質問 |
答え |
学び始める
|
|
To usługa katalogowa od Microsoft, działa w środowisku sieciowym na systemie Windows. Zarządzanie zasobami sieciowymi np. użytkownikami, grupami, komputerami, drukarkami, i inne IT. centralnie przechowywane info. i kontrola dostępu, autoryzacja użytkownik
|
|
|
学び始める
|
|
Single Sign-on to funkcja AD, AD może integrować się z innymi usługami i aplikacjami. Umożliwia użytkownikom logowanie się tylko raz, aby mieć dostęp do wielu zasobów bez logowania się wielokrotnie.
|
|
|
学び始める
|
|
zarządzanie zasobami: AD pozwala na zarządzanie użytkownikami, grupami, komputerami w jednym miejscu, to pozwala na przypisywanie uprawnień do różnych zasobów jak folderów czy plików itp.
|
|
|
Domeny i jednostki organizacyjne (OU) 学び始める
|
|
w strukturze AD, domeny reprezentują granice bezpieczeństwa i administracyjne. Każda domena może zawierać jednostki organizacyjne (OU), które pozwalają na logiczne grupowanie obiektów żeby łatwiej nimi zarządzać
|
|
|
Zarządzanie certyfikatami 学び始める
|
|
AD może pełnić rolę serwera certyfikatów, umożliwiając wprowadzenie zabezpieczeń opartych na certyfikatach w sieci
|
|
|
学び始める
|
|
Jak w AD, certyfikaty pomagają komputerom i użytkownikom rozpoznawać się nawzajem bez ryzyka oszustwa.
|
|
|
Usługa federacji tożsamości w AD 学び始める
|
|
Federacja tożsamości - pozwala na uwierzytelnianie użytkowników z różnych domen/organizacji. przydatne podczas współpracy między organizacjami. obrazowo: Jak mam karnet na siłownię X a współpracują z siłownią Y, nie muszę wyrabiać nowego karnetu.
|
|
|
学び始める
|
|
AD pozwala na zarządzanie polityką haseł, np ich długość, znaki specjalne itp. Można też wdrożyć mechanizmy resetowania haseł przez użytkowników
|
|
|
Integracja z aplikacjami AD 学び始める
|
|
AD może działać jako centralna baza użytkowników dla różnych aplikacji. Dzięki temu użytkownicy nie muszą tworzyć osobnych kont w każdej aplikacji - logują się do wszystkiego tym samym loginem i hasłem
|
|
|
Narzędzia administracyjne AD 学び始める
|
|
są tu narzędzia administracyjne takie jak users & computers do zarządzania userami, Sites & services np do lokalizacji serwerów, jaki serwer ma obsługiwać które biuro dla opty ruchu sieciowego. domains & trust do zarządzania relacji między firmami
|
|
|
学び始める
|
|
struktura organizacyjna, grupująca użytkowników, komputery, zasoby. Zarządzana przez kontrolery domeny DC domain controller (1 lub więcej), umożliwia autoryzację, stosowanie polityk,. Wszystko zarządzane centralnie i dostępne dla uprawnionych.
|
|
|
学び始める
|
|
Domena AD jest jak biuro firmy, wszystko zorganizowane, zarządzane centralnie. Kontroler domeny to Recepcjonista sprawdza tożsamość userów. Obiekty to pracownicy i sprzęt. Polityki to regulamin ustala zasady i dba o bezpieczeństwo
|
|
|
学び始める
|
|
DC to serwer w AD, który zarządza uwierzytelnianiem i autoryzacją użytkowników oraz zasobów. Przechowuje bazę danych, synchronizując ją z innymi DC w domenie, zapewniając bezpieczeństwo, dostępność i centralne zarządzanie.
|
|
|
学び始める
|
|
drzewo katalogowe. Sposób zarządzania. Główna domena + jej subdomeny Relacja nadrzedna-podrzędna. Mogą dzielić zasoby za zgodą admina. Z min. 2 domen (domena+subdomena) firma.com(root domain) hr. firma.com (subdomena) it. firma.com Struktura hierarchiczna
|
|
|
学び始める
|
|
Jest to specjalna baza danych AD, przechowuje informacje o wszystkich obiektach w lesie. Działa na poziomie lasu a nie pojedynczego drzewa. Umożliwia szybkie wyszukiwanie zasobów w różnych domenach lasu
|
|
|
学び始める
|
|
Las w AD to najwyższa struktura obejmująca jedno lub więcej drzew domenowych. Wszystkie domeny w lesie dzielą schemat, konfigurację i globalny katalog. Mogą mieć różne nazwy i współdzielić zasoby dzięki relacjom zaufania.
|
|
|
学び始める
|
|
Obiekty zasad grupy GPO, to zestawy reguł w AD, pozwalające administratorom centralnie zarządzać ustawieniami komputerów i użytkowników. służą do wymuszania polityk haseł, konfiguracji systemu, ograniczenia dostępu i automatyzacji ustawień w sieci.
|
|
|
学び始める
|
|
Zasady grupy user, to zbiór zasad, które polegają zarządzać użytkownikami i zwiększać bezpiec. Tworzone za pomocą GPO, Np. Polityki haseł, polityki blokowania konta, uprawnienia userów, polityki zarządzania i instalacji oprogramowania, związane z kontami
|
|
|
Jednostka organizacyjna UO w AD 学び始める
|
|
Jednostka organizacyjna UO to szuflada w AD, w której grupuiesz użytkowników, komputery i zasoby. Pomaga to w zarządzaniu i nadawaniu uprawnień np IT ma dostęp do swojej OU a HR do swojej
|
|
|
学び始める
|
|
Relacja zaufania Trust, to po prostu sposób, w jaki różne domeny w AD mogą sobie ufać i udostępniać zasoby. Umożliwia użytkownikom jednej domeny dostęp do zasobów w innej. Mogą być jedno lub 2 o warunkowe i inne. Jest 12 typów relacji
|
|
|
Relacja jednokierunkowa One way trust 学び始める
|
|
Jedna domena ufa drogiej. Domena A może mieć dostęp do zasobów w domenie B, ale domena B nie ma dostępu do domeny A. Może być przenaszalna lub nie.
|
|
|
Relacja dwukierunkowa Two way trust 学び始める
|
|
Obie domeny ufają sobie nawzajem. Domena A i domena B mogą dzielić się zasobami.
|
|
|
Przenaszalna relacja zaufania 学び始める
|
|
Jeśli domena A ufa domenie B, a domena B ufa domenie C, to domena A również ufa domenie C
|
|
|
Nieprzenaszalna relacja zaufania Non-transitive trust 学び始める
|
|
Relacja zaufania nie przechodzi dalej. np domena A ufa domenie B, ale domena C nie ma dostępu nawet jeśli domena B ufa domenie C
|
|
|
学び始める
|
|
Tworzy zaufanie pomiędzy lasami np gdy firma kupuję drugą, może być jednokierunkowa lub dwukierunkowa, ale dotyczy tylko głównych domen w lasach.
|
|
|
学び始める
|
|
Tworzy się automatycznie, kiedy dodasz nową domenę jako dziecko w stosunku do rodzica. Domena dziecko ma automatyczny dostęp do zasobów w domenie rodzica.
|
|
|
Relacja korzenia drzewa tree root Trust 学び始める
|
|
automatycznie tworzona pomiędzy głównymi domenami w różnych drzewach w tym samym lesie. Umożliwia wymianę zasobów pomiędzy nimi
|
|
|
学び始める
|
|
Tworzona ręcznie w celu poprawy wydajności komunikacji między bardzo oddalonymi domenami w lesie
|
|
|
学び始める
|
|
tworzona między domenami w różnych lasach. np gdy dwie organizacje muszą mieć dostęp do swoich zasobów ale są oddzielne
|
|
|
学び始める
|
|
Umożliwia uwierzytelnianie między domeną Windows a innymi systemami np Kerberos.
|
|
|
Active Directory Federation Services ADFS 学び始める
|
|
wprowadzenie ADFS pozwala na SSO Single sing on dzięki któremu użytkownicy raz zalogowani do domeny mogą mieć dostęp bez ciągłego logowania się do aplikacji
|
|
|
学び始める
|
|
System sprawdza tożsamość użytkownika lub urządzenia, aby upewnić się, że ma ono uprawnienia do dostępu do zasobów. wiedza- hasło, kod pin własność token karta wrodzoność odcisk palca lokalizacja -dostep do lok. zachowanie np sposób pisania na klawia
|
|
|
学び始める
|
|
Autoryzacja to proces decydowania, czy uwierzytelniony użytkownik ma uprawnienia do dostępu do zasobów. Zarządzana jest przez polityki dostępu, takie jak RBAC (role-based acces control), które przypisują uprawnienia na podstawie roli użytkownika
|
|
|
Ryzyka związane z bezpieczeństwem AD 学び始める
|
|
-Nieautoryzowany dostęp -slabe hasła -Insider Threat(judasz) -Eskalacja uprawnień -Malware i ransomware -brak zarządzania aktualizacjami -brak monitoringu i aktywnego logowania- brak lub monitoring w małej skali
|
|
|
AD vs Azure Active Directory 学び始める
|
|
AD jest serwisem, który pracuje w środowisku one-premise, jest to scentralizowana baza do zarządzania i organizowania zasobów wewnątrz lokalnej sieci. Azure Active Directory jest rozwiązaniem chmurowym, to też od MS z możliwościami aplikacji SaaS
|
|
|
Ryzyka związane z Azure AD 学び始める
|
|
-Nieautoryzowany dostęp -Zagrożenia wew-insider Threats -Nieautoryzowany dostęp do aplikacji -Bledna konfiguracja uwierzytelniania- np brak Polityki haseł -poufnosc danych -ataki Brute-force i DoS -luki w apkach zew. dostawców
|
|
|
学び始める
|
|
Cyberprzestępcy mogą łamać hasła lub paraliżować systemy. Monitoring, zabezpieczenia i ograniczenie dostępu zwiększają odporność
|
|
|