Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365Pawel Serwan
W tej prezentacji zawarłem informacje o podstawowych usługach i mechanizmach, które powinny zostać skonfigurowane dla każdego tenanta usługi Office 365
Wprowadzenie do analizy danych w chmurze. Między innymi o Azure Stream Analytics, Azure Data Lake Analytics, Azure Machine Learning, ale też i o rozwiazaniach OpenSource (Spark, Yupiter, Storm, Zepelin)
20160405 Cloud Community Poznań - Cloud Analytics on AzureŁukasz Grala
Cloud Analytics on Platform Azure. Overview about analytics. Talking about Azure Data Lake Storage & Analytics, Azure Stream Analytics, HDInsight, Hortonowrks, PowerBI...
Wprowadzenie do składowania danych w chmurze. Od relacyjnych Azure SQL Database, Azure SQL Data Warehouse, NoSQL - Azure DocumentDB, HDInsight (Hadoop, Spark, Hbase), Azure Search i Azure Data Factory
Platforma Azure AD B2C daje ogromne możliwości w tworzeniu przepływów uwierzytelniania użytkowników. Na tej sesji porozmawiamy o tym, jak stworzyć "custom policies", kiedy zwykły "user flow" nie wystarcza, z jakich elementów składa się "custom policy", jak je wdrażać i debugować, żeby nie zwariować.
Budowanie i hakowanie nowoczesnych aplikacji iOSSecuRing
Po ostatniej prezentacji dotyczącej pentestów bez jailbreaka, autor zdecydował stworzyć prezentację defensywną. Znajdują się w niej informacje o najczęściej występujących problemach w nowoczesnych aplikacjach iOS oraz wskazówki jak sobie z nimi radzić. W prezentacji przedstawiona jest równie nowa otwartoźródłowa biblioteka iOS Security Suite dostępna pod adresem https://github.com/securing/IOSSecuritySuite
Kamil Wysocki - Jak zrobić bramkę zdolną przyjąć miliony danych i nie strzeli...PROIDEA
Wyobraźcie sobie sytuację, w której Klient chce przyjmować dane raportowe od 2 mln użytkowników. Dane każdego użytkownika są w różnych rozmiarach od 1B do 200GB. Wysyłane są co miesiąc, zazwyczaj tydzień przed terminem, w godzinach pracy...
Brzmi jak konkretny DDoS?
Zaprezentuję praktyczny „use case” tego typu systemu. Omówię krok po kroku jak go zbudowaliśmy, jakie błędy przy tym popełniliśmy i jak wyszliśmy z nich obronną ręką. System został zaprojektowany i zbudowany w środowisku Azure.
Poznaj usługi z zakresu ochrony informacji organizacji oraz bezpieczeństwa i efektywnej pracy zdalnej. Microsoft Azure, Enterprise Mobility + Security, Operation Management Suite
Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365Pawel Serwan
W tej prezentacji zawarłem informacje o podstawowych usługach i mechanizmach, które powinny zostać skonfigurowane dla każdego tenanta usługi Office 365
Wprowadzenie do analizy danych w chmurze. Między innymi o Azure Stream Analytics, Azure Data Lake Analytics, Azure Machine Learning, ale też i o rozwiazaniach OpenSource (Spark, Yupiter, Storm, Zepelin)
20160405 Cloud Community Poznań - Cloud Analytics on AzureŁukasz Grala
Cloud Analytics on Platform Azure. Overview about analytics. Talking about Azure Data Lake Storage & Analytics, Azure Stream Analytics, HDInsight, Hortonowrks, PowerBI...
Wprowadzenie do składowania danych w chmurze. Od relacyjnych Azure SQL Database, Azure SQL Data Warehouse, NoSQL - Azure DocumentDB, HDInsight (Hadoop, Spark, Hbase), Azure Search i Azure Data Factory
Platforma Azure AD B2C daje ogromne możliwości w tworzeniu przepływów uwierzytelniania użytkowników. Na tej sesji porozmawiamy o tym, jak stworzyć "custom policies", kiedy zwykły "user flow" nie wystarcza, z jakich elementów składa się "custom policy", jak je wdrażać i debugować, żeby nie zwariować.
Budowanie i hakowanie nowoczesnych aplikacji iOSSecuRing
Po ostatniej prezentacji dotyczącej pentestów bez jailbreaka, autor zdecydował stworzyć prezentację defensywną. Znajdują się w niej informacje o najczęściej występujących problemach w nowoczesnych aplikacjach iOS oraz wskazówki jak sobie z nimi radzić. W prezentacji przedstawiona jest równie nowa otwartoźródłowa biblioteka iOS Security Suite dostępna pod adresem https://github.com/securing/IOSSecuritySuite
Kamil Wysocki - Jak zrobić bramkę zdolną przyjąć miliony danych i nie strzeli...PROIDEA
Wyobraźcie sobie sytuację, w której Klient chce przyjmować dane raportowe od 2 mln użytkowników. Dane każdego użytkownika są w różnych rozmiarach od 1B do 200GB. Wysyłane są co miesiąc, zazwyczaj tydzień przed terminem, w godzinach pracy...
Brzmi jak konkretny DDoS?
Zaprezentuję praktyczny „use case” tego typu systemu. Omówię krok po kroku jak go zbudowaliśmy, jakie błędy przy tym popełniliśmy i jak wyszliśmy z nich obronną ręką. System został zaprojektowany i zbudowany w środowisku Azure.
Poznaj usługi z zakresu ochrony informacji organizacji oraz bezpieczeństwa i efektywnej pracy zdalnej. Microsoft Azure, Enterprise Mobility + Security, Operation Management Suite
5. Protected Users
• Od 2012R2 / 8.1
• “Grupa wbudowana” w domenę
• Zabezpieczenia grupy:
• Blokuje “Cached credentials”
• TGT jest uzyskiwany podczas logowania
• TGT do max 4 h
• Blokuje logowanie przy użyciu NTLM
• Wyłączenie DES / RC4 dla kluczy Kerberos
• I wiele innych…
https://docs.microsoft.com/en-us/windows-server/security/credentials-protection-and-management/protected-users-security-group
7. Authentication Policy - wymagania
azureblog.pl
Domain Controllers
Kerberos client support for claims
KDC client support for claims
Wymaga specjalnych GPO dla:
• Domeny
(root level)
• Kontrolerów domeny
(OU Domain Controllers)
https://docs.microsoft.com/en-us/windows-server/security/credentials-protection-and-management/authentication-policies-and-authentication-policy-silos
8. Authentication Policy – co to jest?
azureblog.pl
Kerberos client support for claims
Domain Controllers
KDC client support for claims
Tier1Servers
Tier 1 PAW Maintenancer
SRV01
TGT – minutes
Tier 1 PAW Maintenancer
W10 SRV01
Zbiór zasad mówiących o tym:
• Kto jest uwzględniony (konto/konta)
• Gdzie może się dostać (serwer/serwery)
• Czas ważności TGT
Posiada 2 tryby pracy:
• Audit
• Enforce
Dotyczy także:
• Kont serwisowych
• Obiektów komputerów
https://docs.microsoft.com/en-us/windows-server/security/credentials-protection-and-management/authentication-policies-and-authentication-policy-silos
9. Authentication Policy – gdzie to znaleźć??
https://docs.microsoft.com/en-us/windows-server/security/credentials-protection-and-management/authentication-policies-and-authentication-policy-silos
10. Authentication Policy w działaniu
https://docs.microsoft.com/en-us/windows-server/security/credentials-protection-and-management/authentication-policies-and-authentication-policy-silos