雖然進行初步修復以加強防御當然是明智的,但這些行動需要定期應用。一份關于如何保護您的網絡免受攻擊的新報告可能是一份有用的文檔,它涵蓋了網絡安全領域的許多不同基礎。這份名為“主動準備和強化以防止破壞性攻擊”的報告由幾位網絡安全分析師撰寫,“基于一線專業知識,幫助組織準備、遏制、根除并從潛在的破壞性威脅參與者和事件中恢復”,用作者。
它包含數百個保護 Windows 部署的技巧,包括命令行字符串、調整各種組策略參數,以及其他可能指示潛在受損系統的非常實用的技巧。
閱讀這份報告因其遠大的愿景而發人深省,但同樣的愿景也非常有用,可以作為 IT 和安全管理人員如何為不可避免的攻擊做好準備的藍圖,無論您是否有通用汽車公司的規模或街角花店。該報告涵蓋了需要加強的幾個具體領域。
Active Directory 強化和備份
組織應驗證域控制器和關鍵資產的備份(推薦使用系統狀態備份,報告顯示啟動和驗證此類備份的命令)是否可用,并防止未經授權的訪問或修改。該報告還提供了大量關于惡意軟件“告訴”安全管理人員可以尋找的建議,例如未經授權的用戶訪問備份媒體或刪除卷影副本(勒索軟件攻擊之前的常見事件)。
網絡分段
組織應在 IT 領域與運營技術流程和控制之間進行物理和邏輯分離。這意味著擁有獨立的 AD 森林和網段,以及可以彌合兩個域之間鴻溝的 IP 協議和端口。潛在危害的一個常見跡象是嘗試跨域登錄失敗,攻擊者試圖重用憑據在您的基礎架構中移動。
盡可能禁用管理訪問
審核和限制這種訪問是另一種安全機制,因為許多組織已經創建了太多具有廣泛權限集合的帳戶。該報告建議使用注冊表項修改,停止某些服務帳戶(或使用組策略來控制它),并提供必要的命令來跟蹤和鎖定這些帳戶,以及檢測和防止濫用其他特權帳戶。
RDP硬化
正如我們今年早些時候所寫的那樣,遠程桌面協議 (RDP) 可能是攻擊者進入您的網絡的主要方式。組織應定期掃描其公共 IP 地址范圍,以確保所有系統沒有任何開放的 445 和 3389 端口。上面的鏈接有其他鎖定此漏洞的建議,報告中還有額外的主動措施,例如使用網絡-組策略中的級別身份驗證設置并使用 RDP 的受限管理模式。
我們建議通讀完整報告,以探索其中包含的完整提示和研究集合。但是,在您不知所措之前,您應該意識到該報告顯示了在您實施這些“強化”活動后,您需要如何進行這些更改并定期查找可能受到攻擊的系統。
許多組織沒有定期跟進以查看其網絡基礎設施的更改或保護前雇員的帳戶是否真正完成。雖然進行初步修復以加強防御當然是明智的,但這些行動需要定期應用。