网络信息安全是许多机构的一个关键头疼问题,尤其是在互联网武器装备被个人公司售卖的情形下。就在近期,大家认识到eCh0raix勒索软件已经威胁NAS机器设备,而PrintNightmare再次变成微软公司的恶梦,虽然该公司几日前刚公布了一个补丁包,本应关掉这一系统漏洞。如今,在一篇完整的网络文章中,微软公司早已简述了公司必须采用的流程,以加强她们对黑客攻击的防御力。这种方式中的大部分可以由全世界一切经营规模的组织实施。
微软公司一共叙述了七个流程来加强你的机构对安全性威胁的防御力。这一明细自然并不是详细出去的,但微软公司说这也是极具成本效益和适用的。该公司注重,假如你的防御措施与别的行业对比高过平均,大部分低专业技能的网络攻击会快速舍弃并转为下一个总体目标。
第一种方式是在升级发布的48小時内让你的系统软件修复漏洞。这不仅仅包含域控制器和微软公司Azure Active Directory Connect,还包含电脑浏览器、电子邮箱等生产效率手机客户端。尤其提议应当开启网页浏览器的自动升级,也激励公司利用WindowsUpdate for Business来降低人力维护保养工作中。
另一种方式 是用微软公司Endpoint防护系统、Microsoft Defender或任意别的可靠的拓展检验和回应(XDR)解决方法配备Windows机器设备。该公司表明,这应当就是你的第一道防线,因为它可以让微软公司网络信息安全精英团队从容应对安全性威胁。一样,微软公司还提议根据应用服务器防火墙、双因素认证体制和虚拟专用网来降低攻击面和曝露。Azure上的云服务器可以利用Bastion服务来限定对一些进到的IP的浏览。
也有一种限定曝露的办法是利用最少权利标准(PoLP)。这可以根据布署当地用户名和密码解决方法(LAPS)来完成,为核心的工作内容设定专业的管理人员工作平台,及其应用轮番登陆密码的管理服务帐户。
微软公司提及的第五项技术性是在很有可能的情形下将企业内部服务项目转移到云空间。该公司表明,这可以让系统软件参加到一种义务承担的策略中,由云经销商来管理方法很多的安全工作。除此之外,这个互联网巨头仍在Azure上有一套云安全工具组成供顾客应用。
微软公司的另一个关键基本方针是停止使用或更新传统的硬件配置、手机软件和协议书。该公司强调,许多机构仍在应用传统的共享文件体制,这将会被作为勒索软件进攻的攻击媒体。
最终,微软公司提议,除开搜集日志外,还应当资金投入活力按时检测日志,由于许多故意主题活动可以同时从那边被发觉。尽管选购传统的安全事故管理方法(SIEM)对系统很多公司而言很有可能过度价格昂贵,但微软公司早已督促公司考虑到Azure Sentinel。
浏览blog原文:
https://www.microsoft.com/security/blog/2021/08/11/7-ways-to-harden-your-environment-against-compromise/