2024年11月21日 星期四

[研究]沒加入AD Domain,用LGPO套用GCB後, 如何關閉禁止關閉的Windows Defender 防火牆

[研究]沒加入AD Domain,用LGPO套用GCB後, 如何關閉禁止關閉的Windows Defender 防火牆

2024-11-21

為了測試某功能,想暫時關閉Windows Defender 防火牆,但 LGPO套用GCB後,防火牆已經禁止關閉,強迫永遠啟用了。如何關閉呢?

Windows Server 2019的Windows Defender Firewall開啟的設定是TWGCB-01-009-0249,其中修改的位置是「電腦設定\Windows設定\安全性設定\具有進階安全性的Windows Defender防火牆\具有進階安全性的 Windows Defender 防火牆\內容\網域設定檔\防火牆狀態」。








下圖,「私人網路設定」的防火牆被關閉了,但【供用網路設定】的防火牆仍禁止關閉



成功了。

(完)

相關

政府組態基準 (Government Configuration Baseline,簡稱 GCB) 知識庫 - Server 2019 V1.1
https://www.4mosan.com/tw-gcb/server-2019.php


2024年11月20日 星期三

[研究] Active Directory 網域 (AD Domain) 服務安裝 (Windows Server 2025)

[研究] Active Directory 網域 (AD Domain) 服務安裝 (Windows Server 2025)

2024-11-20




























如果要建立第二台DC,請看這篇。

[研究] Active Directory (AD) 網域加入第二台DC (Domain Controller) (Win2019、2022)
https://shaurong.blogspot.com/2022/09/active-directory-ad-dc-domain.html

(完)

相關

[研究] Active Directory 網域 (AD Domain) 服務安裝 (Windows Server 2025)
https://shaurong.blogspot.com/2024/11/active-directory-ad-domain-windows.html

[研究] Active Directory 網域 (AD Domain) 服務安裝 (Windows Server 2022)
https://shaurong.blogspot.com/2022/09/active-directory-ad-windows-server-2022.html

[研究]Windows Server 2019 + AD + DC + GCB 升級 Windows Server 2022
https://shaurong.blogspot.com/2022/09/windows-server-2019-ad-dc-gcb-windows.html

[研究] 降級網域控制站和網域 (Win2019)
https://shaurong.blogspot.com/2020/07/blog-post.html

[研究] AD (Active Directory)網域控制站 (Domain Controller, DC) 安裝 SQL Server 2017成功(Windows 2016)
https://shaurong.blogspot.com/2018/12/ad-domain-controller-dc-sql-server.html

[研究] Active Directory (AD) 網域服務安裝 (Windows Server 2019)
https://shaurong.blogspot.com/2018/12/active-directory-windows-server-2019.html

[研究] Active Directory (AD) 網域服務安裝 (Windows Server 2016)
https://shaurong.blogspot.com/2016/12/active-directory-ad-windows-server-2016.html

[研究] Active Directory (AD) 網域服務安裝 (Windows Server 2012 R2)
https://shaurong.blogspot.com/2015/05/active-directory-windows-server-2012-r2.html

[研究] Active Directory (AD) 網域服務安裝 (Windows Server 2008 R2)
https://shaurong.blogspot.com/2015/11/active-directory-ad-windows-server-2008.html

GCB 相關

政府組態基準(Government Configuration Baseline,簡稱GCB)
https://www.nccst.nat.gov.tw/GCB

[研究] 套用 GCB 後資料庫連不上
https://shaurong.blogspot.com/2021/09/gcb.html

[研究][GCB] WindowsServer2016AccountSettings原則對 SQL Server 2019服務之影響測試
https://shaurong.blogspot.com/2020/09/gcb-windowsserver2016accountsettings.html

[研究][GCB] GCB套用後,SQL Server 2019匯入功能不能用
https://shaurong.blogspot.com/2020/09/gcb-gcbsql-server-2019.html

[研究][GCB]重新命名系統管理員帳戶(Administrator)為其他 (Windows 2019)
https://shaurong.blogspot.com/2020/07/gcbadministrator-windows-2019.html

[研究] 先套用GCB後安裝SQL Server 2019測試
https://shaurong.blogspot.com/2020/07/gcbsql-server-2019.html

[研究][GCB] Windows 2019 AD 主機套用 GCB、啟用、停用
https://shaurong.blogspot.com/2020/07/gcb-windows-2019-ad-gcb.html

[研究] 已安裝SQL Server 2019後套用GCB測試
https://shaurong.blogspot.com/2020/07/sql-server-2019gcb_3.html

[研究][GCB]遠端桌面連線出現「系統管理員已限制您可以使用的登入類型 (網路或互動式)。」
https://shaurong.blogspot.com/2020/07/gcb.html

[研究][GCB]LGPO.exe試用 (Windows 2019)
https://shaurong.blogspot.com/2020/07/gcblgpoexe.html

[研究][GCB]LocalGPO.msi試用 (Windows 2019)
https://shaurong.blogspot.com/2020/06/gcblocalgpomsi.html

[研究][GCB] Microsoft Security Compliance Manager 4.0 安裝試用
https://shaurong.blogspot.com/2020/06/gcb-microsoft-security-compliance.html


[研究]PowerShell 替目錄及子目錄所有檔案產生 .SHA256 檔案

[研究]PowerShell 替目錄及子目錄所有檔案產生 .SHA256 檔案

2024-11-20

對本機電腦

$directory = "C:\YourDirectory"
$files = Get-ChildItem -Path $directory -Recurse -File

foreach ($file in $files) {
    $hash = Get-FileHash -Path $file.FullName -Algorithm SHA256
    $outputFile = $file.FullName + ".SHA256"
    $hash.Hash | Out-File -FilePath $outputFile -Encoding UTF8
}


對網路芳鄰其他電腦 (敝人環境好像要先切換到 C: 才正常)

C:
$directory = "\\ComputerName\SharedFolder"
$files = Get-ChildItem -Path $directory -Recurse -File

foreach ($file in $files) {
    $hash = Get-FileHash -Path $file.FullName -Algorithm SHA256
    $outputFile = $file.FullName + ".SHA256"
    $hash.Hash | Out-File -FilePath $outputFile -Encoding UTF8
}


********************************************************************************

對本機電腦,排除已經存在的 .SHA256


$directory = "C:\YourDirectory"  # 指定要處理的目錄
$files = Get-ChildItem -Path $directory -Recurse -File | Where-Object { $_.Extension -ne ".SHA256" }

foreach ($file in $files) {
    $hash = Get-FileHash -Path $file.FullName -Algorithm SHA256
    $outputFile = $file.FullName + ".SHA256"
    $hash.Hash | Out-File -FilePath $outputFile -Encoding UTF8
}

********************************************************************************

對本機電腦,排除已經存在的 .SHA256,處理多個目錄


C:
# 定義多個本機目錄 or 網路共享的目錄 (使用 UNC 路徑)
$directories = @(
    "C:\Directory1",
    "C:\Directory2",
    "C:\Directory3"
    "\\Computer1\SharedFolder1",
    "\\Computer2\SharedFolder2",
    "\\Computer3\SharedFolder3"
)

foreach ($directory in $directories) {
    Write-Host "Processing directory: $directory" -ForegroundColor Green
    try {
        # 獲取目錄中的所有檔案,排除副檔名為 .SHA256 的檔案
        $files = Get-ChildItem -Path $directory -Recurse -File | Where-Object { $_.Extension -ne ".SHA256" }
        
        foreach ($file in $files) {
            # 計算檔案的 SHA256
            $hash = Get-FileHash -Path $file.FullName -Algorithm SHA256
            # 生成 .SHA256 檔案的完整路徑
            $outputFile = $file.FullName + ".SHA256"
            # 將哈希值寫入 .SHA256 檔案
            $hash.Hash | Out-File -FilePath $outputFile -Encoding UTF8
        }
    } catch {
        Write-Host "Failed to process directory: $directory. Error: $($_.Exception.Message)" -ForegroundColor Red
    }
}

********************************************************************************

對本機電腦,排除已經存在的 .SHA256,處理多個目錄;失敗時輸出訊息,但仍要繼續對其它檔案進行 SHA256



C:
# 定義多個網路共享的目錄 (使用 UNC 路徑)
$directories = @(
    "C:\Directory1",
    "C:\Directory2",
    "C:\Directory3",
    "\\Computer1\SharedFolder1",
    "\\Computer2\SharedFolder2",
    "\\Computer3\SharedFolder3"
)

# 記錄日誌的檔案路徑
$logFile = "C:\SHA256_ErrorLog.txt"

# 清空日誌檔案
Clear-Content -Path $logFile -ErrorAction SilentlyContinue

foreach ($directory in $directories) {
    Write-Host "Processing directory: $directory" -ForegroundColor Green
    try {
        # 獲取目錄中的所有檔案,排除副檔名為 .SHA256 的檔案
        $files = Get-ChildItem -Path $directory -Recurse -File | Where-Object { $_.Extension -ne ".SHA256" }

        foreach ($file in $files) {
            try {
                # 計算檔案的 SHA256
                $hash = Get-FileHash -Path $file.FullName -Algorithm SHA256
                # 生成 .SHA256 檔案的完整路徑
                $outputFile = $file.FullName + ".SHA256"
                # 將哈希值寫入 .SHA256 檔案
                $hash.Hash | Out-File -FilePath $outputFile -Encoding UTF8
            } catch {
                # 如果某檔案處理失敗,記錄錯誤訊息
                $errorMessage = "Failed to process file: $($file.FullName). Error: $($_.Exception.Message)"
                Write-Host $errorMessage -ForegroundColor Red
                Add-Content -Path $logFile -Value $errorMessage
            }
        }
    } catch {
        # 如果整個目錄無法訪問,記錄錯誤訊息
        $errorMessage = "Failed to process directory: $directory. Error: $($_.Exception.Message)"
        Write-Host $errorMessage -ForegroundColor Red
        Add-Content -Path $logFile -Value $errorMessage
    }
}

********************************************************************************

對本機電腦,排除已經存在的 .SHA256,處理多個目錄;失敗時輸出訊息,但仍要繼續對其它檔案進行 SHA256;如果某檔案 AAA 已經存在 AAA.SHA256,不要再對 AAA 作 SHA256



C:
# 定義多個網路共享的目錄 (使用 UNC 路徑)
$directories = @(
    "\\Computer1\SharedFolder1",
    "\\Computer2\SharedFolder2",
    "\\Computer3\SharedFolder3"
)

# 記錄日誌的檔案路徑
$logFile = "C:\Temp\SHA256_ErrorLog.txt"

# 確保 Temp 目錄存在
if (-not (Test-Path -Path "C:\Temp")) {
    New-Item -ItemType Directory -Path "C:\Temp" | Out-Null
}

# 清空日誌檔案
Clear-Content -Path $logFile -ErrorAction SilentlyContinue

foreach ($directory in $directories) {
    Write-Host "Processing directory: $directory" -ForegroundColor Green
    try {
        # 獲取目錄中的所有檔案,排除副檔名為 .SHA256 的檔案
        $files = Get-ChildItem -Path $directory -Recurse -File | Where-Object { $_.Extension -ne ".SHA256" }

        foreach ($file in $files) {
            try {
                # 檢查是否存在對應的 .SHA256 檔案
                $outputFile = $file.FullName + ".SHA256"
                if (Test-Path $outputFile) {
                    Write-Host "Skipping file: $($file.FullName) (SHA256 file already exists)" -ForegroundColor Yellow
                    continue
                }

                # 計算檔案的 SHA256
                $hash = Get-FileHash -Path $file.FullName -Algorithm SHA256

                # 將哈希值寫入 .SHA256 檔案
                $hash.Hash | Out-File -FilePath $outputFile -Encoding UTF8
                Write-Host "Generated SHA256 for file: $($file.FullName)" -ForegroundColor Green
            } catch {
                # 如果某檔案處理失敗,記錄錯誤訊息
                $errorMessage = "Failed to process file: $($file.FullName). Error: $($_.Exception.Message)"
                Write-Host $errorMessage -ForegroundColor Red
                Add-Content -Path $logFile -Value $errorMessage
            }
        }
    } catch {
        # 如果整個目錄無法訪問,記錄錯誤訊息
        $errorMessage = "Failed to process directory: $directory. Error: $($_.Exception.Message)"
        Write-Host $errorMessage -ForegroundColor Red
        Add-Content -Path $logFile -Value $errorMessage
    }
}

(完)

相關

2024年11月16日 星期六

[研究]華碩ASUS USB-AX55 Nano USB Wifi 6 無線網路卡網卡 不支援 Windows Server 2019

[研究]華碩ASUS USB-AX55 Nano USB Wifi 6 無線網路卡網卡 不支援 Windows Server 2019

2024-11-16

本來想 Windows 10, Windows 11, Windows Server 2019 都是 NT 10.0,或許可以用,結果不行。

(完)


2024年11月13日 星期三

[研究]Windows Defender中各 .exe 或 .dll 程式用途

[研究]Windows Defender中各 .exe 或 .dll 程式用途

2024-11-13

下面各 .exe 或 .dll 程式用途 ?

C:\Program Files\Windows Defender\AmMonitoringInstall.mof
C:\Program Files\Windows Defender\AMMonitoringProvider.dll
C:\Program Files\Windows Defender\AmStatusInstall.mof
C:\Program Files\Windows Defender\ClientWMIInstall.mof
C:\Program Files\Windows Defender\ConfigSecurityPolicy.exe
C:\Program Files\Windows Defender\EppManifest.dll
C:\Program Files\Windows Defender\FepUnregister.mof
C:\Program Files\Windows Defender\MpAsDesc.dll
C:\Program Files\Windows Defender\MpAzSubmit.dll
C:\Program Files\Windows Defender\MpClient.dll
C:\Program Files\Windows Defender\MpCmdRun.exe
C:\Program Files\Windows Defender\MpCommu.dll
C:\Program Files\Windows Defender\MpEvMsg.dll
C:\Program Files\Windows Defender\MpOAV.dll
C:\Program Files\Windows Defender\MpProvider.dll
C:\Program Files\Windows Defender\MpRtp.dll
C:\Program Files\Windows Defender\MpSvc.dll
C:\Program Files\Windows Defender\MsMpCom.dll
C:\Program Files\Windows Defender\MsMpEng.exe
C:\Program Files\Windows Defender\MsMpLics.dll
C:\Program Files\Windows Defender\NisSrv.exe
C:\Program Files\Windows Defender\Offline
C:\Program Files\Windows Defender\platform
C:\Program Files\Windows Defender\ProtectionManagement.dll
C:\Program Files\Windows Defender\ProtectionManagement.mof
C:\Program Files\Windows Defender\ProtectionManagement_Uninstall.mof
C:\Program Files\Windows Defender\ThirdPartyNotices.txt
C:\Program Files\Windows Defender\zh-TW
C:\Program Files\Windows Defender\zh-TW\EppManifest.dll.mui
C:\Program Files\Windows Defender\zh-TW\MpAsDesc.dll.mui
C:\Program Files\Windows Defender\zh-TW\MpEvMsg.dll.mui
C:\Program Files\Windows Defender\zh-TW\ProtectionManagement.dll.mui
C:\Program Files\Windows Defender\zh-TW\ProtectionManagement.mfl
C:\Program Files\Windows Defender\zh-TW\ProtectionManagement_Uninstall.mfl
C:\Program Files\Windows Defender Advanced Threat Protection\aadrt.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification
C:\Program Files\Windows Defender Advanced Threat Protection\MipDlp.dll
C:\Program Files\Windows Defender Advanced Threat Protection\MsSense.dll
C:\Program Files\Windows Defender Advanced Threat Protection\MsSense.exe
C:\Program Files\Windows Defender Advanced Threat Protection\RunPsScript.dll
C:\Program Files\Windows Defender Advanced Threat Protection\SenseAP.exe
C:\Program Files\Windows Defender Advanced Threat Protection\SenseAp.ThirdPartyNotice.txt
C:\Program Files\Windows Defender Advanced Threat Protection\SenseAPToast.exe
C:\Program Files\Windows Defender Advanced Threat Protection\SenseCM.exe
C:\Program Files\Windows Defender Advanced Threat Protection\SenseGPParser.exe
C:\Program Files\Windows Defender Advanced Threat Protection\SenseIdentity.exe
C:\Program Files\Windows Defender Advanced Threat Protection\SenseImdsCollector.exe
C:\Program Files\Windows Defender Advanced Threat Protection\SenseIR.exe
C:\Program Files\Windows Defender Advanced Threat Protection\SenseNdr.exe
C:\Program Files\Windows Defender Advanced Threat Protection\SenseSampleUploader.exe
C:\Program Files\Windows Defender Advanced Threat Protection\SenseTVM.exe
C:\Program Files\Windows Defender Advanced Threat Protection\ThirdPartyNotice
C:\Program Files\Windows Defender Advanced Threat Protection\WATPCSP.dll
C:\Program Files\Windows Defender Advanced Threat Protection\zh-TW
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\cmicarabicwordbreaker.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Configuration
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\fastmorph.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\korwbrkr.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\mce.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\MpGear.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\mswb7.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\mswb70011.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\mswb70011_v2.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\mswb7001e.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\mswb70404.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\mswb70804.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\nl7data0011.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\nl7data0011_v2.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\nl7data001e.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\nl7data0404.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\nl7data0804.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\nl7lexicons0011.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\nl7lexicons0011_v2.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\nl7lexicons001e.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\nl7lexicons0404.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\nl7lexicons0804.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\nl7models0011.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\nl7models0011_v2.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\nl7models001e.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\nl7models0404.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\nl7models0804.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\NOTICE.txt
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\OPCTextExtractorWin.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\SenseCE.exe
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\SenseCe.exe.config
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\DocumentFormat.OpenXml.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\ICSharpCode.SharpZipLib.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.External.ExternalClient.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.External.ExternalCore.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.External.FormatDetectionClient.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Common.Configuration.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Common.Interop.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Common.JpegInterop.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Common.LinkDetector.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Common.Metro.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Docx.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Dwg.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.EncOffMetro.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.ExcelGeneric.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.ExcelLegacy.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Filter.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Fluid.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Gif.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.GZip.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Html.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Jpeg.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Json.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Lnk.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Mime.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Msg.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Ocr.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.OfficeXml.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.OneNote.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Pdf.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.PFile.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Plaintext.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Png.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.PointPublishing.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Pptx.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.SevenZip.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.SimpleXml.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Tar.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Vtt.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Xps.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.FormatHandlers.Zip.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.Runtime.Client.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.Runtime.Common.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.Runtime.Core.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.Runtime.FormatDetector.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.Runtime.FormatHandler.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.Runtime.LanguageDetector.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Microsoft.Ceres.DocParsing.Runtime.Plugin.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\MimeKitLite.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\NativeDocumentParsers.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\NativeDprt.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\Newtonsoft.Json.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\SevenZipExtractor.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\System.Buffers.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\System.Memory.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\System.Numerics.Vectors.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\System.Runtime.CompilerServices.Unsafe.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\System.Text.Encodings.Web.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\ThirdPartyNotice.txt
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\UtfUnknown.dll
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\x64
C:\Program Files\Windows Defender Advanced Threat Protection\Classification\Dprt\x64\7z.dll
C:\Program Files\Windows Defender Advanced Threat Protection\zh-TW\MsSense.exe.mui




ChatGPT 說:

這些檔案和程式都與 Windows Defender 和 Windows Defender Advanced Threat Protection (ATP) 有關。以下是這些檔案和程式的主要用途和功能說明:

AmMonitoringInstall.mof, AmStatusInstall.mof, FepUnregister.mof, ClientWMIInstall.mof

這些檔案是 WMI (Windows Management Instrumentation) 相關的管理檔案,主要用於安裝、設定及註冊 Windows Defender 的監控和管理模組。

AMMonitoringProvider.dll

用於 Windows Defender 的監控功能,協助在 WMI 事件中提供監控服務。

ConfigSecurityPolicy.exe

用於設定安全政策,可能會與 Windows Defender 的策略設定和防護措施相關。

EppManifest.dll

可能是 Windows Defender 設定檔案,涉及端點保護(Endpoint Protection)的配置和管理。

MpCmdRun.exe

是 Windows Defender 的命令行工具,允許用戶通過命令列執行防病毒掃描、更新病毒定義、移除惡意軟件等操作。

MpClient.dll

提供與 Windows Defender 的客戶端功能交互,可能涉及掃描和防護的核心功能。

MpSvc.dll, MsMpEng.exe

是 Windows Defender 的主要服務檔案,負責啟動和運行防病毒引擎,執行實時保護和防病毒掃描。

MsMpCom.dll, MsMpLics.dll

用於 Windows Defender 與其他系統服務或組件的通信,支援防病毒引擎的正常運行。

NisSrv.exe

這是 Windows Defender 的網路入侵防護服務,負責監控網路上的威脅活動。

Offline 和 platform 資料夾

包含離線檔案和平台支援文件,與 Windows Defender 的運行環境和更新相關。

ProtectionManagement.dll

涉及保護管理,這可能與 Windows Defender 的策略、管理或防護配置有關。

MsSense.exe, MsSense.dll

這是 Windows Defender ATP 的主要執行檔案,負責更高階的威脅防護和進階的安全防禦功能。

SenseAP.exe, SenseAp.ThirdPartyNotice.txt

這些文件與 Windows Defender ATP 的感知引擎(Sense Engine)相關,負責高階的威脅檢測和報告。

WATPCSP.dll

這個 DLL 檔案涉及 Windows Defender ATP 的進階威脅防護功能,可能與端點防護、漏洞管理或其他檢測功能相關。

Classification 資料夾

這包含了大量的文件,這些文件與文件格式分類和處理有關,可能涉及 Windows Defender ATP 在檢測文檔中的威脅或進行高級分類處理。

Dprt 資料夾及相關檔案

這是 Windows Defender ATP 的文檔解析引擎,支持各種文件格式的處理,包括 Office 檔案、PDF、圖像檔案等,並可檢測其中的潛在威脅。

SenseCE.exe, SenseCe.exe.config

與 Windows Defender ATP 的感知引擎(Sense Engine)相關,負責從端點收集資訊並進行威脅分析。

zh-TW 資料夾

包含中文(繁體)語言的相關本地化檔案,支持 Windows Defender 和 ATP 在繁體中文環境下的運行。

總結來說,這些檔案主要是 Windows Defender 和 Windows Defender Advanced Threat Protection (ATP) 的核心組件,包含病毒防護、威脅檢測、高級端點防護等功能,旨在提供全面的安全防護。


(完)

相關

[研究]DLP(Data Loss Prevention,資料遺失防護)與Windows內建 DLP 功能

[研究]DLP(Data Loss Prevention,資料遺失防護)與Windows內建 DLP 功能

2024-11-13

何謂 DLP ?

ChatGPT 說:

DLP(Data Loss Prevention,資料遺失防護)是一種資訊安全技術,用於防止敏感資料的洩漏和未經授權的存取。DLP系統透過識別、監控和控制數據的傳輸與存取,保護企業內部重要資料(例如:個人資料、財務報表、知識產權等)免於外洩。DLP 技術通常分為三種類型:

  • 終端設備 DLP:安裝在用戶端的設備上,直接監控和限制資料在個人電腦、筆電等裝置的傳輸行為,避免資料透過 USB、列印或截圖等方式外洩。
  • 網路 DLP:部署在網路邊界,監控資料在企業內網與外部網路之間的流動,阻止未經授權的敏感資料透過電子郵件、雲端儲存、社交媒體等渠道外流。
  • 儲存 DLP:檢查並保護存放在伺服器、資料庫等位置的資料,確保敏感數據受到適當的訪問控制和加密保護。

DLP 系統利用關鍵字、資料指紋識別和機器學習等技術來識別敏感資料,一旦發現潛在的資料洩漏風險,會觸發警報或自動阻止傳輸,以便企業管理員進行相應的處理。

********************************************************************************

DLP 是誰 or 哪個組織提出 ? 有標準定義 ? 資料來源網址 ?

ChatGPT 說:

DLP(Data Loss Prevention,資料防護)並非由單一組織提出,而是由資訊安全領域中的多家企業和研究機構共同發展而來的技術。不同於其他專有技術,DLP 概念的起源並不完全清晰,但它在資訊安全領域逐漸成為標準實踐。以下是一些關於 DLP 的定義及相關標準:

1. 提出與發展

DLP 技術主要由資訊安全公司,如 Symantec(賽門鐵克)、McAfee、Forcepoint(前身為 Websense)等先行提出並發展,並進一步演變成如今普遍使用的資料防護解決方案。

2. 標準定義

雖然 DLP 並非由單一機構定義,但它的技術和實踐在各種資訊安全標準中有所涉及,特別是與資料保護、合規性要求相關的領域。例如:

ISO/IEC 27001:此標準關注資訊安全管理系統(ISMS),間接涵蓋了資料防護與保密性要求。

GDPR(歐盟通用資料保護條例):針對個人資料的保護,DLP 技術有助於防止個人資料的洩漏。網址:https://gdpr.eu/

PCI DSS(支付卡行業資料安全標準):涉及金融支付行業的資料保護,要求組織保護敏感支付資料不被洩漏。網址:https://www.pcisecuritystandards.org/

雖然這些標準並未單獨針對 DLP 提出具體規範,但它們的要求與 DLP 技術密切相關,特別是在資料加密、資料分類、訪問控制和數據監控方面。

********************************************************************************

比較

功能基本必要的 DLP 功能完整的 DLP 功能Windows 10/11/2019/2022 內建功能
資料識別與分類基本的敏感資料識別與分類(如信用卡號、個人識別資訊等)高度自動化的敏感資料識別與分類,支援多種資料來源和格式Windows Information Protection (WIP):提供基本的資料分類與保護,專注於企業資料
傳輸控制控制和監控敏感資料的基本傳輸(如禁止使用USB裝置或雲端儲存)進階的傳輸控制,涵蓋更多傳輸途徑(如電子郵件、剪貼板、螢幕擷取等)並支援多種情境裝置控制:可限制外部裝置的使用(如 USB、外接硬碟) Windows Information Protection (WIP):防止公司資料在受管理的設備與應用程式間外洩
即時監控與警報監控敏感資料的存取與傳輸,並提供基本警報功能實時行為監控,能偵測和警告異常行為或未經授權的資料傳輸,支援多層次警報需要額外配置的功能(如 Microsoft Defender for Endpoint):提供端點保護與威脅偵測
加密與資料保護提供基本的資料加密(如 BitLocker)全方位的資料加密策略(包括端對端加密、強化存儲與傳輸過程中的保護)BitLocker:提供磁碟加密,防止資料被未經授權的用戶存取 Windows Information Protection (WIP):保護應用程式中的企業資料
稽核與報告功能基本的事件記錄與資料存取稽核詳細的報告與資料風險分析,支援合規性報告和資料審計功能事件日誌:Windows 系統提供基礎的安全事件記錄與報告功能。若結合 Microsoft Defender,則能提供更多事件監控與分析
多平台支援支援 Windows 系統(限於基本控制)跨平台支援,包含 Windows、macOS、Linux、行動裝置等,提供全面保護僅限於 Windows 裝置(Windows 10/11/2019/2022) 若要跨平台支援,需搭配 Microsoft 365 方案
行為分析與異常偵測基本的行為監控和檢測,但功能有限高度進階的行為分析與異常偵測,能識別並警報複雜的資料洩漏風險基本的行為監控:透過 Microsoft Defender 提供端點偵測與回應(EDR)功能,能偵測潛在的資料洩漏風險
政策自訂與管理支援基礎的資料保護政策設置(如限制USB裝置使用等)完全自訂的 DLP 政策,支援更複雜的規則與範圍,對不同資料進行精細化管理Windows Information Protection (WIP):可自訂企業資料保護政策,但較為簡單,無法與 Microsoft 365 的完整 DLP 策略對接
資料外洩防護基本的資料外洩防護(如阻止資料複製到外部裝置)完整的資料外洩防護機制,防止資料洩漏至任何未授權位置,包括文件、應用程式、雲端等BitLocker 提供設備層級保護,防止資料洩漏 WIP 提供應用程式層級保護,限制資料傳輸與存取

總結:

  • 基本必要的 DLP 功能 提供資料識別、分類、傳輸控制、即時監控等基本功能,這些功能足以應對一些基本的資料保護需求。
  • 完整的 DLP 功能 提供更高階的資料識別、行為分析、異常偵測、跨平台保護以及詳細的報告與稽核功能,適用於大型企業或對資料保護要求更高的環境。
  • Windows 10、11、2019、2022 內建功能 提供了基本的資料加密(BitLocker)、資料分類與保護(WIP)、裝置控制等功能,並透過 Microsoft Defender 加強端點保護,但這些功能並不構成完整的 DLP 解決方案。若要實現完整的 DLP,還需要依賴 Microsoft 365 或其他專門的 DLP 方案。

********************************************************************************

雖不完整,但我可以說 Windows 10, Windows 11, Windows Server 2019, Windows Server 2022, Windows Server 2025 具有 DLP 功能嗎 ?

ChatGPT 說:

是的,您可以說 Windows 10、Windows 11、Windows Server 2019、Windows Server 2022 和 Windows Server 2025 具有 DLP 功能。Windows 作業系統本身雖無完整的 DLP,但內建 BitLocker 加密和 Windows Information Protection(僅限 Windows 10/11 專業版及企業版),可提供設備層級的資料保護和部分企業資料防洩漏控制功能。

********************************************************************************

DLP沒有標準定義,故具有 "資料遺失防護" 功能,就算有 DLP 功能。

而且 "完整" 是個抽象的稱呼,如果 A 公司 DLP 有某些 B 公司所沒的功能,且A公司 DLP 有某些 A公司所沒的功能,那 A公司可以稱 B 公司的 DLP 產品不完整,或不是 DLP 產品?

(完)

[研究]EDR(Endpoint Detection and Response,終端檢測與回應)與Windows內建 EDR 功能

[研究]EDR(Endpoint Detection and Response,終端檢測與回應)與Windows內建 EDR 功能

2024-11-13

何謂 EDR ?

ChatGPT 說:

EDR(Endpoint Detection and Response,終端檢測與回應)是一種安全技術,主要用來監控、偵測、分析和回應終端設備(如電腦、手機、伺服器等)的安全事件和威脅。EDR 系統能夠實時收集終端設備的數據,並透過行為分析來識別可疑活動或潛在的攻擊,像是勒索病毒、木馬程式或其他惡意軟體。主要功能包括:

  • 威脅檢測:偵測來自終端設備的異常行為或已知的攻擊模式。
  • 資料蒐集:持續收集終端設備的活動資料,例如檔案操作、程式執行、網路流量等。
  • 事件回應:在發現潛在威脅時,能夠進行自動或手動的應對措施,如隔離可疑檔案或終止惡意進程。
  • 調查與分析:提供詳細的事件分析,幫助安全專業人員瞭解攻擊的來源、過程和影響,並協助調查。

EDR 的核心目標是增強企業在終端設備層級的防護能力,及時偵測並應對日益複雜的網路攻擊。

********************************************************************************

EDR 是誰 or 哪個組織提出 ? 有標準定義 ? 資料來源網址 ?

ChatGPT 說:

EDR(Endpoint Detection and Response)技術並非由某一個組織或公司單獨提出,而是隨著網路安全需求的發展,由多個安全技術公司在不斷進化的過程中逐步形成的概念。最早的 EDR 產品出現於 2010 年代初期,主要是由一些網路安全公司如 CrowdStrike、Carbon Black(後來被 VMware 收購)等開發的,這些公司為應對日益複雜的安全威脅,開始提供集成終端檢測與回應功能的解決方案。

關於 EDR 的標準定義,目前並沒有統一的官方定義,而是由業界的專家和各大廠商所提供的描述。EDR 的功能範疇通常包括以下幾個方面:

  • 終端設備監控:持續監控終端設備上的活動。
  • 威脅偵測與警報:識別並生成警報,通知有潛在風險的活動。
  • 事件調查與回應:協助對安全事件進行深入調查並提供應對措施。

雖然沒有全球統一的標準,但MITRE ATT&CK 框架在 EDR 領域中廣泛使用,它為威脅行為提供了分類和模型,並成為許多 EDR 產品的參考標準。

資料來源網址:

  • MITRE ATT&CK Framework
  • CrowdStrike's definition of EDR
  • Carbon Black's EDR solution
********************************************************************************
EDR 應有哪些功能 ?

ChatGPT 說:

EDR (Endpoint Detection and Response) 是一種針對終端設備的安全解決方案,主要目的是偵測、分析並回應潛在的安全威脅。其主要功能涵蓋以下幾個方面:

1. 威脅偵測(Threat Detection)
  • 即時監控:持續監控端點設備的活動,偵測可疑行為或異常活動,如未授權的登錄、可疑的文件修改等。
  • 行為分析:利用機器學習和基於規則的偵測方法,檢測到正常行為之外的異常模式(例如,網路攻擊、勒索病毒等)。
  • 指標偵測:通過監控重要指標(如註冊表變更、檔案系統活動等),發現潛在的攻擊跡象。
2. 資料紀錄與回溯(Data Logging and Forensics)
  • 詳細的事件紀錄:收集設備上的所有關鍵活動、系統事件和安全警報,提供完整的歷史記錄以供後續分析。
  • 事件回溯:支持對過去的安全事件進行回溯,便於安全分析人員理解攻擊路徑、攻擊工具及手段,並確定受影響的範圍。
3. 自動化回應(Automated Response)
  • 自動封鎖威脅:當偵測到安全威脅時,能夠立即啟動自動化反應措施,如隔離受感染的端點、阻止惡意進程等。
  • 威脅隔離:隔離受到感染的設備,防止攻擊蔓延至其他設備或系統,並保證業務持續性。
  • 自動修復:當偵測到某些安全漏洞或配置問題時,EDR 解決方案能自動修復或回滾到安全狀態。
4. 深度分析(Deep Investigation)
  • 進階威脅分析:使用多層次的分析方法(如行為分析、威脅情境模擬)來發現深層次的隱蔽威脅。
  • 攻擊面分析:識別端點系統的潛在弱點,並通報給管理員,以便進行修補或加固。
5. 威脅情報整合(Threat Intelligence Integration)
  • 威脅情報共享:將來自外部威脅情報的數據與內部監控結果進行整合,增強對已知攻擊方式的識別能力。
  • IOC (Indicator of Compromise) 支援:支持導入IOC數據,協助識別潛在攻擊指標,例如,惡意 IP、域名、URL 或文件哈希等。
6. 跨端點協同(Cross-Endpoint Correlation)
  • 端點間協作:EDR 系統能夠跨多個端點協調工作,發現整體網絡中更複雜的攻擊行為。
  • 橫向移動檢測:監控攻擊者如何利用已入侵的端點進行橫向移動,從一個設備攻擊到另一個設備。
7. 行動裝置與雲端支持(Mobile and Cloud Support)
  • 行動設備安全:支持行動端設備(如智能手機、平板等)的監控,檢測移動端的潛在威脅。
  • 雲端端點保護:對於使用雲服務的設備,提供必要的保護措施,檢測並防止雲端環境中的潛在攻擊。
8. 報告與可視化(Reporting and Visualization)
  • 可視化界面:提供易於理解的報告和儀表板,幫助安全人員快速識別重要的安全事件和趨勢。
  • 詳細報告:生成針對特定事件或攻擊的詳細報告,幫助企業內部的 IT 和安全團隊進行分析和決策。
9. 合規性與審計(Compliance and Auditing)
  • 合規性檢查:支持企業合規性要求,確保端點設備符合安全標準(如 GDPR、PCI-DSS 等)。
  • 審計跟蹤:支持審計功能,追蹤和紀錄所有管理操作,為法規遵循提供支持。
10. 協作與自動化工作流(Collaboration and Workflow Automation)
  1. 集成協作功能:支持與其他 IT 管理工具、SIEM(Security Information and Event Management)系統的集成,進行協作響應。
  2. 自動化工作流:在檢測到威脅後,根據預設規則執行自動化響應,並可自動生成事件報告和通知。
EDR 解決方案的目的是為企業提供強有力的終端設備防護,不僅限於偵測與防止已知攻擊,還能夠有效應對新型和零日攻擊(Zero-Day Threats)。隨著企業網絡安全需求的變化,EDR 解決方案的功能也在不斷演進,對現代企業的防禦至關重要。

********************************************************************************
請對
Windows 7、Windows 8、Windows 8.1、Windows 10、Windows 11、
Windows Server 2008、Windows Server 2008 R2、
Windows Server 2012、Windows Server 2012 R2、
Windows Server 2016、Windows Server 2019、
Windows Server 2022、Windows Server 2025
所內建包含的 EDR 功能比較 (就上面10點),用表格呈現

ChatGPT 說:

以下是針對不同版本的 Windows 系統所包含的 EDR 功能的比較表,根據上述的 10 項 EDR 功能進行評估:(正確性有待確認)

操作系統版本威脅偵測資料紀錄與回溯自動化回應深度分析威脅情報整合跨端點協同行動裝置與雲端支持報告與可視化合規性與審計協作與自動化工作流
Windows 7
Windows 8
Windows 8.1
Windows 10
Windows 11
Windows Server 2008
Windows Server 2008 R2
Windows Server 2012
Windows Server 2012 R2
Windows Server 2016
Windows Server 2019
Windows Server 2022
Windows Server 2025

解釋:
  • Windows 7、8、8.1 和 Windows Server 2008 系列:這些版本沒有內建 EDR 功能。企業通常需要依賴第三方 EDR 解決方案來加強安全防護。
  • Windows 10、Windows 11 和 Windows Server 2016 以上版本:這些版本包括 Microsoft Defender for Endpoint,提供了強大的 EDR 功能,如威脅偵測、自動化回應、深度分析等,並且在這些版本中,功能隨著更新逐步增強,特別是在跨端點協同、報告與可視化等方面。
  • Windows Server 2025:預計將與 Windows Server 2022 類似,內建 EDR 功能會更強大,並持續支援現代威脅防護技術。
這個表格顯示了不同版本 Windows 系統的 EDR 功能可用性。如果你需要更詳細的資料或對某個版本有特定疑問,請告訴我!

********************************************************************************

EDR(Endpoint Detection and Response,終端檢測與回應)本身沒有標準定義,就字面,基本功能是 "端點偵測" 和 "回應",Windows 10, 11, Windows Server 2016, 2019, 2022, 2025 內建的 Windows Defender (包含防毒、防火牆、防惡意程式、、),就包含這兩樣,對於惡意軟體 (間諜軟體、病毒)等也有自動回應處理能力,故它們就是內建 EDR 功能,Windows Defender 就是 EDR軟體。不管4類或10類功能有多有少,或強或弱。

[研究][BAT, PowerShell]顯示Windows Defender版本 (Windows 10、Windows Server 2019)
Windows Defender 至少包含下面軟體:
1. AntiMalware(反惡意軟件)
2.AntiSpyware(反間諜軟件)
3.AntiVirus(防毒軟件)
4.Full Scan(完整掃描)
5.Network Inspection System(網路檢查系統)
6.Quick Scan(快速掃描)

再舉例,

Malware 是 "malicious software"(惡意軟體)的縮寫,指的是任何設計來損害或利用計算機系統、網絡或用戶資料的軟體。這包括病毒、木馬、間諜軟體、勒索病毒、蠕蟲等。這些程式可能會偷竊資訊、損壞檔案、或對系統造成破壞。

"防毒軟體" 只要能防 "病毒",它就算不能防 木馬、間諜軟體、勒索病毒、蠕蟲等,也算是防毒軟體,只是現在號稱防毒軟體的產品,很多都能防。

(完)

2024年11月12日 星期二

[研究]SQL Server 動態資料遮罩 (Dynamic Data Masking, DDM) 試用

[研究]SQL Server 動態資料遮罩 (Dynamic Data Masking, DDM) 試用

2024-11-08x

環境:Visual Studio 2022 + ASP.NET + WebForm + Web Application + C# + SQL Server 2019 + SQL Server Management Studio (SSMS) 19

********************************************************************************

SSMS (SQL Server Management Studio)

CREATE DATABASE DynamicDataMaskTestDB
GO
USE DynamicDataMaskTestDB
GO

CREATE TABLE Employees(
		ID varchar(11) primary key,
        CName nvarchar(10),
		Birthday date,
		Marriage char(1),
        Email varchar(255),                   
        Tel varchar(20),
        Salary numeric(13,2),
        )
GO

INSERT INTO Employees
	VALUES ('A123456789', N'趙一', '20010102', 0, 'a01@company.com', '02-12345678', 20000)
	     , ('B123456789', N'錢二', '20020304', 1, 'b02@company.com', '03-23456789', 30000)
	     , ('C123456789', N'孫三', '20040405', 1, 'c03@company.com', '04-34567890', 40000)
SELECT * FROM [DynamicDataMaskTestDB].[dbo].[Employees]



********************************************************************************

遮罩

USE DynamicDataMaskTestDB
ALTER TABLE Employees ALTER COLUMN Birthday ADD MASKED WITH(FUNCTION='default()')
ALTER TABLE Employees ALTER COLUMN Marriage ADD MASKED WITH(FUNCTION='default()')
ALTER TABLE Employees ALTER COLUMN Tel ADD MASKED WITH(FUNCTION='default()')
ALTER TABLE Employees ALTER COLUMN Salary ADD MASKED WITH(FUNCTION='default()')







********************************************************************************

SQL Server, 多低的帳號,在動態資料遮罩(DDM Dynamic Data Mask)  時看不到遮罩內容 ?

ChatGPT 說:

在 SQL Server 中,當啟用動態資料遮罩 (Dynamic Data Mask, DDM) 時,只有擁有以下許可權的帳號可以看到被遮罩的實際資料內容:

  • UNMASK 權限:只要擁有 UNMASK 權限,該帳號無論是何種角色或權限等級,都可以直接存取完整的資料,而不會受到 DDM 影響。
  • sysadmin 固定伺服器角色:此角色中的成員預設擁有 UNMASK 權限,因此可以查看完整的資料內容,而不受遮罩影響。
  • db_owner 角色:資料庫的 db_owner 成員也擁有 UNMASK 權限,能查看未遮罩的實際資料。

因此,任何沒有這些高權限(如 UNMASK 權限、sysadmin 或 db_owner 角色)的帳號,即使有 SELECT 權限,仍然只能看到被遮罩過的資料內容。

********************************************************************************

db_datareader, db_datawriter 可以看到被遮罩資料? 

ChatGPT 說:

不可以。只有擁有 UNMASK 權限 或屬於 sysadmin 或 db_owner 角色的帳號,才可以看到未被遮罩的資料內容。沒有這些高權限的帳號,即使具備讀寫權限,仍會看到被遮罩的資料格式。

********************************************************************************

db_owner 可以設定為 UNMASK  嗎?

ChatGPT 說:無法。

********************************************************************************

SQL Server 類帳號僅有 datareader 和 datawriter,可以執行伺服器端操作嗎?例如 UPDATE、BULK INSERT(T-SQL)、SELECT INTO、INSERT..SELECT 等

ChatGPT 說:

若 SQL Server 類帳號(SQL Server Login)僅被授予 db_datareader 和 db_datawriter 角色,則其對資料庫的操作權限會有以下限制:

  • UPDATE:db_datawriter 角色允許對表格進行 INSERT、UPDATE、DELETE 操作,因此這些帳號可以執行 UPDATE 操作。
  • SELECT INTO:SELECT INTO 會將查詢結果插入到一個新的表格,這需要 CREATE TABLE 權限。單純的 db_datareader 和 db_datawriter 角色不包括 CREATE TABLE 權限,因此無法直接使用 SELECT INTO。
  • BULK INSERT:BULK INSERT 操作需要 BULK ADMIN 伺服器級別權限,db_datareader 和 db_datawriter 角色無法滿足此需求。如果需要執行 BULK INSERT,必須顯式分配 BULK ADMIN 角色或相應權限。
  • INSERT..SELECT:INSERT..SELECT 允許從一個表格或查詢結果插入資料到另一個已存在的表格。由於 db_datawriter 角色允許執行 INSERT 操作,因此可以使用 INSERT..SELECT。

總結來說,僅有 db_datareader 和 db_datawriter 權限的帳號可以執行 UPDATE 和 INSERT..SELECT 操作,但無法執行 SELECT INTO 和 BULK INSERT。
********************************************************************************
【伺服器角色】

【資料庫角色】


SQL Server 2019 請問那些 伺服器角色 看不到 DDM 遮罩欄位內容 ?
bulkadmin
dbcreator
diskadmin
processadmin
public
securityadmin
serveradmin
setupadmin
sysadmin

ChatGPT 說:

總結來說,除了 sysadmin 外,其他伺服器角色皆無法看到。

****************************************

SQL Server 2019 請問那些 資料庫角色 看不到 DDM 遮罩欄位內容 ?
db_accessadmin
db_backupoperator
db_datareader
db_datawriter
db_ddladmin
db_denydatareader
db_denydatawriter
db_owner
db_securityadmin
public

ChatGPT 說:

總結來說,除了 db_owner 資料庫角色以外,其他資料庫角色皆無法看到。
********************************************************************************

(完)

相關

[研究]SQL Server 動態資料遮罩 (Dynamic Data Masking, DDM) 試用
https://shaurong.blogspot.com/2024/11/sql-server-dynamic-data-masking-ddm.html

[研究]Microsoft SQL Server 數據加密技術比較
https://shaurong.blogspot.com/2024/06/microsoft-sql-server.html

[研究]SQL Server 角色權限、可執行 SQL 指令、可檢視動態資料遮罩 (Dynamic Data Masking, DDM)比較
https://www.blogger.com/blog/post/edit/3479310643037793626/5394507395545162744

[研究]ASP.NET,WebForm, SQL Server Always Encrypted 加密資料行、加密資料庫試用
https://shaurong.blogspot.com/2024/06/aspnetwebform-sql-server-always.html

[研究]VMware Fusion 和 VMware Workstation 從2024/11/11開始對所有使用者免費

[研究]VMware Fusion 和 VMware Workstation 從2024/11/11開始對所有使用者免費

2024-11-12

https://blogs.vmware.com/cloud-foundation/2024/11/11/vmware-fusion-and-workstation-are-now-free-for-all-users/



我們很高興地宣布一項重大變化,這反映了我們致力於讓 VMware Fusion 和 VMware Workstation 比以往更易於使用的承諾。從 2024 年 11 月 11 日開始,這些功能強大的桌上型虛擬機器管理程式產品將免費提供給所有人(商業用戶、教育用戶和個人用戶)。

發生了什麼變化?

即日起,VMware Fusion 和 VMware Workstation 都將放棄付費訂閱模式,這意味著您現在可以免費使用這些工具。這些產品的付費版本(Workstation Pro 和 Fusion Pro)不再可供購買。 

(完)

相關 

BroadCom 註冊網址
https://profile.broadcom.com/web/registration

註冊說明

https://knowledge.broadcom.com/external/article?articleNumber=145581

BroadCom 登入網址
https://access.broadcom.com/default/ui/v1/signin/

下載

https://knowledge.broadcom.com/external/article?articleNumber=368667

https://support.broadcom.com/group/ecx/productdownloads?subfamily=VMware%20Workstation%20Pro

2024年11月11日 星期一

[研究]Outlook 2019每次加簽或加密寄信都要求允許使用 電子郵件憑證,哪裡取消詢問?

[研究]Outlook 2019每次加簽或加密寄信都要求允許使用 電子郵件憑證,哪裡取消詢問?

2024-11-11

Outlook 每次加簽或加密寄信都要求允許使用 電子郵件憑證,哪裡取消詢問?

ChatGPT 說:

在 Outlook 中,如果每次寄信時都要求您允許使用電子郵件憑證,您可以通過調整信任中心的設定來取消此詢問。請按照以下步驟進行:

  1. 開啟 Outlook,點擊左上角的 [檔案]。
  2. 選擇 [選項],然後在左側選擇 [信任中心]。
  3. 點擊 [信任中心設定] 按鈕。
  4. 在 [電子郵件安全性] 頁籤中,找到 [加密的電子郵件]區域,按下 [設定]按鈕。
  5. 按下[選擇]按鈕,選擇沒過期、正確的Email憑證。

這樣應該就能停止每次寄信的詢問提示。如果還是無法解決,可能需要檢查您的憑證狀態或考慮重新安裝電子郵件憑證。








(完)