Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
3
respostas

Como manter os logs seguros?

Se os arquivos de log (ou dados de log) contiverem informações confidenciais que precisam ser protegidas contra exclusão, manipulação ou prevenção de "injeção de registro", que medidas de segurança são consideradas as melhores práticas? O que...
02.05.2009 / 17:09
3
respostas

Lista de segurança do Active Directory

Existe uma maneira de fazer uma lista de segurança no Active Directory não atuar também como uma lista de distribuição?     
02.05.2009 / 00:28
2
respostas

O que faz o log de auditoria por padrão (ou seja, quando nenhuma regra é definida?)

Instalei auditd e audispd-plugins na minha máquina Debian Jessie e não toquei em nenhuma configuração. Eu vejo eventos sendo gravados em /var/log/audit/audit.log , por exemplo: type=LOGIN msg=audit(1462384141.770:838): pid=3662 uid=0...
04.05.2016 / 17:55
2
respostas

Devo usar o Firewalld ou o Iptables para o Fail2ban no Centos 7?

Estou configurando o Fail2ban para proteger o ssh e uso o firewalld Eu vi muitas pessoas recomendando usar anaction = iptables-multiport e outras soluções usando iptables em vez de firewalld, alegando que é mais rápido ou consome menos recurs...
04.02.2016 / 21:33
1
resposta

Desativar auditoria de atributos específicos do ldap

Estou trabalhando em algumas auditorias para o PCI-DSS, notavelmente "Audit Directory Service Access". Isso cria um enorme volume de logs, baseado principalmente em algumas propriedades recorrentes específicas acessadas da mesma maneira. Eu c...
16.11.2016 / 22:06
1
resposta

ID do Evento 1158: “Serviços de Área de Trabalho Remota aceitam uma conexão do endereço IP xxx.xxx.xxx.xxx”

Eu configurei um home office com um domínio local com apenas um Windows Server 2012 R2 e permiti a porta 3389 do roteador para o meu servidor. Apesar de saber que isso é perigoso, configurei-o dessa forma para executar vários testes de audito...
25.05.2015 / 19:59
1
resposta

Como instalar com segurança os executáveis do Windows na rede usando o SCCM?

Gostaríamos de instalar vários softwares do Windows (.exe) usando o SCCM, mas notamos que o SCCM usa uma conta de administrador de domínio ao enviar executáveis. Assim, estamos preocupados que os hashes de senha da conta e os Tokens de Acesso do...
08.07.2015 / 07:13
1
resposta

Como lidar com senhas durante a implantação automatizada? [fechadas]

Como administradores responsáveis, sabemos de fraquezas comuns como CWE-260: Senha no link do arquivo de configuração CWE-522: Credenciais insuficientemente protegidas link CWE-257: Armazenando senhas em um link de formato recupe...
15.05.2014 / 10:53
4
respostas

Protegendo o elasticsearch

Parece haver uma séria falta de informação sobre isso, apesar do fato de que a elasticsearch instalada é extremamente explorável. Meu principal receio em usá-lo é que, como não especialista, não tenho idéia de quais são as possíveis vulnerabi...
20.12.2013 / 15:08
1
resposta

cross region segurança amazon ec2

No momento, como não é possível especificar um grupo de segurança de outra região ao permitir o acesso à porta usando grupos de segurança do amazon ec2, precisamos inserir cada IP individual no grupo de segurança para o qual ele precisa de acess...
16.05.2013 / 00:29