Automatické přihlašování (SSO) pro RDP a RD GW a jeho zabezpečení

Článek se zabývá implementací Kerberos KDC proxy a SSO (single-sign-on) pro RDP vzdálenou tak, aby se nemuselo vůbec zadávat přihlašovací heslo a to jak na intranetu, tak i vzdáleně z internetu přes RD Gateway (RDG, dříve TS Gateway). Na LAN intranetu funguje SSO i pro Windows 7, Windows Vista a novější, pokud máte RDP server…

0

Pozvánka na HackerFest 2015

Zajímáte se o infrastrukturní bezpečnost, rootkity, hacking webu a obrany proti útokům hackerů, penetrační testování, forenzní analýzu, útoky na Active Directory databáze či radiotechnickou platformu NFC? Právě to jsou některá z témat třetího ročníku konference HackerFest, na kterou vás zveme. Konference proběhne už 29. září 2015 v Multikině Cinestar Praha – Černý Most. Na ni…

0

EMS a Azure RMS

V minulých dílech tohoto seriálu o Enterprise Mobility Suite (EMS) jsme tento nový produkt obecně představili. Pokud bychom volili nějaký příměr, pak jsme EMS ukázali jako závodní stáj, která ve své garáži má hned několik závoďáků, kteří se společně ženou úspěšně k cíli. A v tom cíli stojí spokojený zákazník, firma, organizace. Představili jsme si…

1

EMS jasně a přehledně

Že jste o EMS ještě neslyšeli, popřípadě jste už něco zaznamenali, ale vlastně nebylo úplně zřejmé co to je, kde to spí a co to žere? Tak přesně pro vás je určen tento základní přehledový článek, který se vám pokusí objasnit, co to přesně EMS je a proč o zrovna pro vaší firmu nebo vaše…

0

CheckPoint je na Azure

Firma CheckPoint je v IT poměrně velmi dobře známá díky svým bezpečnostním řešením, pokrývajícím celé spektrum produktů od firewallů, přes IPS, antivirovou ochranu až po kontrolu aplikací. V té souvislosti je dobré vědět, že CheckPoint nabízí plně podporovanou virtuální gateway, kterou je možné provozovat v rámci Microsoft Azure služeb a předřadit ji svým virtuálním strojům…

0

Zajímavé záznamy setkání Windows User Group

Na setkáních Windows User Group se během posledního měsíce uskutečnilo několik velmi zajímavých přednášek. Pokud jste se na ně chystali, ale časové důvody vám nedovolily se zúčastnit, nemusíte zoufat, organizátoři WUG totiž zajistili nahrávání a vy si tak můžete záznam akce vychutnat online odkudkoliv. K dispozici jsou mimo jiné: Jak Active Directory nakládá s Vaším…

0

Nasazení virtuálních smart karet ve firemním prostředí

Nejčastěji používaná forma ověřování pomocí uživatelského jména a hesla je zároveň také formou nejslabší. Primární odpovědnost za ochranu autentizačních údajů leží na koncovém uživateli, který musí zvolit dostatečně komplexní heslo. Toto heslo nesmí být snadno uhodnutelné a uživatel ho nesmí nikomu dalšímu sdělit. I při dodržení těchto základních pravidel je možné, díky různým útokům typu…

1

DENY není vždy nejsilnější

Deny není žádný rváč, ani můj sparing partner v soutěži o hrdinu na benčpresu. Ale i tak se dnes zaměříme na rozbití jednoho mýtu, který prochází celou historií Windows. Jedná se o záležitost týkající se objektových oprávnění (permissions – což je něco jiného než uživatelská práva, rights). Allow ale hlavně Deny. Nejčastější použití je na…

5

Nový český kurz na MVA: Bezpečnost Windows pro pokročilé: Identity

Před dvěma dny jsme na výukovém portálu MVA uvedli zbrusu nový český kurz Bezpečnost Windows pro pokročilé: Identity. Autorem kurzu je MVP specialista Ondřej Ševeček z počítačové školy Gopas. Kurz je určen zkušenějším správcům Windows operačních systémů, kteří se chtějí seznámit s detaily toho, jak je reprezentována identita uživatele. Probírá se princip vzniku procesů a…

0

Architektura ověřování v systémech Windows (a rizika z toho plynoucí)

Operační systémy Windows a jejich služby, již od verze Windows 2000, nabízejí v podstatě tři metody ověřování uživatelských účtů: heslem – jak interaktivně na obrazovku (Ctrl-Alt-Del), tak i přes síť čipovou kartou – interaktivně na obrazovku i do sítě pomocí Kerberos PKINIT technologie certifikátem – jen do sítě přes TLS/SSL client authentication V případě ověřování…

5