發(fā)布者:售前小潘 | 本文章發(fā)表于:2022-12-09 閱讀數(shù):1850
在Windows設(shè)備系統(tǒng)上使用這五個(gè)技巧,減少企業(yè)組織遭受憑證轉(zhuǎn)儲(chǔ)攻擊的漏洞風(fēng)險(xiǎn)。憑證轉(zhuǎn)儲(chǔ)是攻擊者永久獲取網(wǎng)站訪問的一項(xiàng)重要技術(shù)。他們通過網(wǎng)絡(luò)釣魚潛入工作網(wǎng)站后,利用管理員管理和監(jiān)視網(wǎng)絡(luò)的常用方法來(lái)獲取公開憑據(jù)。
一、減少憑證重用
首先,查看自己的網(wǎng)絡(luò)管理。因工作之外的任務(wù)登錄了多少次網(wǎng)絡(luò)?網(wǎng)絡(luò)賬戶密碼重復(fù)登錄了多少次?
NIST建議企業(yè)定期檢查自己的密碼是否在公開的密碼數(shù)據(jù)庫(kù)里。如果在網(wǎng)絡(luò)上使用過的密碼出現(xiàn)在密碼泄露列表中,都會(huì)使用戶的網(wǎng)絡(luò)更容易受到攻擊。
Troy Hunt發(fā)布了一個(gè)數(shù)據(jù)庫(kù),包含了超過5億個(gè)被盜用的密碼。用戶可以使用各種資源將這些暴露的密碼與自己網(wǎng)絡(luò)中使用的密碼進(jìn)行比較。例如,用戶可以使用密碼過濾器以查看網(wǎng)絡(luò)上正在使用的密碼。然后依據(jù)組策略給這些密碼做專門的核查。
二、管理本地管理員的密碼
管理本地管理員密碼的重要性不言而喻。本地管理員密碼在整個(gè)網(wǎng)絡(luò)中不應(yīng)該一樣。考慮到部署本地管理員密碼解決方案(LAPS),可以安裝Lithnet LAPS Web應(yīng)用程序,該應(yīng)用程序提供了一個(gè)簡(jiǎn)單的易于移動(dòng)的Web界面,用于訪問本地管理員密碼。
攻擊者知道,一旦他們獲得了網(wǎng)絡(luò)內(nèi)部的訪問權(quán)限并獲取了本地管理員密碼的哈希值,他們便可以在整個(gè)網(wǎng)絡(luò)中暢通無(wú)阻。擁有隨機(jī)分配的密碼意味著攻擊者無(wú)法橫行。
三、審查和審核NTLM的使用
如果用戶使用的是新技術(shù)LAN管理器(NTLM),則攻擊者可以使用NTLM哈希來(lái)訪問其網(wǎng)絡(luò)。依靠LM或NTLM身份驗(yàn)證,結(jié)合任何通信協(xié)議(SMB,F(xiàn)TP,RPC,HTTP等)使用,會(huì)使用戶有攻擊的風(fēng)險(xiǎn)。企業(yè)內(nèi)部設(shè)備防御較弱,攻擊者容易入侵。從Windows 7 / Windows Server 2008 R2開始,默認(rèn)情況下將禁用NTLMv1和LM身份驗(yàn)證協(xié)議,但是現(xiàn)在用戶應(yīng)該重新檢查并確保執(zhí)行了NTLMv2,可以使用PowerShell查看網(wǎng)絡(luò)中NTLM的使用。
在組策略中,值設(shè)置如下:
1.選擇“開始”。
2.選擇“運(yùn)行”。
3.輸入GPedit.msc。
4.選擇“本地計(jì)算機(jī)策略”。
5.選擇“計(jì)算機(jī)配置”。
6.選擇“ Windows設(shè)置”。
7.選擇“安全設(shè)置”。
8.選擇“本地策略”。
9.選擇“安全選項(xiàng)”
10.滾動(dòng)到策略“網(wǎng)絡(luò)安全:LAN Manager身份驗(yàn)證級(jí)別”。
11.右鍵單擊“屬性”。
12.選擇“僅發(fā)送NTLMv2響應(yīng)/拒絕LM和NTLM”。
13.單擊“確定”并確認(rèn)設(shè)置更改。
注冊(cè)表設(shè)置值如下:
1.打開regedit.exe并導(dǎo)航到HKLM \ System \ CurrentControlSet \ control \ LSA。單擊LSA。如果在右側(cè)窗格中看不到LMCompatibilityLevel,則可能需要添加新的注冊(cè)表項(xiàng)。
2.選擇“編輯”。
3.選擇“新建”。
4.選擇“ REG_DWORD”。
5.將“新值#1”替換為“ LMCompatibilityLevel”。
6.雙擊右側(cè)窗格中的LMCompatibilityLevel。
7.輸入“ 5”代表更改的級(jí)別。您可能需要升級(jí)打印機(jī)上的固件以支持網(wǎng)絡(luò)中的NTLMv2。
四、管理“復(fù)制目錄更改”的訪問控制列表
攻擊者比用戶更了解如何使用他們域中的賬戶。他們經(jīng)常會(huì)濫用Microsoft Exchange權(quán)限組。因此,用戶需要注意域中關(guān)鍵功能對(duì)安全組和訪問控制列表(ACL)的更改。
當(dāng)攻擊者修改域?qū)ο蟮腁CL時(shí),將創(chuàng)建一個(gè)ID為5136的事件。然后,用戶可以使用PowerShell腳本查詢Windows事件日志,以在日志中查找安全事件ID 5136:
Get-WinEvent -FilterHashtable @{logname='security'; id=5136}
然后,使用ConvertFrom-SDDL4,它將SDDL字符串轉(zhuǎn)換為可讀性更高的ACL對(duì)象。Server 2016及更高版本提供了一個(gè)額外的審核事件,該事件記錄了原始和修改后的描述符。
五、監(jiān)視與Isass.exe交互的意外進(jìn)程
最后,監(jiān)視lsass.exe進(jìn)程中的意外峰值。域控制器將lsass.exe進(jìn)程用作域事務(wù)的常規(guī)過程的一部分。拒絕服務(wù)和惡意流量可能隱藏在這些進(jìn)程中。確定域控制器中的正常狀態(tài)是監(jiān)視攻擊時(shí)間的關(guān)鍵。在域控制器上運(yùn)行Active Directory數(shù)據(jù)收集器,基本要求在于網(wǎng)絡(luò)正常運(yùn)行的可視化。
用戶要使攻擊者始終無(wú)法入侵,首先要對(duì)自己的網(wǎng)絡(luò)及其資源使用有良好的基本了解。多花一些時(shí)間來(lái)理解,這樣攻擊者就不會(huì)占上風(fēng)。
新一代云安全引領(lǐng)者-------云安全領(lǐng)域服務(wù)商------------ 快快網(wǎng)絡(luò)小潘QQ:712730909
上一篇
下一篇
網(wǎng)絡(luò)安全要升級(jí)?深入了解硬件防火墻的性能和保護(hù)機(jī)制!
隨著網(wǎng)絡(luò)威脅不斷進(jìn)化,升級(jí)網(wǎng)絡(luò)安全至關(guān)重要。深入研究硬件防火墻的性能和保護(hù)機(jī)制,全方位的了解硬件防火墻,提升網(wǎng)絡(luò)安全水平。硬件防火墻的卓越表現(xiàn)硬件防火墻在性能方面的表現(xiàn)是網(wǎng)絡(luò)安全的重要指標(biāo)。本節(jié)將深入分析硬件防火墻的高性能特點(diǎn),解釋如何在高負(fù)載下保持卓越的防護(hù)能力。硬件防火墻的多層安全策略硬件防火墻采用多層保護(hù)機(jī)制,以抵御各類網(wǎng)絡(luò)威脅。通過詳細(xì)剖析其防護(hù)機(jī)制,讀者將了解到硬件防火墻是如何保障網(wǎng)絡(luò)不受惡意攻擊侵害的。為何硬件防火墻更勝一籌?與軟件防火墻相比,硬件防火墻在性能和安全性方面有何優(yōu)勢(shì)?本節(jié)將深入比較兩者,為讀者解答在網(wǎng)絡(luò)安全升級(jí)中為何應(yīng)選擇硬件防火墻的疑問。確保硬件防火墻發(fā)揮最大效能正確的部署是硬件防火墻發(fā)揮最大效能的關(guān)鍵。文章將提供最佳實(shí)踐和建議,幫助讀者在實(shí)際應(yīng)用中充分利用硬件防火墻的優(yōu)越性能。硬件防火墻,網(wǎng)絡(luò)安全的不二之選通過對(duì)硬件防火墻性能和保護(hù)機(jī)制的深入探討,本文呼吁網(wǎng)絡(luò)安全的升級(jí)需求。硬件防火墻以其卓越的性能和多層安全策略成為網(wǎng)絡(luò)安全的中流砥柱,是保護(hù)業(yè)務(wù)穩(wěn)定的重要組成部分。讓我們攜手共建更加安全可靠的網(wǎng)絡(luò)環(huán)境。
安全加固功能如何有效提升系統(tǒng)的整體安全性?
在當(dāng)今數(shù)字化轉(zhuǎn)型加速的時(shí)代,企業(yè)對(duì)信息系統(tǒng)的依賴程度日益加深,網(wǎng)絡(luò)安全的重要性也隨之凸顯。面對(duì)層出不窮的安全威脅,傳統(tǒng)的防護(hù)措施往往難以滿足需求,而安全加固作為一種主動(dòng)防御手段,通過優(yōu)化配置、修補(bǔ)漏洞和強(qiáng)化管理等多方面工作,可以顯著提高系統(tǒng)的整體安全性。本文將深入探討安全加固功能如何從不同角度全面提升系統(tǒng)防護(hù)能力,并為企業(yè)和個(gè)人提供可靠的解決方案。安全加固的核心價(jià)值安全加固是指針對(duì)特定操作系統(tǒng)或應(yīng)用程序進(jìn)行一系列針對(duì)性的調(diào)整和優(yōu)化,以消除潛在的安全隱患,增強(qiáng)抵御攻擊的能力。它不僅有助于保護(hù)現(xiàn)有資產(chǎn)免受侵害,還能為未來(lái)的安全建設(shè)打下堅(jiān)實(shí)的基礎(chǔ)。對(duì)于追求高效管理和長(zhǎng)期穩(wěn)定運(yùn)營(yíng)的企業(yè)而言,實(shí)施安全加固不僅是應(yīng)對(duì)法規(guī)要求的重要步驟,更是提升競(jìng)爭(zhēng)力的有效途徑。有效提升系統(tǒng)整體安全性的具體方法最小權(quán)限原則按照“必需知道”和“最小授權(quán)”的原則分配用戶權(quán)限,確保每個(gè)人員只能訪問完成其工作任務(wù)所需的最少資源。這不僅可以減少因內(nèi)部人員誤操作或惡意行為帶來(lái)的風(fēng)險(xiǎn),還便于追蹤責(zé)任。補(bǔ)丁管理與更新定期檢查并安裝最新的安全補(bǔ)丁和軟件更新,及時(shí)修復(fù)已知漏洞。這對(duì)于防止黑客利用舊版本中的缺陷發(fā)起攻擊至關(guān)重要。同時(shí),建立完善的變更管理制度,確保每次更新都經(jīng)過充分測(cè)試,避免引入新的問題。關(guān)閉不必要的服務(wù)與端口關(guān)閉所有非必要的網(wǎng)絡(luò)服務(wù)和開放端口,限制外部連接到僅限于業(yè)務(wù)需要的部分。這不僅能降低被掃描和攻擊的概率,還可以簡(jiǎn)化網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),提高運(yùn)維效率。強(qiáng)化身份驗(yàn)證機(jī)制推廣使用多因素認(rèn)證(MFA)、生物識(shí)別技術(shù)等高級(jí)別身份驗(yàn)證方式,增加登錄過程中的安全系數(shù)。此外,設(shè)置強(qiáng)密碼策略,定期更換密碼,并禁止使用默認(rèn)賬戶名和密碼組合。日志審計(jì)與監(jiān)控啟用詳細(xì)的日志記錄功能,跟蹤每一次重要操作的時(shí)間戳、來(lái)源IP地址、命令內(nèi)容等信息。結(jié)合實(shí)時(shí)監(jiān)控工具,一旦發(fā)現(xiàn)異?;顒?dòng)立即觸發(fā)警報(bào),幫助管理員快速響應(yīng)。應(yīng)用白名單與黑名單實(shí)施應(yīng)用程序控制策略,明確允許運(yùn)行的程序列表(白名單)以及禁止執(zhí)行的文件類型(黑名單)。這樣可以有效阻止惡意軟件的傳播,保護(hù)終端設(shè)備不受感染。安全策略定制化根據(jù)不同的業(yè)務(wù)場(chǎng)景和安全等級(jí)要求,制定個(gè)性化且靈活的安全策略。例如,在開發(fā)環(huán)境中可以適當(dāng)放寬某些限制,但在生產(chǎn)環(huán)境則需嚴(yán)格執(zhí)行高標(biāo)準(zhǔn)的安全規(guī)定。員工培訓(xùn)與意識(shí)教育提高全員的信息安全意識(shí),教導(dǎo)他們?nèi)绾握_處理敏感數(shù)據(jù)、防范釣魚郵件等常見的社會(huì)工程學(xué)攻擊。只有當(dāng)每個(gè)人都具備足夠的安全知識(shí)時(shí),才能形成一個(gè)全方位的安全防護(hù)網(wǎng)。企業(yè)受益案例某金融機(jī)構(gòu)在其核心業(yè)務(wù)系統(tǒng)中全面推行了上述安全加固措施后,成功抵御了一次大規(guī)模的DDoS攻擊。由于事先已經(jīng)關(guān)閉了不必要的服務(wù)端口,并部署了強(qiáng)大的流量清洗中心,即使在攻擊峰值期間,該機(jī)構(gòu)的關(guān)鍵服務(wù)依然保持了良好的性能表現(xiàn)。此外,通過嚴(yán)格的日志審計(jì)制度,安全團(tuán)隊(duì)能夠迅速定位攻擊源,并采取有效的反擊措施,保障了客戶資金的安全性和交易的連續(xù)性。安全加固功能以其獨(dú)特的技術(shù)優(yōu)勢(shì),在有效提升系統(tǒng)整體安全性方面展現(xiàn)出了不可替代的價(jià)值。它不僅幫助企業(yè)解決了長(zhǎng)期以來(lái)困擾他們的安全問題,也為廣大用戶帶來(lái)了更加可靠的服務(wù)體驗(yàn)。如果您正在尋找一種既能簡(jiǎn)化管理又能增強(qiáng)安全性的解決方案,請(qǐng)不要錯(cuò)過具備強(qiáng)大安全加固功能的產(chǎn)品——它們將是您最值得信賴的選擇之一!
服務(wù)器跟電腦的區(qū)別
在當(dāng)今的數(shù)字時(shí)代,無(wú)論是個(gè)人使用還是企業(yè)運(yùn)營(yíng),服務(wù)器和電腦都是不可或缺的重要設(shè)備。盡管它們?cè)谕庥^上可能有些相似,但實(shí)際上,服務(wù)器和普通電腦之間存在著顯著的區(qū)別。了解這些差異有助于我們根據(jù)具體需求選擇合適的設(shè)備,并更好地利用它們的功能。用途是兩者最根本的區(qū)別之一。普通電腦主要是為個(gè)人用戶設(shè)計(jì),用于執(zhí)行日常任務(wù)如瀏覽網(wǎng)頁(yè)、處理文檔、觀看視頻等。而服務(wù)器則是專門為網(wǎng)絡(luò)環(huán)境中的數(shù)據(jù)存儲(chǔ)、管理和分發(fā)而設(shè)計(jì)的。例如,當(dāng)你訪問一個(gè)網(wǎng)站時(shí),實(shí)際上是你的瀏覽器向托管該網(wǎng)站的服務(wù)器發(fā)送請(qǐng)求,服務(wù)器則響應(yīng)這些請(qǐng)求并提供所需的內(nèi)容。服務(wù)器還承擔(dān)著運(yùn)行企業(yè)級(jí)應(yīng)用(如ERP系統(tǒng))、數(shù)據(jù)庫(kù)管理以及支持多人協(xié)作的任務(wù)。在硬件配置方面,服務(wù)器與普通電腦有著明顯的不同。為了滿足長(zhǎng)時(shí)間高負(fù)荷運(yùn)行的需求,服務(wù)器通常配備更強(qiáng)大的處理器、更多的內(nèi)存和存儲(chǔ)空間。高端服務(wù)器甚至?xí)捎萌哂嘣O(shè)計(jì),比如雙電源供應(yīng)、多硬盤RAID陣列等,以確保即使某個(gè)組件發(fā)生故障,系統(tǒng)仍能繼續(xù)穩(wěn)定運(yùn)行。相比之下,普通電腦雖然也可以配置高性能硬件,但其設(shè)計(jì)初衷更多是為了平衡性能與成本,因此在可靠性方面不如服務(wù)器那樣強(qiáng)大。操作系統(tǒng)也是區(qū)分服務(wù)器與普通電腦的一個(gè)重要因素。服務(wù)器一般運(yùn)行專門優(yōu)化的操作系統(tǒng),如Linux的各種發(fā)行版或Windows Server系列,這些系統(tǒng)專注于提供高效的數(shù)據(jù)處理和服務(wù)功能,并且具備更強(qiáng)的安全性和穩(wěn)定性。而普通電腦使用的操作系統(tǒng)如Windows 10或macOS,則更加注重用戶體驗(yàn)和易用性,提供了豐富的圖形界面和多媒體功能。服務(wù)器在網(wǎng)絡(luò)架構(gòu)中扮演的角色也使其區(qū)別于普通電腦。服務(wù)器通常是網(wǎng)絡(luò)的核心節(jié)點(diǎn),負(fù)責(zé)與其他設(shè)備進(jìn)行通信、共享資源以及維護(hù)網(wǎng)絡(luò)安全。為此,服務(wù)器配備了更高效的網(wǎng)絡(luò)接口卡(NIC),支持更高的帶寬和更低的延遲。服務(wù)器還會(huì)部署防火墻、入侵檢測(cè)系統(tǒng)等安全措施來(lái)保護(hù)內(nèi)部數(shù)據(jù)免受外部威脅。而在家庭或辦公室環(huán)境中,普通電腦更多的是作為終端設(shè)備,通過路由器接入互聯(lián)網(wǎng)。雖然服務(wù)器和普通電腦存在諸多差異,但在某些情況下,二者之間的界限并不那么明顯。隨著技術(shù)的發(fā)展,一些小型企業(yè)和初創(chuàng)公司可能會(huì)選擇將普通電腦用作輕量級(jí)服務(wù)器,尤其是在預(yù)算有限的情況下。這種做法往往只能滿足基本需求,并不適合長(zhǎng)期或大規(guī)模的應(yīng)用場(chǎng)景。服務(wù)器和普通電腦雖然在外觀上有相似之處,但它們的設(shè)計(jì)目的、硬件配置、操作系統(tǒng)及在網(wǎng)絡(luò)中的角色等方面都存在顯著差異。正確理解這些區(qū)別,可以幫助我們?cè)趯?shí)際工作中做出更加明智的選擇,從而最大化地發(fā)揮每種設(shè)備的優(yōu)勢(shì)。無(wú)論你是需要一臺(tái)能夠高效處理日常事務(wù)的個(gè)人電腦,還是希望構(gòu)建一個(gè)穩(wěn)健可靠的企業(yè)級(jí)網(wǎng)絡(luò)平臺(tái),明確自己的需求并據(jù)此挑選合適的設(shè)備都是非常重要的。在這個(gè)數(shù)字化快速發(fā)展的時(shí)代,深入了解服務(wù)器與普通電腦的不同之處,無(wú)疑為企業(yè)和個(gè)人提供了更多可能性,助力其實(shí)現(xiàn)目標(biāo)。
閱讀數(shù):5336 | 2021-05-17 16:50:57
閱讀數(shù):4952 | 2021-09-08 11:09:02
閱讀數(shù):4484 | 2022-10-20 14:38:47
閱讀數(shù):4442 | 2023-04-13 15:00:00
閱讀數(shù):4423 | 2022-03-24 15:32:25
閱讀數(shù):4359 | 2024-07-25 03:06:04
閱讀數(shù):4073 | 2021-05-28 17:19:39
閱讀數(shù):3934 | 2022-01-14 13:47:37
閱讀數(shù):5336 | 2021-05-17 16:50:57
閱讀數(shù):4952 | 2021-09-08 11:09:02
閱讀數(shù):4484 | 2022-10-20 14:38:47
閱讀數(shù):4442 | 2023-04-13 15:00:00
閱讀數(shù):4423 | 2022-03-24 15:32:25
閱讀數(shù):4359 | 2024-07-25 03:06:04
閱讀數(shù):4073 | 2021-05-28 17:19:39
閱讀數(shù):3934 | 2022-01-14 13:47:37
發(fā)布者:售前小潘 | 本文章發(fā)表于:2022-12-09
在Windows設(shè)備系統(tǒng)上使用這五個(gè)技巧,減少企業(yè)組織遭受憑證轉(zhuǎn)儲(chǔ)攻擊的漏洞風(fēng)險(xiǎn)。憑證轉(zhuǎn)儲(chǔ)是攻擊者永久獲取網(wǎng)站訪問的一項(xiàng)重要技術(shù)。他們通過網(wǎng)絡(luò)釣魚潛入工作網(wǎng)站后,利用管理員管理和監(jiān)視網(wǎng)絡(luò)的常用方法來(lái)獲取公開憑據(jù)。
一、減少憑證重用
首先,查看自己的網(wǎng)絡(luò)管理。因工作之外的任務(wù)登錄了多少次網(wǎng)絡(luò)?網(wǎng)絡(luò)賬戶密碼重復(fù)登錄了多少次?
NIST建議企業(yè)定期檢查自己的密碼是否在公開的密碼數(shù)據(jù)庫(kù)里。如果在網(wǎng)絡(luò)上使用過的密碼出現(xiàn)在密碼泄露列表中,都會(huì)使用戶的網(wǎng)絡(luò)更容易受到攻擊。
Troy Hunt發(fā)布了一個(gè)數(shù)據(jù)庫(kù),包含了超過5億個(gè)被盜用的密碼。用戶可以使用各種資源將這些暴露的密碼與自己網(wǎng)絡(luò)中使用的密碼進(jìn)行比較。例如,用戶可以使用密碼過濾器以查看網(wǎng)絡(luò)上正在使用的密碼。然后依據(jù)組策略給這些密碼做專門的核查。
二、管理本地管理員的密碼
管理本地管理員密碼的重要性不言而喻。本地管理員密碼在整個(gè)網(wǎng)絡(luò)中不應(yīng)該一樣??紤]到部署本地管理員密碼解決方案(LAPS),可以安裝Lithnet LAPS Web應(yīng)用程序,該應(yīng)用程序提供了一個(gè)簡(jiǎn)單的易于移動(dòng)的Web界面,用于訪問本地管理員密碼。
攻擊者知道,一旦他們獲得了網(wǎng)絡(luò)內(nèi)部的訪問權(quán)限并獲取了本地管理員密碼的哈希值,他們便可以在整個(gè)網(wǎng)絡(luò)中暢通無(wú)阻。擁有隨機(jī)分配的密碼意味著攻擊者無(wú)法橫行。
三、審查和審核NTLM的使用
如果用戶使用的是新技術(shù)LAN管理器(NTLM),則攻擊者可以使用NTLM哈希來(lái)訪問其網(wǎng)絡(luò)。依靠LM或NTLM身份驗(yàn)證,結(jié)合任何通信協(xié)議(SMB,F(xiàn)TP,RPC,HTTP等)使用,會(huì)使用戶有攻擊的風(fēng)險(xiǎn)。企業(yè)內(nèi)部設(shè)備防御較弱,攻擊者容易入侵。從Windows 7 / Windows Server 2008 R2開始,默認(rèn)情況下將禁用NTLMv1和LM身份驗(yàn)證協(xié)議,但是現(xiàn)在用戶應(yīng)該重新檢查并確保執(zhí)行了NTLMv2,可以使用PowerShell查看網(wǎng)絡(luò)中NTLM的使用。
在組策略中,值設(shè)置如下:
1.選擇“開始”。
2.選擇“運(yùn)行”。
3.輸入GPedit.msc。
4.選擇“本地計(jì)算機(jī)策略”。
5.選擇“計(jì)算機(jī)配置”。
6.選擇“ Windows設(shè)置”。
7.選擇“安全設(shè)置”。
8.選擇“本地策略”。
9.選擇“安全選項(xiàng)”
10.滾動(dòng)到策略“網(wǎng)絡(luò)安全:LAN Manager身份驗(yàn)證級(jí)別”。
11.右鍵單擊“屬性”。
12.選擇“僅發(fā)送NTLMv2響應(yīng)/拒絕LM和NTLM”。
13.單擊“確定”并確認(rèn)設(shè)置更改。
注冊(cè)表設(shè)置值如下:
1.打開regedit.exe并導(dǎo)航到HKLM \ System \ CurrentControlSet \ control \ LSA。單擊LSA。如果在右側(cè)窗格中看不到LMCompatibilityLevel,則可能需要添加新的注冊(cè)表項(xiàng)。
2.選擇“編輯”。
3.選擇“新建”。
4.選擇“ REG_DWORD”。
5.將“新值#1”替換為“ LMCompatibilityLevel”。
6.雙擊右側(cè)窗格中的LMCompatibilityLevel。
7.輸入“ 5”代表更改的級(jí)別。您可能需要升級(jí)打印機(jī)上的固件以支持網(wǎng)絡(luò)中的NTLMv2。
四、管理“復(fù)制目錄更改”的訪問控制列表
攻擊者比用戶更了解如何使用他們域中的賬戶。他們經(jīng)常會(huì)濫用Microsoft Exchange權(quán)限組。因此,用戶需要注意域中關(guān)鍵功能對(duì)安全組和訪問控制列表(ACL)的更改。
當(dāng)攻擊者修改域?qū)ο蟮腁CL時(shí),將創(chuàng)建一個(gè)ID為5136的事件。然后,用戶可以使用PowerShell腳本查詢Windows事件日志,以在日志中查找安全事件ID 5136:
Get-WinEvent -FilterHashtable @{logname='security'; id=5136}
然后,使用ConvertFrom-SDDL4,它將SDDL字符串轉(zhuǎn)換為可讀性更高的ACL對(duì)象。Server 2016及更高版本提供了一個(gè)額外的審核事件,該事件記錄了原始和修改后的描述符。
五、監(jiān)視與Isass.exe交互的意外進(jìn)程
最后,監(jiān)視lsass.exe進(jìn)程中的意外峰值。域控制器將lsass.exe進(jìn)程用作域事務(wù)的常規(guī)過程的一部分。拒絕服務(wù)和惡意流量可能隱藏在這些進(jìn)程中。確定域控制器中的正常狀態(tài)是監(jiān)視攻擊時(shí)間的關(guān)鍵。在域控制器上運(yùn)行Active Directory數(shù)據(jù)收集器,基本要求在于網(wǎng)絡(luò)正常運(yùn)行的可視化。
用戶要使攻擊者始終無(wú)法入侵,首先要對(duì)自己的網(wǎng)絡(luò)及其資源使用有良好的基本了解。多花一些時(shí)間來(lái)理解,這樣攻擊者就不會(huì)占上風(fēng)。
新一代云安全引領(lǐng)者-------云安全領(lǐng)域服務(wù)商------------ 快快網(wǎng)絡(luò)小潘QQ:712730909
上一篇
下一篇
網(wǎng)絡(luò)安全要升級(jí)?深入了解硬件防火墻的性能和保護(hù)機(jī)制!
隨著網(wǎng)絡(luò)威脅不斷進(jìn)化,升級(jí)網(wǎng)絡(luò)安全至關(guān)重要。深入研究硬件防火墻的性能和保護(hù)機(jī)制,全方位的了解硬件防火墻,提升網(wǎng)絡(luò)安全水平。硬件防火墻的卓越表現(xiàn)硬件防火墻在性能方面的表現(xiàn)是網(wǎng)絡(luò)安全的重要指標(biāo)。本節(jié)將深入分析硬件防火墻的高性能特點(diǎn),解釋如何在高負(fù)載下保持卓越的防護(hù)能力。硬件防火墻的多層安全策略硬件防火墻采用多層保護(hù)機(jī)制,以抵御各類網(wǎng)絡(luò)威脅。通過詳細(xì)剖析其防護(hù)機(jī)制,讀者將了解到硬件防火墻是如何保障網(wǎng)絡(luò)不受惡意攻擊侵害的。為何硬件防火墻更勝一籌?與軟件防火墻相比,硬件防火墻在性能和安全性方面有何優(yōu)勢(shì)?本節(jié)將深入比較兩者,為讀者解答在網(wǎng)絡(luò)安全升級(jí)中為何應(yīng)選擇硬件防火墻的疑問。確保硬件防火墻發(fā)揮最大效能正確的部署是硬件防火墻發(fā)揮最大效能的關(guān)鍵。文章將提供最佳實(shí)踐和建議,幫助讀者在實(shí)際應(yīng)用中充分利用硬件防火墻的優(yōu)越性能。硬件防火墻,網(wǎng)絡(luò)安全的不二之選通過對(duì)硬件防火墻性能和保護(hù)機(jī)制的深入探討,本文呼吁網(wǎng)絡(luò)安全的升級(jí)需求。硬件防火墻以其卓越的性能和多層安全策略成為網(wǎng)絡(luò)安全的中流砥柱,是保護(hù)業(yè)務(wù)穩(wěn)定的重要組成部分。讓我們攜手共建更加安全可靠的網(wǎng)絡(luò)環(huán)境。
安全加固功能如何有效提升系統(tǒng)的整體安全性?
在當(dāng)今數(shù)字化轉(zhuǎn)型加速的時(shí)代,企業(yè)對(duì)信息系統(tǒng)的依賴程度日益加深,網(wǎng)絡(luò)安全的重要性也隨之凸顯。面對(duì)層出不窮的安全威脅,傳統(tǒng)的防護(hù)措施往往難以滿足需求,而安全加固作為一種主動(dòng)防御手段,通過優(yōu)化配置、修補(bǔ)漏洞和強(qiáng)化管理等多方面工作,可以顯著提高系統(tǒng)的整體安全性。本文將深入探討安全加固功能如何從不同角度全面提升系統(tǒng)防護(hù)能力,并為企業(yè)和個(gè)人提供可靠的解決方案。安全加固的核心價(jià)值安全加固是指針對(duì)特定操作系統(tǒng)或應(yīng)用程序進(jìn)行一系列針對(duì)性的調(diào)整和優(yōu)化,以消除潛在的安全隱患,增強(qiáng)抵御攻擊的能力。它不僅有助于保護(hù)現(xiàn)有資產(chǎn)免受侵害,還能為未來(lái)的安全建設(shè)打下堅(jiān)實(shí)的基礎(chǔ)。對(duì)于追求高效管理和長(zhǎng)期穩(wěn)定運(yùn)營(yíng)的企業(yè)而言,實(shí)施安全加固不僅是應(yīng)對(duì)法規(guī)要求的重要步驟,更是提升競(jìng)爭(zhēng)力的有效途徑。有效提升系統(tǒng)整體安全性的具體方法最小權(quán)限原則按照“必需知道”和“最小授權(quán)”的原則分配用戶權(quán)限,確保每個(gè)人員只能訪問完成其工作任務(wù)所需的最少資源。這不僅可以減少因內(nèi)部人員誤操作或惡意行為帶來(lái)的風(fēng)險(xiǎn),還便于追蹤責(zé)任。補(bǔ)丁管理與更新定期檢查并安裝最新的安全補(bǔ)丁和軟件更新,及時(shí)修復(fù)已知漏洞。這對(duì)于防止黑客利用舊版本中的缺陷發(fā)起攻擊至關(guān)重要。同時(shí),建立完善的變更管理制度,確保每次更新都經(jīng)過充分測(cè)試,避免引入新的問題。關(guān)閉不必要的服務(wù)與端口關(guān)閉所有非必要的網(wǎng)絡(luò)服務(wù)和開放端口,限制外部連接到僅限于業(yè)務(wù)需要的部分。這不僅能降低被掃描和攻擊的概率,還可以簡(jiǎn)化網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),提高運(yùn)維效率。強(qiáng)化身份驗(yàn)證機(jī)制推廣使用多因素認(rèn)證(MFA)、生物識(shí)別技術(shù)等高級(jí)別身份驗(yàn)證方式,增加登錄過程中的安全系數(shù)。此外,設(shè)置強(qiáng)密碼策略,定期更換密碼,并禁止使用默認(rèn)賬戶名和密碼組合。日志審計(jì)與監(jiān)控啟用詳細(xì)的日志記錄功能,跟蹤每一次重要操作的時(shí)間戳、來(lái)源IP地址、命令內(nèi)容等信息。結(jié)合實(shí)時(shí)監(jiān)控工具,一旦發(fā)現(xiàn)異常活動(dòng)立即觸發(fā)警報(bào),幫助管理員快速響應(yīng)。應(yīng)用白名單與黑名單實(shí)施應(yīng)用程序控制策略,明確允許運(yùn)行的程序列表(白名單)以及禁止執(zhí)行的文件類型(黑名單)。這樣可以有效阻止惡意軟件的傳播,保護(hù)終端設(shè)備不受感染。安全策略定制化根據(jù)不同的業(yè)務(wù)場(chǎng)景和安全等級(jí)要求,制定個(gè)性化且靈活的安全策略。例如,在開發(fā)環(huán)境中可以適當(dāng)放寬某些限制,但在生產(chǎn)環(huán)境則需嚴(yán)格執(zhí)行高標(biāo)準(zhǔn)的安全規(guī)定。員工培訓(xùn)與意識(shí)教育提高全員的信息安全意識(shí),教導(dǎo)他們?nèi)绾握_處理敏感數(shù)據(jù)、防范釣魚郵件等常見的社會(huì)工程學(xué)攻擊。只有當(dāng)每個(gè)人都具備足夠的安全知識(shí)時(shí),才能形成一個(gè)全方位的安全防護(hù)網(wǎng)。企業(yè)受益案例某金融機(jī)構(gòu)在其核心業(yè)務(wù)系統(tǒng)中全面推行了上述安全加固措施后,成功抵御了一次大規(guī)模的DDoS攻擊。由于事先已經(jīng)關(guān)閉了不必要的服務(wù)端口,并部署了強(qiáng)大的流量清洗中心,即使在攻擊峰值期間,該機(jī)構(gòu)的關(guān)鍵服務(wù)依然保持了良好的性能表現(xiàn)。此外,通過嚴(yán)格的日志審計(jì)制度,安全團(tuán)隊(duì)能夠迅速定位攻擊源,并采取有效的反擊措施,保障了客戶資金的安全性和交易的連續(xù)性。安全加固功能以其獨(dú)特的技術(shù)優(yōu)勢(shì),在有效提升系統(tǒng)整體安全性方面展現(xiàn)出了不可替代的價(jià)值。它不僅幫助企業(yè)解決了長(zhǎng)期以來(lái)困擾他們的安全問題,也為廣大用戶帶來(lái)了更加可靠的服務(wù)體驗(yàn)。如果您正在尋找一種既能簡(jiǎn)化管理又能增強(qiáng)安全性的解決方案,請(qǐng)不要錯(cuò)過具備強(qiáng)大安全加固功能的產(chǎn)品——它們將是您最值得信賴的選擇之一!
服務(wù)器跟電腦的區(qū)別
在當(dāng)今的數(shù)字時(shí)代,無(wú)論是個(gè)人使用還是企業(yè)運(yùn)營(yíng),服務(wù)器和電腦都是不可或缺的重要設(shè)備。盡管它們?cè)谕庥^上可能有些相似,但實(shí)際上,服務(wù)器和普通電腦之間存在著顯著的區(qū)別。了解這些差異有助于我們根據(jù)具體需求選擇合適的設(shè)備,并更好地利用它們的功能。用途是兩者最根本的區(qū)別之一。普通電腦主要是為個(gè)人用戶設(shè)計(jì),用于執(zhí)行日常任務(wù)如瀏覽網(wǎng)頁(yè)、處理文檔、觀看視頻等。而服務(wù)器則是專門為網(wǎng)絡(luò)環(huán)境中的數(shù)據(jù)存儲(chǔ)、管理和分發(fā)而設(shè)計(jì)的。例如,當(dāng)你訪問一個(gè)網(wǎng)站時(shí),實(shí)際上是你的瀏覽器向托管該網(wǎng)站的服務(wù)器發(fā)送請(qǐng)求,服務(wù)器則響應(yīng)這些請(qǐng)求并提供所需的內(nèi)容。服務(wù)器還承擔(dān)著運(yùn)行企業(yè)級(jí)應(yīng)用(如ERP系統(tǒng))、數(shù)據(jù)庫(kù)管理以及支持多人協(xié)作的任務(wù)。在硬件配置方面,服務(wù)器與普通電腦有著明顯的不同。為了滿足長(zhǎng)時(shí)間高負(fù)荷運(yùn)行的需求,服務(wù)器通常配備更強(qiáng)大的處理器、更多的內(nèi)存和存儲(chǔ)空間。高端服務(wù)器甚至?xí)捎萌哂嘣O(shè)計(jì),比如雙電源供應(yīng)、多硬盤RAID陣列等,以確保即使某個(gè)組件發(fā)生故障,系統(tǒng)仍能繼續(xù)穩(wěn)定運(yùn)行。相比之下,普通電腦雖然也可以配置高性能硬件,但其設(shè)計(jì)初衷更多是為了平衡性能與成本,因此在可靠性方面不如服務(wù)器那樣強(qiáng)大。操作系統(tǒng)也是區(qū)分服務(wù)器與普通電腦的一個(gè)重要因素。服務(wù)器一般運(yùn)行專門優(yōu)化的操作系統(tǒng),如Linux的各種發(fā)行版或Windows Server系列,這些系統(tǒng)專注于提供高效的數(shù)據(jù)處理和服務(wù)功能,并且具備更強(qiáng)的安全性和穩(wěn)定性。而普通電腦使用的操作系統(tǒng)如Windows 10或macOS,則更加注重用戶體驗(yàn)和易用性,提供了豐富的圖形界面和多媒體功能。服務(wù)器在網(wǎng)絡(luò)架構(gòu)中扮演的角色也使其區(qū)別于普通電腦。服務(wù)器通常是網(wǎng)絡(luò)的核心節(jié)點(diǎn),負(fù)責(zé)與其他設(shè)備進(jìn)行通信、共享資源以及維護(hù)網(wǎng)絡(luò)安全。為此,服務(wù)器配備了更高效的網(wǎng)絡(luò)接口卡(NIC),支持更高的帶寬和更低的延遲。服務(wù)器還會(huì)部署防火墻、入侵檢測(cè)系統(tǒng)等安全措施來(lái)保護(hù)內(nèi)部數(shù)據(jù)免受外部威脅。而在家庭或辦公室環(huán)境中,普通電腦更多的是作為終端設(shè)備,通過路由器接入互聯(lián)網(wǎng)。雖然服務(wù)器和普通電腦存在諸多差異,但在某些情況下,二者之間的界限并不那么明顯。隨著技術(shù)的發(fā)展,一些小型企業(yè)和初創(chuàng)公司可能會(huì)選擇將普通電腦用作輕量級(jí)服務(wù)器,尤其是在預(yù)算有限的情況下。這種做法往往只能滿足基本需求,并不適合長(zhǎng)期或大規(guī)模的應(yīng)用場(chǎng)景。服務(wù)器和普通電腦雖然在外觀上有相似之處,但它們的設(shè)計(jì)目的、硬件配置、操作系統(tǒng)及在網(wǎng)絡(luò)中的角色等方面都存在顯著差異。正確理解這些區(qū)別,可以幫助我們?cè)趯?shí)際工作中做出更加明智的選擇,從而最大化地發(fā)揮每種設(shè)備的優(yōu)勢(shì)。無(wú)論你是需要一臺(tái)能夠高效處理日常事務(wù)的個(gè)人電腦,還是希望構(gòu)建一個(gè)穩(wěn)健可靠的企業(yè)級(jí)網(wǎng)絡(luò)平臺(tái),明確自己的需求并據(jù)此挑選合適的設(shè)備都是非常重要的。在這個(gè)數(shù)字化快速發(fā)展的時(shí)代,深入了解服務(wù)器與普通電腦的不同之處,無(wú)疑為企業(yè)和個(gè)人提供了更多可能性,助力其實(shí)現(xiàn)目標(biāo)。
查看更多文章 >報(bào)價(jià)計(jì)算
服務(wù)熱線
售后服務(wù)
今天已有1593位獲取了等保預(yù)算
產(chǎn)品含:
長(zhǎng)河 Web應(yīng)用防火墻(WAF) 堡壘機(jī) 主機(jī)安全 SSL證書詳情咨詢等保專家
聯(lián)系人:潘成豪
13055239889