网络安全是许多组织头疼的一大问题,尤其是在网络武器由私营公司出售的情况下。就在最近,我们了解到eCh0raix勒索软件正在威胁NAS设备,而PrintNightmare仍然是微软的噩梦,尽管该公司几天前刚刚发布了一个本应填补漏洞的补丁。现在,在一篇详细的博客文章中,微软概述了企业需要采取的步骤来加强对网络攻击的防御。这些方法中的大多数都可以由全球任何规模的组织实施。Microsoft总共描述了七个步骤来加强您的组织对安全威胁的防御。这份清单当然并不详尽,但微软表示这些是最具成本效益和实用性的。该公司强调,如果您的防御能力高于其他行业的平均水平,大多数低技能攻击者将迅速放弃并转移到下一个目标。第一种方法是在更新推出后的48小时内为您的系统打补丁。这不仅包括域控制器和MicrosoftAzureActiveDirectoryConnect,还包括浏览器和电子邮件等生产力客户端。特别建议启用Web浏览器的自动更新,鼓励企业使用WindowsUpdateforBusiness减少人工维护工作。另一种方法是使用MicrosoftEndpointDefender、MicrosoftDefender或任何其他受信任的扩展检测和响应(XDR)解决方案配置Windows设备。该公司表示,这应该是你的第一道防线,因为它允许微软的网络安全团队主动应对安全威胁。同样,Microsoft建议通过使用防火墙、双因素身份验证机制和虚拟专用网络来减少攻击面和暴露。Azure上的服务器可以利用Bastion服务来限制对某些传入IP的访问。限制曝光的另一种方法是利用最小特权原则(PoLP)。这可以通过部署本地管理员密码解决方案(LAPS)、用于关键工作流的专用管理员工作站以及具有轮换密码的托管服务帐户来实现。微软提到的第五项技术是在可能的情况下将本地服务迁移到云端。该公司表示,这允许系统参与共享责任模型,由云提供商管理大部分安全工作。此外,这家科技巨头在Azure上拥有一系列云安全工具供客户使用。微软的另一项重要指导方针是淘汰或升级旧硬件、软件和协议。该公司指出,许多组织仍在使用传统的文件共享机制,这可能被用作勒索软件攻击的攻击媒介。最后,微软建议,除了收集日志之外,您还应该努力定期监控它们,因为可以直接从那里发现很多恶意活动。虽然购买传统的安全事件管理(SIEM)系统对许多企业来说可能过于昂贵,但微软已敦促企业考虑使用AzureSentinel。访问完整的博客:https://www.microsoft.com/security/blog/2021/08/11/7-ways-to-harden-your-environment-against-compromise/
