- အခြေခံမျဥ်းများ (CIS၊ STIG နှင့် Microsoft) သည် တသမတ်တည်းနှင့် တိုင်းတာနိုင်သော မာကျောမှုကို လမ်းညွှန်သည်။
- နေရာလွတ်နည်းသည်- မရှိမဖြစ်လိုအပ်သောအရာများကိုသာ ထည့်သွင်းပါ၊ ဆိပ်ကမ်းများနှင့် အထူးအခွင့်အရေးများကို ကန့်သတ်ပါ။
- ဖာထေးခြင်း၊ စောင့်ကြည့်ခြင်းနှင့် ကုဒ်ဝှက်ခြင်းသည် အချိန်ကြာလာသည်နှင့်အမျှ လုံခြုံရေးကို တည်တံ့စေသည်။
- သင်၏လုံခြုံရေးအနေအထားကို ထိန်းသိမ်းရန် GPOs နှင့် တူးလ်များဖြင့် အလိုအလျောက်လုပ်ပါ။

အကယ်၍ သင်သည် ဆာဗာများ သို့မဟုတ် အသုံးပြုသူ ကွန်ပျူတာများကို စီမံခန့်ခွဲပါက၊ သင်သည် ဤမေးခွန်းကို သင့်ကိုယ်သင် မေးဖူးပေလိမ့်မည်- Windows ကို နှစ်နှစ်ခြိုက်ခြိုက် လုံလုံလောက်လောက် လုံခြုံအောင် ဘယ်လိုလုပ်ရမလဲ။ Windows တွင် မာကျောခြင်း။ ၎င်းသည် တစ်ခုတည်းသောလှည့်ကွက်မဟုတ်သော်လည်း တိုက်ခိုက်မှုမျက်နှာပြင်ကို လျှော့ချရန်၊ ဝင်ရောက်ခွင့်ကို ကန့်သတ်ရန်နှင့် စနစ်အား ထိန်းချုပ်ထားရန် ဆုံးဖြတ်ချက်များနှင့် ချိန်ညှိမှုအစုတစ်ခုဖြစ်သည်။
ကော်ပိုရိတ်ပတ်ဝန်းကျင်တွင်၊ ဆာဗာများသည် လုပ်ငန်းဆောင်ရွက်မှု၏အခြေခံအုတ်မြစ်ဖြစ်သည်- ၎င်းတို့သည် ဒေတာသိမ်းဆည်းခြင်း၊ ဝန်ဆောင်မှုများပေးဆောင်ခြင်းနှင့် အရေးကြီးသောလုပ်ငန်းအစိတ်အပိုင်းများကို ချိတ်ဆက်ပေးခြင်း၊ ထို့ကြောင့် ၎င်းတို့သည် တိုက်ခိုက်သူတိုင်းအတွက် အဓိကပစ်မှတ်ဖြစ်သည်။ အကောင်းဆုံး အလေ့အကျင့်များနှင့် အခြေခံအချက်များဖြင့် Windows ကို အားကောင်းစေခြင်းဖြင့်၊ သင်သည် ကျရှုံးမှုများကို လျှော့ချနိုင်ပြီး အန္တရာယ်များကို ကန့်သတ်ထားသည်။ တစ်ချိန်က အဖြစ်အပျက်တစ်ခုသည် ကျန်သော အခြေခံအဆောက်အအုံများအထိ တိုးမပေါက်အောင် တားဆီးနိုင်သည်။
Windows တွင် တင်းမာခြင်းဆိုသည်မှာ အဘယ်ကြောင့်နည်း။
တင်းမာခြင်း သို့မဟုတ် အားဖြည့်ပေးခြင်း တို့ ပါဝင်ပါသည်။ အစိတ်အပိုင်းများကို စီစဉ်သတ်မှတ်ခြင်း၊ ဖယ်ရှားခြင်း သို့မဟုတ် ကန့်သတ်ခြင်း။ လည်ပတ်မှုစနစ်၊ ဝန်ဆောင်မှုများနှင့် အပလီကေးရှင်းများ၏ အလားအလာရှိသော ဝင်ခွင့်အမှတ်များကို ပိတ်ရန်။ Windows သည် စွယ်စုံရသုံးနိုင်သော၊ ဟုတ်သည်၊ သို့သော် "၎င်းသည် အရာအားလုံးနီးပါးအတွက် အလုပ်လုပ်သည်" ဟူသောချဉ်းကပ်မှုသည် သင်အမြဲမလိုအပ်သော ပွင့်လင်းသောလုပ်ဆောင်ချက်များဖြင့် လာပါသည်။
မလိုအပ်သောလုပ်ဆောင်ချက်များ၊ ဆိပ်ကမ်းများ သို့မဟုတ် ပရိုတိုကောများကို သင်ဆက်လက်လုပ်ဆောင်လေလေ၊ သင်၏အားနည်းချက်သည် ကြီးမားလေဖြစ်သည်။ တင်းမာခြင်း၏ ရည်ရွယ်ချက်မှာ၊ တိုက်ခိုက်မှုမျက်နှာပြင်ကိုလျှော့ချအထူးအခွင့်အရေးများကို ကန့်သတ်ပြီး နောက်ဆုံးပေါ် ဖာထေးမှုများ၊ လုပ်ဆောင်နေသော စာရင်းစစ်များနှင့် ရှင်းလင်းသောမူဝါဒများဖြင့် မရှိမဖြစ်လိုအပ်သောအရာများကိုသာ ချန်ထားခဲ့ပါ။
ဤနည်းလမ်းသည် Windows အတွက် ထူးခြားသည်မဟုတ်။ ၎င်းသည် မည်သည့်ခေတ်မီစနစ်နှင့်မဆို သက်ဆိုင်သည်- မတူညီသော အခြေအနေပေါင်း တစ်ထောင်ကို ကိုင်တွယ်ရန် အသင့်ထည့်သွင်းထားသည်။ အဲဒါကြောင့် အကြံပြုလိုပါတယ်။ သင်အသုံးမပြုသောအရာကိုပိတ်ပါ။အဘယ်ကြောင့်ဆိုသော် သင်သည် ၎င်းကို မသုံးပါက အခြားသူတစ်ဦးဦးက သင့်အတွက် ၎င်းကို အသုံးပြုရန် ကြိုးစားမည်ဖြစ်သောကြောင့် ဖြစ်သည်။
သင်တန်းကို ဇယားကွက်အခြေခံများနှင့် စံနှုန်းများ
Windows တွင် ခိုင်မာစေရန်အတွက်၊ စံသတ်မှတ်ချက်များ ရှိပါသည်။ CIS (အင်တာနက်လုံခြုံရေးစင်တာ) နှင့် DoD STIG လမ်းညွှန်ချက်များအပြင်၊ Microsoft လုံခြုံရေးအခြေခံများ (Microsoft Security Baselines)။ ဤအကိုးအကားများသည် Windows ၏ မတူညီသော အခန်းကဏ္ဍနှင့် ဗားရှင်းများအတွက် အကြံပြုထားသော ဖွဲ့စည်းပုံများ၊ မူဝါဒတန်ဖိုးများနှင့် ထိန်းချုပ်မှုများ ပါဝင်သည်။
အခြေခံလိုင်းကိုအသုံးပြုခြင်းသည် ပရောဂျက်ကို အလွန်အရှိန်မြှင့်စေသည်- ၎င်းသည် ပုံသေဖွဲ့စည်းပုံနှင့် အကောင်းဆုံးအလေ့အကျင့်များကြား ကွာဟချက်များကို လျှော့ချပေးကာ လျင်မြန်သောဖြန့်ကျက်မှုများ၏ "ကွာဟချက်" ကို ရှောင်ရှားသည်။ ဒါတောင် ပတ်ဝန်းကျင်တိုင်းက ထူးခြားပြီး လုပ်ဖို့ အကြံပြုလိုပါတယ်။ အပြောင်းအလဲများကိုစမ်းသပ်ပါ။ ထုတ်လုပ်ရေးသို့မပို့မီ။
Windows Hardening အဆင့်ဆင့်
ပြင်ဆင်မှုနှင့် ရုပ်ပိုင်းဆိုင်ရာ လုံခြုံရေး
စနစ်ထည့်သွင်းခြင်းမပြုမီ Windows တွင် တင်းမာမှုစတင်သည်။ သိမ်းထားပါ။ ဆာဗာစာရင်းအပြည့်အစုံအသစ်များကို အသွားအလာ ခိုင်မာလာသည်အထိ ခွဲထုတ်ပါ၊ BIOS/UEFI စကားဝှက်ဖြင့် ကာကွယ်ပါ၊ ပိတ်ပါ။ ပြင်ပမီဒီယာမှစတင်ပါ။ ပြန်လည်ရယူခြင်း ကွန်ဆိုးလ်များတွင် autologon ကို တားဆီးသည်။
သင့်ကိုယ်ပိုင် ဟာ့ဒ်ဝဲကို အသုံးပြုပါက စက်ပစ္စည်းကိရိယာများကို နေရာများတွင် ထားရှိပါ။ ရုပ်ပိုင်းဆိုင်ရာဝင်ရောက်ထိန်းချုပ်မှုသင့်လျော်သော အပူချိန်နှင့် စောင့်ကြည့်ရန် အရေးကြီးသည်။ ရုပ်ပိုင်းဆိုင်ရာဝင်ရောက်ခွင့်ကို ကန့်သတ်ခြင်းသည် ယုတ္တိဗေဒအသုံးပြုမှုကဲ့သို့ပင် အရေးကြီးသည်၊ အကြောင်းမှာ ကိုယ်ထည်ကိုဖွင့်ခြင်း သို့မဟုတ် USB မှစတင်ခြင်းသည် အရာအားလုံးကို ထိခိုက်စေနိုင်သောကြောင့်ဖြစ်သည်။
အကောင့်များ၊ အထောက်အထားများနှင့် စကားဝှက်မူဝါဒ
သိသာထင်ရှားသော အားနည်းချက်များကို ဖယ်ရှားခြင်းဖြင့် စတင်ပါ- ဧည့်သည်အကောင့်ကို ပိတ်ပြီး ဖြစ်နိုင်ပါက၊ ဒေသန္တရ အုပ်ချုပ်ရေးမှူးကို ပိတ်ပါ သို့မဟုတ် အမည်ပြောင်းပါ။အသေးအဖွဲမဟုတ်သော အမည်ဖြင့် စီမံခန့်ခွဲရေးအကောင့်တစ်ခု ဖန်တီးပါ (မေးမြန်းမှု Windows 11 အော့ဖ်လိုင်းတွင် ဒေသတွင်းအကောင့်တစ်ခု ဖန်တီးနည်း) နှင့် လိုအပ်သည့်အခါမှသာ "Run as" မှတဆင့် အခွင့်ထူးများကို မြှင့်တင်ခြင်းဖြင့် နေ့စဉ်လုပ်ငန်းဆောင်တာများအတွက် အခွင့်ထူးမခံသောအကောင့်များကို အသုံးပြုပါသည်။
သင်၏ စကားဝှက်မူဝါဒကို အားကောင်းစေသည်- သင့်လျော်သော ရှုပ်ထွေးမှုနှင့် အရှည်ကို သေချာပါစေ။ ကာလအပိုင်းအခြား ကုန်ဆုံးခြင်း။မအောင်မြင်သောကြိုးပမ်းမှုများပြီးနောက် ပြန်လည်အသုံးပြုခြင်းနှင့် အကောင့်လော့ခ်ကျခြင်းကို တားဆီးရန် မှတ်တမ်း။ အဖွဲ့များစွာကို သင်စီမံခန့်ခွဲပါက၊ ဒေသဆိုင်ရာအထောက်အထားများကို လှည့်ရန် LAPS ကဲ့သို့သော ဖြေရှင်းချက်များအား ထည့်သွင်းစဉ်းစားပါ။ အရေးကြီးတာက တည်ငြိမ်သောအထောက်အထားများကို ရှောင်ကြဉ်ပါ။ ခန့်မှန်းရလွယ်ကူသည်။
အဖွဲ့အဖွဲ့ဝင်များ (စီမံခန့်ခွဲသူများ၊ အဝေးထိန်း ဒက်စ်တော့ အသုံးပြုသူများ၊ အရန်သိမ်းခြင်း အော်ပရေတာများ စသည်) ကို စစ်ဆေးပြီး မလိုအပ်သော အရာများကို ဖယ်ရှားပါ။ နိယာမ အခွင့်အရေးနည်းတယ်။ ဘေးတိုက်လှုပ်ရှားမှုများကို ကန့်သတ်ရန် သင့်အတွက် အကောင်းဆုံးမဟာမိတ်ဖြစ်သည်။
ကွန်ရက်၊ DNS နှင့် အချိန်ထပ်တူပြုခြင်း (NTP)
ထုတ်လုပ်မှုဆာဗာတစ်ခုရှိရမည်။ တည်ငြိမ်သော IPFirewall ၏ နောက်ကွယ်တွင် ကာကွယ်ထားသော အပိုင်းများတွင် တည်ရှိပါ (နှင့် သိနိုင်သည် CMD မှ သံသယဖြစ်ဖွယ်ကွန်ရက်ချိတ်ဆက်မှုများကို ပိတ်ဆို့နည်း (လိုအပ်သည့်အခါ) နှင့် ထပ်နေသောအတွက် သတ်မှတ်ထားသော DNS ဆာဗာနှစ်ခုရှိသည်။ A နှင့် PTR မှတ်တမ်းများ ရှိနေကြောင်း စစ်ဆေးပါ။ DNS ပြန့်ပွားမှုကို သတိရပါ... ကြာနိုင်သည်။ အစီအစဉ်ဆွဲရန် အကြံပြုလိုပါသည်။
NTP ကို စီစဉ်သတ်မှတ်ခြင်း- မိနစ်ပိုင်းမျှသာ သွေဖည်ခြင်းသည် Kerberos ကို ကွဲစေပြီး ရှားရှားပါးပါး အထောက်အထားစိစစ်ခြင်း မအောင်မြင်မှုများကို ဖြစ်စေသည်။ ယုံကြည်ရသော အချိန်တိုင်းကိရိယာကို သတ်မှတ်ပြီး ၎င်းကို ထပ်တူပြုပါ။ ရေတပ်တစ်ခုလုံး ဆန့်ကျင်ဘက်။ မလိုအပ်ပါက၊ TCP/IP သို့မဟုတ် LMHosts ရှာဖွေမှုအပေါ် NetBIOS ကဲ့သို့ အမွေအနှစ် ပရိုတိုကောများကို ပိတ်ပါ။ ဆူညံသံကိုလျှော့ချ နှင့်ပြပွဲ။
အခန်းကဏ္ဍများ၊ ဝန်ဆောင်မှုများနှင့် ဝန်ဆောင်မှုများ- လျော့နည်းသည် ပိုများသည်။
ဆာဗာ၏ရည်ရွယ်ချက်အတွက် သင်လိုအပ်သော အခန်းကဏ္ဍများနှင့် အင်္ဂါရပ်များကိုသာ ထည့်သွင်းပါ (IIS၊ .NET ၎င်း၏ လိုအပ်သောဗားရှင်း၊ စသည်ဖြင့်)။ အပိုအထုပ်တစ်ခုစီသည် အပိုမျက်နှာပြင် အားနည်းချက်များနှင့် ဖွဲ့စည်းမှုပုံစံများအတွက်။ အသုံးပြုမည်မဟုတ်သော ပုံသေ သို့မဟုတ် နောက်ထပ်အပလီကေးရှင်းများကို ဖယ်ရှားပါ (ကြည့်ရှုပါ။ Winaero Tweaker- အသုံးဝင်ပြီး ဘေးကင်းသော ပြုပြင်ပြောင်းလဲမှုများ).
ဝန်ဆောင်မှုများကို ပြန်လည်သုံးသပ်ခြင်း- လိုအပ်သော၊ အလိုအလျောက်၊ သူများတွေအပေါ် မှီခိုနေရသူတွေ၊ အလိုအလျောက် (နှောင့်နှေးစတင်) သို့မဟုတ် ကောင်းစွာသတ်မှတ်ထားသော မှီခိုမှုများ၊ တန်ဖိုးမထည့်သော မည်သည့်အရာကိုမဆို ပိတ်ထားပါ။ နှင့် အပလီကေးရှင်းဝန်ဆောင်မှုများအတွက် အသုံးပြုပါ။ သီးခြားဝန်ဆောင်မှုအကောင့်များ ၎င်းကိုရှောင်နိုင်လျှင် Local System မဟုတ်ဘဲ အနည်းဆုံးခွင့်ပြုချက်ဖြင့်။
Firewall နှင့် ထိတွေ့မှု နည်းပါးအောင် ပြုလုပ်ခြင်း။
ယေဘူယျစည်းမျဉ်း- ပုံမှန်အားဖြင့် ပိတ်ဆို့ပြီး လိုအပ်သည်များကိုသာ ဖွင့်ပါ။ ဝဘ်ဆာဗာဖြစ်ပါက ဖော်ထုတ်ပါ။ HTTP / HTTPS ဒါပဲ။ စီမံခန့်ခွဲမှု (RDP၊ WinRM၊ SSH) ကို VPN မှတဆင့် လုပ်ဆောင်သင့်ပြီး ဖြစ်နိုင်ပါက IP လိပ်စာဖြင့် ကန့်သတ်ထားသည်။ Windows firewall သည် ပရိုဖိုင်များ (Domain၊ Private၊ Public) နှင့် granular rules များမှတဆင့် ကောင်းမွန်သော ထိန်းချုပ်မှုကို ပေးပါသည်။
သီးသန့် ပတ်၀န်းကျင် firewall သည် ဆာဗာကို offload လုပ်ပြီး ထပ်ထည့်သောကြောင့် အမြဲတမ်း အပေါင်းတစ်ခုဖြစ်သည်။ အဆင့်မြင့် options များ (စစ်ဆေးခြင်း၊ IPS၊ အပိုင်းခွဲခြင်း)။ မည်သို့ပင်ဆိုစေကာမူ ချဉ်းကပ်ပုံမှာ အတူတူပင်ဖြစ်သည်- အဖွင့်အပေါက်များ နည်းပါးလာကာ၊ အသုံးပြု၍မရသော တိုက်ခိုက်မှုမျက်နှာပြင်။
အဝေးမှဝင်ရောက်ခွင့်နှင့် မလုံခြုံသော ပရိုတိုကောများ
RDP နှင့်အတူ လုံးဝလိုအပ်လျှင် NLA၊ မြင့်မားသော ကုဒ်ဝှက်စနစ်ဖြစ်နိုင်လျှင် MFA နှင့် သီးခြားအုပ်စုများနှင့် ကွန်ရက်များသို့ ဝင်ရောက်ခွင့်ကို ကန့်သတ်ထားသည်။ telnet နှင့် FTP ကိုရှောင်ပါ။ လွှဲပြောင်းလိုလျှင် SFTP/SSH ကိုသုံးပါ၊ ပိုကောင်းသည်၊ VPN မှPowerShell Remoting နှင့် SSH ကို ထိန်းချုပ်ရပါမည်- ၎င်းတို့ကို မည်သူဝင်ရောက်နိုင်သည်နှင့် မည်သည့်နေရာမှမဆို ကန့်သတ်ပါ။ အဝေးထိန်းစနစ်အတွက် လုံခြုံသောအခြားရွေးချယ်စရာအဖြစ်၊ လုပ်နည်းကို လေ့လာပါ။ Windows တွင် Chrome Remote Desktop ကို အသက်သွင်းပြီး စီစဉ်သတ်မှတ်ပါ။.
မလိုအပ်ပါက၊ အဝေးထိန်း မှတ်ပုံတင်ခြင်းဝန်ဆောင်မှုကို ပိတ်ပါ။ ပြန်လည်သုံးသပ်ပြီး ပိတ်ဆို့ပါ။ NullSessionPipes y NullSessionShares အရင်းအမြစ်များကို အမည်မသိဝင်ရောက်ခြင်းမှ တားဆီးရန်။ IPv6 ကို သင့်ကိစ္စတွင် အသုံးမပြုပါက အကျိုးသက်ရောက်မှုကို အကဲဖြတ်ပြီးနောက် ၎င်းကို disable လုပ်ရန် စဉ်းစားပါ။

ဖာထေးခြင်း၊ အပ်ဒိတ်လုပ်ခြင်းနှင့် ထိန်းချုပ်မှုပြောင်းလဲခြင်း။
Windows ကို ခေတ်မီအောင်ထားပါ။ လုံခြုံရေးပြင်ဆင်ဖာထေးမှုများ ထုတ်လုပ်မှုသို့မရွှေ့မီ ထိန်းချုပ်ထားသော ပတ်ဝန်းကျင်တွင် နေ့စဉ်စမ်းသပ်ခြင်း။ WSUS သို့မဟုတ် SCCM သည် patch လည်ပတ်မှုကို စီမံခန့်ခွဲရန်အတွက် မဟာမိတ်များဖြစ်သည်။ မကြာခဏဆိုသလို အားနည်းသောလင့်ခ်ဖြစ်သည့် ပြင်ပဆော့ဖ်ဝဲကို မမေ့ပါနှင့်- အပ်ဒိတ်များကို အချိန်ဇယားဆွဲပြီး အားနည်းချက်များကို အမြန်ဖြေရှင်းပါ။
အ ယာဉ်မောင်း ဒရိုက်ဘာများသည် Windows ကို မာကျောစေရာတွင်လည်း အခန်းကဏ္ဍမှ ပါဝင်ပါသည်- ခေတ်မမီတော့သော စက်ဒရိုက်ဗာများသည် ပျက်စီးမှုများနှင့် အားနည်းချက်များကို ဖြစ်စေနိုင်သည်။ အင်္ဂါရပ်အသစ်များထက် တည်ငြိမ်မှုနှင့် လုံခြုံရေးကို ဦးစားပေးပြီး ပုံမှန်ဒရိုက်ဗာ အပ်ဒိတ်လုပ်ငန်းစဉ်ကို ထူထောင်ပါ။
ဖြစ်ရပ်မှတ်တမ်း၊ စာရင်းစစ်နှင့် စောင့်ကြည့်ရေး
လုံခြုံရေးစစ်ဆေးမှုကို စီစဉ်သတ်မှတ်ပြီး နှစ်ရက်တစ်ကြိမ် မလှည့်နိုင်အောင် မှတ်တမ်းအရွယ်အစားကို တိုးမြှင့်ပါ။ ဆာဗာတစ်ခုချင်းစီကို ပြန်လည်သုံးသပ်ခြင်းသည် သင့်စနစ်ကြီးထွားလာသည်နှင့်အမျှ တစ်ဦးချင်းတစ်ဦးချင်းစီက လက်တွေ့မကျဖြစ်လာသောကြောင့် ကော်ပိုရိတ်ကြည့်ရှုသူ သို့မဟုတ် SIEM တွင် ဖြစ်ရပ်များကို ဗဟိုချုပ်ကိုင်ထားခြင်းဖြစ်သည်။ စဉ်ဆက်မပြတ်စောင့်ကြည့် စွမ်းဆောင်ရည်အခြေခံမျဥ်းများနှင့်သတိပေးချက်အဆင့်များနှင့်အတူ၊ "မျက်စိစုံမှိတ်ပစ်ခြင်း" ကိုရှောင်ကြဉ်ပါ။
File Integrity Monitoring (FIM) နည်းပညာများနှင့် ဖွဲ့စည်းမှုပုံစံပြောင်းလဲမှု ခြေရာခံခြင်းများသည် အခြေခံသွေဖည်မှုများကို သိရှိနိုင်ရန် ကူညီပေးပါသည်။ အစရှိတဲ့ Tools တွေ၊ Netwrix Change Tracker ၎င်းတို့သည် တုံ့ပြန်မှုကို အရှိန်မြှင့်ပြီး လိုက်လျောညီထွေဖြစ်စေသော (NIST၊ PCI DSS၊ CMMC၊ STIG၊ NERC CIP) တွင် ပြောင်းလဲထားသည်ကို ရှာဖွေပြီး ရှင်းပြရန် ပိုမိုလွယ်ကူစေသည်။
အနားယူချိန် နှင့် အကူးအပြောင်းတွင် ဒေတာ ကုဒ်ဝှက်ခြင်း
ဆာဗာများအတွက်၊ bitlocker အရေးကြီးသောဒေတာပါရှိသော drive အားလုံးတွင် အခြေခံလိုအပ်ချက်တစ်ခု ဖြစ်နေပါပြီ။ ဖိုင်အဆင့် အသေးစိပ်ကို လိုအပ်ပါက အသုံးပြုပါ... EFS နဲဆာဗာများကြားတွင်၊ IPsec သည် လျှို့ဝှက်မှုနှင့် ခိုင်မာမှုကို ထိန်းသိမ်းထားရန် လမ်းကြောင်းကို ကုဒ်ဝှက်ထားရန် ခွင့်ပြုသည်၊ အပိုင်းခွဲထားသော ကွန်ရက်များ သို့မဟုတ် ယုံကြည်စိတ်ချရမှုနည်းသော ခြေလှမ်းများဖြင့် Windows တွင် hardening ကို ဆွေးနွေးရာတွင် ၎င်းသည် အရေးကြီးပါသည်။
စီမံခန့်ခွဲမှုနှင့် အရေးကြီးသောမူဝါဒများကို ရယူသုံးစွဲပါ။
အသုံးပြုသူများနှင့် ဝန်ဆောင်မှုများအတွက် အထူးအခွင့်အရေးအနည်းဆုံးနိယာမကို ကျင့်သုံးပါ။ hash များကို သိမ်းဆည်းခြင်းမှ ရှောင်ကြဉ်ပါ။ LAN မန်နေဂျာ အမွေအနှစ် မှီခိုမှုများမှလွဲ၍ NTLMv1 ကို ပိတ်ပါ။ ခွင့်ပြုထားသော Kerberos ကုဒ်ဝှက်ခြင်းအမျိုးအစားများကို စီစဉ်သတ်မှတ်ပြီး ၎င်းသည် မရှိမဖြစ်လိုအပ်သော ဖိုင်နှင့် ပရင်တာမျှဝေခြင်းကို လျှော့ချပါ။
တန်ဖိုး ဖယ်ရှားနိုင်သော မီဒီယာ (USB) ကို ကန့်သတ်ခြင်း သို့မဟုတ် ပိတ်ဆို့ခြင်း malware exfiltration သို့မဟုတ် entry ကိုကန့်သတ်ရန်။ ၎င်းသည် ဝင်ရောက်ခြင်းမပြုမီ တရားဝင်သတိပေးချက် (“ခွင့်ပြုချက်မရှိဘဲ အသုံးပြုခြင်းကို တားမြစ်ထားသည်”) နှင့် လိုအပ်သည်။ Ctrl + Alt + Del ၎င်းသည် မလှုပ်ရှားနိုင်သော ဆက်ရှင်များကို အလိုအလျောက် ရပ်စဲသည်။ ဤအရာများသည် တိုက်ခိုက်သူ၏ခုခံမှုကိုတိုးမြင့်စေသော ရိုးရှင်းသောအတိုင်းအတာများဖြစ်သည်။
ဆွဲငင်အားရရှိရန် ကိရိယာများနှင့် အလိုအလျောက်စနစ်
အမြောက်အများအလိုက် အခြေခံအချက်များကို အသုံးပြုရန်၊ အသုံးပြုပါ။ GPO နှင့် Microsoft ၏ လုံခြုံရေးအခြေခံများ။ CIS လမ်းညွှန်များသည် အကဲဖြတ်ခြင်းကိရိယာများနှင့်အတူ သင့်လက်ရှိအခြေအနေနှင့် ပစ်မှတ်ကြားကွာဟချက်ကို တိုင်းတာရာတွင် ကူညီပေးပါသည်။ အတိုင်းအတာ လိုအပ်သည့်နေရာတွင်၊ ထိုကဲ့သို့သော ဖြေရှင်းချက်များ CalCom Hardening Suite (CHS) ၎င်းတို့သည် ပတ်ဝန်းကျင်အကြောင်း လေ့လာရန်၊ သက်ရောက်မှုများကို ကြိုတင်ခန့်မှန်းရန်နှင့် အချိန်ကြာလာသည်နှင့်အမျှ ခိုင်မာလာစေရန် ဗဟိုမှ မူဝါဒများကို ကျင့်သုံးရန် ကူညီပေးသည်။
ဖောက်သည်စနစ်များတွင်၊ မရှိမဖြစ်လိုအပ်မှုများကို "ခိုင်မာစေသည်" ကိုရိုးရှင်းလွယ်ကူစေသည့်အခမဲ့အသုံးအဆောင်များရှိပါသည်။ Syshardener ၎င်းသည် ဝန်ဆောင်မှုများ၊ firewall နှင့် ဘုံဆော့ဖ်ဝဲလ်များအတွက် ဆက်တင်များကို ပေးဆောင်သည်။ Hardentools များ အသုံးချနိုင်သော အလားအလာရှိသော လုပ်ဆောင်ချက်များကို ပိတ်ပါ (မာခရို၊ ActiveX၊ Windows Script Host၊ ဘရောက်ဆာတစ်ခုလျှင် PowerShell/ISE); နှင့် Hard_Configurator ၎င်းသည် သင့်အား SRP၊ လမ်းကြောင်း သို့မဟုတ် hash ဖြင့်ဖွင့်ရန်၊ ဒေသတွင်းဖိုင်များတွင် SmartScreen၊၊ စိတ်မချရသောရင်းမြစ်များကို ပိတ်ဆို့ခြင်းနှင့် USB/DVD တွင် အလိုအလျောက်လုပ်ဆောင်ခြင်းတို့ကို လုပ်ဆောင်နိုင်သည်။
Firewall နှင့် access- အလုပ်လုပ်သော လက်တွေ့ကျသော စည်းမျဉ်းများ
Windows firewall ကို အမြဲဖွင့်ပါ၊ ပုံမှန်အားဖြင့် အဝင်အထွက်ပိတ်ဆို့ခြင်းဖြင့် ပရိုဖိုင်သုံးခုလုံးကို စီစဉ်သတ်မှတ်ပြီး ဖွင့်ပါ အရေးကြီးသော port များသာဖြစ်သည်။ ဝန်ဆောင်မှုသို့ (အသုံးချနိုင်လျှင် IP နယ်ပယ်ဖြင့်)။ အဝေးထိန်းစနစ်ဖြင့် စီမံခန့်ခွဲခြင်းသည် VPN မှတဆင့် အကောင်းဆုံးလုပ်ဆောင်ပြီး ကန့်သတ်ဝင်ရောက်မှုဖြင့် လုပ်ဆောင်ပါသည်။ အမွေအနှစ်စည်းမျဉ်းများကို ပြန်လည်သုံးသပ်ပြီး မလိုအပ်တော့သည့် မည်သည့်အရာကိုမဆို ပိတ်ပါ။
Windows တွင် မာကျောခြင်းသည် တည်ငြိမ်သော ရုပ်ပုံမဟုတ်ကြောင်း မမေ့ပါနှင့်။ ၎င်းသည် တက်ကြွသော လုပ်ငန်းစဉ်တစ်ခုဖြစ်သည်။ သင်၏အခြေခံအချက်ကို မှတ်တမ်းတင်ပါ။ သွေဖည်မှုများကို စောင့်ကြည့်သည်။ဖာထေးမှုတစ်ခုစီပြီးနောက် အပြောင်းအလဲများကို ပြန်လည်သုံးသပ်ပြီး တိုင်းတာမှုများကို စက်ကိရိယာ၏ လက်တွေ့လုပ်ဆောင်မှုနှင့်အညီ လိုက်လျောညီထွေဖြစ်အောင် လုပ်ဆောင်ပါ။ နည်းပညာဆိုင်ရာ စည်းကမ်းအနည်းငယ်၊ အလိုအလျောက်စနစ်၏ထိချက်နှင့် ပြတ်သားသောအန္တရာယ်အကဲဖြတ်မှုတို့က Windows သည် ၎င်း၏ဘက်စုံသုံးနိုင်မှုကို မစွန့်လွတ်ဘဲ ချိုးဖျက်ရန် ပိုမိုခက်ခဲသောစနစ်ဖြစ်လာစေသည်။
မတူညီသော ဒစ်ဂျစ်တယ်မီဒီယာများတွင် အတွေ့အကြုံ ဆယ်နှစ်ကျော်ရှိသော နည်းပညာနှင့် အင်တာနက်ပြဿနာများကို အထူးပြု တည်းဖြတ်သူ။ ကျွန်ုပ်သည် e-commerce၊ ဆက်သွယ်ရေး၊ အွန်လိုင်းစျေးကွက်ရှာဖွေရေးနှင့် ကြော်ငြာကုမ္ပဏီများအတွက် တည်းဖြတ်သူနှင့် အကြောင်းအရာဖန်တီးသူအဖြစ် လုပ်ကိုင်ခဲ့သည်။ ဘောဂဗေဒ၊ ဘဏ္ဍာရေးနှင့် အခြားကဏ္ဍများ ဝဘ်ဆိုဒ်များတွင်လည်း ရေးသားခဲ့ဖူးသည်။ ကျွန်တော့်အလုပ်ကလည်း ကျွန်တော့်ဝါသနာပါ။ ယခု ကျွန်ုပ်၏ ဆောင်းပါးများမှတဆင့် Tecnobitsကျွန်ုပ်တို့၏ဘဝများကို တိုးတက်ကောင်းမွန်လာစေရန် နေ့စဉ်နည်းပညာလောကမှ ပေးဆောင်နေသော သတင်းများနှင့် အခွင့်အလမ်းသစ်များအားလုံးကို စူးစမ်းလေ့လာရန် ကြိုးစားပါသည်။
