Casella degli strumenti: Nuovi prodotti per i professionisti IT

Utilizzare gli strumenti nella casella degli strumenti del mese per proteggere il sito Web pubbliche, decifrare i codici di errore e l'organizzazione e ricordare le combinazioni di nome utente e password.

Greg Steen

ThreatSentry

Un sito Web di pubbliche possono essere i più gravi rischi di protezione, specialmente più servizi interconnessi e richiedono maggiore interattività. Disporre di più linee di difesa è fondamentale per il riconoscimento e la riduzione delle potenziali minacce. Uno strumento che è possibile aggiungere le difese è ThreatSentry da PrivacyWare, il braccio IT security Inc. PWI

ThreatSentry è un firewall di applicazione Web che ha lo scopo di classificare rapidamente le richieste in ingresso come attendibile o non attendibile, ovvero in base a un numero di criteri, le firme ed euristica e blocca gli eventi non attendibili prima della risposta di IIS. Viene eseguito come estensione ISAPI di IIS e è disponibile in entrambe le versioni a 32 e 64 bit per IIS versione 5, 6, 7 e 7. 5.

Per classificare una richiesta come attendibile o non attendibile, ThreatSentry utilizza un motore di basata su regole convenzionale con un motore comportamentale. Il modulo di gestione basata su regole contiene un insieme di regole per l'identificazione di tecniche di attacco noti e le caratteristiche di attacco preconfigurato. È inoltre disponibile un set di identificazione dei pericoli specifici del dominio e dell'applicazione di regole personalizzabili dall'utente. Le regole personalizzabili includono regole richiesta come operazioni consentite (get, post, head, ricerca, propfind e così via), URL di destinazione (richieste di bloccante per PHP), i parametri di richiesta e le informazioni di intestazione di richiesta.

È inoltre possibile impostare le regole basate sulla frequenza di richiesta e la lunghezza del parametro. Non esistono regole per gli indirizzi IP con il quale è possibile filtrare in base ai singoli indirizzi o intervalli di indirizzi IP. Per ogni regola è inoltre possibile specificare se l'azione predefinita consiste nel bloccare, notificare o consentire.

Oltre a gestire un registro dell'azione in Microsoft SQL Server, ThreatSentry dispone di numerose opzioni di notifica diversi. È possibile impostare un avviso visivo o audio, posta elettronica o notifica SMS, scrivere l'evento nel log eventi o inviare un avviso visivo tramite il servizio Messenger di Microsoft. È possibile blocca le richieste non attendibile per impostazione predefinita, rispondere con un 404 per indirizzi IP bloccati, aggiungere automaticamente indirizzi IP non attendibile elenco bloccati, chiudere tutte le porte del computer in indirizzi IP bloccati o persino interrompere IIS.

Un rischio per bloccare automaticamente il traffico in ingresso è il blocco del traffico legittimo in base a un falso positivo o una configurazione non corretta. ThreatSentry riduce al minimo questo rischio fornendo una modalità di formazione che consente di conoscere l'ambiente e i motivi della richiesta. È possibile importare i registri IIS anche direttamente nel database del modello per fare riferimento alle informazioni relative al sito Web ThreatSentry.

È possibile gestire ThreatSentry tramite uno snap-in Microsoft Management Console (MMC) standard. È possibile aggiungere questo a qualsiasi visualizzazione MMC personalizzata potrebbe essere già per l'amministrazione del server. È inoltre possibile impostare più server in scrittura alla stessa istanza di SQL Server per la Guida in linea con l'aggregazione e il consolidamento. All'interno di MMC è possibile vedere lo stato corrente del servizio, modificare i criteri di filtri correnti, configurare il set di regole basate sull'utente, importare i dati di training e visualizzare il registro degli avvisi di protezione. L'applicazione offre inoltre report HTML sull'attività e, poiché i dati dell'evento viene scritto in un database SQL, è possibile anche richiedere che direttamente di tutte le viste di dati personalizzati che è possibile.

ThreatSentry inizia a $649 per ogni server, che include un anno di supporto. È disponibile una versione di prova di 30 giorni e a una sessione di valutazione gratuita di sito Web. Se sta cercando un ulteriore livello di protezione contro l'inserimento di codice SQL, cross-site scripting o di tipo Denial of Service gli attacchi, check-out ThreatSentry.

Strumento Ricerca errori di Windows

Senza dubbio hanno codici di errore nel log eventi o altri messaggi di avviso. I codici di errore mai contengono tutte le informazioni realmente utili per facilitare la comprensione del problema. Con uno strumento a portata di mano rapidamente utili tradurre tali codici è un grande risparmio di tempo.

Uno di questi strumenti semplice è lo strumento di ricerca di Windows errori libero da Inc. del bombardiere Questo leggero (24 KB), lo strumento trasportabile è necessario alcun programma di installazione. È possibile eseguirla con facilità da una chiave USB. Lo strumento Ricerca errori di Windows è in grado di tradurre esadecimali o decimali codici di errore HRESULT, NTSTATUS e STOP nella descrizione dell'errore in lingua inglese. È sufficiente immettere il numero di errore nella casella di testo, scegliere il tipo di errore e hit invio.

Oltre alla descrizione in lingua inglese, è possibile visualizzare lo stato, dell'impianto portuale e risultante errore codice di errore (utile per la traduzione in esadecimale). È inoltre disponibile una sezione di note di base in cui è possibile salvare informazioni sul modo in cui è stato causato l'errore o gli altri dettagli che si ritiene che siano pertinenti per la prossima volta che cerca di tale codice di errore.

Password Safe

Qualsiasi applicazione o sito Web che richiede un nome utente e password conterrà invariabilmente un proprio i requisiti dei criteri. Essere in queste spesso conflitto con altri utenti, e così si finisce di dover tenere traccia delle decine di combinazioni. È possibile risolvere questo problema con una delle tante applicazioni di memorizzazione di password, ad esempio il progetto Password provvisoria gratuito, open source.

Password Safe dispone di due modalità di installazione: regolare e verde. Il primo vengono memorizzate le impostazioni del Registro di sistema, è utile per l'uso sul proprio computer. Il secondo non viene utilizzato il Registro di sistema, è utile per l'installazione di "pen drive". Se si sceglie un'installazione normale, inoltre è possibile l'avvio ridotto a icona per l'area di notifica all'avvio di Windows. Si tratta di una tattica di grande sul computer principale per l'accesso rapido per le password.

Una volta installato, è innanzitutto necessario creare un database di password e le impostazioni. Questa è la "combinazione" verrà utilizzato per crittografare il file di database. Deve trattarsi di una password molto complessa, come protegge il resto delle password. Se la password è troppo debole, Password provvisoria informerà l'utente. È quindi possibile iniziare ad aggiungere voci per tali combinazioni di nome utente/password che è necessario ricordare su base giornaliera. Una voce di base ha un titolo, nome utente, password e conferma, URL, posta elettronica e un campo di notes.

Potete applicare i tag della voce con un gruppo di organizzare. I gruppi sono gerarchici, in modo che se si dispone di una considerevole quantità di voci, è possibile mantenerli in una struttura a più livelli. È inoltre possibile specificare ulteriori dettagli come una cronologia delle password da 1 a n password, un criterio di scadenza della password, data o giorni e le regole per la generazione di password casuali. Per la generazione di password, specificare una lunghezza desiderata, il numero di lettere minuscole, maiuscole, numeri o caratteri simbolo richiedono delle password. È inoltre possibile impostare il prodotto generare password utilizzando caratteri solo "facile da leggere" (ad esempio, evitare di "l" e "1") e/o fare in modo che genera password "pronunciabile".

È possibile utilizzare la Password provvisoria per copiarle negli Appunti. Potete anche specificare una formula in forma autotype, passare un URL, le note di copiare negli Appunti, ridurre al minimo l'applicazione di copia, eseguire un comando, inviare un messaggio e-mail o Visualizza/modifica la voce.

Esistono numerose azioni di menu di scelta rapida utili. È possibile impostare Password provvisoria visualizzare un sottoinsieme della password come suggerimento, eseguire un'azione autotype o esportare il movimento al testo o XML, come pure la modifica standard, rinominare, eliminare, opzioni duplicato e scelta rapida. Può essere "protetto" la voce che viene bloccato dalla modifica o eliminazione di tali azioni fingered quick, consentendo di evitare errori.

Password Safe auto-ridurrà dopo un periodo di inattività per proteggere da occhi indiscreti, se si dimentica di chiudere la finestra o bloccare il desktop prima di lasciare il proprio ufficio. Include inoltre una combinazione di backup configurabile per la protezione contro gli errori e il danneggiamento del database. È possibile impostare l'applicazione salva subito dopo ogni aggiornamento. Inoltre è possibile, salvare i backup intermediari prima del salvataggio, nell'eventualità. Per i backup, è possibile specificare un nome di file distinti, un suffisso in modo da poter più copie di backup e la directory in cui vengono salvati i backup.

Se si sta getting Siete stanchi di dover ricordare tutti gli account diversi, o semplicemente sta cercando un'alternativa per lo strumento di gestione delle password corrente, estrarre l'origine libera, aperta e Password provvisoria.

Greg Steen

Greg Steen è un professionista IT oltre a essere un appassionato imprenditore. È sempre alla ricerca di nuovi strumenti facilitare le operazioni, controllo della qualità e sviluppo per l'IT professional aiutino.

Contenuto correlato