- •Об авторах
- •О рецензентах
- •Предисловие
- •Стратегия безопасности
- •Текущий ландшафт киберугроз
- •Приложения
- •Данные
- •Проблемы кибербезопасности
- •Старые методы и более широкие результаты
- •Изменение ландшафта угроз
- •Улучшение стратегии безопасности
- •Красная и Синяя команды
- •Подразумеваем взлом
- •Справочные материалы
- •Резюме
- •Процесс реагирования на компьютерные инциденты
- •Процесс реагирования на компьютерные инциденты
- •Создание процесса реагирования на компьютерные инциденты
- •Команда реагирования на компьютерные инциденты
- •Жизненный цикл компьютерного инцидента
- •Обработка инцидента
- •Передовые методы оптимизации обработки компьютерных инцидентов
- •Деятельность после инцидента
- •Реальный сценарий
- •Выводы
- •Реагирование на компьютерные инциденты в облаке
- •Справочные материалы
- •Резюме
- •Жизненный цикл атаки
- •Внешняя разведка
- •Сканирование
- •Доступ и повышение привилегий
- •Вертикальное повышение привилегий
- •Горизонтальное повышение привилегий
- •Проникновение и утечки
- •Тыловое обеспечение
- •Штурм
- •Обфускация
- •Управление жизненным циклом угроз
- •Справочные материалы
- •Резюме
- •Разведка и сбор данных
- •Внешняя разведка
- •Копание в мусоре
- •Социальные сети
- •Социальная инженерия
- •Внутренняя разведка
- •Анализ трафика и сканирование
- •Вардрайвинг
- •Завершая эту главу
- •Справочные материалы
- •Резюме
- •Компрометация системы
- •Анализ современных тенденций
- •Вымогательство
- •Манипулирование данными
- •Атаки на IoT-устройства
- •Бэкдоры
- •Атаки на мобильные устройства
- •Взлом повседневных устройств
- •Взлом облака
- •Фишинг
- •Эксплуатация уязвимостей
- •Уязвимость нулевого дня
- •Фаззинг
- •Анализ исходного кода
- •Типы эксплойтов нулевого дня
- •Перезапись структурированного обработчика исключений
- •Развертывание полезных нагрузок
- •Компрометация операционных систем
- •Компрометация удаленной системы
- •Компрометация веб-приложений
- •Справочные материалы
- •Резюме
- •Охота на пользовательские реквизиты
- •Стратегии компрометации реквизитов доступа пользователя
- •Получение доступа к сети
- •Сбор учетных данных
- •Взлом реквизитов доступа пользователя
- •Полный перебор
- •Социальная инженерия
- •Атака Pass-the-hash
- •Другие способы взлома реквизитов доступа
- •Справочные материалы
- •Резюме
- •Дальнейшее распространение по сети
- •Инфильтрация
- •Построение карты сети
- •Избежать оповещений
- •Дальнейшее распространение
- •Сканирование портов
- •Sysinternals
- •Общие файловые ресурсы
- •Удаленный доступ к рабочему столу
- •PowerShell
- •Инструментарий управления Windows
- •Запланированные задачи
- •Кража авторизационных токенов
- •Атака Pass-the-hash
- •Active Directory
- •Удаленный доступ к реестру
- •Анализ взломанных хостов
- •Консоли центрального администратора
- •Кража сообщений электронной почты
- •Справочные материалы
- •Резюме
- •Повышение привилегий
- •Инфильтрация
- •Горизонтальное повышение привилегий
- •Вертикальное повышение привилегий
- •Как избежать оповещений
- •Выполнение повышения привилегий
- •Эксплуатация неисправленных операционных систем
- •Манипулирование маркерами доступа
- •Эксплуатация специальных возможностей
- •Application Shimming
- •Обход контроля над учетной записью пользователя
- •Внедрение DLL-библиотек
- •Перехват порядка поиска DLL
- •Перехват поиска dylib
- •Исследование уязвимостей
- •Запускаемые демоны
- •Практический пример повышения привилегий в Windows 8
- •Выводы
- •Справочные материалы
- •Резюме
- •Политика безопасности
- •Проверка политики безопасности
- •Обучение конечного пользователя
- •Рекомендации по безопасности для пользователей социальных сетей
- •Тренинг по безопасности
- •Использование политики
- •Белый список приложений
- •Усиление защиты
- •Мониторинг на предмет соответствия
- •Справочные материалы
- •Резюме
- •Сегментация сети
- •Глубоко эшелонированная защита
- •Инфраструктура и службы
- •Документы в процессе передачи
- •Конечные точки
- •Сегментация физической сети
- •Открывая схему сети
- •Обеспечение удаленного доступа к сети
- •VPN типа «сеть–сеть»
- •Сегментация виртуальной сети
- •Безопасность гибридной облачной сети
- •Справочные материалы
- •Резюме
- •Активные сенсоры
- •Возможности обнаружения
- •Индикаторы компрометации
- •Системы обнаружения вторжений
- •Система предотвращения вторжений
- •Обнаружение на основе правил
- •Обнаружение на основе аномалий
- •Поведенческая аналитика внутри организации
- •Размещение устройств
- •Поведенческая аналитика в гибридном облаке
- •Центр безопасности Azure
- •Справочные материалы
- •Резюме
- •Киберразведка
- •Введение в киберразведку
- •Инструментальные средства киберразведки с открытым исходным кодом
- •Средства киберразведки компании Microsoft
- •Центр безопасности Azure
- •Использование киберразведки для расследования подозрительной деятельности
- •Справочные материалы
- •Резюме
- •Расследование инцидента
- •Масштаб проблемы
- •Ключевые артефакты
- •Исследование скомпрометированной системы внутри организации
- •Исследование скомпрометированной системы в гибридном облаке
- •Ищите и обрящете
- •Выводы
- •Справочные материалы
- •Резюме
- •Процесс восстановления
- •План послеаварийного восстановления
- •Процесс планирования послеаварийного восстановления
- •Вызовы
- •Восстановление без перерыва в обслуживании
- •Планирование на случай непредвиденных обстоятельств
- •Процесс планирования на случай непредвиденных обстоятельств в сфере IT
- •Передовые методы восстановления
- •Справочные материалы
- •Резюме
- •Управление уязвимостями
- •Создание стратегии управления уязвимостями
- •Инвентаризация ресурсов
- •Управление информацией
- •Оценка рисков
- •Оценка уязвимостей
- •Отчеты и отслеживание исправлений
- •Планирование реагирования
- •Инструменты управления уязвимостями
- •Реализация управления уязвимостями
- •Передовые методы управления уязвимостями
- •Реализация управления уязвимостями с помощью Nessus
- •Flexera (Secunia) Personal Software Inspecto
- •Заключение
- •Справочные материалы
- •Резюме
- •Анализ журналов
- •Сопоставление данных
- •Журналы операционной системы
- •Журналы Windows
- •Журналы Linux
- •Журналы брандмауэра
- •Журналы веб-сервера
- •Справочные материалы
- •Резюме
- •Предметный указатель
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
Обучение конечного пользователя
Программа безопасности
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
|
C |
|
E |
|
|
||||
|
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
|
||||
181to |
BUY |
|
|
||||||||
|
|
|
|
|
|||||||
|
|
|
|
|
m |
||||||
w Click |
|
|
|
|
|
|
|
||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
|
g |
|
|
|
|
|
|
df |
- |
|
|
n |
e |
|
||
|
|
|
|
x cha |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Управление |
|
Конфиденциальность |
|
Средства |
|
Средства |
||||
|
|
оперативного контроля |
|
технического контроля |
||||||
|
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
• Обучающий тренинг |
|
• Полномочия |
|
• Сертификация, |
|
• Контроль доступа |
||||
• Безопасность |
|
• Подотчетность данных, |
|
аккредитация и оценка |
|
• Аудит и отчетность |
||||
персонала |
|
аудит и управление |
|
безопасности |
|
• Управление |
||||
• Планирование |
|
рисками |
|
• Планирование |
|
конфигурацией |
||||
• Оценка рисков |
|
• Минимизация данных |
|
на случай непредви- |
|
• Идентификация |
||||
• Приобретение систем |
|
• Качество и целостность |
|
денных обстоятельств |
|
и аутентификация |
||||
и услуг |
|
данных |
|
• Реагирование |
|
• Защита системы |
||||
|
|
|
• Безопасность данных |
|
на компьютерные |
|
и коммуникаций |
|||
|
|
|
• Ограничение |
|
инциденты |
|
• Системная |
|||
|
|
|
использования данных |
|
• Техническое |
|
и информационная |
|||
|
|
|
• Индивидуальное |
|
обслуживание |
|
целостность |
|||
|
|
|
участие |
|
• Защита медиа |
|
|
|
||
|
|
|
|
|
|
• Физическая защита |
|
|
|
|
|
|
|
|
|
|
и защита среды |
|
|
|
Рис.9.1
Обучение конечного пользователя
Как было показано на предыдущей диаграмме, обучение конечного пользова- теляявляетсячастьюуправлениябезопасностьюврамкахтренингапобезопас ности. Возможно, это одна из самых важных частей программы безопасности, потому что пользователь, не имеющий знаний в этой области, может нанести колоссальный ущерб вашей организации.
СогласноотчетуSymantecInternetSecurityThreatReport(т.22),спам-кампании являются основной причиной заражения вредоносными программами. Хотя
внастоящее время они используют широкий спектр тактик, крупнейшие опе- рации по распространению вредоносного ПО с использованием спама попрежнему основаны на методах социальной инженерии.
Втом же отчете компания «Symantec» пришла к выводу,что в 2016 г.наибо- лее распространенным словом, используемым в основных вредоносных кам- паниях, было слово «счет-фактура». Это имеет смысл, поскольку идея состоит
втом, чтобы напугать пользователя, заставить его подумать, что ему или ей нужно что-то оплатить, иначе случится нечто плохое. Это типичный подход: напугать, чтобы вынудить пользователя нажать на ссылку, после чего система будет скомпрометирована.Еще одна платформа,которая используется для за- пуска атак с помощью социальной инженерии,–это социальные сети.В 2015 г. Symantec обнаружила в Twitter спам-атаку, в которой использовались сотни тысяч поддельных учетных записей, выдававших себя за действительные учетные записи,чтобы создать большую базу фолловеров и,используя ее,рас-
пространять ложные сведения о способах по снижению веса.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
|||
|
D |
|
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
NOW! |
|
o |
P |
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
BUY |
|
|
||||||||
|
|
|
|
to |
182 Политика безопасности |
|
|
|
|
to |
|
|
|
|
|
|
||||||||
w Click |
|
w Click |
|
|
|
|
|
|
|
|||||||||||||||
|
|
|
|
|
|
|
|
m |
|
|
|
|
|
|
|
m |
||||||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
g |
.c |
|
|
. |
|
|
|
|
g |
.c |
|
|||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
df |
|
|
n |
e |
|
||||||
|
|
|
|
-xcha |
|
|
|
|
Проблема заключается в том, что многие пользователи будут использовать |
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
собственное устройство – эта концепция известна как bring your own device (BYOD) –для получения доступа к внутренней информации о компании.Когда они участвуют в фальшивых кампаниях в социальных сетях,подобных этой,то становятсялегкойдобычейдляхакеров.Еслихакерымогутскомпрометировать системупользователя,ониоченьблизкикполучениюдоступакданнымкомпа- нии,поскольку в большинстве случаев они не являются изолированными.
Все эти сценарии только подтверждают необходимость обучения пользова- телей данному типу атак и любым другим типам атак с использованием ме- тодов социальной инженерии, включая физические подходы к социальной инженерии.
Рекомендации по безопасности для пользователей социальных сетей
Встатье Social Media Impact, опубликованной ISSA Journal и написанной од- ним из авторов этой книги, Юрием Диогенесом, рассматривается множество случаев, когда социальные сети были основным инструментом при выполне- нии атаки с использованием методов социальной инженерии. Программа по обеспечению безопасностидолжна соответствоватькадровым и юридическим требованиям относительно того, как компания должна обрабатывать сообще- ния в социальных сетях, а также давать руководящие указания сотрудникам о том, как им следует вести себя в них.
Одним из сложных вопросов при определении набора руководящих прин- ципов для сотрудников, как использовать социальные сети, является опреде- ление надлежащего делового поведения.Дисциплинарные меры в отношении работников, которые пересекают эту границу, должны быть очень четкими.
Воктябре 2017 г., сразу после массовых расстрелов в Лас-Вегасе, вице-прези- дент CBS сделала комментарий,предположив,что «жертвы Вегаса не заслужи- ли сочувствия, потому что поклонники кантри часто являются республикан- цами». Результат этого онлайн-комментария был прост: она была уволена за нарушение стандартов поведения компании. Хотя для CBS важно было быст ро извиниться за ее поведение и продемонстрировать соблюдение политики путем увольнения сотрудника, компания все же пострадала от комментариев этого человека.
При наличии политической напряженности в мире и свободы, которую со- циальные сети дают людям, чтобы выразить свои мысли, подобные ситуации возникаюткаждыйдень.Вавгусте2017г.профессорФлоридыбылуволениз-за сообщение в Twitter, в котором говорилось, что Техас заслужил ураган Хар- ви, после того как проголосовал за Трампа. Это еще один пример того, как со- трудник использует свой личный аккаунт в Twitter для онлайн-декламаций, приводящихкплохимпоследствиям.Зачастуюкомпаниипринимаютрешение уволить сотрудника, который плохо себя ведет в интернете, основываясь на
кодексе поведения. Например, если вы прочитаете раздел «Внешние комму-
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
NOW! |
o |
P |
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
BUY |
|
|
Использование политики 183to |
BUY |
|
|
||||||||||||
|
|
|
|
to |
|
|
|
|
|
|
|
|
|
|
|
|
|||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||
w Click |
|
|
|
|
|
|
|
m |
w Click |
|
|
|
|
|
|
|
m |
||||||
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
g |
.c |
|
|
. |
|
|
|
|
g |
.c |
|
||||||
|
|
p |
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
df |
|
|
n |
e |
|
|
|
|
df |
|
|
n |
e |
|
||||||
|
|
|
|
|
|
никации» в Кодексе поведения Google, то увидите, какие рекомендации дает |
|
|
|
|
|
|
|
||||||||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
Google относительно публичного раскрытия информации.
Еще одна важная директива, которую стоит включить, – это то, как вести себя с клеветническими сообщениями, а также сообщениями порнографиче- ского характера, вопросами интеллектуальной собственности, домогатель- ствами или постами, которые могут создать враждебную рабочую среду. Это крайне необходимо для большинства основополагающих принципов социаль- ных сетей и показывает, что работодатель старательно продвигает здоровую социальную среду внутри компании.
Тренинг по безопасности
Тренингпобезопасностидолженпроводитьсядлявсехсотрудников.Внегоне- обходимо включать рассказы о новых методах атак и соображения по этому поводу. Многие компании проводят такое обучение в режиме онлайн через внутреннююсетькомпании.Еслитренингхорошопродуман,богатвизуальны- ми эффектами и в конце содержит вопросы для самопроверки, он может быть очень результативен. В идеале тренинг по безопасности должен содержать:
примеры из реальной жизни. Пользователям будет легче запомнить что-либо, если вы покажете реальный сценарий. Например, говорить о фишинговых письмах, не показывая, как они выглядят и как их визу- ально идентифицировать, не очень эффективно;
практика. Хорошо написанный текст и богатые визуальные элемен- ты – важные атрибуты учебных материалов, но вы должны представить пользователю практические сценарии. Позвольте ему взаимодейство- вать с компьютером, чтобы выявить целевой фишинг или фальшивую кампанию в социальных сетях.
В конце тренинга все пользователи должны подтвердить, что они успешно прошли его и знают не только об угрозах безопасности и контрмерах, описан- ных в тренинге, но и о последствиях несоблюдения политики безопасности компании.
Использование политики
Когда вы закончите создавать свою политику безопасности, наступит время ее применения, которое осуществляется с использованием различных техно- логий в соответствии с потребностями компании.В идеале должна быть схема архитектуры вашей сети, чтобы в полной мере понять, какие у вас есть клю- чевые точки, т. е. какие серверы у вас имеются, как идут потоки информации, где хранится информация, у кого есть и у кого должен быть доступ к данным, а также каковы различные точки входа в вашу сеть.
Многиекомпанииневсостоянииполностьюреализоватьполитикубезопас- ности, потому что они думают о ее применении только на конечных точках и серверах.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
|||
|
D |
|
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
NOW! |
|
o |
P |
|
|
|
|
|
NOW! |
o |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
BUY |
|
|
|
|
|
|
|
|
BUY |
|
|
||||||||
|
|
|
|
to |
184 Политика безопасности |
|
|
|
|
to |
|
|
|
|
|
|
||||||||
w Click |
|
w Click |
|
|
|
|
|
|
|
|||||||||||||||
|
|
|
|
|
|
|
|
m |
|
|
|
|
|
|
|
m |
||||||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
g |
.c |
|
|
. |
|
|
|
|
g |
.c |
|
|||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
df |
|
|
n |
e |
|
|
|
|
|
df |
|
|
n |
e |
|
||||||
|
|
|
|
-xcha |
|
|
|
|
А как насчет сетевых устройств? Вот почему вам нужен целостный подход |
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
к каждому компоненту, активному в сети, включая коммутаторы, принтеры и IoT-устройства.
Если в вашей компании есть служба каталогов Microsoft Active Directory, вы должны использоватьобъект групповой политики (GPO)для развертывания своей политики безопасности. Все политики должны быть развернуты в соот- ветствии с политикой безопасности вашей компании. Если у разных отделов разные потребности, вы можете сегментировать свое развертывание, исполь- зуя организационные единицы (OU), и назначать политики для каждой от- дельной единицы.
Например, если серверам, которые относятся к отделу кадров, требуется другой набор политик, вы должны переместить эти серверы в единицу HR и назначить для нее специальную политику.
Если вы не уверены в текущем состоянии своих политик безопасности, вам следует выполнить начальную оценку с помощью команды PowerShell GetGPOReport,чтобы экспортироватьвсе политики в HTML-файл.Убедитесь,что вы запустили следующую команду с контроллера домена:
PS C:> Import-Module GroupPolicy
PS C:> Get-GPOReport -All -ReportType HTML -Path .GPO.html
Результат выполнения этой команды показан на рис. 9.2.
Рис.9.2
Также рекомендуется выполнитьрезервное копированиетекущей конфигу- рации и сделать копию этого отчета, прежде чем вносить какие-либо измене- ния в текущие групповые политики. Еще один инструмент, который вы также