通过确保在端点中建立和维护理想的安全配置,让自己在安全的基础上做好准备,这样公司就不会因单个漏洞而分崩离析。安全配置管理涉及持续检测端点中各个组件之间的配置偏差和错误配置,并使它们重新对齐。

在本文中,将了解 Vulnerability Manager Plus(一个完整的威胁和漏洞管理解决方案)如何促进安全配置管理的整个周期,包括检测错误配置、对其进行分类和分析、使用内置修复解决错误配置以及报告最终配置状况 — 所有这些都来自单个界面。

Vulnerability Manager Plus 的安全配置管理仪表板,该仪表板专为跟踪和打击错误配置而构建。

为什么安全配置管理很重要

端点安全不会止步于漏洞评估。如果漏洞是进入网络的门户,那么攻击者则利用被忽视的错误配置来横向移动和利用网络中的其他计算机。基本上,端点中任何组件的任何配置更改、默认设置或技术问题都可能导致配置错误。但问题是管理员如何应对这些配置?

例如,网络中有多少用户保留其默认密码?默认情况下,员工是否具有管理权限?是否限制 TLS/SSL 通信使用弱且不安全的密码套件?新计算机是否仍保留默认配置和不安全的协议?是否知道这些和其他安全配置错误?

攻击者可以利用默认密码或开放共享等简单缺陷来阻止组织的安全工作。攻击者可以使用恶意软件和勒索软件来利用传统协议和开放共享。所有上述问题都强调了拥有全面的安全配置管理工具的必要性,以便能够监控和调节端点的配置状况以确保安全性。

使用Vulnerability Manager Plus 进行安全配置管理(SCM)

犯错是人为的,但检测错误配置并使其恢复合规性是 Vulnerability Manager Plus 的工作。借助源自行业标准和最佳实践的预定义安全配置基线库,它可以持续检测未对齐的系统,而无需用户的唆使,并在控制台上报告。管理员可以查看详细信息,例如配置错误的类别、受影响的系统数量和严重性级别。

从列表中选择项时,将打开一个浮出控件面板,其中包含详细的说明和解决方法。管理员可以将分辨率从那里推送到所有受影响的计算机,并立即关闭 SCM 循环。此面板还显示特定组件的属性是否在域 GPO 中配置错误。在这种情况下,知识库文章(包含链接的详细解决步骤)代替解析,将引导用户更改 GPO 中的安全配置。Vulnerability Manager Plus 甚至可以预测将来由于配置修改而可能出现的潜在网络复杂性,这有助于安全地更改配置,而不会妨碍关键业务运营。

最后,管理员可以生成执行报告来跟踪工作,并让上级机构了解企业的安全配置状况。同样重要的是要注意,安全配置管理不仅可以提高网络弹性,还可以提高运营效率。

虽然此功能处理系统、操作系统和应用程序的各种组件中的各种安全设置,下面简要介绍一下我们经常关注的值得注意的设置。

防火墙审核

防火墙配置错误可能无法防止不安全的流量渗透到网络中的端点。通过安全配置管理,管理员可以检查是否启用了内置 Windows 防火墙或是否存在第三方防火墙。还可以确保在防火墙中阻止与NetBIOS三重奏,臭名昭著的WannaCry教唆者端口445以及其他允许未经授权和意外操作的易受攻击的端口的连接。

密码策略

弱密码是最常见的安全配置错误,经常困扰企业。“密码越长,越强”不再适用。攻击者不断开发新策略,例如购买以前违规中使用的凭据,以发起基于密码的暴力破解和字典攻击。此外,62%的用户承认重复使用密码。除了强制实施长密码外,管理员还可以让用户遵守预定义密码策略的组合,例如密码复杂性、最短密码期限、最长密码期限、在重复使用旧密码之前必须使用的唯一密码数。

微软办公软件安全性

确保禁用可能不安全的功能和内容,并在 Microsoft Office 应用程序中启用最佳安全控制。这可能包括启用 Trustbar 通知、应用程序使用的文件和元数据的安全加密方法、文件的密码保护、自动化安全设置等等。

BitLocker 加密

不保护磁盘卷可能会导致数据泄露。管理员可以确保启用 BitLocker 加密以加密整个磁盘卷,以防止未经授权访问磁盘和外泄。

安全的远程桌面共享

通过使用强密码保护远程桌面连接并防止服务器侦听默认端口,管理员可以阻止威胁参与者尝试建立未经授权的远程连接。

管理网络共享

监视和控制管理员在网络中共享的内容非常重要。勒索软件和其他恶意软件可以轻松识别并传播到具有受感染计算机写入权限的共享文件夹的计算机。获取有关启用了哪些文件夹共享和默认管理员共享的详细信息有助于消除网络共享错误配置。

锁定和登录安全

安全配置管理允许您确保启用安全登录,并且敏感详细信息不会显示在锁屏上。这有助于从集中位置强制实施帐户锁定持续时间、帐户锁定阈值和重置锁定计数器的策略,以防止暴力攻击。

管理用户权限和特权

根据最近的一项研究,删除用户的管理员权限可以解决94%的微软所有关键漏洞。通过安全配置管理,可以撤销对非预期用户的用户权限,强制实施最低权限,并确保在提升过程中不显示管理员帐户,从而增强终结点安全性。

用户帐户管理

识别并禁用默认内置帐户,例如来宾、内置管理员和其他本地管理员帐户,这些帐户很容易成为暴力攻击的目标。

用户帐户控制

用户帐户控制 (UAC) 通过在安全桌面模式下显示提升提示、提示管理员同意、为内置管理员帐户启用管理员批准模式、提示标准用户在安全桌面上输入管理凭据等来防止对计算机进行未经授权的更改。

操作系统安全强化

OS 安全强化建立了一组杂项安全控制,例如禁用设备的自动播放和限制自动运行命令。管理员需要确保为操作系统正确配置内存保护设置、登录身份验证设置、结构化异常处理覆盖保护 (SEHOP)、数据执行保护 (DEP)、地址空间布局随机化 (ASLR) 和其他安全设置。

防止基于浏览器的攻击

某些浏览器配置错误(例如从远程主机遍历防火墙、地理位置跟踪、允许不安全的插件以及允许用户绕过智能屏幕警告)可能会导致基于浏览器的攻击。借助 Vulnerability Manager Plus 消除浏览器配置错误,管理员可以快速高效地启用安全浏览、限制不安全插件、部署浏览器更新以及实施其他安全浏览器安全设置。

TLS/SSL安全

为了确保服务器和客户端之间传输的数据的机密性和完整性,安全配置管理禁用了加密不安全的 TLS/SSL 加密协议,并启用最新且更安全的 TLSv1.2。此外,它还限制 TLS 加密通信使用默认、NULL 或其他不安全的密码套件和算法。

禁用旧协议

传统协议(如 Telnet、SMB(服务器消息块)、SNMP(简单网络管理协议)、TFTP(简单文件传输协议)和其他传统协议可能会泄露系统配置信息,为远程黑客提供意外访问,并为拒绝服务攻击铺平道路。管理员可以找出启用了这些协议的设备,并快速结束它们。

Vulnerability Manager Plus 是一种多操作系统漏洞管理和合规性解决方案,可提供内置修复。它是一种端到端漏洞管理工具,可从单个控制台提供全面的覆盖范围、持续的可见性、严格的评估以及对威胁和漏洞的整体修复。

安全配置管理 (SCM):建立安全的基础相关推荐

  1. 软件配置管理SCM和版本控制系统(VCS)

    1.  几个基本概念  SCM:软件配置管理,用来追踪和控制软件的变化的任务. SCI:软件配置项,软件中发生变化的基本单元(例如:文件). Baseline:基线,软件持续变化过程中的"稳 ...

  2. mysql按升序创建索引_MySQL建立索引的基础规则

    1.mysql索引(基础与规则) 索引规则: 一.MySQL建表,字段需设置为非空,需设置字段默认值. 二.MySQL建表,字段需NULL时,需设置字段默认值,默认值不为NULL. 三.MySQL建表 ...

  3. MATLAB建立图表的基础

    Plot()函数:只需给定参数 Plot(x,y)就可以绘制图形,x为x坐标,y为y坐标 要求:x,y为相同长度的向量? 特殊用法: A;x为向量,y为矩阵,期中一维与x的长度相同 1 x=0:0.1 ...

  4. 【知识碎片】1:建立索引,JSE基础细节

    Linux SSH远程登录的命令 ssh 域名 -p 端口号 -l 用户名 然后会提示输密码,输对就可以了. 错误输出的重定向 命令 2>文件名 如果不写2,或者写1,都属于标准输出的重定向.标 ...

  5. LeetCode-题目详解(十一):回溯算法【递归回溯、迭代回溯】【DFS是一个劲往某一个方向搜索;回溯算法建立在DFS基础之上,在搜索过程中,达到结束/裁剪条件后,恢复状态,回溯上一层,再次搜索】

    这里写目录标题 一.概述 1.深度优先遍历(DFS) 和回溯算法区别 2. 何时使用回溯算法 3.回溯算法步骤 4.回溯问题的类型 二.LeetCode案例 39. 组合总和 40. 组合总和II 7 ...

  6. 供应链设计-SCM(杂记1基础)

    供应链是一条增值链,供应链活动是信息流,物流,资金流的价值增值链.是从采购到最终的消费者的整个过程. 供应链基本模型: 供应链过程图: 供应链需求波动效应: 1.牛鞭效应 2.曲棍球效应 戴尔2001 ...

  7. java 建立ssh隧道_SSH基础

    SSH 基本概念 SSH 为 Secure Shell 的缩写,由 IETF 的网络小组(Network Working Group)所制定:SSH 为建立在应用层基础上的安全协议.SSH 是较可靠, ...

  8. 十倍效能提升——Web 基础研发体系的建立

    十倍效能提升--Web 基础研发体系的建立 1 导读 web 基础研发体系指的是, web 研发中一线工程师所直接操作的技术.工具,以及所属组织架构的总和.在过去提升企业研发效能的讨论中,围绕的主题基 ...

  9. Web 基础研发体系的建立

    1 导读 web 基础研发体系指的是, web 研发中一线工程师所直接操作的技术.工具,以及所属组织架构的总和.在过去提升企业研发效能的讨论中,围绕的主题基本都是--"通过云计算.云存储等方 ...

最新文章

  1. R之ddlpy函数学习[转载]
  2. 802.11协议中的action帧的使用
  3. idea 查看一个类的子类_Java-05-多态、抽象类、接口和内部类
  4. 从Java多线程可见性谈Happens-Before原则
  5. oracle游标指针移动时机,oracle--游标(cursor)
  6. c标签判断true false jsp_北京尚学堂卓越班252天[第042天]——Jsp
  7. Python学习(九)IO 编程 —— 文件夹及文件操作
  8. 【推荐】会被快速否决的9种求职者.
  9. FCKeditor在ASP.NET环境中配置使用
  10. lldp协议代码阅读_LLDPD协议验证过程记录
  11. 基于新浪微博api的微博分享功能实现
  12. unity 阳光插件_PR插件LUT Mixer2.1.1安装教程
  13. OPNsense用户手册-用户管理
  14. 555定时器的工作原理
  15. 脚踩智能汽车春风,百度踏上千亿美元市值征程
  16. java具名参数_Spring jdbc具名参数使用方法详解
  17. linux彻底卸载nginx,linux彻底删除nginx
  18. JavaScript中document的用法
  19. 163 VIP邮箱如何群发邮件?注册电子邮箱哪家发信效果好?
  20. 最全面的tvOS开发资料

热门文章

  1. 实验:跨域VPN-OptionC方式-方案一
  2. 知识蒸馏——pytorch实现
  3. 研发团队中最合适的开发测试比是多少?
  4. 芯片设计中的latch_为什么ICG Cell中使用锁存器(Latch),而不使用触发器(Flip Flop)?...
  5. 简述计算机用二进制的原因,简述计算机采用二进制的原因
  6. Unity 制作和绑定骨骼动画简要过程
  7. JAVA-仿微信九宫格头像
  8. numpy之数组的赋值
  9. 《白夜行》-东野圭吾
  10. CreateCompatibleDC工作原理