Массовая замена WSUS ID на клонированных машинах
Перемещаясь из одной компании в другую, практически везде вижу одну и ту же картину: клонированные с помощью Acronis или Ghost рабочие станции, а также тиражированные на гипервизоре VMWare сервера не...
View ArticleКак узнать, какой процент компьютеров подчиняется SRP?
Внедряя Software Restriction Policies (SRP) в очередной компании, регулярно требуется отвечать на вопрос «а как далеко мы продвинулись?» Работая со сравнительно разветвлённой структурой Active...
View ArticleHow to find out how many PCs in your domain are SRP-compliant?
During Application Whitelisting (AWL) implementation throughout an Enterprise, it is essential to easily find an answer for questions like «how far we have come?» Running a fairly complex Active...
View ArticleНадёжная установка программ средствами групповых политик без SCCM
Централизованно устанавливать программы в домене Active Directory можно либо средствами групповых политик (Group Policy), либо инструментарием наподобие System Center Configuration Manager. Но SCCM —...
View ArticleLinux жил, Linux жив, Linux будет жить!
Я думал, такие люди перевелись лет десять тому обратно. Но нет, не оскудела земля латвийская чудесами, ещё остались и порох, и ягоды! Приведённый ниже разговор состоялся пару дней назад. Текст является...
View ArticleDSS 2015 Riga
Ethical Hacker in Action @DSS2015 that took place in Riga on 22-Oct-2015: Link to an Event page: http://event.dss.lv/ethical-hacker-real-action or YouTube: https://www.youtube.com/watch?v=o0pUChpnebA...
View ArticleФреймворк конфигурации и управления политиками Software Restriction Policies — I
Некоторые вполне себе удачные ИТ-технологии не внедряются или неверно применяются потому, что у людей нет понимания, как это делать правильно, а заниматься собственными исследованиями не каждый...
View ArticleФреймворк конфигурации и управления политиками Software Restriction Policies...
Приняв решение выбрать Политики ограниченного использования программ (Software Restriction Policies, SRP) в качестве инструмента реализации «белых списков» (Application Whitelisting, AWL) и заручившись...
View ArticleФреймворк конфигурации и управления политиками Software Restriction Policies...
ЧАСТЬ ТРЕТЬЯ. КОНФИГУРАЦИЯ БЛОКИРУЮЩИХ ПОЛИТИК. Какое количество политик (объектов GPO) создать, в каких ситуациях следует создавать дополнительные политики? На это влияют следующие факторы: Раздельные...
View ArticleФреймворк конфигурации и управления политиками Software Restriction Policies...
Политики «белых списков» помогают защитить систему от несанкционированных изменений — то есть, законсервировать её. Но полная консервация невозможна: следует ставить обновления операционной системы,...
View Article
More Pages to Explore .....