NT-Überwachung: Was ist los im Netzwerk?

Größtenteils müssen Sie die Prüfrichtlinien auf den Netzwerkrechnern Stück für Stück, Rechner für Rechner, definieren. Daher sollten Sie sich einen Ablaufplan zurechtlegen. Es empfiehlt sich, mit den Primären Domänen-Controllern (PDCs) und Backup-Domänen-Controllern (BDCs) zu beginnen. Dann haben Sie sofort einen Eindruck von der Netzwerksicherheit, indem Sie Anmeldeereignisse auf diesen Servern protokollieren. Wenn Sie später die Protokolle aller Domänen-Server überprüfen, können Sie nichtautorisierte Zugriffsversuche auf Ihr Netzwerk feststellen. Sobald die Domänen-Controller entsprechend konfiguriert sind, sollten Sie Prüfrichtlinien für die anderen Server und die einzelnen Arbeitsplatzrechner vergeben.

Page: 1 2 3 4 5 6 7 8

ZDNet.de Redaktion

Recent Posts

Forscher entwickeln Exploits per GPT-4 aus Sicherheitswarnungen

Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…

1 Woche ago

HostPress für Agenturen und E-Commerce-Betreiber

Höchste Performance-Standards für Webseiten und ein persönlicher, kundenorientierter Premium Support.

1 Woche ago

V-NAND: Samsung steigert Bit-Dichte um 50 Prozent

Die neue V-NAND-Generation bietet die derzeit höchste verfügbare Bit-Dichte. Samsung steigert auch die Geschwindigkeit und…

1 Woche ago

Bericht: Google entwickelt App-Quarantäne für Android

Die Sicherheitsfunktion taucht in einer Beta eines kommenden Android-Updates auf. Die Quarantäne beendet unter anderem…

1 Woche ago

Kostenloser Kurs zum Ausbau von Low-Code-Programmierung

Die OutSystems Developer School hilft Entwicklern, in 2 Wochen komplexe reaktive Anwendungen mit der Low-Code-Plattform…

1 Woche ago

Cloudflare: DNS-basierte DDoS-Angriffe steigen im ersten Quartal um 80 Prozent

Das Jahr 2024 beginnt laut Cloudflare mit einem Paukenschlag. Die automatischen Systeme des Unternehmens wehren…

1 Woche ago