微軟撰文指導(dǎo)各企業(yè)與組織如何保護(hù)自身免受網(wǎng)絡(luò)攻擊
網(wǎng)絡(luò)安全是很多組織的一個(gè)主要頭痛問題,特別是在網(wǎng)絡(luò)武器被私人公司出售的情況下。就在最近,我們了解到eCh0raix勒索軟件正在威脅NAS設(shè)備,而PrintNightmare繼續(xù)成為微軟的噩夢(mèng),盡管該公司幾天前剛剛發(fā)布了一個(gè)補(bǔ)丁,本應(yīng)關(guān)閉這個(gè)漏洞?,F(xiàn)在,在一篇詳細(xì)的博客文章中,微軟已經(jīng)概述了企業(yè)需要采取的步驟,以加強(qiáng)他們對(duì)網(wǎng)絡(luò)攻擊的防御。這些方法中的大多數(shù)可以由全球任何規(guī)模的組織實(shí)施。
微軟總共描述了七個(gè)步驟來加強(qiáng)你的組織對(duì)安全威脅的防御。這個(gè)清單當(dāng)然不是詳盡無遺的,但微軟說這是最具成本效益和實(shí)用的。該公司強(qiáng)調(diào),如果你的防御措施與其他行業(yè)相比高于平均水平,大多數(shù)低技能的攻擊者會(huì)迅速放棄并轉(zhuǎn)向下一個(gè)目標(biāo)。
第一種方法是在更新推出的48小時(shí)內(nèi)給你的系統(tǒng)打補(bǔ)丁。這不僅包括域控制器和微軟Azure Active Directory Connect,還包括瀏覽器、電子郵件等生產(chǎn)力客戶端。特別建議應(yīng)該啟用網(wǎng)絡(luò)瀏覽器的自動(dòng)更新,也鼓勵(lì)企業(yè)利用WindowsUpdate for Business來減少人工維護(hù)工作。
另一種方法是用微軟Endpoint防御系統(tǒng)、Microsoft Defender或任何其他可信的擴(kuò)展檢測(cè)和響應(yīng)(XDR)解決方案配置Windows設(shè)備。該公司表示,這應(yīng)該是你的第一道防線,因?yàn)樗梢宰屛④浘W(wǎng)絡(luò)安全團(tuán)隊(duì)積極應(yīng)對(duì)安全威脅。同樣,微軟還建議通過使用防火墻、雙因素認(rèn)證機(jī)制和虛擬專用網(wǎng)來減少攻擊面和暴露。Azure上的服務(wù)器可以利用Bastion服務(wù)來限制對(duì)某些進(jìn)入的IP的訪問。
還有一種限制暴露的方法是利用最小特權(quán)原則(PoLP)。這可以通過部署本地管理員密碼解決方案(LAPS)來實(shí)現(xiàn),為關(guān)鍵的工作流程設(shè)置專門的管理員工作站,以及使用輪流密碼的管理服務(wù)賬戶。
微軟提到的第五項(xiàng)技術(shù)是在可能的情況下將企業(yè)內(nèi)部服務(wù)遷移到云端。該公司表示,這可以讓系統(tǒng)參與到一種責(zé)任分擔(dān)的模式中,由云供應(yīng)商來管理大量的安全工作。此外,這家科技巨頭還在Azure上有一套云安全工具組合供客戶使用。
微軟的另一個(gè)重要指導(dǎo)方針是停用或升級(jí)傳統(tǒng)的硬件、軟件和協(xié)議。該公司指出,很多組織仍在使用傳統(tǒng)的文件共享機(jī)制,這可能被用作勒索軟件攻擊的攻擊媒介。
最后,微軟建議,除了收集日志外,還應(yīng)該投入精力定期監(jiān)測(cè)日志,因?yàn)楹芏鄲阂饣顒?dòng)可以直接從那里被發(fā)現(xiàn)。雖然購買傳統(tǒng)的安全事件管理(SIEM)系統(tǒng)對(duì)許多企業(yè)來說可能過于昂貴,但微軟已經(jīng)敦促企業(yè)考慮Azure Sentinel。
訪問博客全文:
https://www.microsoft.com/security/blog/2021/08/11/7-ways-to-harden-your-environment-against-compromise/