Gå til innhold

KristianSv

Medlemmer
  • Innlegg

    7
  • Ble med

  • Besøkte siden sist

Innlegg skrevet av KristianSv

  1. Ser bort fra alle alternative løsninger nevnt her her siden trådstarter spør spesifikt om Outlook preview.

     

    Generelt sett: Alle programmer som åpner innhold som kommer fra eksternt er en potensiell angrepsvektor som kan benyttes, det være seg vedlegg, nettsider i en browser osv. Uten at det må være noe som scriptes. Det har for eks vært flere hull opp gjennom i jpeg motorer og alt som trengs da er at bildes vises.

     

    Så, det korte svaret er at dersom det finnes et hull i koden som viser mailen, så kan potensielt en mail utformes til å benytte dette hullet bare ved at mottaker mottar en mail. Akkurat dette er som nevnt også tilfelle med en hver nettleser.

     

    Men når man ser på IT-sikkerhet er det alltid viktig å se på verdien kontra risikoen og ikke minst hva det faktisk betyr i praksis og ikke bare i teorien, hvis ikke burde man egentlig ikke tillatte noe som helst. Mest sannsynlig vil det å ikke ha forhåndsvisning bare medføre at brukerne klikker på mailen for å lese i eget vindu og så er du like langt. Med den antagelsen kan du jo heller la brukerne benytte forhåndsvisning og potensielt jobbe mer effektivt og lettvint med mailen sin.

     

    Jeg har ennå til gode å se en kunde som ikke lar de brukerne som vil det benytte seg av forhåndsvisning.

     

     

    Under Trust Center settings vil du også finne en rekke innstillinger som gjør generell visning av epost sikrere. DEP bør f.eks stå på for Outlook. Du kan også stille inn på i hvilken grad bilder det referes til i html mailer skal lastes ned automatisk, f.eks kun fra Trusted Zones i IE.

    Det er også verdt å merke seg at under Vista/windows 7 vil epost programmet kun kjøres som standard bruker dersom du har UAC på, noe som er en vesensforskjell fra å ha diskusjonen rundt en XP basert plattform.

    Så er det selvsagt andre elementer i totalløsningen som er viktig for å redusere risikoen, slik som antivirus som integreres med outlook, god AV/spam filtrering på egen exchange og potensielt en ekstern "vasking" av mail før den i det hele tatt kommer fram til deres Exchange server. Det er viktig å se på totalbilde når man vurderer risiko, mange har en tendens til å henge seg opp i enkeltinnstillinger når man har slike diskusjoner.

    • Liker 1
  2. Endte opp med et Panasonic Ft2 idag, oransj. Hovedgrunnene var vel at det tåler støt bedre, de viktigste knappene på tur er godt forhøya og diverse tester rundt bildekvalitet. Det ser i alle fall ut til å være langt bedre enn den gamle olympusen, men har jo ikke fått testet mye ennå.

     

    For min del blir det nok ikke mye saltvann, men tenkt å kunne ha det med på stranda, så litt blir det nok.

     

    Leste innlegget en eller annen linka til her, om problemer med ft2 i saltvann. På fotovideo nevnte de faktisk det som en mulig utfordring. Iølge manualen skal den tåle saltvann bare den vaskes 10 min i ferksvann etterpå. Dersom dette viser seg å ikke være tilfelle er jeg ikke fremmed for en klagerunde, selvom det nevnte innlegget ikke akkurat skryter av Fotovideo sin samarbeidsvilje men...

  3. Hadde et olympus tough 8000 før, men finner ikke dette igjen. Så nå trenger jeg et nytt kamera som takler alt fra bading til ikke minst lange skiturer i kaldt vær. Var veldig fornøyd med alt bortsett fra kvaliteten på bildene på det gamle. Fullt klar over at jeg neppe får maks bra bilder med et slikt kamera, men vil gjerne ha det som er best i det minste.

     

    Såvidt jeg kan se av tester på nettet kommer Canon og Pentax sitt W90 godt ut mtp på bildekvalitet. Andre meninger og helst erfaringer rundt det?

  4. Det er forskjellige sertifikat typer til forskjellige formål ja, selvom et sertifikat riktignok kan ha flere forskjellige funksjoner. Det er ikke anbefalt å kombinere særlig mange formål, spesielt ikke de som ikke har noe med hverandre å gjøre, eks maskin og bruker.

     

    Hvis du setter opp en enterprise CA vil maskinene automatisk få og stole på root sertifikat. Hvis ikke må du manuelt eller via gpo distribuere root sertifikatet slik at maskinene stoler på det. Hvis du gjør det manuelt, husk at det må legges til i TRusted Root storen.

  5. Technet.com gir deg alt du trenger om emnet:

    http://technet.microsoft.com/en-us/library/cc778954(WS.10).aspx

     

    Det stemmer forsåvidt at du trenger en Server 2003 Enterprise, eller nyere. Men det er kun CA'en som skal autoutrulle. Og så mye mer koster den ikke.

     

    Hvis du skal følge teorien om å lagdele det hensiktsmessig bør du ha en Enterprise Root CA og en issuing CA (sub ca) under der. Har aldri prøvd å ha root ca som Standard edition, men tror det skal funke.

    Enterprise CA trengs på issuing servern for autoenrollment og bruk av certificate templates i AD.

    (i en større bedrift med mer utvidet bruk av sertifikater( og en annen risikoprofil) til andre formål også ville man vurdert tre-lags design istedet. Da med en offline standalone root ca på toppen istedet)

     

    Når du skal bruke dette til en løsning som blir relativt kritisk for bedriften ville jeg nok prøvd en rett fram løsning og minst mulig triksing for å komme rundt ting. Forsøke å ikke gjøre feilsøking og drift vanskeligere enn nødvendig.

  6. Ganske dårlig presentasjon av dataene i undersøkelsen i denne artikkelen da. "windows 7 er uønsket" sies det bastant i overskriften, mens undersøkelsen sier at 59% planlegger å gå over på win7 innen 2 år...

     

    Firma som har laget undersøkelsen bruker overskriften "forsiktig overgang til windows 7".

     

    •Economic factors, such as budget freezes and staff reductions, were cited as other reasons to not immediately adopt Windows 7.

     

    Står også at 60% ikke har et verktøy for OS utrulling på plass, så naturlig at det er noen andre prosjekter som må gå først

×
×
  • Opprett ny...