Perguntas sobre 'security'

Security abrange um amplo conjunto de tópicos, incluindo Usuários, Permissões, Autenticação, Autorização, Atualizações, Firewall, Endurecimento, etc.
0
respostas

Os servidores no datacenter devem estar no mesmo ou em outro Active Directory para o nosso escritório?

Temos 4 servidores em um datacenter gerenciado (incluindo 2 controladores de domínio locais) para hospedar nossos aplicativos da web. Nosso escritório para 20 pessoas usa o Azure AD. Engenheiros / DevOps acessam nossos servidores via RDP (usa...
04.06.2018 / 10:37
0
respostas

Por que a ativação da memória compartilhada segura reduz a velocidade de carregamento do site?

Eu configurei uma nova gota com a Digital Ocean e tenho aproveitado. Uma coisa que notei foi que meus sites estavam carregando quase duas vezes mais rápido. Eu estive olhando para proteger o servidor, principalmente o básico (forçando login SSH,...
01.06.2018 / 21:40
0
respostas

Determine as alterações feitas nas zonas de segurança do Internet Explorer

Aqui, você pode ver que as configurações da intranet local foram alteradas porque o botão "Nível padrão" está ativado no momento: Como você pode determinar quais configurações foram alteradas a partir do nível padrão?     
21.05.2018 / 15:53
0
respostas

O docker oferece isolamento 'reverso'

Estou procurando uma maneira de proteger um contêiner do espaço do usuário normal. Quando eu inicio um container eu posso veja muitas informações sobre o que acontece dentro dele (por exemplo, ps também mostra pid dentro do contêiner)...
17.05.2018 / 07:46
0
respostas

AWS: identificando origem de uso das chaves de acesso

No processo de tentar alcançar uma Estrutura Bem Arquitetada , um dos problemas relevantes para remediar o Pilar de segurança é aquele relacionado à seguinte pergunta: "Como você está gerenciando chaves? " Conseguimos excluir várias chaves...
08.05.2018 / 13:01
0
respostas

Posso limitar os usuários a VDI

Eu tenho uma tarefa para permitir que os usuários acessem apenas a VDI (vista de horizonte) quando fazem login em seu laptop ou desktop. Isso deve restringir a partir de qualquer outra ação que não seja acessar o aplicativo de visualização. B...
08.04.2018 / 20:04
0
respostas

Diferença entre os estados de execução do Powershell? PowerShell.exe versus arquivo .ps1?

Eu criei uma tarefa do agendador de tarefas, por meio da GUI do MMC, para executar o powershell.exe com algumas condições a seguir (iniciar um serviço). Noto que isso é diferente de executar um arquivo .ps1 ou um arquivo de script do powershe...
06.04.2018 / 02:01
0
respostas

Delegação de endereço seguro IPv6 / 64 sub-rede

Eu assumi a criação de uma rede inteira, da qual uma parte é uma conexão entre meus dois (roteadores redundantes) e seu gateway (fora do meu escopo). Por trás dos meus roteadores estão algumas LANs, que também têm endereços IPv6. Cada um dos...
20.03.2018 / 12:33
1
resposta

Como parar o tomcat depois de alterar a porta de desligamento padrão e a palavra de desligamento?

Eu modifiquei o server.xml e editei: <Server port="8005" shutdown="SHUTDOWN"> Para outra coisa, como a seguinte, para obter segurança pela obscuridade: <Server port="8888" shutdown="myCustomShutdown"> No entanto, ago...
14.02.2018 / 06:39
1
resposta

É possível completar completamente o serviço Docker com o container?

Quero dizer, tenho dois contêineres do Docker em execução no meu sistema, mas um deles faz algo que mata não apenas a si mesmo, mas também um outro contêiner. Ou talvez pior - a máquina virtual inteira (é improvável que aconteça, mas ...) Eu...
07.03.2018 / 19:21