Domande con tag 'access-control'

1
risposta

Come bloccare l'accesso da un singolo computer, oltre a bloccare l'IP?

Ecco lo scenario: Ho un'applicazione, la cui unica funzione / parte è generare chiamate vocali. Ho anche fornito una demo (funzionante) per generare chiamate dal sito web, inserendo il numero (senza login). Per evitare un uso improprio, ho ag...
posta 27.09.2017 - 07:07
1
risposta

Indirizzo IP del provider della whitelist VPN nel provider di servizi cloud

Mi chiedo quanto è sicuro autorizzare l'IP del provider di servizi VPN onorevole (ad esempio NordVPN) in, ad esempio Azure / AWS per utilizzare RDP / SSH? È meglio quindi autorizzare l'IP dell'ISP locale assegnato a me?     
posta 19.08.2017 - 03:59
1
risposta

Come implementare correttamente la pseudonimizzazione

Nella mia azienda vogliamo implementare la pseudonimizzazione per soddisfare alcuni requisiti GDPR . Da quello che ho capito, lo scopo della pseudonimizzazione è proibire un facile accesso a tutte le informazioni su una persona. Dare a questa p...
posta 13.09.2017 - 12:39
1
risposta

Perché il modello di controllo degli accessi BLP è obbligatorio?

Nella mia conferenza sui metodi formali in materia di sicurezza IT così come su Wikipedia si afferma che il modello BLP è un modello obbligatorio di controllo degli accessi. Non è chiaro per me perché questo è il caso. Abbiamo definito modell...
posta 02.06.2017 - 12:05
1
risposta

La concessione dell'accesso ai dati senza l'approvazione del proprietario ha creato un brutto precedente?

Lavoro per una piccola azienda che fa un lavoro a contratto che comporta la memorizzazione dei dati dei clienti sui nostri server per la durata di un progetto. Recentemente abbiamo adottato una protezione delle cartelle più rigida in cui ogni te...
posta 03.05.2017 - 18:11
1
risposta

Controllo accessi per dispositivo incorporato

Sviluppiamo un protocollo per il controllo remoto da computer di un certo tipo di giocattolo. È fondamentalmente una rete di sensori e attori che di solito è collegata al PC dell'utente tramite porta seriale o USB. Ora alcuni utenti desiderano c...
posta 04.05.2017 - 02:27
1
risposta

L'RBAC non è solo un'implementazione di MAC?

Quindi ho letto su MAC vs DAC vs RBAC e c'è qualcosa che non capisco. Ovunque tu legga, ti dice che questi tipi sono diversi (disgiunti) ma non è RBAC solo un tipo (implementazione) di MAC? Da quanto ho capito, il MAC è una politica di contro...
posta 29.01.2017 - 21:20
1
risposta

Limitazione di un utente standard su Windows

Sto impostando un account utente limitato. Mi piacerebbe che fosse il più limitato possibile, pur mantenendo le capacità di: eseguire una manciata di programmi e salvare i file in una cartella. Posso utilizzare le regole ACL per negare l'acce...
posta 23.03.2017 - 21:16
2
risposte

C'è un modo per far pensare a un server SQL che sto accedendo da localhost?

Il titolo è praticamente auto esplicativo Se un server SQL consente solo connessioni da localhost , c'è un modo per accedere dall'esterno facendolo pensare che sto effettivamente accedendo da localhost ?     
posta 29.11.2016 - 18:51
1
risposta

Accesso VPN ai dispositivi Edge Environment PCI

Violare i requisiti PCI DSS per fornire a una società di terze parti una connessione VPN da sito a sito per l'accesso completo (SSH e HTTPS) alle apparecchiature di sicurezza della rete (come un firewall per applicazioni Web) che protegge i dati...
posta 08.10.2016 - 19:04