This version of the page http://oberig-it.com/blog_ua/5/ (185.68.16.67) stored by archive.org.ua. It represents a snapshot of the page as of 2023-01-30. The original page over time could change.
Oberig IT | Блог

Як зловмисники використовують підвищення привілеїв у Windows

Ескалація привілеїв – це процес, за допомогою якого користувач з обмеженим доступом до ІТ-систем може збільшити можливості доступу. Для довірених користувачів ескалація привілеїв дозволяє розширити доступ на обмежений час для виконання певних завдань. Наприклад, користувачам може знадобитися доступ до усунення технічних неполадок, виконання квартального фінансового

Читать далее...

Що таке автентифікація на основі сертифіката SSH?

Щоб зрозуміти, що таке SSH сертифікати, ми повинні спочатку зрозуміти автентифікацію на їх основі. Асиметрична криптографічна автентифікація включає дві пари ключів-закритий та відкритий. Закритий ключ може бути згенерований за допомогою команди ssh-keygen у терміналі і ніколи не передається іншим особам. Рекомендується захистити закритий ключ паролем

Читать далее...

Порівняння популярних провайдерів гібридних хмар

Коли підприємства розпочинають міграцію до хмарного ІТ-середовища, зрозуміло, що цей рух не відбувається одним махом. Як правило, робочі навантаження під час міграції у хмару переміщуються групами, пов’язаними з додатками чи бізнес-функціями, – для великої організації цей процес може тривати роки. У деяких випадках вони можуть

Читать далее...

Як захистити SSH-сервер

Як захистити SSH-сервер – найкращі методи та можливості Secure Shell, більше відомий як SSH, дозволяє користувачам або адміністраторам отримувати безпечний доступ до мереж. Це дозволяє адміністраторам віддалено конфігурувати чи контролювати свої сервери. SSH має кілька можливостей; його можна використовувати для безпечної передачі файлів, створення безпечних

Читать далее...

Важливість розуміння нульової довіри

Ключова проблема полягає в тому, як довести, що ви-насправді- ви. Ми знаємо, що Zero Trust необхідний для захисту даних при наданні віддаленим користувачам доступу до необхідної інформації. Але багато організацій не до кінця розуміють, що це таке. Протягом 30 років я активно займаюся питаннями ІТ-безпеки

Читать далее...

OneSpan приєднується до обміну відкритими посвідченнями

Глобальний лідер у галузі безпеки приєднується до OIX для сприяння впровадженню безпечних цифрових ідентифікаторів. Великобританія, 30 червня 2022 року – OneSpan, компанія із забезпечення безпеки цифрових рішень, приєдналася до спільноти Open Identity Exchange (OIX), щоб зробити свій внесок у встановлення та захист довіри у цифрових

Читать далее...

Зростання загрози кібербезпеці: Які країни найбільш підготовлені?

Кібербезпека стала національним пріоритетом для багатьох країн. Прискорення темпів цифровізації, спричинене пандемією, призвело до збільшення кількості загроз кібербезпеці, оскільки наші звички у роботі та спілкуванні стають дедалі більш оцифрованими.. У ході пандемії мільйони людей перейшли на цифрові робочі місця. Національні уряди впровадили більше протоколів на

Читать далее...

Solarwinds Observability – комплексний моніторинг, який дозволяє клієнтам прискорити цифрову трансформацію

Інтегроване рішення дозволяє підвищити гнучкість, продуктивність та оперативну аналітику ІТ для організацій усіх розмірів та галузей, де б вони не знаходилися на шляху модернізації. SolarWinds, провідний постачальник простого та потужного програмного забезпечення для управління ІТ, повідомляє про запуск SolarWinds® Hybrid Cloud Observability. SolarWinds Platform пропонує

Читать далее...

AD Bridging: Якщо ви використовуєте його тільки для автентифікації, ви втрачаєте багато можливостей

Корпоративні інфраструктури сьогодні є гібридними включаючи системи Windows, Linux і UNIX, різні хмарні ресурси, що ставить перед ІТ-відділом і службою IT Sec складне завдання управління доступом. Протягом багатьох років Active Directory Bridging допомагала цьому, дозволяючи користувачам входити в не-Windows системи за допомогою корпоративного облікового запису

Читать далее...

Ера відповідальної кібербезпеки нарешті настає

Дні кіберхалатності пораховані. Ідеальної кібербезпеки не існує, переважна більшість хворобливих порушень, про які ми дізнаємося, є результатом відомих вразливостей, недбалого ставлення до безпеки та поганої кібергігієни – речей, яких можна було б уникнути при старанні та уважності. Пропоноване Комісією з цінних паперів і бірж правила

Читать далее...