند برنامه ظاهر می شود و کار به عنوان در نظر گرفته شده،
  • بدون آن را واقعا جاسوسی بر من.

برنامه قابل دانلود و مستند است، اساسا IMEI و دیگر ابرداده تلفن، و همچنین هش فایل، به یک سرور ارسال می کند. همچنین پیام هایی را که از طریق برنامه های غیرقانونی محافظت شده ارسال می کنند. من نمی دانم که آیا این شامل ویژگی های ضد خاموش پیچیده و یا نه. من نمی توانم دو تلفن و دو قرارداد را بفروشم.

چگونه IDS ها و سیاهههای مربوط به فایروال جمع شده و ورود به سیستم به SIEM اضافه شده است؟

نحوه جمع آوری / ذخیره سیاههها بستگی به مورد استفاده است که شما SIEM خود و معماری استقرار را مستقر کرده اید.

یک SIEM معمولی موارد زیر را برای شما ارائه خواهد داد:

  1. Log Collection
  2. Log Retension [19659004] ورود به سیستم تجزیه و تحلیل
  3. رویداد همبستگی
  4. ورود به سیستم قانونی
  5. IT مطابق
  6. زمان واقعی هشدار
  7. نظارت بر فعالیت کاربر
  8. نظارت بر یکپارچگی فایل
  9. و غیره.

سناریوی استقرار نیز می تواند متنوع باشد و بستگی به مقیاس / دامنه استقرار و نحوه گردآوری داده ها نیز به این سناریو بستگی دارد. به عنوان مثال می توان بعضی از موارد زیر را ذکر کرد:

  • جمع آوری ورودی ها را در مکان های منبع و سرور مرکزی مجله برای ذخیره کردن سیاهههای مربوطه. سپس فقط سیاهههای مربوط به امنیت را به پایگاه داده SIEM ارسال کنید – فقط سیاهههای مربوطه در پایگاه داده SIEM ذخیره خواهند شد و استراحت در سرور log log central خواهد بود

  • جمع آوری، ذخیره و پردازش کل سیاهههای مربوط در پایگاه داده SIEM – که در آن کل سیاهههای مربوط در SIEM ذخیره می شود

یک سیاهه جمع آوری و پردازش برای هر تامین کننده SIEM منحصر به فرد است زیرا اکثر آنها اتصالات / قالب های خود (یا فرمت های پشتیبانی شده پشتیبانی) برای منابع / همه فروشندگان SIEM شما لیستی از دستگاه های پشتیبانی شده و هر وسیله ای را که در این لیست نیست به صورت دستی متصل می شوند، ارائه می دهند، جایی که تامین کننده SIEM ممکن است به شما در تهیه پیش نویس اتصال خود کمک کند.

شما ممکن است لینک های زیر را برای فروشنده SIEM پشتیبانی کنید لیست دستگاه ها (اتصال ها به راحتی در دسترس هستند):

https://www.scribd.com/document/60264371/LogRhythm-Supported-Products-List

اکثر تامین کنندگان SIEM راه خود را برای ذخیره سازی سیاهههای مربوط (داده ها فرمت به ساختار جدول ممکن است متفاوت باشد) بسیاری از آنها سیاهه های دریافت شده را پردازش می کنند و تبدیل به ساختار می شوند که پلتفرم اصلی آن می تواند درک کند.

اتصال دهنده ها / قالب های مذکور برای تبدیل فرمت منبع بومی به فرمت قابل درک SIEM مورد استفاده قرار می گیرند

امیدوارم این نگرانی شما را روشن کند …

بررسی فایروال بر اساس ELK

اول از همه، این اولین پست من در اینجا است، من واقعا از خواندن برخی از پست این جامعه لذت بردم، و فکر کردم کسی در اینجا ممکن است به من کمک کند با یک پروژه از من.

من در واقع انجام یک بررسی یک فایروال، و در واقع بر اساس ELK (ElasticSearch، Logstash، Kibana) است.
ایده این است که متمرکز کردن بررسی پایگاه داده فایروال با داده های خود از فایروال و موجودی تمام ماشین ها (با IP نسبی) باشد.

من تلاش می کنم رابطه بین IP موجود در موجودی و حقیقتا فایروال، که البته شامل زیرنویس ها نیز هست ( بنابراین توجه داشته باشید که بسیاری از این IP ها موجود در موجودی، ممکن است در زیرشبکه های مختلف موجود باشند) .

آیا هر کدام از شما چنین چیزی را تجربه کردید؟ اگر چنین است، آیا می توانید به من در مورد چگونگی به دست آوردن چیزی که در بالا توضیح داده اید کمک کنم؟
ایده من این است که یک اسکریپت ایجاد کنم که فهرستی از IP ها را می دهد و آن را مطابقت می دهد، اما بعد از آن باید وارد کردن آن در ELK سخت باشد، من به دنبال یک راه حل ساده تر بودم، کمی گول زدم، اما چیزی نداشتم. 19659002] من از نکات و پیشنهاداتی که ممکن است ارائه می دهید بسیار قدردانی کنم.