网络安全是很多组织的一个主要头痛问题,特别是在网络武器被私人公司出售的情况下。就在最近,我们了解到eCh0raix勒索软件正在威胁NAS设备,而PrintNightmare继续成为微软的噩梦,尽管该公司几天前刚刚发布了一个补丁,本应关闭这个漏洞。现在,在一篇详细的博客文章中,微软已经概述了企业需要采取的步骤,以加强他们对网络攻击的防御。这些方法中的大多数可以由全球任何规模的组织实施。
微软总共描述了七个步骤来加强你的组织对安全威胁的防御。这个清单当然不是详尽无遗的,但微软说这是最具成本效益和实用的。该公司强调,如果你的防御措施与其他行业相比高于平均水平,大多数低技能的攻击者会迅速放弃并转向下一个目标。
第一种方法是在更新推出的48小时内给你的系统打补丁。这不仅包括域控制器和微软Azure Active Directory Connect,还包括浏览器、电子邮件等生产力客户端。特别建议应该启用网络浏览器的自动更新,也鼓励企业利用WindowsUpdate for Business来减少人工维护工作。
另一种方法是用微软Endpoint防御系统、Microsoft Defender或任何其他可信的扩展检测和响应(XDR)解决方案配置Windows设备。该公司表示,这应该是你的第一道防线,因为它可以让微软网络安全团队积极应对安全威胁。同样,微软还建议通过使用防火墙、双因素认证机制和虚拟专用网来减少攻击面和暴露。Azure上的服务器可以利用Bastion服务来限制对某些进入的IP的访问。
还有一种限制暴露的方法是利用最小特权原则(PoLP)。这可以通过部署本地管理员密码解决方案(LAPS)来实现,为关键的工作流程设置专门的管理员工作站,以及使用轮流密码的管理服务账户。
微软提到的第五项技术是在可能的情况下将企业内部服务迁移到云端。该公司表示,这可以让系统参与到一种责任分担的模式中,由云供应商来管理大量的安全工作。此外,这家科技巨头还在Azure上有一套云安全工具组合供客户使用。
微软的另一个重要指导方针是停用或升级传统的硬件、软件和协议。该公司指出,很多组织仍在使用传统的文件共享机制,这可能被用作勒索软件攻击的攻击媒介。
最后,微软建议,除了收集日志外,还应该投入精力定期监测日志,因为很多恶意活动可以直接从那里被发现。虽然购买传统的安全事件管理(SIEM)系统对许多企业来说可能过于昂贵,但微软已经敦促企业考虑Azure Sentinel。
访问博客全文:
https://www.microsoft.com/security/blog/2021/08/11/7-ways-to-harden-your-environment-against-compromise/