Zero-Trust Endpoint Isolation: Contención vía SIDs Offline
Cuando un usuario es dado de baja en Active Directory, la primera línea de defensa se activa instantáneamente: la denegación de acceso corporativo, lo …
Cuando un usuario es dado de baja en Active Directory, la primera línea de defensa se activa instantáneamente: la denegación de acceso corporativo, lo …
En el panorama actual de ciberseguridad, el almacenamiento tradicional ya no es suficiente para contener ataques avanzados. Cuando un atacante …
A medida que el volumen de datos crece, un porcentaje significativo se convierte en información “fría” (cold data) — archivos históricos …
A medida que los usuarios consumen el almacenamiento, es común encontrar datos redundantes (documentos copiados múltiples veces, ISOs idénticos, o …
Con nuestra autenticación, zonas de acceso y límites de capacidad configurados, nuestro clúster Isilon ya está funcionalmente listo para la …
Ya unimos el clúster al Active Directory y creamos una arquitectura de permisos NTFS a prueba de balas. Ahora debemos asegurar que nuestro …
Nuestro clúster Isilon ya es un miembro confiable de Active Directory y los usuarios están encapsulados en su propia Access Zone. Sin embargo, hasta …
Llegamos a uno de los puntos arquitectónicos más importantes de todo el despliegue. Hasta ahora, nuestro clúster tiene vida en la red, ruteo dinámico …
Administrar un clúster de almacenamiento de nivel empresarial a través de una dirección IP estática y lidiando con la molesta advertencia de …
Si has seguido nuestras guías anteriores, ya tienes un clúster de Isilon virtual de 3 nodos funcionando y con sus licencias Enterprise activadas. Sin …