أبرز الأدوات المجانية التي لا غنى عنها لمسؤولي الأنظمة في 2021

تعد إدارة البرامج أو الأجهزة استكشاف الأخطاء وإصلاحها وتحديثها مهمة مملة. بالإضافة إلى ذلك ، يجب أن يتصارع المسؤولون مع شبكات معقدة من الأذونات والأمان. هذا يمكن أن يصبح بسرعة ساحقة بدون الأدوات الصحيحة.

 

 تعد إدارة البرامج أو الأجهزة استكشاف الأخطاء وإصلاحها وتحديثها مهمة مملة. بالإضافة إلى ذلك ، يجب أن يتصارع المسؤولون مع شبكات معقدة من الأذونات والأمان. هذا يمكن أن يصبح بسرعة ساحقة بدون الأدوات الصحيحة.

إذا كنت من sysadmin تسعى إلى تبسيط سير العمل الخاص بك ، فأنت محظوظ. لقد جمعنا بعض اختيارات البرامج الممتازة للمساعدة في معالجة واجبات مختلفة بشكل أكثر كفاءة.

لحسن الحظ ، تحترم هذه الأدوات المجانية أيضًا الميزانيات الضيقة – دون التضحية بالوظائف الأساسية.

سواء كنت جزءًا من منظمة بها العديد من الأعضاء أو العديد من الموارد ، فقد يكون تتبع الأذونات أمرًا صعبًا. يمكن أن تؤثر التغييرات في المسؤوليات أو العناوين أو حتى حالات التوظيف على وصول الفرد إلى بيانات الملكية. كل مستخدم لديه امتيازات فريدة.

لا نحتاج فقط إلى تصورها ولكن إدارتها على أساس كل حالة على حدة. في السابق ، سيتطلب هذا أ غوص عميق ومملة في أنظمة الملفات والمجموعات ومجموعات الإعلانات.

Solarwinds أذونات محلل تبسيط هذه العملية. بمجرد الوصول إلى البرنامج ، يمكنك فحص أذونات المستخدم باستخدام أشرطة البحث. يتيح لك ذلك استخدام مستخدمين محددين للرجوع إلى مجموعات ملفات مفاتيح-ويدعون الوصول إلى القراءة أو الكتابة أو تعديل الوصول أو حذف أو إنشاء إمكانات ، وحتى التحكم الكامل.

كيف يتحقق محلل الأذونات (PA) من هذا؟

  1. تقوم الأداة بإجراء بحث مستخدم
  2. PA يقرأ حقوق NTFS ويحسب أذونات NTFS
  3. PA ثم تقرأ معلومات العضوية لأي مجموعات ذات صلة
  4. تبحث السلطة الفلسطينية عن معلومات عضوية المجموعة المحلية
  5. يقرأ البرنامج حقوق الأسهم ، وحساب أذونات الأسهم
  6. أخيرًا ، يتم دمج النتائج ووضعها

هذه العملية سريعة بشكل لا يصدق. بالإشارة إلى الشكل أعلاه ، فإن الطريقة التي يعرضها Solarwinds هذه المعلومات هي الخبز والزبدة. ينظم محلل الأذونات المخرج في جدول هرمي – بما في ذلك الفئات القابلة للتوسيع بناءً على الميراث. على سبيل المثال ، يمكنك معرفة ما إذا كانت عضوية المجموعة تؤثر على أذونات محددة.

تظهر هذه المعلومات بالتنسيق مع NTFs ، الأسهم ، وإجمالي الأذونات. يتيح واجهة المستخدم الرسومية للاستهلاك السريع باستخدام الأيقونات واللون (اعتماد مخطط إشارة المرور جزئيًا). لذلك ، تتفوق PA حيث تقصر البدائل: البساطة وسهولة الاستخدام.

لاحظ أن محلل أذونات Solarwinds هو أداة استقصائية. لا يسمح لك بتحرير الأذونات داخل التطبيق ؛ ومع ذلك ، فإنه يوفر رؤية سريعة في بنية الأذونات الخاصة بك.

يعد أمان كلمة مرور Active Directory أمرًا مهمًا للغاية ، لكن العديد من المؤسسات تفشل بشكل روتيني. يمكن للفرق أن تضع سياسات كلمة المرور-كلاهما واسع وذات الحبيبات. ولكن ، هل هذه الجهود كافية؟ SPECOPS Password Auditor يمكن الإجابة على هذا السؤال وأكثر لك.

يقوم مدقق كلمة المرور بعمل ما ينطوي عليه الاسم نفسه من خلال مسح جميع حسابات المستخدمين في بيئتك للكشف عن كلمات المرور التي تم تسريبها. يحافظ Specops على قاموس كلمات المرور المعرضة للخطر ؛ إذا تطابق أي كلمات مرور مستخدم ، يسلط مدقق مدقق كلمة المرور الضوء عليها داخل الأداة.

تعرض لوحة القيادة المركزية ما يلي في عرض موحد:

  • كلمات المرور المخترقة (ومستخدموها المقابل)
  • كلمات مرور متطابقة (والمستخدمين المطابقة)
  • أسماء حسابات المسؤول والمتغيرات التي لا معنى لها
  • حسابات ذات كلمات مرور منتهية الصلاحية
  • سياسات كلمة المرور المختلفة وفقًا للمستخدمين والأدوار والأمان
  • استخدام سياسة كلمة المرور والامتثال (تمرير ، تحذير ، فشل)

هذا الانهيار أسهل في القراءة بنظرة من معظم الآخرين هناك – بما في ذلك بعض الخيارات المدفوعة. إنه أيضًا ملحق رائع لحماية كلمة مرور Azure AD. على الرغم من أن ذلك يطبق وظيفيًا سياسات كلمة المرور على وحدات التحكم في المجال ، فإن مدقق مخصص كلمة المرور يحدد ما إذا كانت هذه السياسات تعمل في النهاية بشكل صحيح.

هل تسبب حسابات نائمة في القضايا؟ ربما لا يصل طول كلمة المرور والتعقيد إلى السخوط. يمكن لمراجعة حسابات كلمة المرور إلقاء الضوء على هذه المشكلات.

مثل Solarwinds Onvicies Analyzer ، تقوم أداة SPECOPS بإجراء فحص للمستخدمين والسياسات الخاصة بك. هذه العملية سريعة وسهلة المراقبة. يقوم مدقق كلمة المرور تلقائيًا بتجميع تقرير عن النتائج التي توصلت إليها ، وهو متاح كـ PDF قابل للتنزيل. يمكنك أيضًا التصدير إلى CSV.

بعد ذلك ، يمكنك قياس سياساتك ضد المعايير التي وضعتها NISTو PCI و Microsoft و Sans. من السهل اختبار سياساتك ضد هجمات القوة الغاشمة. هذا يعزز الالتزام بأفضل الممارسات.

قلق بشأن العبث المحتمل؟ مراجعات كلمة مرور SPECOPS هي برنامج للقراءة فقط.

لعشاق محلل رسائل Microsoft المستنفد الآن ، Wireshark برز كبديل شعبي. تدعم أداة متعدد المنصات قائمة موسعة لأنظمة التشغيل:

  • Windows 8+ و Windows Server 2012 (R)+
  • ماكوس 10.12+
  • أكثر من عشرة نسخ من UNIX و Linux و BSD

يمكن لـ Wireshark فحص مئات بروتوكولات الشبكة ، وحتى عندما تتطور هذه القائمة باستمرار. وفقًا لذلك ، يمكن لـ Wireshark التقاط البيانات سواء كنت متصلاً عبر الإنترنت أو غير متصل بالإنترنت ، مما يسمح بالتفتيش دون انقطاع. يدعم Wireshark أيضًا أكثر من 20 تنسيقًا للملفات.

يمكنك تحليل السجلات بأثر رجعي باستخدام الواجهة المفضلة لديك – سواء كانت واجهة المستخدم الرسومية أو الأداة المساعدة الطرفية Tshark. يمكن أن تكون الملفات المضغوطة باستخدام GZIP غير مضغوط على الذبابة ، مما يوفر الوقت.

هل تريد فحص الحزم التي تسافر عبر شبكتك؟ ما عليك سوى الاستفادة من عرض المتصفح المكون من ثلاثة أجزاء ، والذي يحافظ على تنظيم البيانات جيدًا. تتميز التخطيطات أيضًا بأقسام قابلة للطي – تدعك تكشف عن تفاصيل إضافية عند الطلب أو تبقي الواجهة غير مرغوب فيها.

ماذا يقدم Wireshark؟

  • العديد من مرشحات العرض
  • تحليل VoIP
  • تقرأ البيانات في الوقت الفعلي عبر Ethernet و IEEE و Bluetooth و USB و Token Ring والمزيد
  • فك تشفير IPSEC و Kerberos و SNMP و ISAKMP و SSL/TLS و WEP و WPA و WPA2
  • قواعد التلوين القابلة للتخصيص
  • تصدير البيانات السهل عبر XML أو PostScript أو CSV أو نص عادي

يظل Wireshark مفتوحًا المصدر حتى يومنا هذا ، ويحافظ المطورون على وثائق عالية الجودة على موقع Wireshark وصفحات GitHub.

حتى عندما تكون سياسة كلمة المرور الخاصة بك سليمة ، من المهم منع كلمات المرور من أن تصبح قديمة. هذا يمكن أن يمنع المتسللين من الحصول على تكرار الوصول إلى حساب للخطر على المدى الطويل.

يمكن للانتهاء غير المتوقع أيضًا فصل المستخدمين عن الموارد الحيوية. وفقًا لذلك ، لا ينبغي أن تنظر شركات فرض انتهاء صلاحية كلمة المرور الدورية إلى أبعد من ذلك إشعار كلمة مرور specops.

فرضية إخطار كلمة المرور بسيطة للغاية: منع قفل ، وإحباط الوصول غير المرغوب فيه ، والحفاظ على متصلين المستخدمين من بعيد. بالإضافة إلى ذلك ، فإن الهدف هو تقليل العبء على فنيي مكتب المساعدة ومنع الإحباط عالميًا. كيف بالضبط الأداة تعمل؟

  • تتم مقارنة سمة PWDLASTSET مع الحد الأقصى لسن كلمة المرور. تم توضيح هذا العصر في سياسة مجال معينة أو سياسة كلمة المرور الدقيقة
  • يتم إرسال المستخدمين الذين يتأثرون ببرنامج GPO ذي الصلة رسائل بريد إلكتروني للإخطار عندما تقترب كلمة المرور الخاصة بهم. هذه الفترة التحذيرية والرسالة والموضوع قابلة للتخصيص
  • يمكن للمسؤولين التواصل مع جميع المستخدمين – حتى تلك الموجودة على الشبكات البعيدة أو VPNS

لا يتلقى مستخدمو Windows العاديون هذه التنبيهات عندما يكونون خارج الشبكة.

كيف يمكنك تخصيص رسائل البريد الإلكتروني في إشعار كلمة المرور؟ تردد البريد الإلكتروني قابل للتعديل ، وكذلك المستفيدين (بما في ذلك جهات اتصال متعددة). يمكنك أيضًا تحديد مستويات الأولوية التي تتغير ديناميكيًا مع نهج المواعيد النهائية. تتوفر تكاملات المنطقة الزمنية غير الملحومة أيضًا.

قد تعتمد الطرق اليدوية على البرمجة النصية عبر PowerShell. تتيح أداة SPECOPS للمستخدمين وظائف غنية خارج المربع ، دون الحاجة إلى التكوين الثقيل.

 
Exit mobile version