Pochopení efektivního přístupu na SQL Server
Microsoft SQL Server je populární systém pro správu relačních databází (RDBMS). Určení efektivních přístupových práv uživatelů je však obtížné, protože v prostředích Active Directory (AD) je efektivní přístup určován nejen na základě přímých oprávnění uživatele, ale také na základě jeho členství v rolích SQL Serveru, skupinách AD a místních skupinách [...]
Zabezpečení cloudu
V nedávné minulosti byla správa uživatelských identit a řízení přístupu (zabezpečení cloudu) relativně přímočarým procesem. Organizace fungovaly v rámci svých místních sítí, kde se uživatelé přihlašovali do jediného systému, aby měli přístup ke zdrojům, které potřebovali. Tento dobře definovaný perimetr umožnil IT oddělením udržovat přísnou kontrolu nad tím, [...]
Konsolidace domén Active Directory
Konsolidace domén služby Active Directory je proces restrukturalizace nastavení služby Active Directory v organizaci za účelem snížení počtu domén. Konsolidace se často provádí jako součást reorganizace, fúze nebo akvizice společnosti, ale používá se také ke zjednodušení infrastruktury AD, která se postupem času stala nepraktickou. Snížení rozrůstání domén AD nabízí řadu [...]
Obecné nařízení o ochraně osobních údajů (GDPR) je zákon Evropské unie
Obecné nařízení o ochraně osobních údajů (GDPR) je zákon Evropské unie, který upravuje, jak mohou společnosti shromažďovat a používat osobní údaje obyvatel EU. Stanovuje standardy, které pomáhají zajistit, aby tato data nebyla ukládána, manipulována nebo sdílena způsobem, který by jednotlivce vystavil riziku. Zákon také specifikuje, jak musí organizace [...]
Vysvětlení zabezpečení dat: Výzvy a řešení
Data jsou nejcennějším aktivem pro každou organizaci bez ohledu na velikost nebo sektor. Ztráta nebo poškození finančních zpráv, obchodních plánů a duševního vlastnictví může zastavit i globální podnik. Široká škála předpisů o shodě navíc organizaci nařizuje chránit informace v souladu s osvědčenými postupy v oblasti zabezpečení dat. Tento článek zkoumá, proč [...]
Jak uložit konfigurace na přepínačích a směrovačích Cisco
Pokaždé, když nasadíte nové zařízení Cisco, ať už kvůli růstu sítě nebo jako součást cyklu obnovy produktu, musí je někdo nakonfigurovat tak, aby vyhovovalo vašim jedinečným potřebám. Konfigurace přepínačů nebo směrovačů však není jednorázovou událostí – týmy podpory často potřebují přidat novou VLAN, změnit přístupový port na trunk nebo [...]
Jak převzít role FSMO
Přesun role Flexible Single Master Operations (FSMO) z jednoho řadiče domény (DC) na jiný se běžně provádí prostřednictvím operace přenosu role. Pokud však DC, který má roli FSMO, zaznamená vážné selhání, které jej vyřadí z provozu, musíte místo toho převzít jeho role FSMO a znovu je přiřadit funkčnímu [...]
Ochrana vaší digitální identity
V důsledku eskalace kybernetických útoků a narušení dat již nestačí všudypřítomná rada „nesdílejte své heslo“. Hesla zůstávají primárními klíči k našim nejdůležitějším digitálním aktivům, takže dodržování osvědčených postupů zabezpečení hesel je důležitější než kdy jindy. Ať už zajišťujete e-mail, sítě nebo jednotlivé uživatelské účty, dodržování doporučených postupů týkajících se hesel může pomoci [...]
Co je shoda NIST SP 800-171?
NIST SP 800-171 podrobně popisuje požadavky, které musí všichni dodavatelé ministerstva obrany (DoD) po léta dodržovat. Pokyny byly aktualizovány v roce 2020 a revize 3 byla zveřejněna v květnu 2023. Netwrix je připraven pomoci organizacím dosáhnout, udržovat a prokázat shodu s NIST 800-171. Níže shrnujeme jeho klíčové požadavky a sdílíme doporučení, [...]
Zero Trust: Případ pro přístup Just-in-Time
Tradiční modely zabezpečení IT se zaměřovaly na jednu věc: udržet padouchy mimo síť. Kdokoli v síti se fyzicky nacházel v podnikové kanceláři a přihlásil se ke stroji nastavenému a spravovanému IT týmem, takže mu bylo implicitně důvěřováno. Ten model už nefunguje. Dnešní svět cloudových zdrojů, vzdálených pracovníků a zařízení vlastněných uživateli rozmazal, [...]