Как установить политику безопасности на сервере Windows

Обновлено: 21.11.2024

Приложение «Локальная политика безопасности» содержит раздел «Политика аудита» и раздел «Дополнительная конфигурация политики аудита». Оба раздела позволяют проводить аудит безопасности, но раздел Advanced Audit Policy Configuration, как показано на рис. 6.25, позволяет использовать более детальные элементы управления аудитом. Это раздел, который мы рассмотрим. Раздел Advanced Audit Policy Configuration состоит из 10 разделов:

Вход в учетную запись В этом разделе можно отслеживать проверку учетных данных, события входа в учетную запись, события проверки подлинности Kerberos и события выдачи билетов Kerberos.

Управление учетными записями В этом разделе можно отслеживать изменения в учетных записях пользователей, групп и учетных записей компьютеров.

Подробное отслеживание. В этом разделе можно отслеживать DPAPI, создание и завершение процессов, а также события RPC.

Доступ к DS В этом разделе можно контролировать доступ к службе каталогов, изменения и репликацию.

Вход в систему/выход из системы В этом разделе можно отслеживать блокировки учетных записей, события IPSec, входы и выходы из системы.

Доступ к объектам В этом разделе можно проверить общие файловые ресурсы, службы сертификации, реестр, доступ к объектам ядра и многие другие объекты.

Изменение политики В этом разделе можно отслеживать изменения политики аутентификации, политики авторизации и другие события изменения политики.

Использование привилегий В этом разделе можно проверить использование привилегий пользователя.

Система В этом разделе можно проверить драйвер IPSec, изменения состояния безопасности, целостность системы и другие системные события.

Аудит доступа к глобальным объектам. В этом разделе можно отслеживать изменения реестра и файловой системы.

Рисунок 6.25. Применение локальной политики безопасности — расширенная политика аудита.

Реагирование на ботнеты

Крейг А. Шиллер, . Майкл Кросс, Ботнеты, 2007 г.

Что делать?

Улучшите методы проверки подлинности с помощью локальной политики безопасности, чтобы предотвратить атаки с подбором пароля. Это включает разумные методы управления аккаунтом.

Используйте брандмауэры и другие технологии сдерживания (даже NAT!), чтобы ограничить масштабы атак.

Системы Windows необходимо обновить. Все остальные системы тоже нуждаются в обновлении. Остерегайтесь отключения автоматического обновления. Помните, что со вторника исправлений Microsoft до первого эксплойта по состоянию на декабрь 2006 года осталось три дня. Не забудьте убедиться, что все системы приняли и установили исправления.

Каждому узлу Windows требуется средство проверки на вирусы и, возможно, средство проверки на шпионское или рекламное ПО.

Каждый хост должен иметь брандмауэр. Брандмауэры хостов пользователей, которые могут активно предупреждать вас о нарушении периметра сети хоста, кажутся действительно хорошей идеей.

Очевидно, что вредоносные программы должны быть удалены из Сети и очищены. Тем не менее, вы можете сначала подумать о том, чтобы установить на него tcpview или сниффер и узнать, задействованы ли другие локальные хосты. Вы также можете узнать об удаленных хостах, которые могут быть C&C ботнета. Отправьте копию вредоносного ПО, обнаруженного в зараженных системах, на один из сайтов CWSandbox, чтобы узнать, что оно делает и с кем взаимодействует после установки.

Отправить электронное письмо с оскорблениями об удаленных атаках. Возможно, вы делаете большое одолжение какому-то бедному удаленному пользователю (или вас могут проигнорировать).

Можно вызвать правоохранительные органы, особенно если инцидент считается очень серьезным по юридическим или финансовым причинам.

Даркнеты, приманки, инструменты-приманки и песочницы полезны для определения того, что происходит в ботнет-стране.

Требовать, чтобы вся исходящая почта проходила через официальные почтовые серверы, чтобы бот-клиенты не рассылали спам напрямую в Интернет.

Используйте сетевое оборудование, поддерживающее безопасность портов, для обнаружения спуфинга DHCP, IP-адреса и ARP.

Разработайте источники внутренней информации. Работайте с операциями, чтобы у вас было время собрать информацию с зараженных машин, прежде чем они будут повторно созданы и снова введены в эксплуатацию.

Сообщите о найденных ботнетах.

Спланируйте действия, которые вы предпримете, если нарушитель решит наказать вашу компанию за все вышеперечисленные действия. Вспомни синюю лягушку!

Расширенный фырканье

Выявление нарушителей внутренней политики

Наблюдение за внутренними системами, нарушающими локальную политику безопасности, вероятно, уступает только наблюдению за входящим DMZ-трафиком с точки зрения использования Snort. Чтобы использовать Snort для этого типа мониторинга, установите ряд правил, кодифицирующих локальные правила безопасности, и все готово. Например

срабатывает, если внутренняя система подключается к MSN messenger.

Сетевые инструменты и утилиты

Конфигурация компьютера > Политики > Параметры Windows

Политика разрешения имен. Эта политика используется для настройки параметров DNS, DNSSEC и кодирования.

Локальные политики. Этот параметр рассматривался в разделе «Локальная политика безопасности».

Системные службы. Эта политика используется для настройки того, какие службы должны включаться, отключаться или запускаться автоматически. Вы должны убедиться, что любая служба, настроенная здесь, является той, которую вы разрешили в своей сети. Вы также можете использовать эту политику для принудительного отключения ограниченных служб.

Проводная сеть (802.3) Политика. Эта политика используется для настройки сетевой аутентификации, единого входа и использования службы автоматической настройки проводной сети Windows.

Брандмауэр Windows в режиме повышенной безопасности. Этот параметр рассматривался в разделе «Локальная политика безопасности».

Политики Network List Manager: этот параметр рассматривался в разделе «Локальная политика безопасности».

Беспроводная сеть (IEEE 802.11) Политики: этот параметр позволяет настроить набор беспроводных сетей, к которым разрешен доступ клиенту. соединять. Вы также можете настроить общие параметры беспроводной сети, например запретить подключения к одноранговым сетям.

Защита доступа к сети. Этот параметр используется для создания клиентов принудительного применения и управления ими. Он также используется для включения отслеживания NAP.

Политики IP-безопасности в Active Directory. Большая часть этого параметра была рассмотрена в разделе «Локальная политика безопасности». Кроме того, для этой политики уже настроены три политики IPSec по умолчанию: политика только ответа, политика безопасности по запросу и политика безопасности по запросу.

Политики аудита. Этот параметр описан в разделе «Локальная политика безопасности».

QoS на основе политик. Этот узел позволяет создавать политики QoS и управлять ими. Политики основаны на значениях кодовой точки дифференцированных услуг (DSCP). Политики можно применять ко всем приложениям, определенным исполняемым файлам или запросам к определенному URL-адресу.

Руководство по безопасности для операционных систем и служб терминалов

Используйте принцип наименьших привилегий

Пользователи, службы и приложения должны иметь минимальный уровень авторизации, необходимый для выполнения их рабочих функций. Не предоставляйте всем администраторам доступ ко всем вашим терминальным серверам, если только для этого нет уважительной деловой причины. Чем больше людей имеют доступ, тем больше вероятность, что у вас возникнут проблемы. Как и в любой другой системе в вашей среде, вы должны относиться к доступу по принципу служебной необходимости.

Вы можете использовать Active Directory для создания групп безопасности для ваших систем служб терминалов. На рис. 2.42 показаны две новые группы, созданные для доступа к серверу терминалов.

Рисунок 2.42. Использование групп безопасности AD

Установить баннер входа

Переход к политике локального компьютера | Параметры Windows | Настройки безопасности | Местные политики | Параметры безопасности позволят вам настроить следующие параметры:

Текст сообщения для пользователей, пытающихся войти в систему

Заголовок сообщения для пользователей, пытающихся войти в систему

Если это настроено, это «баннер входа в систему» ​​может остановить некоторые старые инструменты перебора TS. Это также может обеспечить некоторые юридические рычаги, если это будет проблемой. Если у вас есть пользователи PocketPC, подключающиеся к терминальному серверу с настроенным баннером входа в систему, вам может потребоваться научить ваших пользователей явно отправлять «ENTER» на сервер, поскольку (в зависимости от длины текста баннера) клиентское программное обеспечение PocketPC центрирование экрана покажет только пустой центр баннера входа в систему — они не будут знать, что им нужно подтвердить баннер входа в систему.

Повышение безопасности с помощью крайних мер

MCSE 70-293: Планирование, реализация и поддержка структуры безопасности

Мартин Грасдал, . Д-р Томас В. Шиндер, технический редактор, учебное пособие MCSE (экзамен 70–293), 2003 г.

Безопасность учетной записи пользователя

Поскольку все встроенные учетные записи имеют одинаковые разрешения по умолчанию, рекомендуется либо переименовать, либо отключить их. Например, все серверы Windows Server 2003 по умолчанию имеют учетную запись администратора. Это угроза безопасности, поскольку ни для кого не секрет, что встроенные учетные записи являются частью операционной системы. Вы можете переименовать учетную запись во что-то, что звучит безобидно. Например, хакеры не сразу узнают, что учетная запись jrjones на самом деле является встроенной учетной записью администратора. Если вы переименуете учетную запись администратора, она по-прежнему сохранит свои свойства, поскольку сохраняет тот же SID. SID позволит учетной записи сохранить свой пароль, членство в группе, профиль, назначенные разрешения, права пользователя и информацию об учетной записи.

Еще один способ повысить безопасность — использовать политику блокировки учетной записи.Эта политика будет учитывать, сколько раз пользователь пытался войти в домен, и откажет в доступе, если будет достигнуто указанное пороговое значение, блокируя учетную запись, чтобы в течение указанного периода больше не предпринимались попытки. Порог может быть установлен на любое число от 0 до 999. Например, если вы установите порог блокировки учетной записи на 3, после трехкратного неверного ввода учетных данных пользователь получит сообщение о том, что учетная запись заблокирована. По умолчанию продолжительность блокировки составляет 30 минут, но вы можете установить любое количество минут от 0 до 99 999. Если вы установите продолжительность блокировки на 0, учетная запись останется заблокированной, пока администратор явно не разблокирует ее.

Вы также можете установить время, по истечении которого счетчик блокировки должен быть сброшен. Если пользователь пытается войти в систему и безуспешно, это считается одной попыткой. Если пользователь попытается снова до истечения периода сброса, это будет считаться второй попыткой. Однако если период сброса прошел и пользователь снова попытается войти в систему, это будет считаться первой попыткой.

Все параметры политики блокировки учетной записи задаются в групповой политике. Локальная политика безопасности используется для установки параметров блокировки для входа в систему, а политика домена используется для установки параметров блокировки для входа в домен. Чтобы настроить политики блокировки, откройте соответствующий (локальный или доменный) объект групповой политики и выполните следующие действия:

На левой панели консоли редактора GPO разверните узел Конфигурация компьютера, разверните Параметры Windows и разверните Параметры безопасности.

Нажмите «Политика блокировки учетной записи».

На правой панели консоли вы увидите три записи политики: продолжительность блокировки учетной записи, порог блокировки учетной записи и сброс счетчика блокировки учетной записи после.

Нажмите на политику, которую хотите настроить, установите флажок «Определить этот параметр политики», а затем введите нужное значение (количество попыток до блокировки, продолжительность блокировки в минутах или количество минут до сброса счетчика блокировки).

Нажмите "ОК".

Параметры политики блокировки учетной записи будут более подробно обсуждаться в разделе «Политики безопасности» далее в этой главе.

Описывает шаги по настройке параметра политики безопасности на локальном устройстве, на устройстве, присоединенном к домену, и на контроллере домена.

Для выполнения этих процедур у вас должны быть права администратора на локальном устройстве или соответствующие разрешения для обновления объекта групповой политики (GPO) на контроллере домена.

Если локальный параметр недоступен, это означает, что объект групповой политики в настоящее время управляет этим параметром.

Чтобы настроить параметр с помощью консоли локальной политики безопасности

Чтобы открыть локальную политику безопасности, на начальном экране введите secpol.msc и нажмите клавишу ВВОД.

В разделе "Настройки безопасности" дерева консоли выполните одно из следующих действий:

  • Нажмите «Политики учетной записи», чтобы изменить политику паролей или политику блокировки учетной записи.
  • Нажмите «Локальные политики», чтобы изменить политику аудита, назначение прав пользователя или параметры безопасности.

Когда вы найдете параметр политики в области сведений, дважды щелкните политику безопасности, которую вы хотите изменить.

Измените параметр политики безопасности и нажмите кнопку "ОК".

  • Некоторые параметры политики безопасности требуют перезагрузки устройства, прежде чем параметр вступит в силу.
  • Любое изменение назначения прав пользователя для учетной записи вступает в силу при следующем входе владельца учетной записи.

Чтобы настроить параметр политики безопасности с помощью консоли редактора локальной групповой политики

Для выполнения этих процедур у вас должны быть соответствующие разрешения для установки и использования консоли управления Microsoft (MMC), а также для обновления объекта групповой политики (GPO) на контроллере домена.

Откройте редактор локальной групповой политики (gpedit.msc).

В дереве консоли щелкните Конфигурация компьютера, щелкните Параметры Windows, а затем щелкните Параметры безопасности.

Выполните одно из следующих действий:

  • Нажмите «Политики учетной записи», чтобы изменить политику паролей или политику блокировки учетной записи.
  • Нажмите «Локальные политики», чтобы изменить политику аудита, назначение прав пользователя или параметры безопасности.

В области сведений дважды щелкните параметр политики безопасности, который требуется изменить.

Если эта политика безопасности еще не определена, установите флажок Определить эти параметры политики.

Измените параметр политики безопасности и нажмите кнопку "ОК".

Если вы хотите настроить параметры безопасности для многих устройств в вашей сети, вы можете использовать Консоль управления групповыми политиками.

Чтобы настроить параметр для контроллера домена

Следующая процедура описывает, как настроить параметр политики безопасности только для контроллера домена (с контроллера домена).

Чтобы открыть политику безопасности контроллера домена, в дереве консоли найдите GroupPolicyObject [ComputerName] Policy, щелкните Конфигурация компьютера, щелкните Параметры Windows, а затем щелкните Параметры безопасности.

Выполните одно из следующих действий:

  • Дважды щелкните "Политики учетных записей", чтобы изменить политику паролей, политику блокировки учетных записей или политику Kerberos.
  • Нажмите «Локальные политики», чтобы изменить политику аудита, назначение прав пользователя или параметры безопасности.

В области сведений дважды щелкните политику безопасности, которую нужно изменить.

Если эта политика безопасности еще не определена, установите флажок Определить эти параметры политики.

В этой статье описывается, как настроить групповые политики для обеспечения безопасности системных служб.

Применимо к: Windows Server 2003
Исходный номер базы знаний: 324802

Обзор

В этой статье описывается, как использовать групповую политику для настройки безопасности системных служб организационного подразделения в Windows Server 2003.

При реализации безопасности системных служб вы можете контролировать, кто может управлять службами на рабочей станции, рядовом сервере или контроллере домена. В настоящее время единственный способ изменить системную службу — это настроить компьютер в групповой политике.

Если вы реализуете групповую политику в качестве политики домена по умолчанию, политика применяется ко всем компьютерам в домене. Если вы реализуете групповую политику в качестве политики контроллеров домена по умолчанию, политика применяется только к серверам в подразделении контроллера домена. Вы можете создавать организационные единицы, содержащие рабочие станции, к которым можно применять политики. В этой статье описываются шаги по реализации групповой политики в организационном подразделении для изменения разрешений на системные службы.

Как назначить разрешения системным службам

Нажмите "Пуск", выберите "Администрирование", а затем щелкните "Пользователи и компьютеры Active Directory".

Щелкните правой кнопкой мыши домен, в который вы хотите добавить организационное подразделение, выберите Создать и выберите Организационное подразделение.

Введите имя организационного подразделения в поле «Имя» и нажмите «ОК».

Новое организационное подразделение отображается в дереве консоли.

Щелкните правой кнопкой мыши созданное вами новое организационное подразделение и выберите "Свойства".

Перейдите на вкладку "Групповая политика" и нажмите "Создать". Введите имя для нового объекта групповой политики (например, используйте имя подразделения, для которого он реализован), а затем нажмите клавишу ВВОД.

Щелкните новый объект групповой политики в списке «Ссылки на объекты групповой политики» (если он еще не выбран), а затем нажмите «Изменить».

Разверните раздел Конфигурация компьютера, разверните Параметры Windows, разверните Параметры безопасности и щелкните Системные службы.

На правой панели дважды щелкните службу, к которой вы хотите применить разрешения.

Отображается параметр политики безопасности для этой конкретной службы.

Нажмите, чтобы установить флажок Определить этот параметр политики.

Нажмите «Изменить безопасность».

Предоставьте соответствующие разрешения нужным учетным записям пользователей и группам, а затем нажмите "ОК".

В разделе "Выбор режима запуска службы" выберите нужный режим запуска и нажмите кнопку "ОК".

Закройте редактор объектов групповой политики, нажмите кнопку "ОК", а затем закройте инструмент "Пользователи и компьютеры Active Directory".

Вы должны переместить учетные записи компьютеров, которыми хотите управлять, в организационное подразделение. После того, как учетные записи компьютеров будут включены в организационное подразделение, авторизованный пользователь или группы смогут управлять службой.

В первой статье этой серии, состоящей из двух частей, я обсуждал оценку необходимости изменения параметров конфигурации безопасности по сравнению со значениями по умолчанию в Windows Server и использование мастера настройки безопасности (SCW) для создания и сохранения специально разработанная политика безопасности.

В этой заключительной части я покажу вам, как применить и откатить политику, которую мы создали в первой части, с помощью графического интерфейса, а также инструкции о том, как преобразовать политику SCW в объект групповой политики с помощью версии командной строки. инструмента.

Применить ранее созданную политику безопасности

После того, как вы определили, что политика безопасности работает для сервера или группы серверов, вы можете использовать мастер настройки безопасности, чтобы применить политику.

  • Запустите мастер из диспетчера серверов.
  • Нажмите "Далее" на экране приветствия.
  • На экране Действие настройки выберите Применить существующую политику безопасности.
  • Нажмите «Обзор», чтобы выбрать файл политики безопасности (.xml), который вы хотите применить. По умолчанию политики хранятся в папке c:\windows\security\msscw\policies.
  • Выбрав файл, нажмите «Далее».

Применить существующую политику с помощью мастера настройки безопасности (Изображение предоставлено Расселом Смитом)

  • Теперь выберите сервер, к которому вы хотите применить политику. Вы можете либо ввести имя в поле Сервер, либо нажать кнопку Обзор, чтобы выбрать сервер из Active Directory. Не забывайте, что вам нужны права локального администратора на целевом сервере.
  • Нажмите «Далее», чтобы применить политику на экране Apply Security Policy.

Политика должна применяться в течение нескольких минут. Будьте осторожны при применении политики к удаленным серверам, особенно к тем, на которых нет средства Integrated Lights Out, например к виртуальным машинам, работающим в Microsoft Azure, где единственный способ подключения — использование PowerShell или подключение к удаленному рабочему столу.< /p>

Отменить уже примененную политику безопасности

Могут быть случаи, особенно на этапе тестирования, когда вы захотите отменить примененную политику безопасности. Я бы не стал полагаться на это как на план для производственной среды, но, тем не менее, это удобная функция.

  • Запустите мастер из диспетчера серверов.
  • Нажмите "Далее" на экране приветствия.
  • На экране Действие настройки выберите Откат последней примененной политики безопасности и нажмите Далее.

Отменить уже примененную политику (Изображение предоставлено Расселом Смитом)

  • Убедитесь, что на экране Select Server выбран правильный целевой сервер, и нажмите "Далее".
  • На экране Конфигурация безопасности отката можно нажать «Просмотр файла отката», чтобы просмотреть настройки, которые будут восстановлены в средстве просмотра SCW. Нажмите «Далее», чтобы отменить настройки.
  • После завершения операции отката нажмите "Далее" в мастере.
  • Нажмите "Готово", чтобы закрыть SCW.

Просмотр изменений, которые будут отменены (Изображение предоставлено Расселом Смитом)

Преобразование политики мастера настройки безопасности в объект групповой политики

Хотя графический интерфейс мастера настройки безопасности отлично подходит для работы с отдельными серверами, после создания политики вы можете применить ее и управлять ею централизованно на нескольких устройствах. К счастью, версия инструмента для командной строки позволяет нам сделать именно это.

  • Войдите в Windows Server 2012 R2 и убедитесь, что XML-файл для сохраненной политики безопасности доступен на сервере.
  • Запустите командную строку с правами локального администратора. Переключитесь на экран Пуск, введите cmd и выберите «Командная строка» в результатах поиска. Или щелкните синий значок PowerShell на панели задач рабочего стола.
  • В окне командной строки введите scwcmd transform /p:"C:\Windows\security\msscw\Policies\test.xml" /g:"Server Security" и нажмите клавишу ВВОД, заменив "C:\ Windows\security\msscw\Policies\test.xml» с полным путем к политике безопасности SCW, которую вы хотите превратить в объект групповой политики (GPO), и «Server Security» с имя объекта групповой политики, который вы хотите создать с помощью инструмента.

Новый объект групповой политики будет создан в Active Directory, но не связан с организационным подразделением (OU). Это вы должны сделать самостоятельно с помощью инструмента управления групповыми политиками, который можно найти в меню Инструменты в диспетчере серверов.

Применить политику мастера настройки безопасности к нескольким серверам без Active Directory

Всегда предпочтительнее использовать групповую политику для управления компьютерами в сети, где это возможно, но бывают ситуации, когда серверы не являются членами домена Active Directory, поэтому ими нельзя управлять с помощью групповой политики. Опять же, используя версию SCW для командной строки, вы можете применить политику к нескольким серверам.

  • Войдите в Windows Server 2012 R2 и убедитесь, что XML-файл для сохраненной политики безопасности доступен на сервере.
  • Прежде чем продолжить, вам нужно подготовить еще один XML-файл, содержащий список компьютеров, которые вы хотите настроить, и соответствующую политику для каждого сервера. Файл должен быть отформатирован, как показано на рисунке ниже, и сохранен в рабочем каталоге вашего сеанса командной строки.

Создайте файл конфигурации, содержащий список серверов и политик безопасности (Изображение предоставлено Расселом Смитом)

  • Нажмите синий значок PowerShell на панели задач рабочего стола.
  • В окне PowerShell введите scwcmd configure /i:machines.xml /t:10 /u:administrator и нажмите клавишу ВВОД, заменив machines.xml именем созданного файла, содержащего список серверов и политик безопасности.

Параметр /t: используется для указания количества рабочих потоков, что полезно, если вы хотите применить политику ко многим серверам, а параметр /u: — для укажите учетную запись пользователя, которая будет проходить аутентификацию на удаленных серверах.

  • Введите пароль для учетной записи, указанной в параметре /u:, когда будет предложено, и нажмите ENTER.

Применить политику к нескольким серверам из командной строки (Изображение предоставлено Расселом Смитом)

После этого вам будет показан индикатор выполнения и проинформировано о завершении операции. Вы можете просмотреть итоговые журналы на каждом сервере в папке %windir%\security\msscw\logs, хотя они не особенно информативны.

Анализ удаленного сервера на предмет его соответствия политике безопасности

Теперь, когда политика безопасности применена к удаленному серверу, вы можете использовать scwcmd.exe, чтобы проверить, успешно ли она применена.

  • В окне командной строки введите scwcmd analysis /m:server1 /p:securitypolicy.xml /u:administrator и нажмите клавишу ВВОД, заменив server1 именем удаленного сервера, который вы хотите проанализировать. и securitypolicy.xml с именем политики безопасности, которую вы хотите проверить. Вы можете проанализировать несколько серверов, используя файл .xml и указав ключ /i:, как мы сделали с командой configure выше.
  • Введите пароль для учетной записи, указанной в параметре /u:, когда будет предложено, и нажмите ENTER.

После завершения команды analyze вы можете проверить результаты в рабочем каталоге командной строки. К сожалению, отчет немного непонятен, хотя в нем скрыта информация о том, прошел ли сервер проверки по каждому разделу политики безопасности.

Ещё работы Рассела Смита

База знаний Petri IT претерпела серьезные изменения в дизайне сайта

На этой неделе в сфере ИТ: Linux загрязняет свои каналы

Вторник исправлений — март 2022 г.

Будь то безопасность или облачные вычисления, у нас есть ноу-хау для вас. Подпишитесь на наши информационные бюллетени здесь.

Немецкий отдел кибербезопасности BSI выдает предупреждение системы безопасности об антивирусе Касперского

15 марта 2022 г. | Рабия Нурин

QNAP предупреждает об уязвимости Linux "Dirty Pipe", затрагивающей несколько устройств NAS

15 марта 2022 г. | Рабия Нурин

На этой неделе в сфере ИТ: Linux загрязняет свои каналы

11 марта 2022 г. | Рассел Смит

Microsoft Defender for Identity получает поддержку учетных записей действий

10 марта 2022 г. | Рабия Нурин

Вторник исправлений — март 2022 г.

10 марта 2022 г. | Рассел Смит

Google приобретает компанию Mandiant, специализирующуюся на кибербезопасности, для развития бизнеса облачных вычислений

Читайте также: