Локальная политика безопасности. Часть 9: политики беспроводной сети (...

Введение Так как почти во всех производственных сетях расположены мобильные клиенты, помимо всех локальных политик безопасности, которые рассматривались в предыдущих статьях, в групповой политике Win...

Планирование лесов Active Directory в инфраструктуре предприятия...

Введение Как вам известно, прежде чем внедрять серверную инфраструктуру в предприятия и избежать большинства неприятных моментов по окончанию развертывания, ее следует тщательно спланировать. Ввиду т...

Управление групповыми политиками в организации. Часть 9...

Введение В связи с тем, что именно от групповых политик зависит большинство настроек административных шаблонов и безопасности серверов и компьютеров вашей организации, наиболее важными этапами являют...

Локальная политика безопасности. Часть 8: политики диспетчера списка с...

Введение Из предыдущих семи статей данного цикла вы узнали о том, как можно рационально использовать такие локальные политики безопасности, как: Политики учетных записей, которые имеют отношение к па...

Advanced Audit Policy и аудит файловой системы

Доброго времени суток коллеги. Сегодня пойдет разговор о “граблях” при настройке Advanced Audit Policy для аудита файловой системы. Для того чтобы вести аудит файловой системы в Windows 2008/2008 R2/...

Планирование внедрения служб Active Directory...

В организациях среднего и крупного бизнеса для обеспечения идентификации, доступа, упрощения управления и аудита пользователями и ресурсами, а также создания масштабируемой, безопасной и управляемой ...

Локальная политика безопасности. Часть 7: политики проводной сети...

Введение В предыдущих статьях данного цикла вы научились эффективно использовать функционал локальных политик безопасности, что позволяет максимально защитить инфраструктуру вашей организации от атак...

Управление групповыми политиками в организации. Часть 5...

Введение Моделирование групповых политик – это компонент оснастки «Управление групповой политикой», который позволяет администраторам увидеть настройки, которые будут применены определенным пользоват...

Управление групповыми политиками в организации. Часть 4...

Введение Вы уже имеете представление о назначении и принципах работы с оснасткой «Управление групповой политикой», о методах создания объектов групповой политики, а также о поиске объектов GPO. Помим...

Локальная политика безопасности. Часть 6: группы с ограниченным доступ...

Введение Из цикла предыдущих статей, посвященных локальным политикам безопасности, вы уже узнали о многих средствах обеспечения безопасности пользователей вашей организации или домашних пользователей...

Локальная политика безопасности. Часть 5: Журнал событий...

Введение Из четырех предыдущих статей, которые посвящены локальным политикам безопасностям, вы уже научились многим методам обеспечения безопасности рабочих мест ваших пользователей. Вы знаете, как м...

Управление групповыми политиками в организации. Часть 3...

Введение Из предыдущих частей данной статьи вы узнали о создании и привязке объектов групповых политик к подразделениям, доменам и сайтам организации при помощи оснастки «Управление групповой политик...

Локальная политика безопасности. Часть 4: Назначение прав пользователе...

Введение В предыдущих статьях, посвященных локальным политикам безопасности, вы узнали о принципах работы политик учетных записей и политик аудита. Владея приобретенными знаниями, вы можете значитель...

Управление групповыми политиками в организации. Часть 1...

Введение В любой организации системные администраторы обязаны обеспечить для пользователей и компьютеров своего предприятия безопасные настройки, которыми можно централизовано управлять и развертыват...