国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

警惕可能對Windows網絡帶來風險的工具
2024-07-22   企業網D1Net

  目前,任何維護Windows網絡安全的人都需要問幾個關鍵問題以避免參與一些非常危險的行為,其中最重要的可能是——你是否意識到你網絡中的工具可能帶來的更多風險?

  我們中的許多人至少部分轉向了云端,因此擁有混合的本地和云資產,這種訪問程序的混合通常會在網絡中創建入口點。

  因此,我們需要從第一個問題延伸出更多的問題:

  • 你是否在教育管理員審查他們的流程,并確保這些流程不會成為攻擊者的入口?

  • 你是否重新評估了你的網絡團隊使用的工具?

  • 你是否在重新審查多年前為Microsoft 365設置的配置,并將其與行業基準進行比較?

  從評估Entra ID Connect的風險開始

  評估風險的一個好地方是從Azure Active Directory Connect(現在已被Entra Connect取代)開始,因為攻擊者經常瞄準這個連接點,因為該帳戶在域中通常擁有額外的權限。

  特別是,審查SQL服務器的安裝,確保其設置了安裝所需的最低權限。在安裝過程中,默認設置往往被采用,事后沒有進行審核以檢查權限。

  Trimarc Security指出,如果Azure AD Connect安裝在1.1.654.0版本之前,需要審查以下幾個方面,確保連接器帳戶的權限進行了調整:

  • 禁用服務帳戶對象上的繼承。

  • 刪除服務帳戶對象上的所有訪問控制條目(ACE),除了專門針對SELF的條目。

  • 應用微軟文章中提到的鎖定AD DS帳戶訪問部分中引用的權限。

  如果你已經完全遷移到云端,你需要確保完全從企業中移除Azure AD Connect,包括安裝過程中的任何SQL服務器實例。確保檢查你的網絡中是否安裝了此軟件的痕跡,這可能會帶來風險。

  某些工具可能允許攻擊者從本地資產轉移到云資產

  接下來,考慮你在使用Entra ID(前稱Azure Active Directory)時使用的工具,這些工具也可能帶來風險。

  正如Mandiant指出的那樣,AADInternals是一個PowerShell模塊,當被濫用時,可以允許攻擊者從本地資產轉移到云資產。你需要確保使用該模塊的服務器或工作站設置正確,并且在管理云資產時始終使用特權訪問工作站。

  一個名為AADIntPTASpy的模塊可以被攻擊者利用,允許他們以任何嘗試使用通過認證登錄的用戶身份登錄并獲得訪問權限。

  正如Mandiant指出的,“攻擊者獲得了本地域的訪問權限,并能夠橫向移動到AADConnect/PTA代理服務器。從這臺服務器上,攻擊者可能利用AADInternals PowerShell模塊并調用Install-AADIntPTASpy函數。”這種攻擊將從本地資產轉移到云資產。

  Mandiant還指出,如果攻擊者成功攻破了Azure AD全局管理員帳戶,風險就會觸發。“攻擊者可以從自己的基礎設施發起攻擊。攻擊者可以在他們管理的服務器上安裝一個Pass-Through Authentication Agent,并使用被攻破的全局管理員帳戶注冊該代理。”

  識別異常活動可能需要特別關注

  這些攻擊不容易緩解和檢測,通常需要特別關注審查身份驗證日志以識別異常活動。像Midnight Blizzard(微軟對一個在安全行業中也被稱為Nobelium或APT29的團體的稱呼)和Octo Tempest這樣的威脅行為者,已經濫用AADInternals在云環境中持續存在并訪問云和本地資源。

  AADInternals是一個用于執行各種任務的有價值工具。例如,你可以使用該模塊來:

  • 枚舉Entra ID用戶。

  • 使用設備加入模塊將設備注冊到Entra ID。

  • 創建新的Entra ID用戶。

  • 為特定用戶禁用多因素身份驗證(MFA)。

  • 使用VM代理在Azure虛擬機上運行命令。

  • 收集云服務的信息,包括SharePoint和Office 365.

  • 使用OneDrive訪問云存儲。

  • 修改注冊表。

  • 轉儲本地安全機構(LSA)秘密。

  • 偽造Kerberos票證。

  • 使用OneDrive for Business API,包括下載文件等功能。

  實際上,使用這個工具包生成自動Entra ID加入令牌比使用微軟提供的任何工具更容易。因此,阻止這個模塊通常不是你想要做的事情,因為它為管理員提供了太多有用的工具。

  限制本地和云之間的訪問和聯合

  應盡可能限制本地和云資產之間的訪問和聯合。是的,我們已經依賴于在云資產和本地之間共享數據和認證的能力,但這也往往帶來了弱點。

  最近的一篇ProPublica文章聲稱,一名舉報者在基于這些攻擊發生前幾年就向微軟指出了這些風險。雖然SolarWinds供應鏈攻擊是入口點,但正是濫用Active Directory聯合服務使攻擊者獲得了更多訪問權限。因此,理解涉及的風險,并增加更多的監控資源以審查認證過程。

  最后,如果你已經是Microsoft 365的客戶,并且尚未審查你的安全默認設置和配置,現在是時候進行審查了。從微軟到互聯網安全中心,多年來各個實體都更新和修訂了基準。一些基準有更多的手動步驟,一些則更為自動化。

  此外,你可能還想審查發布的其他基準以檢查Intune設置。其中一個名為OpenIntuneBaseline的GitHub存儲庫結合了幾個其他基準的經驗教訓:

  • NCSC設備安全指南

  • CIS Windows基準

  • ACSC Essential Eight

  • Intune的Windows、Edge和Defender for Endpoint安全基準

  • 微軟最佳實踐

  正如網站上所述,“然后使用來自各種MVP博客和社區資源的信息以及在多個客戶環境中的豐富個人經驗,逐層添加了額外的配置。”

  該基準包括以下關鍵設置的配置:

  • 核心設備安全加固

  • 通過BitLocker進行設備加密

  • Google Chrome(注意:策略相當“反Chrome”以鼓勵使用Edge)

  • Microsoft Edge(拆分為多個策略以便于管理)

  • Microsoft Office(包括OneDrive已知文件夾移動)

  • Microsoft Defender for Endpoint(防病毒、防火墻、ASR規則)

  • Windows LAPS

  • Windows Update for Business(交付優化、遙測和WUfB報告)

  • Windows Update Rings(三環模型:試點、用戶驗收測試和生產)

  • Windows Hello for Business

  使用這些設置的資源以確保你的網絡得到加固,能夠抵御已知的攻擊序列。遵循這些基準將有助于你限制影響。重新評估你在本地和云資源之間的連接,以確定它是否對你的企業構成可接受的風險。

  Susan Bradley的更多內容:

  • 可能不值得修補的3個Windows漏洞

  • 通過3個邊緣安全步驟降低安全風險

  • CISO需要了解的關于Microsoft Copilot+的信息

  • 如何為未來做準備:立即采取行動應對計劃中的淘汰和更改

  • 向外看:如何防范非Windows網絡漏洞

熱詞搜索:網絡安全 風險

上一篇:AI技術在身份欺詐防范中的有效應用
下一篇:最后一頁

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
捆绑紧缚一区二区三区视频| 亚洲第一搞黄网站| 亚洲一线二线三线视频| 欧美视频一区在线| 国产主播一区二区| 亚洲综合免费观看高清完整版| 91精品国产综合久久久蜜臀粉嫩| 风间由美一区二区三区在线观看 | 国产亚洲一区字幕| 欧美日韩精品一二三区| 福利电影一区二区| 老鸭窝一区二区久久精品| 亚洲男同性视频| 久久久久久久电影| 日韩久久久精品| 欧美美女激情18p| 色综合久久久久综合| 激情丁香综合五月| 日韩二区在线观看| 亚洲综合丝袜美腿| 国产精品免费丝袜| 久久久久久亚洲综合影院红桃| 欧美亚一区二区| 91麻豆福利精品推荐| 成人性色生活片免费看爆迷你毛片| 青青草97国产精品免费观看| 一区二区三区久久| 亚洲精品视频免费看| 国产精品久久毛片| 中文字幕在线观看一区二区| 国产欧美一区二区精品秋霞影院| 欧美xxxxx牲另类人与| 欧美一区二区三区性视频| 在线不卡中文字幕播放| 91网上在线视频| 国产精品一区二区三区乱码| 精品一区二区三区在线播放视频 | 色综合一个色综合| 91视频观看免费| 91丨九色丨尤物| 99精品国产热久久91蜜凸| 国产精品白丝jk黑袜喷水| 紧缚奴在线一区二区三区| 狠狠色综合播放一区二区| 激情六月婷婷综合| 福利一区福利二区| 99re成人在线| 在线观看亚洲专区| 精品视频资源站| 欧美一区三区二区| 精品国内片67194| 国产视频911| ...av二区三区久久精品| 亚洲欧美日韩中文播放 | 国产精品18久久久久久久网站| 国产乱子伦一区二区三区国色天香| 日本va欧美va欧美va精品| 老司机免费视频一区二区| 国产在线国偷精品产拍免费yy | 成人动漫av在线| 99久久久久免费精品国产| 在线观看亚洲一区| 日韩一区二区精品在线观看| www日韩大片| 成人欧美一区二区三区1314| 亚洲午夜视频在线| 激情久久五月天| jlzzjlzz亚洲日本少妇| 日本道色综合久久| 欧美va亚洲va香蕉在线| 中文字幕亚洲电影| 日本美女一区二区| 91小视频在线免费看| 在线成人高清不卡| 欧美国产精品一区二区三区| 亚洲 欧美综合在线网络| 国产伦理精品不卡| 欧美丝袜第三区| 久久精品网站免费观看| 亚洲国产精品久久不卡毛片| 极品美女销魂一区二区三区免费| 91免费观看在线| 精品国产制服丝袜高跟| 亚洲一区二区在线免费看| 国产麻豆成人传媒免费观看| 欧美日韩一区二区欧美激情| 国产日产欧美一区二区三区| 午夜免费久久看| 99精品国产热久久91蜜凸| 国产亚洲精品中文字幕| 18欧美亚洲精品| 激情久久五月天| 欧美日韩一区二区三区视频| 国产精品成人免费在线| 老司机免费视频一区二区三区| 91成人在线免费观看| 亚洲国产精华液网站w| 久草这里只有精品视频| 欧美日韩久久久久久| 伊人色综合久久天天人手人婷| 精久久久久久久久久久| 欧美日韩一区久久| 亚洲欧美偷拍另类a∨色屁股| 国产精品亚洲视频| 精品国产一区a| 日本不卡一二三区黄网| 欧美日韩日日骚| 一区二区三区国产豹纹内裤在线| 粉嫩绯色av一区二区在线观看| 欧美成人一区二区| 欧美a级理论片| 91精品国产综合久久精品性色| 一区二区三区四区亚洲| 91女人视频在线观看| 国产精品国产三级国产三级人妇| 粉嫩久久99精品久久久久久夜| 精品国产三级a在线观看| 久久激五月天综合精品| 日韩精品中午字幕| 蜜乳av一区二区| 日韩欧美国产一区二区三区| 美脚の诱脚舐め脚责91 | 欧美日韩久久久久久| 婷婷一区二区三区| 制服.丝袜.亚洲.另类.中文 | 国产成人在线免费观看| 国产情人综合久久777777| 高清日韩电视剧大全免费| 国产偷国产偷精品高清尤物| 国产精品99久久久久久久女警| 久久婷婷综合激情| 国产91综合一区在线观看| 国产精品伦理在线| 日本黄色一区二区| 日本麻豆一区二区三区视频| 日韩一级二级三级精品视频| 狠狠久久亚洲欧美| 国产欧美日本一区二区三区| 91麻豆精品一区二区三区| 亚洲精品视频在线看| 69精品人人人人| 精久久久久久久久久久| 国产精品传媒入口麻豆| 91国产视频在线观看| 免费成人在线观看视频| 欧美国产一区在线| 在线观看亚洲精品| 久久国产人妖系列| 亚洲人成小说网站色在线| 欧美日韩一区在线观看| 精品一区二区在线看| 亚洲品质自拍视频| 欧美疯狂做受xxxx富婆| 国产毛片精品视频| 亚洲午夜精品17c| 精品99一区二区三区| www.欧美日韩| 免费看日韩精品| 欧美国产日韩一二三区| 91福利资源站| 国产在线精品一区二区不卡了| 亚洲欧美在线观看| 日韩午夜激情视频| 色偷偷成人一区二区三区91| 蜜臀a∨国产成人精品| 亚洲丝袜美腿综合| 亚洲精品在线网站| 欧美日韩一区二区三区不卡| 国产999精品久久久久久绿帽| 亚洲va欧美va国产va天堂影院| 日韩免费一区二区三区在线播放| 91在线视频播放地址| 久久99精品久久久久久| 亚洲国产综合色| 国产精品人人做人人爽人人添| 91精品久久久久久久99蜜桃| 99视频精品免费视频| 国产一区二区精品在线观看| 艳妇臀荡乳欲伦亚洲一区| 国产亚洲成aⅴ人片在线观看| 欧美丰满美乳xxx高潮www| 成人午夜在线视频| 国产九色sp调教91| 麻豆精品久久久| 香港成人在线视频| 1024成人网| 中文字幕国产一区| 久久综合久久鬼色| 91精品国产手机| 欧美在线看片a免费观看| www.综合网.com| 成人妖精视频yjsp地址| 黄色成人免费在线| 久久99深爱久久99精品| 天天做天天摸天天爽国产一区| 亚洲精品亚洲人成人网在线播放| 国产精品嫩草99a| 国产精品女主播av| 中文字幕在线观看不卡| 亚洲天天做日日做天天谢日日欢 |