Актив директория. Лучшие практики Active Directory. Как защитить удаленный доступ

Когда сталкиваешься с коллекторской организацией, невольно возникает вопрос, связанный с законностью действий данных компаний. Да и что греха таить, многие из них являются, мягко говоря, сомнительными фирмами с непонятными правами и обязанностями. Другое дело, если вам рассказывают про коллекторское агентство «ЭОС». Что это за компания? Где она находится? И чем примечательна?

Общая характеристика агентства

Коллекторское агентство «ЭОС» - это довольно крупная и влиятельная организация, относящаяся к международному холдингу Otto Group. Она имеет массу представительств в различных странах. Ее офисы и подразделения открыты в странах бывшего СНГ, включая Россию.

Международная корпорация занимает лидирующие позиции в области финансовых услуг. Она работает в различных сферах деятельности, имеющих наибольшую материальную выгоду. Исключение в ее перечне заинтересованностей составляют лишь страховая и банковская сфера.

Клиентами холдинга в разный момент времени являются крупные фирмы, представители малого и среднего бизнеса, другие частные лица.

Представительство иностранной компании в России

Российское же представительство компании ООО «ЭОС» впервые открылось в 2007 году. Оно также имеет несколько филиалов и получает регулярную материальную помощь от руководителей головной компании холдинга.

Данная фирма официально зарегистрирована и числится в реестре коллекторских организации страны. По предварительным данным, в ее коллективе задействовано около 500 наемных сотрудников. Генеральным директором EOS является Антон Дмитраков.

Какие услуги оказывает: специализация

ООО «ЭОС» оказывает следующие виды услуг:

  • Полный контроль дебиторской задолженности.
  • Покупку кредитных и прочих видов долгов.
  • Проводит работу по взысканию долгов в рамках РФ и за рубежом.

При этом одним из основных направлений компании является профессиональная работа, заключающаяся в управлении дебиторской задолженностью. В своей работе представители компании используют различные методы воздействия на должника. К примеру, они рассылают электронные письма и обычную корреспонденцию с напоминанием об имеющейся сумме долга, звонят на мобильный или городской телефон и т.п.

Итак, компания осуществляет быстрый и не очень возврат долгов. Г лавными клиентами агентства являются, конечно же, банки. При этом именно финансовым организациям очень выгодно сотрудничать с подобной коллекторской компанией, так как они лишаются проблемных кредитов, улучшают свой портфель активов и избавляют себя от утомительного судебного разбирательства.

Где находится представительство «ЭОС» (коллекторское агентство): адрес

Главный офис «ЭОС» находится в Москве. Компания обладает своим официальным сайтом и страничками в социальных сетях. Четыре раза за год она выпускает тематическое издание под названием EOS Journal. В нем оно описывает новости компании, а также полезные материалы, затрагивающие финансовую и банковскую тематику. Годовые отчеты и прочая финансовая информация об агентстве находятся в открытом доступе. Именно такую политику и ведет ООО «ЭОС» (коллекторское агентство). Реквизиты фирмы: 125009, Россия, г. Москва, ул. Тверская, 12, строение 9.

Телефон организации указан на сайте агентства. А с 8 утра и до 9 вечера работает горячая линия. Здесь также есть личный кабинет для клиентов и должников.

Как оплатить существующую задолженность?

Злостные неплательщики всегда могут погасить свою задолженность в режиме онлайн. Для этого достаточно воспользоваться специальной формой и банковскими картами Visa или MasterCard. Выполнить это можно следующим образом:

  • Перейти на сайт фирмы.
  • Спуститься по главной странице вниз (ориентировочно графа «Контактные данные»).
  • Выбрать вкладку «Оплата онлайн».
  • Вписать в появившейся форме ИНН должника и сумму.
  • Оплатить.

При этом стоит отметить, что коллекторское агентство «ЭОС» чтет закон о сохранении персональных данных пользователей. Поэтому при выполнении оплаты соблюдение этого правила контролирует международный процессинговый центр Best2Pay. Следовательно, сотрудники фирмы не видят реквизиты карты и личные данные плательщика. Все сугубо конфиденциально и происходит при помощи безопасного соединения, работающего в рамках протокола TLS 1.2.

Как зарегистрироваться в личном кабинете?

Для скорейшего урегулирования конфликта коллекторское агентство «ЭОС» предлагает должникам проходить простую и быструю регистрацию в личном кабинете. Для этого нужно указать следующие данные:

  • дату рождения;
  • номер мобильного или стационарного телефона по типу +7.

После регистрации каждый должник сможет контролировать ход своего дела при помощи личного кабинета. Здесь же можно общаться с представителем компании, задавать вопросы и бесплатно консультироваться.

Какие отзывы можно услышать о работе агентства?

Возврат долгов всегда связан с разного рода скандалами и разбирательствами. Именно поэтому представители коллекторских компаний в основном вызывают исключительно негативные эмоции.

Однако и есть исключения. Например, некоторые пользователи выделяют у данной компании интересную дисконтную программу, предназначенную для должников. Как оказалось, если человек намеренно не уклоняется от погашения своего долга, а активно сотрудничает с представителями фирмы, он вполне может рассчитывать на получение персональной скидки. Для этого ему необходимо зайти на сайт организации (в раздел «Должникам») и указать номер телефона, свое имя, электронный адрес. После этих несложных действий должник вправе получить своеобразный дисконт на свою задолженность. Здорово, правда?

Другие же пользователи жалуются на постоянные угрозы, психологическое давление и шантаж. По их словам, именно этими незаконными методами активно пользуются работники компании.

Некоторые из них, наоборот, говорят о лояльном отношении. При условии открытого сотрудничества с компанией происходит мирное составление плана по погашению долга. Причем учитывается реальное положение дел (имеется в виду материальная сторона вопроса) самого неплательщика.

Одним словом, отношение коллекторов будет напрямую зависеть от того, какую позицию в решении спора займет должник. А будет это агрессия или полюбовное решение дела, решать ему.

Чем поможет Active Directory специалистам?

приведу небольшой список "вкусняшек", которые можно получить развернув Active Directory:

  • единая база регистрации пользователей, которая хранится централизованно на одном либо нескольких серверах; таким образом, при появлении нового сотрудника в офисе вам нужно будет всего лишь завести ему учетную запись на сервере и указать, на какие рабочие станции он сможет получать доступ;
  • поскольку все ресурсы домена индексируются, это дает возможность простого и быстрого поиска для пользователей; например, если нужно найти цветной принтер в отделе;
  • совокупность применения разрешений NTFS, групповых политик и делегирования управления позволит вам тонко настроить и распределить права между участниками домена;
  • перемещаемые профили пользователей дают возможность хранить важную информацию и настройки конфигурации на сервере; фактически, если пользователь, обладающий перемещаемым профилем в домене, сядет работать за другой компьютер и введет свои имя пользователя и пароль, он увидит свой рабочий стол с привычными ему настройками;
  • с помощью групповых политик вы можете изменять настройки операционных систем пользователей, от разрешения пользователю устанавливать обои на рабочем столе до настроек безопасности, а также распространять по сети программное обеспечение, например, Volume Shadow Copy client и т. п.;
  • многие программы (прокси-серверы, серверы баз данныхи др.) не только производства Microsoft на сегодняшний день научились использовать доменную аутентификацию, таким образом, вам не придется создавать еще одну базу данных пользователей, а можно будет использовать уже существующую;
  • использование Remote Installation Services облегчает установку систем на рабочие места, но, в свою очередь, работает только при внедренной службе каталогов.

И Это далеко не полный список возможностей, но об этом позже. Сейчас я постараюсь расскажу саму логику построения Active Directory , но опять стоит выяснить из чего-же из чего-же сделаны наши мальчишьки строится Active Directory - это Домены, Деревья, Леса, Организационные единицы, Группы пользователей и компьютеров.

Домены - Это основная логическая единица построения. В сравнении с рабочими группами домены AD – это группы безопасности, имеющие единую базу регистрации, тогда как рабочие группы – это всего лишь логическое объединение машин. AD использует для именования и службы поиска DNS (Domain Name Server – сервер имен домена), а не WINS (Windows Internet Name Service – сервис имен Internet), как это было в ранних версиях NT. Таким образом, имена компьютеров в домене имеют вид, например, buh.work.com, где buh – имя компьютера в домене work.com (хотя это не всегда так).

В рабочих группах используются NetBIOS-имена. Для размещения доменной структуры AD возможно использование DNS-сервера не компании Microsoft. Но он должен быть совместим с BIND 8.1.2 или выше и поддерживать записи SRV (), а также протокол динамической регистрации (RFC 2136). Каждый домен имеет хотя бы один контроллер домена, на котором располагается центральная база данных.

Деревья - Это многодоменные структуры. Корнем такой структуры является главный домен, для которого вы создаете дочерние. Фактически Active Directory использует иерархическую систему построения, аналогичную структуре доменов в DNS.

Если мы имеем домен work.com (домен первого уровня) и создаем для него два дочерних домена first.work.com и second.work.com (здесь first и second – это домены второго уровня, а не компьютер в домене, как в случае, описанном выше), то в итоге получим дерево доменов.

Деревья как логическое построение используются, когда вам нужно разделить филиалы компании, например, по географическим признакам, либо из каких-то других организационных соображений.

AD помогает автоматически создавать доверительные отношения между каждым доменом и его дочерними доменами.

Таким образом, создание домена first.work.com ведет к автоматической организации двухсторонних доверительных отношений между родительским work.com и дочерним first.work.com (аналогично и для second.work.com). Поэтому с родительского домена могут применяться разрешения для дочернего, и наоборот. Нетрудно предположить, что и для дочерних доменов будут существовать доверительные отношения.

Еще одно свойство доверительных отношений – транзитивность. Получаем – для домена net.first.work.com создаются доверительные отношения с доменом work.com.

Лес - Так-же как и деревья это многодоменные структуры. Но лес – это объединение деревьев, имеющих разные корневые домены.

Предположим, вы решили иметь несколько доменов с именами work.com и home.net и создать для них дочерние домены, но из-за того, что tld (top level domain) не в вашем управлении, в этом случае вы можете организовать лес, выбрав один из доменов первого уровня корневым. Вся прелесть создания леса в этом случае – двухсторонние доверительные отношения между двумя этими доменами и их дочерними доменами.

Однако при работе с лесами и деревьями необходимо помнить следующее:

  • нельзя добавить в дерево уже существующий домен
  • нельзя включить в лес уже существующее дерево
  • если домены помещены в лес, их невозможно переместить в другой лес
  • нельзя удалить домен, имеющий дочерние домены

Организационные единицы - впринципе можно назвать субдоменами. позволяют группировать в домене учетные записи пользователей, группы пользователей, компьютеры, разделяемые ресурсы, принтеры и другие OU (Организационные единицы). Практическая польза от их применения состоит в возможности делегирования прав для администрирования этих единиц.

Попросту говоря, Можно назначить администратора в домене, который сможет управлять OU, но не иметь прав для администрирования всего домена.

Важной особенностью OU в отличие от групп является возможность применения к ним групповых политик. «А почему нельзя разбить исходный домен на несколько доменов вместо использования OU?» – спросите вы.

Многие специалисты советуют иметь по возможности один домен. Причина этому – децентрализация администрирования при создании дополнительного домена, так как администраторы каждого такого домена получают неограниченный контроль (напомню, что при делегировании прав администраторам OU можно ограничивать их функционал).

В дополнение к этому для создания нового домена (даже дочернего) нужен будет еще один контроллер. Если же у вас есть два обособленных подразделения, соединенных медленным каналом связи, могут возникнуть проблемы с репликацией. В этом случае более уместным будет иметь два домена.

Также существует еще один нюанс применения групповых политик: политики, в которых определены настройки паролей и блокировки учетных записей могут применяться только для доменов. Для OU эти настройки политик игнорируются.

Сайты - Это способ физического разделения службы каталогов. По определению сайт – это группа компьютеров, соединенных быстрыми каналами передачи данных.

Если вы имеете несколько филиалов в разных концах страны, соединенных низкоскоростными линиями связи, то для каждого филиала вы можете создать свой сайт. Делается это для повышения надежности репликации каталога.

Такое разбиение AD не влияет на принципы логического построения, поэтому как сайт может содержать в себе несколько доменов, так и наоборот, домен может содержать несколько сайтов. Но такая топология службы каталогов таит в себе подвох. Как правило, для связи с филиалами используется Интернет – очень небезопасная среда. Многие компании используют средства защиты, например, брандмауэры. Служба каталогов в своей работе использует около полутора десятков портов и служб, открытие которых для прохождения трафика AD через брандмауэр, фактически выставит ее «наружу». Решением проблемы является использование технологии туннелирования, а также наличие в каждом сайте контроллера домена для ускорения обработки запросов клиентов AD.

Представлена логика вложенности составляющих службы каталогов. Видно, что лес содержит два дерева доменов, в которых корневой домен дерева, в свою очередь, может содержать OU и группы объектов, а также иметь дочерние домены (в данном случае их по одному у каждого). Дочерние домены также могут содержать группы объектов и OU и иметь дочерние домены (на рисунке их нет). И так далее. Напомню, что OU могут содержать OU, объекты и группы объектов, а группы могут содержать другие группы.

Группы пользователей и компьютеров - используются для административных целей и имеют такой же смысл, как и при использовании на локальных машинах в сети. В отличие от OU, к группам нельзя применять групповые политики, но для них можно делегировать управление. В рамках схемы Active Directory выделяют два вида групп: группы безопасности (применяются для разграничения прав доступа к объектам сети) и группы распространения (применяются в основном для рассылки почтовых сообщений, например, в сервере Microsoft Exchange Server).

Они подразделяются по области действия:

  • универсальные группы могут включать в себя пользователей в рамках леса, а также другие универсальные группы или глобальные группы любого домена в лесу
  • глобальные группы домена могут включать в себя пользователей домена и другие глобальные группы этого же домена
  • локальные группы домена используются для разграничения прав доступа, могут включать в себя пользователей домена, а также универсальные группы и глобальные группы любого домена в лесу
  • локальные группы компьютеров – группы, которые содержит SAM (security account manager) локальной машины. Область их распространения ограничивается только данной машиной, но они могут включать в себя локальные группы домена, в котором находится компьютер, а также универсальные и глобальные группы своего домена или другого, которому они доверяют. Например, вы можете включить пользователя из доменной локальной группы Users в группу Administrators локальной машины, тем самым дав ему права администратора, но только для этого компьютера
Loading...Loading...