職場の従業員のほとんどはモバイルワーカーであり、ウイルスデータベースは更新されず、システムパッチもインストールされていないため、モバイルオフィス機器は危険な状態にあり、内部ネットワークにアクセスするとネットワーク全体を脅かす可能性があります。このドアにアクセスするためのネットワークの防御方法は何ですか?
著者は何百人ものレポーターを抱えるメディア会社にいますそれぞれのレポーターはラップトップとインターネット機器を備えています。ジャーナリストは出張時にラップトップを携帯することが多く、内部ネットワークに長時間ログインしません。レポーターがVPNなどの手段で社内ネットワークに接続すると、接続時間が非常に短くなり、システムパッチとウイルスデータベースをすぐにダウンロードできなくなります。ウイルスデータベースが期限内に更新されず、システムパッチもインストールされていないため、ラップトップは "危険な"状態になり、ウイルスが感染し、ウイルスやトロイの木馬などの他のウイルスが内部ネットワークに侵入すると、ネットワークに大きな影響を与えます。
ネットワークにログインしたときにクライアントコンピュータのセキュリティを自動的に検出し、セキュリティ基準を遵守した後でネットワークにログインできるようにする方法はありますか?NAP、つまりネットワーク保護戦略です。
Windows Server 2008にはNAP(ネットワークアクセス保護)が用意されていますネットワーク保護ポリシーでは、すべてのクライアントコンピューター(クライアントとVPNクライアント)が最新のネットワークをインストールするかどうかなど、ネットワークヘルスチェックに合格する必要があります。セキュリティパッチ、アンチウイルスソフトウェアのシグニチャデータベースが更新されているかどうか、ファイアウォールが有効になっているかどうかなどは、セキュリティ条件を満たした後で内部ネットワークに入ることを許可されます。システムヘルスチェックに失敗したコンピュータは、アクセスが制限されたネットワークに隔離されます。アクセスが制限されたネットワークでは、コンピュータの状態を修復し(パッチサーバーから特別なシステムパッチをダウンロードする、ファイアウォールポリシーを強制的に開くなど)、ネットワークの正常性基準に達した後に会社の内部ネットワークにアクセスします。
Windows Server 2008では、ネットワークアクセス保護のためのさまざまな方法が提供されていますが、最も簡単な方法は、DHCPサービスでNPS(ネットワークポリシーサーバー)ポリシーを使用してネットワークアクセス保護を完成させることです。このポリシーを展開するには、クライアントコンピュータを構成する必要があります。グループポリシーで[セキュリティセンターを有効にする(ドメインPCのみ)]ポリシーを有効にし、[DHCP検疫強制クライアント]ポリシーを有効にします。 NAPプロキシサービスを有効にするには、 "自動"スタートアップモードに設定することをお勧めします。
既定でWindows Server 2008をインストールした後、NPS(ネットワークアクセスポリシー)サービスはインストールされず、ネットワーク管理者は手動でサービスをインストールする必要があります。
サーバーマネージャを起動して役割の追加ウィザードを実行し、[役割の選択]ダイアログボックスの[役割]ボックスの一覧で、インストールするネットワークポリシーとアクセスサービスのオプションを選択します。ただ大丈夫です。
NPSサービスがインストールされると、メンバサーバーのDHCPサービスは新しいNPS対応コンポーネントに置き換えられますネットワーク管理者は、NPSに関連するDHCPオプションを構成する必要があります。既定では、NPS関連コンポーネントの "ネットワークアクセス保護"は有効になっておらず、ポリシーはDHCPスコープ属性で有効になっています。
NAPでは、ユーザークラススコープカテゴリを追加して、同じネットワーク内で制限付きネットワークと無制限ネットワークアクセスの間でコンピュータを切り替えます。この特別な範囲のオプション(DNSサーバー、DNSドメイン名、ルーターなど)は、パフォーマンスが低下しているクライアントコンピューターにリースを提供するときに使用されます。たとえば、正常なクライアントに提供されるデフォルトのDNSサフィックスは「book.com」で、不正なクライアントに提供されるDNSサフィックスは「Testbook.com」です。
NPS戦略は、ネットワーク正常性検証ツール、サーバーグループの更新、正常性ポリシー、およびネットワークポリシーの4つの部分で構成されています。これらは、企業ネットワークに追加されたコンピューターを検証および分離します。 、修復、および健康戦略の見直し。
Network Health Validator:設定されたポリシーに従って、コンピュータの実行状態、実行する必要があるチェック、およびネットワークに接続されているどのコンピュータが安全で安全ではないかを検出するためのチェックリストを設定します。安全ではないとみなされ、ウイルス対策ソフトウェアはインストールされていません。安全なコンピュータではありません。 「ネットワークポリシーサーバー」コンポーネントを起動し、「NPS(ローカル)」→「ネットワークアクセス保護」→「システム正常性検証ツール」を開き、図1に示すように、属性リストで検出されるステータスを設定します。
サーバーグループの更新:ネットワーク管理者が、性能の悪いコンピュータがアクセスできるシステムを設定することを許可します定義されたシステムにアクセスすることによって、状態の悪いコンピュータは通常の状態に復元されます。セットアッププロセス中に、ターゲットサーバーのIPアドレスとDNSドメイン名解決が同じであることに注意してください。 「ネットワークポリシーサーバー」コンポーネントを起動し、「NPS」→「ネットワークアクセス保護」→「システム正常性検証ツール」を開き、新しい「アップデートサーバーグループ」を作成し、ウイルスデータベースアップデートサーバーまたはパッチアップデートサーバーのIPアドレスと名前を設定します。
正常性ポリシーは、クライアントコンピューターの正常性に関する標準を確立するために使用されます。セキュリティで保護されたコンピュータポリシー用とセキュリティで保護されていないコンピュータ用の2つのポリシーを作成することをお勧めします。ネットワーク正常性検証ツールによって検証されたコンピューターは、安全であれば安全なコンピューターポリシーに分類され、ネットワーク正常性検証ツールがコンピューターが安全でないと検証された場合には、安全でないコンピューターに分類されます。 「ネットワークポリシーサーバー」コンポーネントを起動し、「NPS」→「ポリシー」→「正常性ポリシー」を開き、2つの新しい「正常性戦略」を作成します。安全衛生チェックの方針はありません。
ネットワークポリシー:コンピュータの状態に基づいて処理方法を決定するための処理ロジックの規則を定義します。ネットワーク正常性検証ツール、サーバーグループの更新、および正常性処理は、ネットワークポリシーを通じてグループ化されています。ネットワークポリシーは管理者によって定義され、コンピューターの実行状態に基づいてコンピューターの処理方法をNPSに指示するために使用されます。 NPSはこれらのポリシーを上から下に評価し、コンピュータがポリシールールに一致すると、処理はすぐに停止します。
「すべてのセキュリティ検証に合格する」ポリシーと「ネットワークセキュリティチェックを行わない」ポリシーの2つのポリシーが作成されました。 Previous 12 Next全文を読む
システムの保守、管理、コマンドプロンプト(cmd.exe)の操作では、Windows PowerShellの使用方法はほとんどありません。実際、Microsoftの計画では、Windows Power
会社が大きくなると、複数の支店やM&Aが他社に吸収され、複数のドメインと従業員の作業調整が発生します。分離の場合は、ユーザーとコンピューターのクロスドメイン移行があります。クロスドメイン移行するには、
Windows Server 2008では、他のシステムを搭載した通常のワークステーションに自由にアクセスできるように、LAN上に独自のサーバーを簡単に構築できます。 Windows Server 2
そして、Altキーを押しながらF4キーを押してAeroインターフェイスのWindowsオプションを確認しても、まだスリープ状態はありません。 Win7の場合は休止状態があり、使用できます。またはデフォ
OpenStack Create Windows Server 2008イメージの詳細な手順
Windows 2008 R2リモートデスクトップ認証設定グラフィックチュートリアル
クロスサブネットルーティングに参加するWindows Server 2008 VPN
Windows Server 2008サーバー管理コンソールの解析
Windows Server 2008のコマンドを使用してネットワークの扱いにくい病気を解決する
IISを使用して企業内Webモードファイル共有プラットフォームを構築する
Microsoft .NET Framework v4.0のWin2008インストールが失敗し、エラーHRESULT 0xc8000222ソリューション