Što je kaljenje u sustavu Windows i kako ga primijeniti bez da ste administrator sustava

Zadnje ažuriranje: 01.02.2024.

  • Osnovne vrijednosti (CIS, STIG i Microsoft) vode dosljedno i mjerljivo jačanje.
  • Manje prostora: instalirajte samo ono što je bitno, ograničite portove i privilegije.
  • Zakrpanje, praćenje i šifriranje održavaju sigurnost tijekom vremena.
  • Automatizirajte pomoću GPO-a i alata za održavanje sigurnosne situacije.
kaljenje prozora

Ako upravljate serverima ili korisničkim računalima, vjerojatno ste si postavili ovo pitanje: kako mogu učiniti Windows dovoljno sigurnim za miran san? otvrdnjavanje u sustavu Windows To nije jednokratni trik, već skup odluka i prilagodbi za smanjenje površine napada, ograničavanje pristupa i održavanje sustava pod kontrolom.

U korporativnom okruženju, poslužitelji su temelj poslovanja: pohranjuju podatke, pružaju usluge i povezuju kritične poslovne komponente; zato su glavna meta za svakog napadača. Jačanjem sustava Windows najboljim praksama i osnovnim vrijednostima, Minimizirate neuspjehe, ograničavate rizike i sprječavate da se incident u jednom trenutku proširi na ostatak infrastrukture.

Što je pojačavanje sigurnosti u sustavu Windows i zašto je ključno?

Očvršćavanje ili ojačanje sastoji se od konfigurirati, ukloniti ili ograničiti komponente operativnog sustava, usluga i aplikacija kako bi se zatvorile potencijalne ulazne točke. Windows je svestran i kompatibilan, da, ali taj pristup "radi za gotovo sve" znači da dolazi s otvorenim funkcionalnostima koje vam nisu uvijek potrebne.

Što više nepotrebnih funkcija, portova ili protokola držite aktivnima, to je veća vaša ranjivost. Cilj ojačavanja je smanjiti površinu napadaOgraničite privilegije i ostavite samo ono što je bitno, uz ažurirane zakrpe, aktivnu reviziju i jasne politike.

Ovaj pristup nije jedinstven za Windows; primjenjuje se na bilo koji moderni sustav: instaliran je spreman za rješavanje tisuću različitih scenarija. Zato je preporučljivo Zatvorite ono što ne koristite.Jer ako ga ti ne koristiš, netko drugi bi ga mogao pokušati iskoristiti umjesto tebe.

otvrdnjavanje u sustavu Windows

Osnove i standardi koji određuju smjer

Za ojačanje sustava Windows postoje mjerila kao što su CIS (Centar za internetsku sigurnost) i smjernice DoD STIG-a, uz to i Microsoftove sigurnosne osnove (Microsoftove sigurnosne osnove). Ove reference obuhvaćaju preporučene konfiguracije, vrijednosti pravila i kontrole za različite uloge i verzije sustava Windows.

Primjena osnovne linije uvelike ubrzava projekt: smanjuje razlike između zadane konfiguracije i najboljih praksi, izbjegavajući "praznine" tipične za brza implementacije. Unatoč tome, svako okruženje je jedinstveno i preporučljivo je testirati promjene prije nego što ih uvedu u proizvodnju.

Ojačavanje sustava Windows korak po korak

Priprema i fizička sigurnost

Zaštita u sustavu Windows počinje prije instalacije sustava. Održavajte potpuni inventar poslužiteljaIzolirajte nove od prometa dok ne budu ojačani, zaštitite BIOS/UEFI lozinkom, onemogućite pokretanje s vanjskog medija i sprječava automatsku prijavu na konzolama za oporavak.

Ekskluzivan sadržaj - Kliknite ovdje  Kako ažurirati Instagram na računalu

Ako koristite vlastitu opremu, postavite je na mjesta s kontrola fizičkog pristupaOdgovarajuća temperatura i praćenje su ključni. Ograničavanje fizičkog pristupa jednako je važno kao i logički pristup, jer otvaranje kućišta ili pokretanje s USB-a može sve ugroziti.

Pravila o računima, vjerodajnicama i lozinkama

Započnite uklanjanjem očitih slabosti: onemogućite gostujući račun i, gdje je to izvedivo, onemogućuje ili preimenuje lokalnog administratoraStvorite administratorski račun s netrivijalnim imenom (upit Kako stvoriti lokalni račun u sustavu Windows 11 izvan mreže) i koristi neprivilegirane račune za svakodnevne zadatke, povećavajući privilegije putem opcije "Pokreni kao" samo kada je to potrebno.

Ojačajte svoju politiku lozinki: osigurajte odgovarajuću složenost i duljinu. periodično istekanjePovijest kako bi se spriječila ponovna upotreba i zaključavanje računa nakon neuspjelih pokušaja. Ako upravljate mnogim timovima, razmislite o rješenjima poput LAPS-a za rotaciju lokalnih vjerodajnica; važno je izbjegavajte statičke vjerodajnice i lako je pogoditi.

 

Pregledajte članstvo u grupama (Administratori, Korisnici udaljene radne površine, Operateri sigurnosnih kopija itd.) i uklonite nepotrebna. Princip manja privilegija To je vaš najbolji saveznik za ograničavanje lateralnih pokreta.

Mreža, DNS i sinkronizacija vremena (NTP)

Produkcijski server mora imati Statička IP adresa, biti smješten u segmentima zaštićenim iza vatrozida (i znati Kako blokirati sumnjive mrežne veze iz CMD-a (kada je potrebno) i definirati dva DNS poslužitelja za redundanciju. Provjerite postoje li A i PTR zapisi; imajte na umu da propagacija DNS-a... može potrajati I preporučljivo je planirati.

Konfigurirajte NTP: odstupanje od samo nekoliko minuta prekida Kerberos i uzrokuje rijetke greške u autentifikaciji. Definirajte pouzdani timer i sinkronizirajte ga. cijela flota protiv toga. Ako vam nije potrebno, onemogućite naslijeđene protokole poput NetBIOS-a preko TCP/IP-a ili LMHosts pretrage za smanjiti buku i izložbe.

Uloge, značajke i usluge: manje je više

Instalirajte samo uloge i značajke koje su vam potrebne za namjenu poslužitelja (IIS, .NET u potrebnoj verziji itd.). Svaki dodatni paket je dodatna površina za ranjivosti i konfiguraciju. Deinstalirajte zadane ili dodatne aplikacije koje se neće koristiti (vidi Winaero Tweaker: Korisne i sigurne prilagodbe).

Pregledajte usluge: one potrebne, automatski; one koje ovise o drugima, u Automatski (odgođen početak) ili s dobro definiranim ovisnostima; sve što ne dodaje vrijednost, onemogućeno. A za aplikacijske usluge, koristite određeni servisni računi s minimalnim dozvolama, ne Lokalni sustav ako to možete izbjeći.

Ekskluzivan sadržaj - Kliknite ovdje  Kako špijunirati kontakt na WhatsAppu

Vatrozid i minimiziranje izloženosti

Opće pravilo: blokirajte prema zadanim postavkama i otvorite samo ono što je potrebno. Ako se radi o web poslužitelju, otkrijte HTTP/HTTPS I to je to; administracija (RDP, WinRM, SSH) trebala bi se obavljati putem VPN-a i, ako je moguće, ograničena IP adresom. Windows Firewall nudi dobru kontrolu putem profila (Domena, Privatno, Javni) i detaljnih pravila.

Namjenski perimetarski vatrozid je uvijek prednost, jer rasterećuje poslužitelj i dodaje napredne opcije (inspekcija, IPS, segmentacija). U svakom slučaju, pristup je isti: manje otvorenih portova, manje upotrebljive površine za napad.

Udaljeni pristup i nesigurni protokoli

RDP samo ako je apsolutno nužno, s NLA, visoka enkripcijaMFA ako je moguće i ograničeni pristup određenim grupama i mrežama. Izbjegavajte telnet i FTP; ako vam je potreban prijenos, koristite SFTP/SSH, a još bolje, iz VPN-aPowerShell Remoting i SSH moraju biti kontrolirani: ograničite tko im može pristupiti i odakle. Kao sigurnu alternativu za daljinsko upravljanje, naučite kako Aktivirajte i konfigurirajte Udaljenu radnu površinu Chrome u sustavu Windows.

Ako vam ne treba, onemogućite uslugu udaljene registracije. Pregledajte i blokirajte NullSessionPipes y NullSessionShares kako bi se spriječio anonimni pristup resursima. A ako se IPv6 ne koristi u vašem slučaju, razmislite o njegovom onemogućavanju nakon procjene utjecaja.

Kako sigurno dijeliti lozinke s obitelji bez slanja datoteka

Zakrpe, ažuriranja i kontrola promjena

Redovito ažurirajte Windows pomoću sigurnosne zakrpe Dnevno testiranje u kontroliranom okruženju prije prelaska u produkciju. WSUS ili SCCM su saveznici za upravljanje ciklusom zakrpa. Ne zaboravite softver trećih strana, koji je često slaba karika: zakažite ažuriranja i brzo ispravite ranjivosti.

The vozači Upravljački programi također igraju ulogu u ojačavanju sustava Windows: zastarjeli upravljački programi mogu uzrokovati pad sustava i ranjivosti. Uspostavite redoviti proces ažuriranja upravljačkih programa, dajući prioritet stabilnosti i sigurnosti u odnosu na nove značajke.

Zapisivanje, revizija i praćenje događaja

Konfigurirajte sigurnosnu reviziju i povećajte veličinu zapisnika kako se ne bi rotirali svaka dva dana. Centralizirajte događaje u korporativnom pregledniku ili SIEM-u, jer pregled svakog poslužitelja pojedinačno postaje nepraktičan kako vaš sustav raste. kontinuirano praćenje S osnovnim vrijednostima performansi i pragovima upozorenja, izbjegavajte "naslijepo aktiviranje".

Tehnologije praćenja integriteta datoteka (FIM) i praćenje promjena konfiguracije pomažu u otkrivanju odstupanja od osnovnih vrijednosti. Alati kao što su Netwrix alat za praćenje promjena Olakšavaju otkrivanje i objašnjavanje što se promijenilo, tko i kada, ubrzavajući odgovor i pomažući u usklađivanju (NIST, PCI DSS, CMMC, STIG, NERC CIP).

Šifriranje podataka u mirovanju i tijekom prijenosa

Za servere, BitLocker To je već osnovni zahtjev na svim diskovima s osjetljivim podacima. Ako vam je potrebna granularnost na razini datoteke, koristite... SAFIzmeđu poslužitelja, IPsec omogućuje šifriranje prometa kako bi se očuvala povjerljivost i integritet, što je ključno u segmentirane mreže ili s manje pouzdanim koracima. To je ključno kada se raspravlja o pojačavanju sigurnosti u sustavu Windows.

Ekskluzivan sadržaj - Kliknite ovdje  Kako preuzeti iCloud

Upravljanje pristupom i kritične politike

Primijenite načelo najmanjih privilegija na korisnike i usluge. Izbjegavajte pohranjivanje hashova LAN upravitelj i onemogućite NTLMv1 osim za naslijeđene ovisnosti. Konfigurirajte dopuštene vrste Kerberos enkripcije i smanjite dijeljenje datoteka i pisača tamo gdje nije neophodno.

Stopa Ograničite ili blokirajte izmjenjive medije (USB) kako bi se ograničilo širenje ili ulazak zlonamjernog softvera. Prikazuje pravnu obavijest prije prijave („Neovlaštena uporaba zabranjena“) i zahtijeva Ctrl+Alt+Del i automatski prekida neaktivne sesije. To su jednostavne mjere koje povećavaju otpornost napadača.

Alati i automatizacija za postizanje većeg uspjeha

Za skupnu primjenu osnovnih linija upotrijebite GPO i Microsoftove sigurnosne osnove. CIS vodiči, zajedno s alatima za procjenu, pomažu u mjerenju jaza između vašeg trenutnog stanja i cilja. Tamo gdje to zahtijeva opseg, rješenja poput CalCom paket za kaljenje (CHS) Pomažu u učenju o okolišu, predviđanju utjecaja i centralnoj primjeni politika, održavajući jačanje tijekom vremena.

Na klijentskim sustavima postoje besplatni uslužni programi koji pojednostavljuju "poboljšavanje" bitnih stvari. Syshardener Nudi postavke za usluge, vatrozid i uobičajeni softver; Hardentools onemogućuje potencijalno zlouporabljive funkcije (makroe, ActiveX, Windows Script Host, PowerShell/ISE po pregledniku); i Hard_Configurator Omogućuje vam igranje sa SRP-om, bijele liste prema putanji ili hash-u, SmartScreen na lokalnim datotekama, blokiranje nepouzdanih izvora i automatsko izvršavanje na USB-u/DVD-u.

Vatrozid i pristup: praktična pravila koja djeluju

Uvijek aktivirajte Windows vatrozid, konfigurirajte sva tri profila s blokiranjem dolazne pošte prema zadanim postavkama i otvorite samo kritični portovi do usluge (s IP opsegom ako je primjenjivo). Daljinsko upravljanje najbolje je obavljati putem VPN-a i s ograničenim pristupom. Pregledajte naslijeđena pravila i onemogućite sve što više nije potrebno.

Ne zaboravite da kaljenje u sustavu Windows nije statična slika: to je dinamičan proces. Dokumentirajte svoju osnovnu liniju. prati odstupanjaPregledajte promjene nakon svake zakrpe i prilagodite mjere stvarnoj funkciji opreme. Malo tehničke discipline, dašak automatizacije i jasna procjena rizika čine Windows mnogo težim sustavom za probijanje bez žrtvovanja njegove svestranosti.

Kako savladati Upravitelj zadataka i Nadzor resursa
Povezani članak:
Kako savladati Upravitelj zadataka i Nadzor resursa