Preguntas con etiqueta 'audit'

1
respuesta

¿La función de "Grupos especiales" en Vista, 2008, R2 y Windows 7 se aplica al acceso al sistema de archivos?

La función Windows 2008R2 " Grupos Especiales " permite un seguimiento detallado de los administradores de dominio cuando inician sesión en la máquina. Esto se logra al editar una clave de registro o la LSA. ¿Se puede realizar una acción simi...
hecha 30.05.2012 - 14:23
1
respuesta

¿software similar a auditd para Windows?

Necesito saber cómo registrar la actividad de los usuarios y administradores en Windows, como lo hace auditd en Linux. Después de buscar, lo único que encontré fue esta Opción de la política de eventos de inicio de sesión de auditoría de audito...
hecha 03.10.2018 - 15:33
1
respuesta

¿Es la lista blanca de direcciones IP útil si la dirección IP no es "secreta"?

Estoy trabajando en una aplicación que tendrá acceso a las claves API proporcionadas por nuestros usuarios. La aplicación hace llamadas a la API en nombre de nuestros usuarios. La API que estamos usando permite a los usuarios agregar a la lis...
hecha 04.08.2018 - 07:06
1
respuesta

Cómo corregir las advertencias de Debsecan

Soy nuevo en el enfoque de administración y seguridad de Linux, y necesito algunos consejos sobre advertencias de Debsecan scanner tool . Tengo algunas advertencias devueltas con una simple comprobación, como esta a continuación: CVE-...
hecha 06.12.2017 - 02:37
1
respuesta

¿Cómo puedo prevenir un ataque ISCSI?

¿Qué significa cuando descubres que eres considerado como un dispositivo ISCSI de destino ? Encontré el proceso iSCSId en / var / tmp con un archivo conf. está intentando crear un comando crontab cada hora en mi máquina: serverClientName. ¿C...
hecha 29.05.2017 - 12:07
1
respuesta

Mejores prácticas personales para la seguridad de la información [cerrado]

Soy relativamente nuevo en seguridad y estoy interesado en aprender formas en las que pueda proteger mejor mis datos personales y mi identidad en términos generales, tanto en Internet como en las aplicaciones con las que me relaciono (llamemos a...
hecha 05.08.2017 - 22:27
2
respuestas

PCI DSS para servidores web que no almacenan información de la tarjeta de crédito

Planeo implementar nuestro nuevo sitio web de la compañía en un servidor dedicado a través de un proveedor de alojamiento. Mantendré personalmente el servidor con la excepción de tratar con el hardware físico. La propia compañía posee informació...
hecha 21.01.2017 - 02:46
1
respuesta

¿Puede el perfil de políticas de Google borrar de forma remota todos los datos del dispositivo?

Me gustaría configurar el correo electrónico de Google de mi empresa en mi iPhone, sin embargo, al habilitar el perfil de correo electrónico en Bandeja de entrada , Gmail , Correo o cualquier otra aplicación, se muestra la siguiente Alerta...
hecha 19.07.2017 - 11:07
2
respuestas

CISecurity AMI EC2 Amazon

Nos estamos mudando a Amazon con nuestra infraestructura local y estoy tratando de seguir este documento para aumentar la seguridad de las instancias de EC2: CISecurity Benchmark para Amazon Linux En el documento, se le pide que cree 6 part...
hecha 18.11.2016 - 22:59
1
respuesta

Entre la conectividad punto a punto y el acceso remoto a la red, ¿cuál es el riesgo?

Entre la conectividad punto a punto y el acceso a la red remota, ¿cuál es el más riesgoso? Si tengo un tercero que accede a la red de mi empresa, ¿cuáles son los diferentes modos a través de los cuales pueden acceder y cuál sería el riesgo para...
hecha 01.12.2015 - 03:24