چگونه مایکروسافت فروشگاه را در ویندوز 10 پرو از طریق فایروال غیرفعال یا مسدود کنیم؟

من می خواهم مایکروسافت فروشگاه را در ویندوز 10 طرفدار در یک محیط شرکت مسدود کنم. با خواندن مقاله های مرتبط در مورد این موضوع و آزمایش بر روی دستگاه من ، می بینم که ویندوز 10 پرو از این عملکرد پشتیبانی نمی کند (یا از طریق Group Policy [not recommended by my Manager] یا Registry.

اکنون ، من راه حل دیگری را انتخاب می کنم ، یعنی مسدود کردن اگر امکان پذیر باشد ، آیا کسی می تواند این قوانین را به من نشان دهد که چگونه می تواند Microsoft Store را از طریق فایروال مسدود کند؟ من از ابزاری برای پیکربندی این قانون استفاده می کنم.

چگونه IDS ها و سیاهههای مربوط به فایروال جمع شده و ورود به سیستم به SIEM اضافه شده است؟

نحوه جمع آوری / ذخیره سیاههها بستگی به مورد استفاده است که شما SIEM خود و معماری استقرار را مستقر کرده اید.

یک SIEM معمولی موارد زیر را برای شما ارائه خواهد داد:

  1. Log Collection
  2. Log Retension [19659004] ورود به سیستم تجزیه و تحلیل
  3. رویداد همبستگی
  4. ورود به سیستم قانونی
  5. IT مطابق
  6. زمان واقعی هشدار
  7. نظارت بر فعالیت کاربر
  8. نظارت بر یکپارچگی فایل
  9. و غیره.

سناریوی استقرار نیز می تواند متنوع باشد و بستگی به مقیاس / دامنه استقرار و نحوه گردآوری داده ها نیز به این سناریو بستگی دارد. به عنوان مثال می توان بعضی از موارد زیر را ذکر کرد:

  • جمع آوری ورودی ها را در مکان های منبع و سرور مرکزی مجله برای ذخیره کردن سیاهههای مربوطه. سپس فقط سیاهههای مربوط به امنیت را به پایگاه داده SIEM ارسال کنید – فقط سیاهههای مربوطه در پایگاه داده SIEM ذخیره خواهند شد و استراحت در سرور log log central خواهد بود

  • جمع آوری، ذخیره و پردازش کل سیاهههای مربوط در پایگاه داده SIEM – که در آن کل سیاهههای مربوط در SIEM ذخیره می شود

یک سیاهه جمع آوری و پردازش برای هر تامین کننده SIEM منحصر به فرد است زیرا اکثر آنها اتصالات / قالب های خود (یا فرمت های پشتیبانی شده پشتیبانی) برای منابع / همه فروشندگان SIEM شما لیستی از دستگاه های پشتیبانی شده و هر وسیله ای را که در این لیست نیست به صورت دستی متصل می شوند، ارائه می دهند، جایی که تامین کننده SIEM ممکن است به شما در تهیه پیش نویس اتصال خود کمک کند.

شما ممکن است لینک های زیر را برای فروشنده SIEM پشتیبانی کنید لیست دستگاه ها (اتصال ها به راحتی در دسترس هستند):

https://www.scribd.com/document/60264371/LogRhythm-Supported-Products-List

اکثر تامین کنندگان SIEM راه خود را برای ذخیره سازی سیاهههای مربوط (داده ها فرمت به ساختار جدول ممکن است متفاوت باشد) بسیاری از آنها سیاهه های دریافت شده را پردازش می کنند و تبدیل به ساختار می شوند که پلتفرم اصلی آن می تواند درک کند.

اتصال دهنده ها / قالب های مذکور برای تبدیل فرمت منبع بومی به فرمت قابل درک SIEM مورد استفاده قرار می گیرند

امیدوارم این نگرانی شما را روشن کند …

آیا یک ISP می تواند نرم افزار امنیتی (فایروال) را محدود کند که کار خواهد کرد

این سایت از کوکی ها برای ارائه خدمات ما و نمایش آگهی های مرتبط و لیست های شغلی استفاده می کند.
با استفاده از سایت ما، شما تأیید میکنید که ما خط مشی کوکیها، خط مشی رازداری و شرایط خدمات ما را خوانده و درک کردهاید.
استفاده شما از محصولات و خدمات سرریز پشته، از جمله شبکه سرریز پشته، تحت این شرایط و ضوابط است.
                

بررسی فایروال بر اساس ELK

اول از همه، این اولین پست من در اینجا است، من واقعا از خواندن برخی از پست این جامعه لذت بردم، و فکر کردم کسی در اینجا ممکن است به من کمک کند با یک پروژه از من.

من در واقع انجام یک بررسی یک فایروال، و در واقع بر اساس ELK (ElasticSearch، Logstash، Kibana) است.
ایده این است که متمرکز کردن بررسی پایگاه داده فایروال با داده های خود از فایروال و موجودی تمام ماشین ها (با IP نسبی) باشد.

من تلاش می کنم رابطه بین IP موجود در موجودی و حقیقتا فایروال، که البته شامل زیرنویس ها نیز هست ( بنابراین توجه داشته باشید که بسیاری از این IP ها موجود در موجودی، ممکن است در زیرشبکه های مختلف موجود باشند) .

آیا هر کدام از شما چنین چیزی را تجربه کردید؟ اگر چنین است، آیا می توانید به من در مورد چگونگی به دست آوردن چیزی که در بالا توضیح داده اید کمک کنم؟
ایده من این است که یک اسکریپت ایجاد کنم که فهرستی از IP ها را می دهد و آن را مطابقت می دهد، اما بعد از آن باید وارد کردن آن در ELK سخت باشد، من به دنبال یک راه حل ساده تر بودم، کمی گول زدم، اما چیزی نداشتم. 19659002] من از نکات و پیشنهاداتی که ممکن است ارائه می دهید بسیار قدردانی کنم.

مزایا و معایب سرور VPN پشت و یا در مقابل فایروال چیست؟

من فکر می کنم که اگر سرور VPN در یک شبکه عمومی، نامعلوم (به عنوان نشان داده شده) یا در شبکه دیگری در پشت دیوار آتش (که در نقاشی نشان داده نشده است) بستگی دارد.
اگر سرور VPN در شبکه عمومی بود، تنها سود VPN، ترافیک بین سرویس گیرنده و سرور را رمزگذاری می کرد. ترافیک تونل هنوز باید توسط فایروال نشان داده شده غیر قابل اعتماد در نظر گرفته شود. به علاوه سرور VPN در معرض حمله است.

این امر باعث می شود که من VPN سرور را در پشت دیوار آتش نشان داده شده یا در یک DMZ در پشت فایروال دیگر (نشان داده نمی شود)، بسته به سطح اعتماد شما در کامپیوترهایی که از طریق تونل ها متصل هستند، قرار دهید.