مدیریت کلید – اقدامات کلیدی چندگانه PGP برای امضای کد، GitHub، و ایمیل

من مجموعه ای از اهداف برای گواهینامه PGP را استفاده می کنم و آنچه که من فکر می کنم یک برنامه منطقی به عنوان یک راه حل است، توسعه داده ام. آنچه که من تعجب می کنم این است:

آیا من چیز مهمی را که نیاز دارد یا به شدت پیشنهاد تغییر در راه حل من را نادیده می گیرد؟

این سوال در مورد نگهداری مجموعه پیشنهاد شده کلید یا "بهترین روش ها" نیست "برای نسل، پشتیبان و غیره. همه چیزهایی که من در اینجا اهمیت می دهم این است که چه تله هایی را برای خود تعیین کرده اید یا سوراخ های امنیتی که ایجاد کرده ام، یعنی برنامه خود را ارزیابی کنید.

Intro

بسیاری از منابع در مورد استفاده از کلید های PGP و کلید های میانبر، که اکثر آنها اکنون نمی توانم به آن اشاره کنم، به عنوان یک مسئله تحقیق درازمدت بوده است و انتظار می رود برای پیدا کردن پاسخ های مشخص، مسیر من را ذخیره نکنم. در مورد استفاده از کلید های چندگانه یک کلید اولیه برای مقاصد مختلف در مقایسه با استفاده از چندین کلید اولیه چند هدفه، همه چیز در مورد هیئت مدیره وجود دارد. دو، مخالف، دیدگاه هایی که به یاد می آورم، از الکس کابال و آلن الیاسن هستند. (بحث من نه، هنوز ، خودم را ارزیابی کردم.)

به عنوان یک دوم، مسئله مرتبط، به نظر می رسد بحث (با وجود همه همه موارد نه تاریخی) در مورد استفاده از کلید های منحنی بیضوی و "مفید بودن" آنها به علت کمبود پیاده سازی در وحشی است که می تواند آنها را اداره کند.

تهدید

هیچ تهدید غیر معمولی وجود ندارد. بازیگران دولتی / به خوبی تأمین مالی این کسب و کار یا شخص من را هدف قرار داده اند. هیچ رقابتی کسب و کار فوق العاده ای وجود ندارد که به احتمال زیاد به کسب و کار یا پایگاه کد آن هدایت شود. تهدیدات عادی هکرهای تصادفی، اسکریپتها و غیره همواره در حال حاضر هستند. هدف اصلی حمایت ها عبارتند از: ایجاد پرونده و یکپارچگی داده ها و تأیید. یک هدف جانبی این است که، به عنوان مثال، پذیرش PGP، و تشویق بیشتر افراد و کسب و کار، برای شروع استفاده از PGP به عنوان قاعده، به جای استثنا، ترویج شود. به نظر میرسد استفاده از درک شده به عنوان یک مشکل ساده کمک می کند، من بیشتر فکر می کنم که هدف و حفظ تعداد کلید های قابل مشاهده به حداقل در گواهینامه های PGP، به نظر می رسد "ادراک ساده" را افزایش دهند.

اهداف

من می خواهم برای ایجاد یک سیستم یا مجموعه ای از گواهینامه های PGP برای پشتیبانی از اهداف زیر:

  • کلید PGP برای امضای GITHUB به نام کسب و کار من (پروتکل کد)
  • کلید PGP برای دسترسی SSH به کسب و کار حساب کاربری GitHub (امنیت و راحتی)
  • کلید PGP برای کسب و کار برای امضای انتشار و توزیع نرم افزار، روشن یا خاموش GitHub (یکپارچگی کد)
  • کلید PGP برای کسب و کار به عنوان یک هویت دیجیتال – ایمیل و غیره – برای رمزگذاری و امضاي عمومي
  • جداسازی نگرانی ها در مورد ایجاد کد، توزیع کد و "کسب و کار به عنوان یک موجودیت" ایجاد کنید، به طوری که کلید ها می تواند مورد استفاده قرار گیرد:
    • ثبت نام مجوز به سایر مخازن
    • دسترسی به SSH به دیگر حساب ها، GitHub یا غیره
    • توزیع های ثبت نام نه 100٪ منابع داخلی
    • نشانه های دیجیتالی نشانه های مربوط به کد را ندارند
    • ایجاد یک دیجیتال هویت برای کسب و کار به عنوان یک نهاد است که به کد، GitHub یا نرم افزار آن گره خورده است
  • توانایی «بازنشسته شدن» یا جایگزینی هر یک از کلیدهای مورد استفاده در بالا بدون تأثیر بر دیگران
  • یک مجموعه مشابه از کلید های PGP که هویت من است به جای کسب و کار کاربرد دارد

علاوه بر این ، من ترجیح می دهم که منحنی بیضوی (Curve25519 / Ed25519) را به طور منحصرا به همان اندازه ممکن نزدیک کنم. البته ممکن است که منادی باشد که من باید از RSA استفاده کنم، و یک روش به ظرافت "بازگشت" به RSA به نظر می رسد قابل توصیه است. با این حال امیدوارم که تمام فعالیتهایی که من از کلید PGP استفاده می کنم قادر به پردازش منحنی های بیضی نباشید و قابلیت RSA هرگز مورد نیاز نیست.

برنامه

برای رسیدن به این اهداف، من یک جفت برنامه های موازی.

مجوزهای گواهینامه

برای برنامه هویت، در ابتدا، من فکر می کنم چندین گواهی PGP مجزا قابل اجرا است و با تقسیماتی که در بالا ذکر شد، مطابقت دارد: 19659011] یک گواهی برای کسب و کار، به عنوان یک نهاد، با توانایی صدور گواهینامه، امضا، تأیید هویت و رمزگذاری.

  • تمام UID ها فقط برای کسب و کار هستند و هیچیک از آنها به من و دیگر کارکنان متصل نیست
  • هیچ یک از کلید های زیر برای امضای نرمافزار، git commitments، توزیع یا غیره استفاده نمی شود
  • هیچ یک از کلید های زیر استفاده نمی شود برای احراز هویت در GitHub یا سایر مخازن کد
  • یک گواهی که به طور انحصاری برای امضای نرمافزار منتشر شده توسط این شرکت استفاده شده است
    • امضای به این معنی است که کسب و کار نقطه توزیع برای آن بسته است
    • امضای همچنین اجازه می دهد تا تایید یکپارچگی آن بسته
    • منبع اصلی نرم افزار ممکن است بخشی از " امضای
    • کدام کانال برای توزیع استفاده نمی شود مهم نیست
    • کد منبع یا دوبعدی لکه نیز مهم نیست
    • گواهی دارای کلید های زیر نیست با استفاده از auth یا رمزگذاری موجود
    • این گواهینامه توسط گواهی هویت کسب و کار بالا
    • تایید شده است

  • یک گواهی سوم برای GitHub استفاده شده است
    • گواهینامه دارای کلید های رمزگذاری استفاده نشده است
    • استفاده از مجوز و علامت در دو کلید جداگانه است
    • کلید عمومی auth تنها برای دسترسی به حساب GitHub از کسب و کار
    • هر دسترسی آینده به مخازن دیگر از یک کلید جدید جدید استفاده کنید
    • کلید زیر را برای امضای GIT اعمال می کند و تنها ادغام می کند، نه در GitHub منتشر می شود
    • این گواهی توسط هویت کسب و کار و گواهینامه های امضای کد در بالا تایید شده است
    • A کارکنان جدیدی که مرتکب اعمال می شوند، نیاز به یک گواهینامه دارند، اما از همه ی راه ها یکسان است، اما UID ها، به این یکی است.
  • یک گواهی جداگانه می تواند توسط یک کارمند که بتواند از طرف کسب و کار عمل کند
    • بطور کاربردی این همانند اولین گواهینامه است که UID ها آنها را بعنوان بخشی از کسب و کار شناسایی می کنند، اما نه خود کسب و کار (به صورت نام یا عنوان – مانند "فروش" یا "cfo"
    • گواهی توسط گواهی هویت کسب و کار تأیید می شود.
  • اگر چه ممکن است کمی شدید باشد، من فکر می کنم تقسیم مشابهی از سه گواهینامه بالا، به نام من، برای استفاده شخصی عملی و سودمند است. تا زمانی که کارکنان دیگر در فرایند نرم افزاری دخیل نبوده باشند، برای گواهینامه های شخصی من منطقی است که گواهینامه کسب و کار برای همین هدف گواهی شود. در حال حاضر، اگر کسب و کار یک توزیع را امضا یا منتشر کند، "من" امضای امضا را تحت اختیار کسب و کار انجام می دهم. داشتن گواهینامه امضای شخصیت شخصی شما را به عنوان گواهی کسب و کار کمک می کند تا آن اتصال را ایجاد کنید. باید شخص دیگری به حزب مسئول تبدیل شود، گواهی باید به هر حال جایگزین شود (کلید خصوصی که دو نفر به اشتراک گذاشته است، دیگر "خصوصی" نیستند). در این مورد، آنها می توانند از یک گواهی شخصی برای تایید کلید امضای جدید کسب و کار استفاده کنند.

    این آرایش گواهی ها به نظر می رسد ارتباط بین هدف کلیدی و هویت کسب و کار را مشخص کند.

    الزامات گواهینامه

    نیمه دوم طرح من توسعه یافته است، که منطبق با یک "وفاداری" و " در صورتی که، و در صورت نیاز، این دستورالعمل ها برای هر گواهی PGP ساخته شده است:

    • کلید اصلی کلید ECC خواهد بود (Ed25519)
    • کلید اصلی [C] فقط فعال خواهد شد، هیچ [19659058]، [A]، یا [E] استفاده
    • اولین کلید (به طور خودکار ساخته شده) خواهد شد:
      • استفاده از یک نوع کلیدی به عنوان ECC اصلی (Curve25519 / Ed25519)
      • تنها هدف: [S]، [A] یا [E]، هرگز [SA] حتی اگر مجاز باشد
      • هدف انتخاب شده بستگی دارد که مورد استفاده کلید است
        • [A] برای گواهینامه هایی که عمدتا برای SSH یا استفاده مشابه از
        • [S] برای گواهینامه هایی هستند که عمدتا برای ارائه امضاهای دیجیتال
        • [E] برای گواهی هایی هستند که عمدتا به منظور استفاده عمومی برای افراد، (به احتمال زیاد برای ایمیل و ارتباطات دیگر مورد استفاده قرار می گیرد و من ترجیح می دهم که رمزگذاری را در زمانی که می توانم تشویق کنم)
        • [S] برای گواهینامه های عمومی برای بنگاه های تجاری که در آن نیاز به «امضای» چیزها و ارتباطات، برای رمزگذاری ارتباطات.
      • به محض اینکه ساخته شد، به پایان رسید
    • کلید های اضافی (همیشه حداقل یک مجموعه وجود دارد) عبارتند از:
      • تنها هدف: [S]، [A] یا [E]، هرگز [SA] حتی اگر مجاز باشد
      • همان نوع کلیدی به عنوان کلید اصلی، ECC (Curve25519 / Ed25519)
      • مجموعه با پایان دوره در محدوده 6-12 ماه (بسته به استفاده و قرار گرفتن در معرض، و غیره)
      • یک کلید اضافی ساخته شده با استفاده از همان، و کلید مقابل نوع RSA-4096
      • زیر کلید زیر است به محض اینکه ساخته شد، به عنوان منقضی شده

    به عنوان یک لایه اضافی از قابلیت «عقبنشینی»، هر یک از گواهیهایی که در بالا ذکر شد، توسط یک گواهی اضافی، با مجموعه یکسان از کلید های زیر، استفاده و انقضا، تکمیل می شود. تفاوت ها عبارتند از: 1) جایی که اول دارای کلید های ECC است؛ دومین دارای کلید های RSA است؛ 2) زیر کلید های ECC به جای کلید های RSA به پایان رسیده است و 3) خود گواهی نیز به پایان رسیده است (ساخت کلید های RSA غیرقابل استفاده غیر قابل استفاده است) برای کمک به ایجاد «بازگشت به عقب» برازنده، هر دو کلیدهای دیگر را تایید می کنند، و هر گواهی هایی که من برای تایید نسخه ECC نیز نسخه نسخه RSA را تایید می کنم. همچنین در هر زمان از گواهینامه ECC برای گواهی متصل شده مانند گواهینامه امضای کد بالا استفاده می کنم، همچنین از گواهی دوقلوی RSA برای تأیید گواهی همان استفاده می کنم. (بنابراین، هر "گواهینامه" شامل چهار امضا می شود: هر یک از دو کلید "گواهی" امضاء هر دو کلید "تایید شده"، بدون در نظر گرفتن اینکه در واقع UID (ها) هستند که امضا شده اند.)

    بحث [19659005] با داشتن همه زیر مجموعه ای از هر استفاده خاص، منقضی شده است، برنامه های مشتری را برای انتخاب یک کلید قابل استفاده انتخاب می کند، یا این که اخیرا برای آن استفاده می شود. اگر شرایطی را که در آن باید از RSA استفاده کنم، می توانم کلیدی مربوطه را بدون از دست دادن امضای قبلا ساخته شده و غیره استخراج کنم. در صورتی که من مجبور هستم برای تغییر کلید اصلی RSA (بعید، در my فکر می کنم)، من نیز یک موجود است که توسط کلید ECC که در حال حاضر در حال استفاده است استفاده می شود که آن را دوقلو است.

    اگر به نحوی، کلید مخفی مورد استفاده در زیر کلید به خطر بیافتد، من هنوز ابتدا کلید زیر را بعنوان آخرین گزینه ایجاد کرد. من می توانم کلیدی (ها) آسیب دیده را حذف کنم و کلیدی اصلی را بازیابی کرده و عملیات را ادامه دهم. این زیر کلید به صورت کلید وارد نشده و یا حتی به سرورهای کلیه صادر می شود و بصورت آفلاین ذخیره می شود با همان امنیت به عنوان کلید اصلی مخفی خود. بهتر است، من معتقدم، کلید لغو کلید خطرناکی است و یک زیر کلید جدید با استفاده و نوع مشابه تحت کلید اصلی اصلی صادر می شود.

    از یک موضع موضع استفاده روزانه، Keyring فعال فقط دارای کلید های زیر است که ساخته شده اند برای هدف گواهی (هر دو کلید ECC و RSA) از کلید اصلی ECC. خود کلید اصلی، کلید اول ساخته شده به صورت خودکار ایجاد شده و کلیدهای master RSA دوقلو کامل باقی می ماند بر روی رسانه پشتیبان گیری.

    با تظاهرات و دقیقا مشخص کردن آنچه که در طرح به نظر می رسد در عمل، من یک تولید مجموعه گواهی های PGP. سپس GnuPG را برای لیست کلیدها و امضا از نقاط دید مختلف استفاده کردم. اول، سیستم تولید کلیدی است که همه چیز را به عنوان "به عنوان تولید شده" شناخته است. دوم این است که چگونه آنها را به کلاه ایمنی من، ECC certs و مقادیر محدودی که "in-keyring" نامیده می شوند وارد می کنند. لیستی از شش (سه دیدار با و بدون امضا) لیست شده اند که در لیست قرار داده شده است، به طوری که می توان آنها را در صورت لزوم "ببینیم منظور من چیست" (من می خواستم آنها را اینجا قرار دهم اما به نظر می رسد طول می کشد تا در سوال قرار گیرد.)

    سوال

    بنابراین، این دیوار متن پشتیبانی یک سوال:

    آیا من نادیده گرفته چیزی مهم است که نیاز دارد، و یا به شدت پیشنهاد می دهد، تغییر در راه حل من، و آیا باید آن را به یک راه بهتر انجام شد؟

    شبکه در سراسر شرکت توقف فاصله اقدامات امنیتی به کمک شما محافظت از شبکه شما

    امروز کسب و کار شبکه های متعدد اتصالات دسترسی از راه دور از کارکنان و برون سپاری شرکت های تشکیل شده است. ذاتی خطرات امنیتی ناشی از این اتصالات خارج از شبکه بیش از حد اغلب نادیده می گیرند. بهبود مستمر ساخته شده اند که می تواند به منظور افزایش امنیت در زیرساخت های شبکه امروزی; گرفتن تمرکز خاص بر روی کاربران دسترسی به شبکه های خارجی و نظارت بر دسترسی end-points برای کسب و کار برای محافظت از دارایی های دیجیتال خود را در بحرانی هستند.

    نصب صحیح نرم افزار برای نیازهای خاص زیرساخت فناوری اطلاعات ضروری برای داشتن بهترین حفاظت امنیتی امکان پذیر است. بسیاری از شرکت های نصب “خاموش قفسه” نرم افزار امنیتی و فرض آنها محافظت می شود. متاسفانه، که مورد با توجه به ماهیت تهدیدات شبکه امروز نیست. تهدیدات متنوع در طبیعت از جمله اسپم معمول جاسوسافزار ویروس ها تروجان ها کرمها و گاه به گاه امکان که هکر سرورهای شما را هدف قرار داده است.

    راه حل های امنیتی مناسب برای سازمان شما خواهد شد تقریبا همه از این تهدیدات به شبکه خود را خنثی کردن. اغلب اوقات با تنها یک بسته نرم افزاری نصب شده، مدیران شبکه صرف زیادی وقت خود را در محیط شبکه دفاع از تمامیت آن توسط fending دستی کردن حملات و سپس دستی وصله نقض امنیت.

    مدیران شبکه به دفاع از یکپارچگی شبکه بیشتر پیشنهاد بسیار گران است پس از نصب راه حل های امنیتی مناسب که نیاز به شبکه خود را. مدیران شبکه بسیاری از مسئولیت های دیگر که نیاز به توجه خود را دارند. بخشی از کار خود را به کسب و کار خود را موثرتر عمل است — اگر دستی زیر ساخت شبکه های تمام دوران دفاع آنها نمی توانید تمرکز بر روی این.

    تهدید دیگری است که باید در نظر گرفته شود خطر وقوع از درون محیط، به عبارت دیگر یک کارمند است. اطلاعات اختصاصی حساس است که اغلب توسط کسی که در حقوق و دستمزد سرقت رفته است. راه حل های امنیتی شبکه های مناسب این نوع حملات نیز محافظت در برابر باید. مدیران شبکه قطعا نقش خود را در این منطقه با ایجاد سیاست های امنیتی و صرفا اجرای آنها.

    استراتژی هوشمند به شبکه حفاظت در برابر تهدیدات امنیتی مختلف به آن نیاز دارد یک رویکرد امنیتی لایه بندی شده است. امنیت لایه بندی یک رویکرد سفارشی به نیازهای خاص خود شبکه با استفاده از راه حل های سخت افزار و نرم افزار است. پس از سخت افزار و نرم افزار در حال کار به طور همزمان برای محافظت از شرکت شما، هر دو قادر به بلافاصله به روز رسانی قابلیت های خود را برای آخرین تهدیدات امنیتی است.

    امنیت نرم افزار می تواند برای چند بار در روز به روز رسانی اگر پیکربندی لازم باشد; به روز رسانی سخت افزاری معمولا از ارتقاء سیستم عامل و سهل آموز بهنگام رسانی همانند حال حاضر که در داخل برنامه نرم افزار تشکیل شده است.

    در یک استراتژی امنیت سوئیت A دو چند باید برای مبارزه با منابع متعدد تهدیدات امنیتی در شبکه های شرکت های بزرگ امروز اجرا شده است. بیش از حد اغلب منابع این تهدیدات با تروجان ها ورود به هرزنامه و یا نرم افزارهای جاسوسی پنهان در داخل نصب نرم افزار با هم تداخل دارد. مبارزه با این تهدیدات نیاز به استفاده از فایروال ها ضد نرم افزارهای جاسوسی نرم افزارهای مخرب و ضد هرزنامه محافظت.

    به تازگی، روند در صنعت نرم افزار به ترکیب این برنامه امنیتی قبلا جداگانه به مجموعه امنیت همه جانبه بوده است. پیش فرض برنامه های امنیتی در شبکه های شرکت ها به امنیت سوئیت که تمرکز بر هدف مشترک یکپارچه هستند. این سوئیت امنیتی آنتی ویروس و ضد جاسوس افزار و ضد هرزنامه و حفاظت فایروال همه با هم در یک برنامه بسته بندی می باشد. جستجو کردن بهترین برنامه های مستقل در هر رده خطر امنیتی هنوز گزینه، اما دیگر ضرورت و به این ترتیب است.

    مجموعه های امنیتی در یک شرکت در هزینه های خرید نرم افزار کاهش و زمان با سهولت مدیریت یکپارچه منابع تهدید مختلف صرفه جویی در هزینه خواهد شد.

    TPM معتمد بستر های نرم افزاری ماژول (TPM) را استاندارد توسعه یافته توسط معتمد رایانه گروه تعریف مشخصات سخت افزار است که باعث تولید کلید رمزگذاری شده است. TPM نه تنها گارد در برابر تلاش های نفوذ و حملات نرم افزار بلکه فیزیکی سرقت دستگاه شامل تراشه تراشه. کار تراشه TPM به عنوان تعریف برای تأیید اعتبار کاربر به منظور ارتقاء پروسه تأیید هویت.

    تأیید اعتبار تمام فرآیندهای درگیر در تعیین که آیا کاربر اعطا شده است دسترسی به شبکه شرکت، در واقع توضیح می دهد که ادعا می کند که کاربر می شود. تأیید اعتبار است که اغلب از طریق استفاده از یک رمز عبور داده اما روش های دیگر شامل بیومتریک است که منحصر به فرد شناسایی کاربر با شناسایی یک صفت منحصر به فرد است هیچ کس مانند اثر انگشت و یا ویژگی های قرنیه چشم.

    امروزه تراشه های TPM به پردازنده های دسکتاپ و لپ تاپ استاندارد یکپارچه اغلب. که دیگر تولید مادربرد اینتل شروع به یکپارچه کردن تراشه های TPM به مادربردهای خود در سال 2003. مادربرد است یا نه این تراشه در داخل مشخصات مادربرد که شامل می شود.

    این تراشه های رمزگذاری داده ها در سطح محلی افزایش امنیت در یک مکان از راه دور مانند تاریخچه فای پر از گناه دنبال-کاربران کامپیوتر که ممکن است حوصله هکرها مخرب قصد. مایکروسافت نسخه نهایی و شرکت از سیستم عامل ویستا استفاده از این تکنولوژی در ویژگی BitLocker رمزگذاری درایو.

    در حالی که ویستا قادر به ارائه پشتیبانی برای فن آوری TPM، تراشه وابسته به هر تابع دو پلت فرم نیست.

    TPM است قابلیت های مشابه در لینوکس به عنوان نشانی از آن را در سیستم عامل ویندوز. مشخصات حتی از معتمد رایانه گروه برای دستگاه های تلفن همراه مانند رایانه های جیبی و تلفن های همراه وجود دارد.

    برای استفاده از TPM افزایش امنیت شبکه کاربران فقط نیاز به سیاست امنیتی برای دستگاه کامپیوتر خود را دانلود و اجرای سهل آموز تنظیم است که مجموعه ای از کلیدهای رمزنگاری برای این رایانه ایجاد کنید. دنبال کردن این مراحل ساده قابل توجهی بهبود می بخشد امنیت برای کاربر کامپیوتر از راه دور.

    پذیرش بر اساس هویت کاربر ایجاد هویت کاربر بستگی دارد با موفقیت عبور پروسه تأیید هویت. به عنوان کاربر قبلا ذکر شد می تواند احراز هویت شامل بسیار بیشتر از یک نام کاربر و رمز عبور. علاوه بر ظهور تکنولوژی بیومتریک برای احراز هویت کاربر، کارت هوشمند و توکن امنیتی یکی دیگر از روش های است که باعث افزایش روند خروج نام/رمز عبور کاربر دارد.

    استفاده از کارت های هوشمند و یا نشانه های امنیتی لایه سخت افزار مورد نیاز به فرایند احراز هویت می افزاید. این دو لایه های امنیتی مورد نیاز را ایجاد می کند، یکی مخفی رمز عبور و دیگر سخت افزار مورد نیاز است که سیستم امن تشخیص دهد باید قبل از اعطای دسترسی.

    توکن و کارت هوشمند کار در اصل همان مد اما ظاهر متفاوت است. در حالی که کارت های هوشمند نیاز به سخت افزار ویژه خواننده کارت هوشمند است که متصل به کامپیوتر دسکتاپ و یا لپ تاپ را نشانه در ظاهر فلش درایو و اتصال از طریق پورت USB. کارت های هوشمند اغلب را در ظاهر نشان شناسایی و عکس کارمند باشند.

    با این حال تایید تایید است، هنگامی که این اتفاق می افتد که کاربر دسترسی از طریق یک اتصال امن شبکه مجازی (VLAN) باید داده. VLAN برقرار اتصال به کاربر از راه دور که اگر آن شخص بود بخشی از شبکه داخلی و اجازه می دهد تا برای همه کاربران VLANS را با هم در سیاست امنیتی مشخص گروه بندی شده است.

    کاربران از راه دور اتصال از طریق VLAN تنها باید دسترسی به منابع شبکه ضروری و چگونه این منابع کپی تغییر یافته می تواند یا باید با دقت تحت نظارت.

    مشخصات تاسیس پژوهشکده برق و مهندسین الکترونیک (IEEE) است در آنچه به عنوان معماری VLAN (S-VLAN) امن شناخته شده است منجر شده است. همچنین معمولا به عنوان برچسب بر اساس VLAN ارجاع، پیش فرض به عنوان 802 .1Q شناخته شده است. این افزایش امنیت VLAN را با اضافه کردن تگ های اضافی در رسانه ها دسترسی آدرس کنترل (مک) که شناسایی سخت افزار آداپتور شبکه درون یک شبکه. این روش مانع از دسترسی به شبکه ناشناس مک آدرس می شود.

    تقسیم بندی این مفهوم کار دست در دست با VLAN اتصالات شبکه، چه منابع یک کاربر می تواند دسترسی به نقاط اجرای سیاست (PEPs) به اجرای سیاست های امنیتی در سراسر شبکه بخش با استفاده از تعیین می کند. علاوه بر این, VLAN یا VLAN ها به عنوان بخش جداگانه با الزامات PEP خود درمان می شود.

    PEP را با احراز هویت کاربر برای اجرای سیاست امنیت شبکه کار می کند. همه کاربران اتصال به شبکه توسط PEP که آنها را ملاقات الزامات سیاست امنیتی موجود در PEP باید تضمین. شبکه PEP چه منابع می تواند دسترسی کاربر, و چگونه این منابع را می توان تغییر را تعیین می کند.

    PEP برای ارتباط VLAN باید از همان کاربر با منابع داخلی چه می تواند در افزایش یافته است. این می تواند از طریق شبکه انجام تقسیم بندی به سادگی بخواهید ارتباط VLAN به عنوان بخش جداگانه تعریف و اجرای سیاست های امنیتی یکنواخت در سراسر این بخش. تعریف سیاست به این شیوه نیز چه می تواند دسترسی به شبکه داخلی بخش مشتری از یک مکان از راه دور تعريف کند.

    اگر یکی به رخ می دهند نگه داشتن اتصالات VLAN به عنوان بخش جداگانه نیز دو نقض امنیت آن بخش جدا شده است. این نقض امنیتی از انتشار در سراسر شبکه شرکت نگه می دارد. بالا بردن امنیت شبکه و حتی بیشتر, بخش VLAN خود محیط virtualized، جداسازی نتیجه تمام ارتباطات از راه دور در داخل شبکه شرکت انجام می شود می تواند.

    متمرکز مدیریت سیاست امنیت تکنولوژی سخت افزار و نرم افزار با هدف قرار دادن بخش های مختلف تهدیدات امنیتی سیستم عامل نرم افزار های مختلف که همه به طور جداگانه اداره شود باید ایجاد. اگر نادرست انجام شده، این می تواند وظیفه دلهره آور برای مدیریت شبکه را ایجاد کنید و می تواند هزینه های کلیسا به علت افزایش زمان مورد نیاز برای مدیریت t را افزایش می دهدechnologies (که آیا آنها سخت افزار و/یا نرم افزار باشد).

    یکپارچه امنیت نرم افزار سوئیت سیاست امنیت با ترکیب تمام حملات امنیتی تهدید به یک نرم افزار، بنابراین نیاز به تنها یک کنسول مدیریت اهداف دولت متمرکز.

    بسته به نوع کسب و کار شما در امنیت سیاست باید مورد استفاده شرکت گسترده ای که همه جانبه برای کل شبکه. مدیران و مدیریت سیاست های امنیتی می تواند به صورت جداگانه تعریف، اما نیاز به یک تعریف مهم از سیاست برای حفظ شود به طوری که آن را در سراسر شبکه شرکت یکنواخت است. این تضمین می کند بدون دیگر شیوه های امنیتی علیه سیاست متمرکز کار وجود دارد و محدود به سیاست برای پیاده سازی تعریف شده است.

    نه تنها سیاست امنیت متمرکز راحت تر مدیریت می شود، بلکه آن را نیز کاهش می دهد فشار بر منابع شبکه. چند سیاست های امنیتی تعریف شده توسط برنامه های مختلف با تمرکز بر یک تهدید امنیتی از پهنای باند بیشتری نسبت به سیاست های امنیتی متمرکز در درون همه جانبه امنیت سوئیت گراز aggregately می تواند. با تهدید از وب، سهولت مدیریت و برنامه ضروری برای حفظ هر سیاست امنیتی شرکت های بزرگ است.

    پرسش و پاسخ:

    1. در اعتماد کارکنان من. چرا باید به منظور افزایش امنیت شبکه؟

    کارمندان حتی بیشتر قابل اعتماد می تواند خطر نقض امنیت شبکه در برخواهد داشت. مهم است که کارکنان به دنبال استانداردهای تاسیس شرکت امنیتی است. بالا بردن امنیت در برابر lapsing “کارکنان” و گاه به گاه کارمند ناراضی به علت آسیب به شبکه به دنبال نگهبان.

    2. نوآوری های این واقعا محیط امن برای دسترسی از راه دور ایجاد؟

    بله انجام می دهند. این پیشرفت نه تنها تا حد زیادی افزایش ارتباط VLAN امن اما آنها همچنین استانداردهای قابل استفاده است که اغلب به مشترک سخت افزار و نرم افزار یکپارچه. وجود دارد، این شرکت باید خود را تنها شروع به استفاده از فن آوری است.

    3. شرکت با استفاده از نرم افزار جداگانه به این ترتیب هر نرم افزار می تواند تمرکز بر تهدید امنیتی جداگانه است. چرا باید در یک امنیت سوئیت در نظر?

    بسیاری از برنامه های کاربردی نرم افزار محبوب معمول توسط کسب و کار استفاده می شود تمرکز خود را برای شناسایی تمام تهدیدات امنیتی را توسعه داده اند. این شامل راه حل های از سخت افزار و نرم افزار تکنولوژی تولید کنندگان لوازم خانگی. بسیاری از این شرکت دیدم نیاز به امنیت در اوایل و خریداری شرکت های کوچک تر نرم افزار به دست آوردن دانش که شرکت خود را فاقد است. مجموعه های امنیتی در سطح برنامه را مدیریت بسیار ساده تر و کارکنان آن خواهد شد با تشکر از شما برای آن.

    4. برای افزودن سخت افزار مورد نیاز برای فرایند اعتبار نیاز?

    نیاز به استفاده از نشانه امنیتی و یا کارت های هوشمند برای کارکنان شرکت شبکه از سایت از راه دور دسترسی به باید در نظر گرفته شود. بویژه اگر کارمند که نیاز به دسترسی به اطلاعات حساس شرکت در جاده، نشانه ساده فلش درایو امن دزد را از دسترسی به داده های حساس که در لپ تاپ دزدیده شده جلوگیری می کند.

    5. با این همه نگرانی در مورد نقاط فای کارکنان باید برای استفاده از این مکان برای اتصال به شبکه شرکت مورد نیاز است؟

    نقاط فای سراسر کشور با فنر و ساده ترین روش برای کارکنان خود را از راه دور برای دسترسی به اینترنت در حال حاضر. متاسفانه، نقاط همچنین پر از هکرها حوصله، بیکار است که هیچ چیز بهتر از پیدا کردن راهی برای انتقال کارکنان مشغول در جدول بعدی رهگیری انجام می شود. که می گویند کارکنان در جاده ها باید به جلوگیری از نقاط مهم است. که شدت آنها از دسترسی به شبکه در تمام محدود. با فن آوری های مانند VLAN ها و احراز هویت امن در محل کسب و کار به منظور کاهش تهدیدات در حال حاضر و در آینده فن آوری می تواند.

    اجرای جدیدترین امنیت شبکه اولویت برای مدیریت آن است. در امروز در محیط شبکه با تعداد زیادی از کاربران دسترسی به دارایی های دیجیتال خود را از راه دور، انتقادی به امنیت شبکه خود را درست در مرحله برنامه ریزی فرایند یکپارچه سازی است.

    بدیهی است، این که بزرگ ترین شرکت های چند سیستم عامل در حال اجرا (ویندوز، مک ای/بازگشت، و غیره) است و که برای بسیاری از این شرکت در یک امنیت سوئیت رو به چالش های خاصی در محیط سیستم عامل مخلوط باید توجه داشت.

    است که چرا تاکید می کنم که شما در نظر داشتن لایه بندی شده امنیت (سخت افزار و نرم افزار) و به سادگی در نرم افزار کاربردی برای محافظت از دارایی های دیجیتال خود را تکیه می کنند. به عنوان تغییرات تکنولوژی پس فرصت ها برای نقض امنیت انجام می دهد.

    این تهدیدات امنیتی پیچیده تر شدن سخت افزار و نرم افزار توسعه دهندگان بايد ادامه خواهد داد و لازم است کسب و کار با نگه داشتن و این فن آوری.

    encrypt

    امروز کسب و کار شبکه های متعدد اتصالات دسترسی از راه دور از کارکنان و برون سپاری شرکت های تشکیل شده است. ذاتی خطرات امنیتی ناشی از این اتصالات خارج از شبکه بیش از حد اغلب نادیده می گیرند. بهبود مستمر ساخته شده اند که می تواند به منظور افزایش امنیت در زیرساخت های شبکه امروزی; گرفتن تمرکز خاص بر روی کاربران دسترسی به شبکه های خارجی و نظارت بر دسترسی end-points برای کسب و کار برای محافظت از دارایی های دیجیتال خود را در بحرانی هستند.

    نصب صحیح نرم افزار برای نیازهای خاص زیرساخت فناوری اطلاعات ضروری برای داشتن بهترین حفاظت امنیتی امکان پذیر است. بسیاری از شرکت های نصب “خاموش قفسه” نرم افزار امنیتی و فرض آنها محافظت می شود. متاسفانه، که مورد با توجه به ماهیت تهدیدات شبکه امروز نیست. تهدیدات متنوع در طبیعت از جمله اسپم معمول جاسوسافزار ویروس ها تروجان ها کرمها و گاه به گاه امکان که هکر سرورهای شما را هدف قرار داده است.

    راه حل های امنیتی مناسب برای سازمان شما خواهد شد تقریبا همه از این تهدیدات به شبکه خود را خنثی کردن. اغلب اوقات با تنها یک بسته نرم افزاری نصب شده، مدیران شبکه صرف زیادی وقت خود را در محیط شبکه دفاع از تمامیت آن توسط fending دستی کردن حملات و سپس دستی وصله نقض امنیت.

    مدیران شبکه به دفاع از یکپارچگی شبکه بیشتر پیشنهاد بسیار گران است پس از نصب راه حل های امنیتی مناسب که نیاز به شبکه خود را. مدیران شبکه بسیاری از مسئولیت های دیگر که نیاز به توجه خود را دارند. بخشی از کار خود را به کسب و کار خود را موثرتر عمل است — اگر دستی زیر ساخت شبکه های تمام دوران دفاع آنها نمی توانید تمرکز بر روی این.

    تهدید دیگری است که باید در نظر گرفته شود خطر وقوع از درون محیط، به عبارت دیگر یک کارمند است. اطلاعات اختصاصی حساس است که اغلب توسط کسی که در حقوق و دستمزد سرقت رفته است. راه حل های امنیتی شبکه های مناسب این نوع حملات نیز محافظت در برابر باید. مدیران شبکه قطعا نقش خود را در این منطقه با ایجاد سیاست های امنیتی و صرفا اجرای آنها.

    استراتژی هوشمند به شبکه حفاظت در برابر تهدیدات امنیتی مختلف به آن نیاز دارد یک رویکرد امنیتی لایه بندی شده است. امنیت لایه بندی یک رویکرد سفارشی به نیازهای خاص خود شبکه با استفاده از راه حل های سخت افزار و نرم افزار است. پس از سخت افزار و نرم افزار در حال کار به طور همزمان برای محافظت از شرکت شما، هر دو قادر به بلافاصله به روز رسانی قابلیت های خود را برای آخرین تهدیدات امنیتی است.

    امنیت نرم افزار می تواند برای چند بار در روز به روز رسانی اگر پیکربندی لازم باشد; به روز رسانی سخت افزاری معمولا از ارتقاء سیستم عامل و سهل آموز بهنگام رسانی همانند حال حاضر که در داخل برنامه نرم افزار تشکیل شده است.

    در یک استراتژی امنیت سوئیت A دو چند باید برای مبارزه با منابع متعدد تهدیدات امنیتی در شبکه های شرکت های بزرگ امروز اجرا شده است. بیش از حد اغلب منابع این تهدیدات با تروجان ها ورود به هرزنامه و یا نرم افزارهای جاسوسی پنهان در داخل نصب نرم افزار با هم تداخل دارد. مبارزه با این تهدیدات نیاز به استفاده از فایروال ها ضد نرم افزارهای جاسوسی نرم افزارهای مخرب و ضد هرزنامه محافظت.

    به تازگی، روند در صنعت نرم افزار به ترکیب این برنامه امنیتی قبلا جداگانه به مجموعه امنیت همه جانبه بوده است. پیش فرض برنامه های امنیتی در شبکه های شرکت ها به امنیت سوئیت که تمرکز بر هدف مشترک یکپارچه هستند. این سوئیت امنیتی آنتی ویروس و ضد جاسوس افزار و ضد هرزنامه و حفاظت فایروال همه با هم در یک برنامه بسته بندی می باشد. جستجو کردن بهترین برنامه های مستقل در هر رده خطر امنیتی هنوز گزینه، اما دیگر ضرورت و به این ترتیب است.

    مجموعه های امنیتی در یک شرکت در هزینه های خرید نرم افزار کاهش و زمان با سهولت مدیریت یکپارچه منابع تهدید مختلف صرفه جویی در هزینه خواهد شد.

    TPM معتمد بستر های نرم افزاری ماژول (TPM) را استاندارد توسعه یافته توسط معتمد رایانه گروه تعریف مشخصات سخت افزار است که باعث تولید کلید رمزگذاری شده است. TPM نه تنها گارد در برابر تلاش های نفوذ و حملات نرم افزار بلکه فیزیکی سرقت دستگاه شامل تراشه تراشه. کار تراشه TPM به عنوان تعریف برای تأیید اعتبار کاربر به منظور ارتقاء پروسه تأیید هویت.

    تأیید اعتبار تمام فرآیندهای درگیر در تعیین که آیا کاربر اعطا شده است دسترسی به شبکه شرکت، در واقع توضیح می دهد که ادعا می کند که کاربر می شود. تأیید اعتبار است که اغلب از طریق استفاده از یک رمز عبور داده اما روش های دیگر شامل بیومتریک است که منحصر به فرد شناسایی کاربر با شناسایی یک صفت منحصر به فرد است هیچ کس مانند اثر انگشت و یا ویژگی های قرنیه چشم.

    امروزه تراشه های TPM به پردازنده های دسکتاپ و لپ تاپ استاندارد یکپارچه اغلب. که دیگر تولید مادربرد اینتل شروع به یکپارچه کردن تراشه های TPM به مادربردهای خود در سال 2003. مادربرد است یا نه این تراشه در داخل مشخصات مادربرد که شامل می شود.

    این تراشه های رمزگذاری داده ها در سطح محلی افزایش امنیت در یک مکان از راه دور مانند تاریخچه فای پر از گناه دنبال-کاربران کامپیوتر که ممکن است حوصله هکرها مخرب قصد. مایکروسافت نسخه نهایی و شرکت از سیستم عامل ویستا استفاده از این تکنولوژی در ویژگی BitLocker رمزگذاری درایو.

    در حالی که ویستا قادر به ارائه پشتیبانی برای فن آوری TPM، تراشه وابسته به هر تابع دو پلت فرم نیست.

    TPM است قابلیت های مشابه در لینوکس به عنوان نشانی از آن را در سیستم عامل ویندوز. مشخصات حتی از معتمد رایانه گروه برای دستگاه های تلفن همراه مانند رایانه های جیبی و تلفن های همراه وجود دارد.

    برای استفاده از TPM افزایش امنیت شبکه کاربران فقط نیاز به سیاست امنیتی برای دستگاه کامپیوتر خود را دانلود و اجرای سهل آموز تنظیم است که مجموعه ای از کلیدهای رمزنگاری برای این رایانه ایجاد کنید. دنبال کردن این مراحل ساده قابل توجهی بهبود می بخشد امنیت برای کاربر کامپیوتر از راه دور.

    پذیرش بر اساس هویت کاربر ایجاد هویت کاربر بستگی دارد با موفقیت عبور پروسه تأیید هویت. به عنوان کاربر قبلا ذکر شد می تواند احراز هویت شامل بسیار بیشتر از یک نام کاربر و رمز عبور. علاوه بر ظهور تکنولوژی بیومتریک برای احراز هویت کاربر، کارت هوشمند و توکن امنیتی یکی دیگر از روش های است که باعث افزایش روند خروج نام/رمز عبور کاربر دارد.

    استفاده از کارت های هوشمند و یا نشانه های امنیتی لایه سخت افزار مورد نیاز به فرایند احراز هویت می افزاید. این دو لایه های امنیتی مورد نیاز را ایجاد می کند، یکی مخفی رمز عبور و دیگر سخت افزار مورد نیاز است که سیستم امن تشخیص دهد باید قبل از اعطای دسترسی.

    توکن و کارت هوشمند کار در اصل همان مد اما ظاهر متفاوت است. در حالی که کارت های هوشمند نیاز به سخت افزار ویژه خواننده کارت هوشمند است که متصل به کامپیوتر دسکتاپ و یا لپ تاپ را نشانه در ظاهر فلش درایو و اتصال از طریق پورت USB. کارت های هوشمند اغلب را در ظاهر نشان شناسایی و عکس کارمند باشند.

    با این حال تایید تایید است، هنگامی که این اتفاق می افتد که کاربر دسترسی از طریق یک اتصال امن شبکه مجازی (VLAN) باید داده. VLAN برقرار اتصال به کاربر از راه دور که اگر آن شخص بود بخشی از شبکه داخلی و اجازه می دهد تا برای همه کاربران VLANS را با هم در سیاست امنیتی مشخص گروه بندی شده است.

    کاربران از راه دور اتصال از طریق VLAN تنها باید دسترسی به منابع شبکه ضروری و چگونه این منابع کپی تغییر یافته می تواند یا باید با دقت تحت نظارت.

    مشخصات تاسیس پژوهشکده برق و مهندسین الکترونیک (IEEE) است در آنچه به عنوان معماری VLAN (S-VLAN) امن شناخته شده است منجر شده است. همچنین معمولا به عنوان برچسب بر اساس VLAN ارجاع، پیش فرض به عنوان 802 .1Q شناخته شده است. این افزایش امنیت VLAN را با اضافه کردن تگ های اضافی در رسانه ها دسترسی آدرس کنترل (مک) که شناسایی سخت افزار آداپتور شبکه درون یک شبکه. این روش مانع از دسترسی به شبکه ناشناس مک آدرس می شود.

    تقسیم بندی این مفهوم کار دست در دست با VLAN اتصالات شبکه، چه منابع یک کاربر می تواند دسترسی به نقاط اجرای سیاست (PEPs) به اجرای سیاست های امنیتی در سراسر شبکه بخش با استفاده از تعیین می کند. علاوه بر این, VLAN یا VLAN ها به عنوان بخش جداگانه با الزامات PEP خود درمان می شود.

    PEP را با احراز هویت کاربر برای اجرای سیاست امنیت شبکه کار می کند. همه کاربران اتصال به شبکه توسط PEP که آنها را ملاقات الزامات سیاست امنیتی موجود در PEP باید تضمین. شبکه PEP چه منابع می تواند دسترسی کاربر, و چگونه این منابع را می توان تغییر را تعیین می کند.

    PEP برای ارتباط VLAN باید از همان کاربر با منابع داخلی چه می تواند در افزایش یافته است. این می تواند از طریق شبکه انجام تقسیم بندی به سادگی بخواهید ارتباط VLAN به عنوان بخش جداگانه تعریف و اجرای سیاست های امنیتی یکنواخت در سراسر این بخش. تعریف سیاست به این شیوه نیز چه می تواند دسترسی به شبکه داخلی بخش مشتری از یک مکان از راه دور تعريف کند.

    اگر یکی به رخ می دهند نگه داشتن اتصالات VLAN به عنوان بخش جداگانه نیز دو نقض امنیت آن بخش جدا شده است. این نقض امنیتی از انتشار در سراسر شبکه شرکت نگه می دارد. بالا بردن امنیت شبکه و حتی بیشتر, بخش VLAN خود محیط virtualized، جداسازی نتیجه تمام ارتباطات از راه دور در داخل شبکه شرکت انجام می شود می تواند.

    متمرکز مدیریت سیاست امنیت تکنولوژی سخت افزار و نرم افزار با هدف قرار دادن بخش های مختلف تهدیدات امنیتی سیستم عامل نرم افزار های مختلف که همه به طور جداگانه اداره شود باید ایجاد. اگر نادرست انجام شده، این می تواند وظیفه دلهره آور برای مدیریت شبکه را ایجاد کنید و می تواند هزینه های کلیسا به علت افزایش زمان مورد نیاز برای مدیریت t را افزایش می دهدechnologies (که آیا آنها سخت افزار و/یا نرم افزار باشد).

    یکپارچه امنیت نرم افزار سوئیت سیاست امنیت با ترکیب تمام حملات امنیتی تهدید به یک نرم افزار، بنابراین نیاز به تنها یک کنسول مدیریت اهداف دولت متمرکز.

    بسته به نوع کسب و کار شما در امنیت سیاست باید مورد استفاده شرکت گسترده ای که همه جانبه برای کل شبکه. مدیران و مدیریت سیاست های امنیتی می تواند به صورت جداگانه تعریف، اما نیاز به یک تعریف مهم از سیاست برای حفظ شود به طوری که آن را در سراسر شبکه شرکت یکنواخت است. این تضمین می کند بدون دیگر شیوه های امنیتی علیه سیاست متمرکز کار وجود دارد و محدود به سیاست برای پیاده سازی تعریف شده است.

    نه تنها سیاست امنیت متمرکز راحت تر مدیریت می شود، بلکه آن را نیز کاهش می دهد فشار بر منابع شبکه. چند سیاست های امنیتی تعریف شده توسط برنامه های مختلف با تمرکز بر یک تهدید امنیتی از پهنای باند بیشتری نسبت به سیاست های امنیتی متمرکز در درون همه جانبه امنیت سوئیت گراز aggregately می تواند. با تهدید از وب، سهولت مدیریت و برنامه ضروری برای حفظ هر سیاست امنیتی شرکت های بزرگ است.

    پرسش و پاسخ:

    1. در اعتماد کارکنان من. چرا باید به منظور افزایش امنیت شبکه؟

    کارمندان حتی بیشتر قابل اعتماد می تواند خطر نقض امنیت شبکه در برخواهد داشت. مهم است که کارکنان به دنبال استانداردهای تاسیس شرکت امنیتی است. بالا بردن امنیت در برابر lapsing “کارکنان” و گاه به گاه کارمند ناراضی به علت آسیب به شبکه به دنبال نگهبان.

    2. نوآوری های این واقعا محیط امن برای دسترسی از راه دور ایجاد؟

    بله انجام می دهند. این پیشرفت نه تنها تا حد زیادی افزایش ارتباط VLAN امن اما آنها همچنین استانداردهای قابل استفاده است که اغلب به مشترک سخت افزار و نرم افزار یکپارچه. وجود دارد، این شرکت باید خود را تنها شروع به استفاده از فن آوری است.

    3. شرکت با استفاده از نرم افزار جداگانه به این ترتیب هر نرم افزار می تواند تمرکز بر تهدید امنیتی جداگانه است. چرا باید در یک امنیت سوئیت در نظر?

    بسیاری از برنامه های کاربردی نرم افزار محبوب معمول توسط کسب و کار استفاده می شود تمرکز خود را برای شناسایی تمام تهدیدات امنیتی را توسعه داده اند. این شامل راه حل های از سخت افزار و نرم افزار تکنولوژی تولید کنندگان لوازم خانگی. بسیاری از این شرکت دیدم نیاز به امنیت در اوایل و خریداری شرکت های کوچک تر نرم افزار به دست آوردن دانش که شرکت خود را فاقد است. مجموعه های امنیتی در سطح برنامه را مدیریت بسیار ساده تر و کارکنان آن خواهد شد با تشکر از شما برای آن.

    4. برای افزودن سخت افزار مورد نیاز برای فرایند اعتبار نیاز?

    نیاز به استفاده از نشانه امنیتی و یا کارت های هوشمند برای کارکنان شرکت شبکه از سایت از راه دور دسترسی به باید در نظر گرفته شود. بویژه اگر کارمند که نیاز به دسترسی به اطلاعات حساس شرکت در جاده، نشانه ساده فلش درایو امن دزد را از دسترسی به داده های حساس که در لپ تاپ دزدیده شده جلوگیری می کند.

    5. با این همه نگرانی در مورد نقاط فای کارکنان باید برای استفاده از این مکان برای اتصال به شبکه شرکت مورد نیاز است؟

    نقاط فای سراسر کشور با فنر و ساده ترین روش برای کارکنان خود را از راه دور برای دسترسی به اینترنت در حال حاضر. متاسفانه، نقاط همچنین پر از هکرها حوصله، بیکار است که هیچ چیز بهتر از پیدا کردن راهی برای انتقال کارکنان مشغول در جدول بعدی رهگیری انجام می شود. که می گویند کارکنان در جاده ها باید به جلوگیری از نقاط مهم است. که شدت آنها از دسترسی به شبکه در تمام محدود. با فن آوری های مانند VLAN ها و احراز هویت امن در محل کسب و کار به منظور کاهش تهدیدات در حال حاضر و در آینده فن آوری می تواند.

    اجرای جدیدترین امنیت شبکه اولویت برای مدیریت آن است. در امروز در محیط شبکه با تعداد زیادی از کاربران دسترسی به دارایی های دیجیتال خود را از راه دور، انتقادی به امنیت شبکه خود را درست در مرحله برنامه ریزی فرایند یکپارچه سازی است.

    بدیهی است، این که بزرگ ترین شرکت های چند سیستم عامل در حال اجرا (ویندوز، مک ای/بازگشت، و غیره) است و که برای بسیاری از این شرکت در یک امنیت سوئیت رو به چالش های خاصی در محیط سیستم عامل مخلوط باید توجه داشت.

    است که چرا تاکید می کنم که شما در نظر داشتن لایه بندی شده امنیت (سخت افزار و نرم افزار) و به سادگی در نرم افزار کاربردی برای محافظت از دارایی های دیجیتال خود را تکیه می کنند. به عنوان تغییرات تکنولوژی پس فرصت ها برای نقض امنیت انجام می دهد.

    این تهدیدات امنیتی پیچیده تر شدن سخت افزار و نرم افزار توسعه دهندگان بايد ادامه خواهد داد و لازم است کسب و کار با نگه داشتن و این فن آوری.

    اسکنر آسیب پذیری – حمله تحلیلگر سطح گزارش اقدامات احتمالی

    من با استفاده از Analyzer Surface Analyzer از مایکروسافت استفاده می کنم و می خواهم درک بهتری از بهترین راه برای مقابله با یافته ها پیدا کنم.

    به عنوان مثال اگر در گزارش من راهنماها حاوی اشیاء با ACL های ضعیف ، توضیحات:
    پوشه C: Program Files (x86) My_Folder حاوی فایل ها و / یا پوشه هایی با ACL هایی است که اجازه می دهد تا چندین حساب کاربری غیرمجاز دستکاری شود.

    "اقدام:" بخشی از گزارش به شرح زیر است:
    ACL باید محکم تر شود. اجازه ندهید که کاربران برای نوشتن نقاط، فایل یا دایرکتوری که بر کنترل سایر کاربران تاثیر می گذارند، نوشتن کنند.

    در این مورد یک راه حل مناسب برای استفاده از یک ابزار مانند ICACLS برای تغییر ACL (ها) دسترسی به پوشه دسترسی به Administrator تنها با استفاده از یک اسکریپت PowerShell امکان پذیر است؟

    مثال دیگری که من دارم خدمات آسیب پذیر برای خرابکاری ، توضیحات:
    سرویس My_Service آسیب پذیر است که با سوءاستفاده از چندین حساب کاربری غیر حساب شده آسیب پذیر است.

    "اقدام:" بخشی از این گزارش به سادگی می گوید ACL های مربوطه باید محکم تر شود.

    در این مورد ما در مورد خدمات (ها) صحبت می کنیم، و من یک سرنخی ندارم که در آن با آن یکی باشد …

    برای وقت و هر گونه کمک به شما سپاسگزارم!