Перейти к содержанию

KSMG 2.0 - создание новых локальных пользователей


Рекомендуемые сообщения

Коллеги, всем привет. 

Начинаем внедрять Kaspersky Secure Mail Gateway 2.0 (2.0.0.6478).

Прочитал мануал, погуглил, но так и не понял: а как, собственно создать дополнительных локальных пользователей? Как создать роль - понятно, как привязать роль к LDAP пользователю - то же вроде ясно. Но как быть если нужны доп. локальные пользователи помимо встроенного пользователя Administrator, что бы как-то разграничить доступ и знать кто что натворил?

 

Ссылка на комментарий
Поделиться на другие сайты

Я понял. Спасибо. 

Странный подход, если честно. 
А к LDAP привязывать несколько проблематично, учитывая что KSMG обычно в DMZ обитает.

Ссылка на комментарий
Поделиться на другие сайты

1 час назад, ElvinE5 сказал:

не так сложно настроить разрешающие правила в DMZ для этого сервера ...

настроить не сложно, но будет ли это правильно с точки зрения ИБ, если сервер из DMZ будет ходить во внутренний периметр сети? Я думаю, что нет. 
Если уж на то пошло, то как минимум надо поднимать отдельный LDAP-сервер (никак не связанный с существующей в КСПД AD) расположенный в DMZ. Хотя бы так. А еще лучше сделать отдельный не транзитный сегмент DMZ, и в нем уже поднимать LDAP и с ним связывать KSMG, что бы уж совсем секурно. 
Что мешало в функционал KSMG заложить возможность создания локальных пользователей, на которых можно назначать предварительно созданные роли. 

Ссылка на комментарий
Поделиться на другие сайты

По моему это через чур сильная "паранойя" :)

KSMG все равно будет ходить внутри к серверу почты, и получать от него письма для отправки ... к нему будут подключаться в веб консоль админы из внутренней части сети ... так что правил на взаимодействие там будет достаточно

не уверен насколько можно атаковать устройство в DMZ что бы получить дамп списка LDAP ... тем более что оно его не ретранслирует

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • T3D
      От T3D
      Произошло шифрование файлов. Был запущен процесс LB3.exe, на момент сканирования, процесс был закрыт. В приложении зашифрованные файлы (по одному из них предоставил его восстановленный из бэкапа вариант). Файл-шифровальщик сохранен. При необходимости может быть предоставлен.
      Addition.txt FRST.txt приложение.zip
    • KL FC Bot
      От KL FC Bot
      Требования, которые онлайн-сервисы предъявляют при проверке своих пользователей, — будь то длина пароля, обязательное указание номера телефона или необходимость биометрической проверки с подмигиванием, зачастую регулируются индустриальными стандартами. Одним из важнейших документов в этой сфере является NIST SP 800-63, Digital Identity Guidelines, разработанный Национальным институтом стандартов и технологий США. Требования этого стандарта обязательны для выполнения всеми государственными органами страны и всеми их подрядчиками, но на практике это означает, что их выполняют все крупнейшие IT-компании и действие требований ощущается далеко за пределами США.
      Даже организациям, которые не обязаны выполнять требования NIST SP 800-63, стоит глубоко ознакомиться с его обновленными требованиями, поскольку они зачастую берутся за основу регуляторами в других странах и индустриях. Более того, свежий документ, прошедший четыре раунда публичных правок с индустриальными экспертами, отражает современный взгляд на процессы идентификации и аутентификации, включая требования к безопасности и конфиденциальности, и с учетом возможного распределенного (федеративного) подхода к этим процессам. Стандарт практичен и учитывает человеческий фактор — то, как пользователи реагируют на те или иные требования к аутентификации.
      В новой редакции стандарта формализованы понятия и описаны требования к:
      passkeys (в стандарте названы syncable authenticators); аутентификации, устойчивой к фишингу; пользовательским хранилищам паролей и доступов — кошелькам (attribute bundles); регулярной реаутентификации; сессионным токенам. Итак, как нужно аутентифицировать пользователей в 2024 году?
      Аутентификация по паролю
      Стандарт описывает три уровня гарантий (Authentication Assurance Level, AAL), где AAL1 соответствует самым слабым ограничениям и минимальной уверенности в том, что входящий в систему пользователь — тот, за кого себя выдает. Уровень AAL3 дает самые сильные гарантии и требует более строгой аутентификации. Только на уровне AAL1 допустим единственный фактор аутентификации, например просто пароль.
       
      View the full article
    • Владимир_032
      От Владимир_032
      Добрый день.
       
      Стажеру надо дать права на добавление/удаление флешек из списка "Доверенные устройства" в "Контроль безопасности" - "Контроль устройств".
      Подскажите, какую роль я должен ему прописать?
      Сейчас есть роль "Оператор сервера администрирования", но вышеуказанный функционал он только видит, править не может.
      У пользователя на скриншоте выделенные команды не активны.

    • Остафьево
      От Остафьево
      Подскажите пожалуйста как подключить компьютеры под управление нового сервера администрирования (Security Center 15) при условии что доступа к старому нет.
    • ska79
      От ska79
      Разбил локальную сеть на 2 сегмента средствами роутера. Необходимо предоставить доступ, одному устройству из второго сегмента, к устройству находящемуся в 1м сегменте.
      Делал как сказано в статье https://help.keenetic.com/hc/ru/articles/360005236300-Сегменты-сети
      разрешал доступ между двумя сегментами, с помощью правил межестеовго экрана, результат 0. Единственное что не получилось как в статье - в правиле поместить в у меня только один пункт в конец.
×
×
  • Создать...