科技珍闻-我在伦敦的疯狂之旅-加强你网络内部的安全控制

2023年7月2日
科技珍闻-我在伦敦的疯狂之旅-加强你网络内部的安全控制

一个周一的早晨,我在伦敦市中心学会了“逆行”驾驶.   我在大约50英尺的距离内撞到了第一个物体,当时我跑过了人群围栏的横梁,它弹了起来,撞到了我的车.   太可怕了, 但我最终还是走到了“M路”,进入了事情比较容易的乡村.

由于交通拥挤,我被建议在晚上7点以后再开车回伦敦.  我听取了当地人的建议,开始先在M公路(I-84)上行驶。. 然后走A路(9号公路).  然后是相当于17世纪铺设的牛道,有一辆汽车那么宽.  道路毫无征兆地在我眼前出现和蒸发.  最重要的是,一切都是“单向的”.

终于到了晚上10点.  我很疲惫.  我可以看到伦敦塔旁边的塔旅馆在我面前.   然而,我面对的是一条走错方向的单行道.  路上一个人也没有.

沮丧, 我把车开到了非常干净的地方, 单行道走错路,直接进入酒店停车场.

我利用了这种情况,因为我可以.  这条路又宽又平整,直接通向我想去的地方.  没人注意.

对你们很多人来说, 网络内部的“高速公路”既宽阔又清晰,可以在无人注意的情况下将攻击者直接带到他们想去的地方.

现在对于坏人来说,最大化他们的攻击途径是非常普遍的.  他们使用管理员级别的凭据,然后通过UNC发布恶意软件, PSEXEC远程会话, gpo, 等.

我们需要尽可能多地关闭这些攻击媒介:

  • 分割你的网络,并积极地限制访问,只有必要的.   小学秘书需要进区办公室或中学吗?  可能不是.
  • 限制域管理员访问-这里少即是多.  将管理功能委托给较低级别的id.
  • 在每个工作站或服务器上设置不同的密码(i.e. 微软圈).
  • 拒绝只对有需要的人访问组策略管理工具.
  • 关闭SMB v1和旧的NTLM和LANMAN协议.

最后一颗子弹是你们大多数人的致命弱点.  这些旧的协议在默认情况下是“向后兼容”的。.  它们会大大降低你的网络的安全性.

坏人喜欢你让你的网络保持这种配置,因为你已经打开了你的高速公路,让他们可以利用对你做坏事.

以前,由于KACE只支持SMB v1,许多人不得不简化网络.  旧的MFA打印机也需要将扫描仪保存到用户的文件夹中.  这会让你处于危险之中.

如果您从未解决过这个问题,那么是时候解决这个重要的内部安全问题了.

我们可以通过几个组策略和每台设备的一次重启,快速轻松地将其转换为更安全的标准.

如果是你,给我们打电话,让我们今天解决这个简单的安全问题.


友情链接: 1 2 3 4 5 6 7 8 9 10