Preguntas con etiqueta 'user-management'

1
respuesta

Unix: ¿es seguro dar acceso a un nuevo usuario a ssh y estar seguro de que no puede alterar el sistema?

Al crear un nuevo usuario en un sistema NetBSD nuevo (asumiendo que todos los scripts / programas / directorios tienen los permisos correctos), ¿puedo estar seguro de que el usuario no puede alterar el sistema de ninguna manera? ¿Es la produc...
hecha 05.05.2017 - 20:23
2
respuestas

Autenticación de usuario autocodificada de seguridad

Actualmente estamos utilizando Apache Shiro para nuestras necesidades de autenticación de usuarios. Tenemos autorización dinámica \ necesidades de autenticación, en algunos casos los usuarios se autenticarán con Active Directory mientras que otr...
hecha 07.07.2017 - 14:04
1
respuesta

Mitigación de ventanas de patitos de goma

Así que estoy familiarizado con los ataques de badusb o patito de goma, actualmente no tengo uno para probar ninguna de mis preguntas. Básicamente, mi pregunta es: ¿puedes mitigar los ataques de patitos de goma usando los privilegios de usuar...
hecha 05.03.2017 - 20:35
2
respuestas

¿Se debe permitir que los usuarios reutilicen / recilen las mismas credenciales de inicio de sesión en una red para diferentes sistemas?

¿Se debería permitir a los usuarios reutilizar / reciclar las mismas credenciales de inicio de sesión en una red para diferentes sistemas? ¿Debería esto ser rechazado / desalentado, o son mínimas las implicaciones de seguridad? Si está mal visto...
hecha 08.04.2016 - 16:53
1
respuesta

¿Debo tener dos cuentas en mi NAS (ej .: Bob como usuario y Poseidon como administrador, ambas controladas por mí)?

Tengo un NAS Synology ejecutándose en una red SOHO y me gustaría mantenerlo seguro. Lo primero que hice fue deshabilitar las cuentas de administrador e invitados predeterminadas, luego, creé algunas cuentas y esto es lo que tengo actualmente:...
hecha 02.09.2016 - 19:07
1
respuesta

Centro de seguridad de Internet versión 6.1 Control de seguridad crítica 16-10

Mi proyecto está implementando los controles de seguridad críticos de CIS, versión 6.1 ¿Alguien me puede dar algún consejo sobre cómo podemos abordar el sub-control 16.10 que dice ..... " Perfile el uso típico de la cuenta de cada usuario al...
hecha 31.10.2018 - 05:37
1
respuesta

¿Cuáles son los elementos de información entregados en un perfil de usuario al final de un flujo de OpenID Connect?

Por lo que entiendo sobre el uso de OpenID Connect (sobre OAuth2 ), es que terminamos con algunos JSON Contiene información sobre el usuario. Esa información se transporta como un JSON Web Token . ➥ ¿Cuáles son las piezas de informaci...
hecha 03.12.2018 - 01:41
2
respuestas

¿Cómo configurar de forma segura los derechos de usuario dentro de una carpeta de respaldo?

Uso un Synology NAS que tiene un control total de los derechos de usuario basados en Linux y quiero configurar una carpeta compartida raíz llamada backup donde guardaré copias de seguridad de diferentes tecnologías: Time Machine e Histori...
hecha 03.09.2016 - 19:27
0
respuestas

Recursos y ejemplos para modelar grupos de seguridad de aplicaciones

Estoy buscando algunos recursos y documentación sobre el modelado de grupos de seguridad para una aplicación web, pero parece que están llegando bastante seco. Estoy interesado en crear un diagrama similar a visio que muestre todos los grupos...
hecha 24.03.2015 - 18:46
0
respuestas

autenticación segura entre subdominios alojados por separado

Las herramientas web que estamos desarrollando para un cliente requieren una interoperabilidad perfecta con un sistema de administración de usuarios y herramientas de comercio existentes (el "sitio principal"). El sitio principal es construido y...
hecha 09.09.2013 - 16:19