В этой статье автор рассмотрит несколько примеров неправильной настройки Web приложений и возможные последствия для компании.
Для повышения уровня безопасности в среде Exchange Server 2010 вы можете использовать Edge Transport Server, установленный в демилитаризованной зоне (DMZ) либо в сети периметра.
Forefront UAG позиционируется как масштабируемое решение для предоставления доступа к внутренним корпоративным ресурсам и приложениям с управляемых и неуправляемых конечных точек.
В этой статье мы поговорим о работе с административными и ограниченными правами, а также о том, как эффективно работать с включенным контролем учетных записей.
В этой статье я расскажу об антивирусном продукте Microsoft, ориентированном на защиту рабочих станций и серверов в корпоративных сетях — Forefront Client Security.
В этой статье автор поделится своим опытом и советами для выбора антивирусных решений для конечных пользователей.
В Интернете часто можно встретить рекомендацию не пользоваться Internet Explorer, которую умудренные опытом "гуру" дают начинающим или уже пострадавшим от вирусов пользователям. Я не считаю ...
В этой и следующей статье расскажу об исследовании одного забавного неопасного вируса. 1-ая часть — это обнаружение паразита и написание патча для его уничтожения.
В этой части статьи мы рассмотрим шаги Microsoft, направленные на обеспечение информационной безопасности, а также обсудим рекомендации для специалистов, обеспечивающих безопасность серверных и клиент...
В первой части статьи будет рассказано об основных угрозах для серверных и клиентских приложений.
Основная задача данной статьи - предоставить материал администраторам, который позволит запускать MBSA периодически, в автоматическом режиме и отправлять отчеты на адреса электронной почты. Это позвол...
В прошлой статье мы рассмотрели основные механизмы работы RBAC. Теперь пришло время закрепить полученные знания на практике.
До выхода Exchange 2010 наделение пользователей дополнительными возможностями осуществлялось при помощи функционала делегирования управления и списков управления доступом (ACL). В Exchange 201...
Сегодня компании нуждаются в том, чтобы перед подключением переносных устройств к компьютеру происходила проверка подлинности. Потребителям необходим аналогичный подход, для гарантий, что их личной ин...
В данной статье будет рассмотрен опыт установки и обслуживания WSUS в корпоративной среде, который позволит новичкам избежать ряда «подводных камней».