Čo je to kalenie v systéme Windows a ako ho použiť bez toho, aby ste boli správca systému

Posledná aktualizácia: 01.02.2024

  • Základné línie (CIS, STIG a Microsoft) usmerňujú konzistentné a merateľné posilňovanie.
  • Menej miesta: nainštalujte iba to nevyhnutné, obmedzte porty a oprávnenia.
  • Opravy, monitorovanie a šifrovanie zabezpečujú bezpečnosť v priebehu času.
  • Automatizujte pomocou objektov GPO a nástrojov na udržanie vášho bezpečnostného stavu.
kalenie okien

Ak spravujete servery alebo používateľské počítače, pravdepodobne ste si už položili túto otázku: ako zabezpečím systém Windows dostatočne na to, aby ste mohli pokojne spať? spevnenie systému Windows Nie je to jednorazový trik, ale súbor rozhodnutí a úprav na zníženie plochy útoku, obmedzenie prístupu a udržanie systému pod kontrolou.

V podnikovom prostredí sú servery základom prevádzky: ukladajú dáta, poskytujú služby a prepájajú kritické obchodné komponenty; preto sú takým hlavným cieľom pre každého útočníka. Posilnením systému Windows pomocou osvedčených postupov a základných línií, Minimalizujete zlyhania, obmedzujete riziká a zabránite tomu, aby sa incident v jednom bode rozšíril na zvyšok infraštruktúry.

Čo je to posilňovanie systému Windows a prečo je kľúčové?

Kalenie alebo vystuženie pozostáva z konfigurovať, odstraňovať alebo obmedzovať komponenty operačného systému, služieb a aplikácií na uzavretie potenciálnych vstupných bodov. Windows je všestranný a kompatibilný, to áno, ale prístup „funguje takmer na všetko“ znamená, že prichádza s otvorenými funkciami, ktoré nie vždy potrebujete.

Čím viac nepotrebných funkcií, portov alebo protokolov ponecháte aktívnych, tým väčšia je vaša zraniteľnosť. Cieľom posilnenia je zmenšiť útočnú plochuObmedzte privilégiá a ponechajte len to nevyhnutné, s aktuálnymi záplatami, aktívnym auditom a jasnými politikami.

Tento prístup nie je jedinečný len pre Windows; platí pre akýkoľvek moderný systém: je nainštalovaný a pripravený na spracovanie tisíc rôznych scenárov. Preto sa odporúča Zatvorte, čo nepoužívate.Pretože ak ho nepoužiješ ty, niekto iný sa ho môže pokúsiť použiť za teba.

spevnenie systému Windows

Základné línie a štandardy, ktoré určujú kurz

Pre spevnenie systému Windows existujú benchmarky ako napríklad CIS (Centrum pre internetovú bezpečnosť) a smernice DoD STIG, okrem Základné bezpečnostné štandardy spoločnosti Microsoft (Základné informácie o zabezpečení spoločnosti Microsoft). Tieto referencie zahŕňajú odporúčané konfigurácie, hodnoty politík a ovládacie prvky pre rôzne roly a verzie systému Windows.

Použitie základnej línie výrazne urýchľuje projekt: znižuje rozdiely medzi predvolenou konfiguráciou a osvedčenými postupmi, čím sa vyhýba „medzerám“ typickým pre rýchle nasadenie. Napriek tomu je každé prostredie jedinečné a je vhodné otestujte zmeny pred ich uvedením do výroby.

Zlepšenie systému Windows krok za krokom

Príprava a fyzická bezpečnosť

Ochranné opatrenia v systéme Windows sa začínajú pred inštaláciou systému. Udržujte kompletný inventár serverovIzolujte nové zariadenia od prevádzky, kým nebudú odolné, ochráňte BIOS/UEFI heslom, zakážte bootovanie z externého média a zabraňuje automatickému prihláseniu na konzolách na obnovenie.

Exkluzívny obsah – kliknite sem  ¿Cómo hacer una copia exacta de un CD con Nero Burning ROM?

Ak používate vlastný hardvér, umiestnite ho na miesta s kontrola fyzického prístupuSprávna teplota a monitorovanie sú nevyhnutné. Obmedzenie fyzického prístupu je rovnako dôležité ako logický prístup, pretože otvorenie šasi alebo bootovanie z USB môže ohroziť všetko.

Zásady pre účty, poverenia a heslá

Začnite odstránením zjavných slabých stránok: deaktivujte hosťovský účet a, kde je to možné, zakáže alebo premenuje lokálneho správcuVytvorte administrátorský účet s netriviálnym názvom (dotaz Ako vytvoriť lokálny účet v režime offline v systéme Windows 11) a používa neprivilegované účty na každodenné úlohy, pričom privilégiá zvyšuje pomocou možnosti „Spustiť ako“ iba v prípade potreby.

Posilnite si pravidlá pre heslá: zabezpečte primeranú zložitosť a dĺžku. periodické expirácieHistória, aby sa zabránilo opätovnému použitiu a uzamknutiu účtu po neúspešných pokusoch. Ak riadite viacero tímov, zvážte riešenia ako LAPS na rotáciu lokálnych prihlasovacích údajov; dôležité je vyhnúť sa statickým prihlasovacím údajom a ľahko uhádnuteľné.

 

Skontrolujte členstvo v skupinách (Administrátori, Používatelia vzdialenej pracovnej plochy, Záložní operátori atď.) a odstráňte všetky nepotrebné. Princíp menšie privilégium Je to váš najlepší spojenec na obmedzenie laterálnych pohybov.

Synchronizácia siete, DNS a času (NTP)

Produkčný server musí mať IP estática, byť umiestnené v segmentoch chránených za firewallom (a vedieť Ako blokovať podozrivé sieťové pripojenia z CMD (ak je to potrebné) a mať definované dva DNS servery pre redundanciu. Overte, či existujú záznamy A a PTR; nezabudnite, že šírenie DNS... môže to trvať A je vhodné plánovať.

Konfigurácia NTP: odchýlka len niekoľkých minút preruší protokol Kerberos a spôsobí zriedkavé zlyhania overenia. Definujte dôveryhodný časovač a synchronizujte ho. celá flotila proti tomu. Ak to nepotrebujete, vypnite staršie protokoly ako NetBIOS cez TCP/IP alebo vyhľadávanie LMHosts pre znížiť hluk a výstava.

Roly, funkcie a služby: menej je viac

Nainštalujte iba role a funkcie, ktoré potrebujete pre daný server (IIS, .NET v požadovanej verzii atď.). Každý ďalší balík je dodatočný povrch zraniteľnosti a konfiguráciu. Odinštalujte predvolené alebo ďalšie aplikácie, ktoré sa nebudú používať (pozri Winaero Tweaker: Užitočné a bezpečné úpravy).

Recenzovanie služieb: tie potrebné, automaticky; tie, ktoré závisia od iných, v Automatický (oneskorený štart) alebo s dobre definovanými závislosťami; čokoľvek, čo nepridáva hodnotu, je zakázané. A pre aplikačné služby použite konkrétne servisné účty s minimálnymi oprávneniami, nie lokálny systém, ak sa tomu dá vyhnúť.

Exkluzívny obsah – kliknite sem  Ako si vytvoriť e-mailový účet v iCloude?

Firewall a minimalizácia expozície

Všeobecné pravidlo: štandardne blokovať a otvárať iba to, čo je potrebné. Ak ide o webový server, sprístupniť HTTP/HTTPS A to je všetko; správa (RDP, WinRM, SSH) by sa mala vykonávať cez VPN a ak je to možné, obmedzená IP adresou. Brána firewall systému Windows ponúka dobrú kontrolu prostredníctvom profilov (doména, súkromný, verejný) a podrobných pravidiel.

Vyhradený perimetrický firewall je vždy výhodou, pretože odľahčuje server a pridáva... rozšírené možnosti (inšpekcia, IPS, segmentácia). V každom prípade je prístup rovnaký: menej otvorených portov, menej použiteľnej útočnej plochy.

Vzdialený prístup a nezabezpečené protokoly

RDP iba ​​v nevyhnutných prípadoch, s NLA, vysoké šifrovanieAk je to možné, použite MFA a obmedzte prístup na konkrétne skupiny a siete. Vyhnite sa telnet a FTP; ak potrebujete prenos, použite SFTP/SSH a ešte lepšie, z VPNPowerShell Remoting a SSH musia byť kontrolované: obmedzte, kto k nim má prístup a odkiaľ. Ako bezpečnú alternatívu pre vzdialené ovládanie sa naučte, ako... Aktivácia a konfigurácia Vzdialenej plochy Chrome v systéme Windows.

Ak to nepotrebujete, vypnite službu Vzdialená registrácia. Skontrolujte a zablokujte NullSessionPipes y NullSessionShares aby sa zabránilo anonymnému prístupu k zdrojom. A ak sa vo vašom prípade nepoužíva IPv6, po posúdení vplyvu zvážte jeho vypnutie.

Ako bezpečne zdieľať heslá s rodinou bez posielania súborov

Opravy, aktualizácie a kontrola zmien

Udržiavajte systém Windows aktualizovaný pomocou bezpečnostné záplaty Denné testovanie v kontrolovanom prostredí pred prechodom do produkčného prostredia. WSUS alebo SCCM sú spojencami pre riadenie cyklu oprav. Nezabudnite na softvér tretích strán, ktorý je často slabým článkom: naplánujte aktualizácie a rýchlo riešte zraniteľnosti.

Ten/Tá/To vodiči Ovládače tiež zohrávajú úlohu pri spevňovaní systému Windows: zastarané ovládače zariadení môžu spôsobiť zlyhania a zraniteľnosti. Zaveďte pravidelný proces aktualizácie ovládačov, pričom uprednostnite stabilitu a bezpečnosť pred novými funkciami.

Zaznamenávanie, auditovanie a monitorovanie udalostí

Nakonfigurujte auditovanie bezpečnosti a zväčšite veľkosť protokolov, aby sa nerotovali každé dva dni. Centralizujte udalosti v podnikovom prehliadači alebo SIEM, pretože kontrola každého servera jednotlivo sa s rastom systému stáva nepraktickou. monitoreo continuo Vďaka základným hodnotám výkonu a prahovým hodnotám upozornení sa vyhnite „spúšťaniu naslepo“.

Technológie monitorovania integrity súborov (FIM) a sledovanie zmien konfigurácie pomáhajú odhaliť odchýlky od základnej línie. Nástroje ako napríklad Sledovač zmien Netwrix Uľahčujú odhaľovanie a vysvetľovanie toho, čo sa zmenilo, kto a kedy, čím urýchľujú reakciu a pomáhajú s dodržiavaním predpisov (NIST, PCI DSS, CMMC, STIG, NERC CIP).

Šifrovanie dát v pokoji aj počas prenosu

Pre servery, BitLocker Je to už základná požiadavka na všetkých diskoch s citlivými údajmi. Ak potrebujete granularitu na úrovni súborov, použite... EFSIPsec umožňuje šifrovanie prevádzky medzi servermi, aby sa zachovala dôvernosť a integrita, čo je kľúčové... segmentované siete alebo s menej spoľahlivými krokmi. Toto je kľúčové, keď hovoríme o spevnení systému Windows.

Exkluzívny obsah – kliknite sem  Que Son Los Ntfs Y Como Funcionan

Správa prístupu a kritické politiky

Uplatňujte princíp najmenších privilégií pre používateľov a služby. Vyhnite sa ukladaniu hashov LAN Manager a zakážte NTLMv1 okrem starších závislostí. Nakonfigurujte povolené typy šifrovania Kerberos a obmedzte zdieľanie súborov a tlačiarní tam, kde to nie je nevyhnutné.

Valora Obmedziť alebo blokovať vymeniteľné médiá (USB) na obmedzenie úniku alebo vstupu škodlivého softvéru. Pred prihlásením sa zobrazí právne upozornenie („Neoprávnené použitie zakázané“) a vyžaduje Ctrl+Alt+Del a automaticky ukončí neaktívne relácie. Ide o jednoduché opatrenia, ktoré zvyšujú odolnosť útočníka.

Nástroje a automatizácia na získanie trakcie

Ak chcete hromadne použiť základné hodnoty, použite GPO a základné bezpečnostné plány spoločnosti Microsoft. Sprievodcovia CIS spolu s nástrojmi na hodnotenie pomáhajú merať rozdiel medzi vaším súčasným stavom a cieľom. Tam, kde si to vyžaduje rozsah, sa používajú riešenia ako napríklad Sada na kalenie CalCom (CHS) Pomáhajú učiť sa o životnom prostredí, predpovedať vplyvy a centrálne uplatňovať politiky, pričom v priebehu času udržiavajú svoju účinnosť.

Na klientskych systémoch existujú bezplatné nástroje, ktoré zjednodušujú „vylepšovanie“ základných funkcií. Syshardener Ponúka nastavenia služieb, firewallu a bežného softvéru; Hardentools zakáže potenciálne zneužiteľné funkcie (makrá, ActiveX, Windows Script Host, PowerShell/ISE pre každý prehliadač); a Hard_Configurator Umožňuje vám hrať sa s SRP, bielymi listinami podľa cesty alebo hashu, SmartScreen na lokálnych súboroch, blokovaním nedôveryhodných zdrojov a automatickým spustením na USB/DVD.

Firewall a prístup: praktické pravidlá, ktoré fungujú

Vždy aktivujte bránu firewall systému Windows, nakonfigurujte všetky tri profily s predvoleným blokovaním prichádzajúcich správ a otvorte iba kritické porty k službe (s rozsahom IP adresy, ak je to relevantné). Vzdialenú správu je najlepšie vykonávať cez VPN a s obmedzeným prístupom. Skontrolujte staršie pravidlá a vypnite všetko, čo už nie je potrebné.

Nezabudnite, že sprísňovanie ochrany v systéme Windows nie je statický obraz: je to dynamický proces. Zdokumentujte si svoju základnú líniu. monitoruje odchýlkyPo každej záplate si skontrolujte zmeny a prispôsobte opatrenia skutočnej funkcii zariadenia. Trocha technickej disciplíny, štipka automatizácie a jasné posúdenie rizík robia zo systému Windows oveľa ťažšie prelomiteľný systém bez toho, aby ste obetovali jeho všestrannosť.

Ako zvládnuť Správcu úloh a Monitor zdrojov
Súvisiaci článok:
Ako zvládnuť Správcu úloh a Monitor zdrojov