Глава 10. Стратегии управления пользователями и доступом
Содержание
Глава 10. Стратегии управления пользователями и доступом
Локальные и удалённые пользователи
Механизмы управления пользователями
Применение автоматизации для превращения локальных пользователей в удалённых
Знаменитый риск воздействия RDP
Актуальны ли регистрации в операционной системе в современном мире?
Подходы удалённого доступа
Как мне подходить к удалённому доступу?
SSH, управление ключами и блоки безусловного перехода
По-прежнему ли вам требуются межсетевой экран на границе сетевой среды и в операционной системе?
Работает ли изменение порта SSH по умолчанию?
Управление ключами SSH
Блоки безусловного перехода
Альтернативные подходы удалённого доступа
Терминальные серверы и инфраструктура виртуальных рабочих мест (VDI)
Концептуальные основы терминальных серверов и VDI
Выводы
Локальные и удалённые пользователи
Механизмы управления пользователями
Применение автоматизации для превращения локальных пользователей в удалённых
Знаменитый риск воздействия RDP
Актуальны ли регистрации в операционной системе в современном мире?
Подходы удалённого доступа
Как мне подходить к удалённому доступу?
SSH, управление ключами и блоки безусловного перехода
По-прежнему ли вам требуются межсетевой экран на границе сетевой среды и в операционной системе?
Работает ли изменение порта SSH по умолчанию?
Управление ключами SSH
Блоки безусловного перехода
Альтернативные подходы удалённого доступа
Терминальные серверы и инфраструктура виртуальных рабочих мест (VDI)
Концептуальные основы терминальных серверов и VDI
Выводы