自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

防御Azure AD攻擊:采用身份保護(hù)替代防火墻

安全 云安全
隨著云計(jì)算的出現(xiàn),網(wǎng)絡(luò)的邊緣不再受到防火墻的保護(hù)。事實(shí)上,網(wǎng)絡(luò)不再具有優(yōu)勢(shì):在人們的“隨時(shí)隨地”的工作環(huán)境中,如今任何數(shù)據(jù)中心都是邊界,人們不能再依賴傳統(tǒng)的安全保護(hù)機(jī)制。網(wǎng)絡(luò)安全已經(jīng)變得更注重保護(hù)身份,而不是網(wǎng)絡(luò)本身。

不久以前,保護(hù)網(wǎng)絡(luò)訪問(wèn)是企業(yè)安全團(tuán)隊(duì)防御的重點(diǎn)。強(qiáng)大的防火墻可以確保在外部阻止網(wǎng)絡(luò)攻擊者,從而允許用戶在內(nèi)部控制。這些防火墻通常是企業(yè)的終極防御措施,沒(méi)有得到許可的任何人都不能進(jìn)入。

隨著云計(jì)算的出現(xiàn),網(wǎng)絡(luò)的邊緣不再受到防火墻的保護(hù)。事實(shí)上,網(wǎng)絡(luò)不再具有優(yōu)勢(shì):在人們的“隨時(shí)隨地”的工作環(huán)境中,如今任何數(shù)據(jù)中心都是邊界,人們不能再依賴傳統(tǒng)的安全保護(hù)機(jī)制。網(wǎng)絡(luò)安全已經(jīng)變得更注重保護(hù)身份,而不是網(wǎng)絡(luò)本身。

微軟公司在最近發(fā)表的一篇博客文章中討論了保護(hù)Azure Active Directory(Azure AD)身份安全的一些趨勢(shì)。這篇文章指出,現(xiàn)在許多網(wǎng)絡(luò)攻擊序列都是從個(gè)人開(kāi)始的,目的是在企業(yè)內(nèi)部獲得立足點(diǎn),然后發(fā)起勒索軟件攻擊或其他網(wǎng)絡(luò)攻擊。

密碼仍然是安全的致命弱點(diǎn)

正如微軟公司主管身份安全的副總裁Alex Weinert在這篇文章中指出的那樣,密碼仍然是網(wǎng)絡(luò)安全的致命弱點(diǎn),主要有三種類(lèi)型的攻擊序列:

  • 密碼噴灑:針對(duì)多個(gè)賬戶猜測(cè)通用密碼。
  • 網(wǎng)絡(luò)釣魚(yú):誘使某人在虛假網(wǎng)站上或在回復(fù)短信或電子郵件時(shí)輸入他們的憑據(jù)。
  • 重用泄露密碼:依靠普遍的密碼重復(fù)使用,將在一個(gè)網(wǎng)站上泄露的密碼用于其他網(wǎng)站。

網(wǎng)絡(luò)攻擊者在過(guò)去通常攻擊網(wǎng)絡(luò)中的薄弱環(huán)節(jié),現(xiàn)在他們會(huì)攻擊身份驗(yàn)證和保護(hù)方面的薄弱環(huán)節(jié)。人們經(jīng)常重復(fù)使用密碼,網(wǎng)絡(luò)攻擊者也知道這一點(diǎn),所以他們會(huì)從以前被黑客攻擊的數(shù)據(jù)庫(kù)中獲取密碼,并試圖在其他地方使用它。雖然大多數(shù)密碼攻擊都是針對(duì)那些沒(méi)有多因素身份驗(yàn)證(MFA)的帳戶,但更復(fù)雜的網(wǎng)絡(luò)攻擊是針對(duì)多因素身份驗(yàn)證(MFA)進(jìn)行攻擊。當(dāng)他們這樣做時(shí),網(wǎng)絡(luò)攻擊者會(huì)采取以下行動(dòng):

  • SIM卡劫持和利用其他電話漏洞。
  • MFA疲勞攻擊或網(wǎng)格攻擊。
  • 中間對(duì)手攻擊,誘使用戶進(jìn)行多因素身份驗(yàn)證(MFA)交互。

微軟:放棄多因素身份驗(yàn)證(MFA),增加密碼保護(hù)方式

為了防御這三種攻擊,微軟公司建議用戶放棄多因素身份驗(yàn)證(MFA),增加密碼保護(hù)方式。網(wǎng)絡(luò)攻擊者知道人們經(jīng)常因?yàn)樯矸蒡?yàn)證疲勞而導(dǎo)致密碼泄露,他們會(huì)模仿人們正常身份驗(yàn)證平臺(tái)的網(wǎng)站,在上面輸入密碼。密碼疲勞是微軟公司將其身份驗(yàn)證應(yīng)用程序的默認(rèn)值更改為數(shù)字匹配而不僅僅是用戶必須批準(zhǔn)的身份驗(yàn)證的原因之一。

最近發(fā)布的一篇博客文章討論了不同類(lèi)型攻擊的優(yōu)秀資源,以及補(bǔ)救技術(shù)。正如微軟所指出的,其中一種“傳遞cookie”攻擊類(lèi)似于在Azure AD中傳遞哈?;騻鬟f票證攻擊。通過(guò)瀏覽器對(duì)Azure AD進(jìn)行身份驗(yàn)證之后,將為該會(huì)話創(chuàng)建并存儲(chǔ)一個(gè)cookie。如果網(wǎng)絡(luò)攻擊者能夠侵入設(shè)備并提取瀏覽器cookie,他們就可以將該cookie傳遞到另一個(gè)系統(tǒng)上的單獨(dú)Web瀏覽器中,從而繞過(guò)安全檢查點(diǎn)。在個(gè)人設(shè)備上訪問(wèn)企業(yè)資源的用戶尤其面臨風(fēng)險(xiǎn),因?yàn)檫@些設(shè)備的安全控制通常比企業(yè)管理的設(shè)備還要弱,而且IT人員缺乏對(duì)這些設(shè)備的可見(jiàn)性,無(wú)法確定是否會(huì)泄露。

審查可以訪問(wèn)系統(tǒng)的人員

企業(yè)在設(shè)計(jì)多因素身份驗(yàn)證(MFA)保護(hù)審查時(shí),重要的是要考慮誰(shuí)可以訪問(wèn)哪些系統(tǒng),并對(duì)用戶的帳戶進(jìn)行分級(jí)審查。首先審查用戶,并根據(jù)風(fēng)險(xiǎn)和他們可以訪問(wèn)的內(nèi)容對(duì)他們進(jìn)行細(xì)分;網(wǎng)絡(luò)攻擊者通常會(huì)將目標(biāo)鎖定在其工作區(qū)域中的特定用戶或某人。例如,LinkedIn通常用于識(shí)別企業(yè)員工之間的關(guān)系,因此應(yīng)該意識(shí)到這些關(guān)系,并確定采用適當(dāng)?shù)馁Y源來(lái)保護(hù)關(guān)鍵人員。

企業(yè)通常部署計(jì)算機(jī)來(lái)滿足工作的需要,而不是基于角色固有的風(fēng)險(xiǎn)根據(jù)預(yù)算部署工作站。但是,如果企業(yè)根據(jù)網(wǎng)絡(luò)攻擊者的看法返回并檢查自己的網(wǎng)絡(luò)呢?眾所周知,Windows 11現(xiàn)在要求采用額外的硬件以更好地保護(hù)基于云的登錄??尚牌脚_(tái)模塊用于更好地保護(hù)和加強(qiáng)機(jī)器上使用的憑據(jù)。但是,如果企業(yè)沒(méi)有部署支持Windows 11的硬件,或者同樣重要的是,沒(méi)有確保獲得了適當(dāng)?shù)脑S可以獲得這些關(guān)鍵角色的Windows 11好處,那么可能沒(méi)有適當(dāng)?shù)乇Wo(hù)好其網(wǎng)絡(luò)。

如何保護(hù)Azure AD免受攻擊

保護(hù)企業(yè)的網(wǎng)絡(luò)免受Azure AD類(lèi)型的攻擊,首先要確保已經(jīng)正確設(shè)置。最近一篇文章列出了一份詳細(xì)的配置列表,從許多人長(zhǎng)期以來(lái)一直在努力解決的一個(gè)問(wèn)題開(kāi)始:停止部署具有本地管理員權(quán)限的工作站。人們通常首先為構(gòu)建分配一個(gè)本地管理員工作站,然后使用本地管理員密碼工具包為每個(gè)本地管理員分配一個(gè)隨機(jī)密碼。企業(yè)應(yīng)該考慮根本不分配本地管理員,而是直接加入Azure AD。

正如研究人員Sami Lamppu和Thomas Naunheim所指出的那樣,大多數(shù)已知的網(wǎng)絡(luò)攻擊都是從工作站具有本地管理員訪問(wèn)權(quán)限開(kāi)始的。其應(yīng)對(duì)方法是,應(yīng)該不斷審查和分析保護(hù)身份所需的額外步驟,因?yàn)樗沁M(jìn)入企業(yè)現(xiàn)代網(wǎng)絡(luò)的新入口。

以下是這篇博客文章的作者推薦的一些緩解措施:

  • 在Microsoft Intune中創(chuàng)建攻擊面減少(ASR)規(guī)則,以保護(hù)LSAAS進(jìn)程。
  • 為端點(diǎn)部署Microsoft Defender,以便在檢測(cè)到可疑活動(dòng)或工具時(shí)獲得自動(dòng)警報(bào)。
  • 啟用篡改保護(hù)功能,以保護(hù)客戶端的安全設(shè)置(例如威脅保護(hù)和實(shí)時(shí)反病毒)。
  • 創(chuàng)建設(shè)備合規(guī)性策略,要求Microsoft Defender反惡意軟件和Defender實(shí)時(shí)保護(hù),并立即執(zhí)行合規(guī)性檢查。
  • 在設(shè)備合規(guī)政策中要求最低的機(jī)器風(fēng)險(xiǎn)評(píng)分,而沒(méi)有很長(zhǎng)的寬限期。
  • 在設(shè)備對(duì)象上使用唯一屬性,一旦端點(diǎn)打開(kāi)或關(guān)閉,該屬性將立即更新。這可以用作動(dòng)態(tài)組篩選器,以建立設(shè)備符合性策略的分配,以要求機(jī)器進(jìn)行風(fēng)險(xiǎn)評(píng)分。否則,設(shè)備合規(guī)性將失敗。
  • 特權(quán)訪問(wèn)設(shè)備場(chǎng)景中的考慮事項(xiàng),如安全管理工作站(SAW)或特權(quán)訪問(wèn)工作站(PAW):要求設(shè)備處于“明確”的機(jī)器風(fēng)險(xiǎn)評(píng)分之下。如果立即執(zhí)行合規(guī)政策的更改,則更改在5分鐘內(nèi)有效(基于測(cè)試)。
  • 積極監(jiān)控端點(diǎn),以檢測(cè)惡意憑據(jù)竊取工具(如Mimikatz和AAD Internals)。
  • 如果檢測(cè)到可疑活動(dòng),運(yùn)行Microsoft Sentinel行動(dòng)手冊(cè)“隔離設(shè)備”。
  • 通過(guò)調(diào)用Microsoft 365 Defender API,可以接收受影響設(shè)備上已登錄用戶的列表。這應(yīng)該作為Microsoft Sentinel行動(dòng)手冊(cè)的一部分執(zhí)行,以在端點(diǎn)上檢測(cè)到攻擊性身份盜竊工具時(shí)初始化SOAR操作。
責(zé)任編輯:姜華 來(lái)源: 企業(yè)網(wǎng)D1Net
相關(guān)推薦

2010-09-14 13:10:36

2011-08-01 09:51:05

2013-11-06 13:58:25

2015-12-02 15:59:51

2010-11-23 10:36:07

2013-07-04 10:16:24

2012-02-06 10:14:32

2011-03-11 14:52:47

2011-07-30 12:57:24

2009-01-15 09:52:00

2010-10-11 12:45:37

2009-06-30 18:31:59

2010-12-21 18:04:26

2009-12-03 10:47:49

2009-12-09 11:43:31

2010-09-14 13:08:52

2010-12-08 09:29:27

下一代防火墻

2010-12-08 09:33:51

2025-03-18 08:00:00

2010-09-14 13:28:41

Web應(yīng)用防火墻
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)