vendredi, 26 avril 2024

10 tâches pour un examen de la sécurité du réseau Microsoft en milieu d’année

Crédit : Dreamstime

Nous sommes au milieu de 2022 et c’est le meilleur moment pour revoir votre stratégies, objectifs et menaces pour votre réseau, spécifiquement offerts dans le paysage changeant des menaces. Les ransomwares, par exemple, sont devenus plus humains. Les opérateurs de ransomware recherchent désormais des approches et des charges utiles supplémentaires en plus de recourir à l’extorsion. Les points d’entrée des ransomwares vont du ciblage des e-mails et des leurres de phishing en plus des vulnérabilités non corrigées à des attaques plus ciblées.

Dans cet esprit, voici les 10 tâches que vous devez effectuer pour votre évaluation de sécurité en milieu d’année :

1. Examinez les politiques d’accès et d’informations d’identification des tiers

Les attaquants rechercheront l’accès à la procédure de bureau à distance (RDP) et utiliser des attaques par force brute comme le credential stuffing. Ils savent que les gens ont tendance à réutiliser les informations d’identification que les adversaires obtiennent des bases de données prises pour tenter d’accéder à votre réseau.

Je recherche des moyens de mieux gérer les informations d’identification ou d’accéder aux approbations pour les experts en plein air comme je le suis les plus préoccupés par leurs processus et leurs traitements de sécurité. Lorsque vous traitez avec des experts externes, écrivez dans vos contrats la défense de sécurité que vous souhaitez qu’ils utilisent. Qu’il s’agisse de les inclure dans vos plans d’authentification multifacteur (MFA) ou, au minimum, d’ouvrir le gain d’accès et les directives de pare-feu pour limiter l’accès à des réseaux spécifiques, vous devez disposer d’un traitement qui se compose de vos accords de niveau de service. et des contrats concernant la façon dont les consultants gèrent l’accès et les qualifications. Les qualifications des utilisateurs ne doivent jamais être transmises de l’entreprise au consultant d’une manière qui les exposerait inutilement. L’enregistrement de ces informations d’identification doit être effectué de manière cohérente avec les politiques et les traitements de la collaboration avec les entreprises. Examinez et auditez ces procédures de manière appropriée.

2. Évaluation des résultats de l’analyse de sécurité

Examinez les résultats des analyses planifiées et assurez-vous qu’elles sont effectuées sur des biens qui affichent réellement le risque externe de l’entreprise. J’ai récemment demandé à une entreprise d’effectuer une analyse externe des ressources de mon réseau. Lorsque j’ai examiné les résultats de l’analyse automatisée, j’ai compris qu’ils avaient analysé une série d’ordinateurs qui ne montraient pas la périphérie externe de mon réseau. Le rapport, bien que fascinant, n’était pas un véritable examen du risque externe pour mon réseau. Ainsi, lors de l’embauche d’une entreprise de test d’intrusion ou de numérisation externe, assurez-vous que l’évaluation et les livrables qu’elle vous fournit montrent le véritable avantage de votre réseau. Les analyses automatiques ne servent à rien si elles ne vous fournissent pas de détails exploitables.

3. Examinez les ressources et les approbations du cloud

Si vous transférez des actifs informatiques vers le cloud, ne vous contentez pas d’établir un miroir de ce que vous avez sur site. Examinez comment les ressources sont configurées, quelles approbations sont définies et qui doit avoir des droits sur quels actifs. Revenez ensuite à vos déploiements sur site et évaluez les normes de sécurité ou les normes NIST qui peuvent apporter une solidification supplémentaire à votre réseau interne.

4. Publiez les règles de réduction de la surface d’attaque

Si vous ne l’avez pas fait déployé des directives de réduction de la surface d’attaque sur vos postes de travail et serveurs pour aider à bloquer les activités suspectes, faites-en votre objectif pour le second semestre 2022. Vous devrez peut-être tester et examiner l’impact, mais commencez par ce premier ensemble de règles et activez autant que possible vous pouvez :

  • Empêcher toutes les applications Office de créer des processus enfants.
  • Bloquer le contenu exécutable du client de messagerie et de la messagerie Web.
  • Bloquer les fichiers exécutables de s’exécuter à moins qu’ils ne respectent une fréquence, un âge ou une exigence de liste.
  • Bloquez l’exécution de scripts éventuellement obscurcis.
  • Empêchez JavaScript ou VBScript de publier le contenu exécutable téléchargé.
  • Empêcher les applications Workplace de développer du matériel exécutable.
  • Blo Empêchez les applications Office d’injecter du code dans d’autres procédures.
  • Empêchez l’application de communication Workplace de créer des processus enfant.
  • Bloquez les processus non fiables et anonymes allant de l’USB.
  • Bloquer la persistance via l’abonnement aux événements WMI (Persistence).
  • Bloquer la prise d’informations d’identification du sous-système de l’autorité de sécurité locale Windows (lsass.exe) (Opportunity escalade).
  • Bloquer les développements de processus issus de PSExec et commandes WMI (mouvement latéral).

5. Examinez les paramètres et les politiques de sécurité du réseau

Évaluez comment votre réseau est établi. Pendant trop longtemps, nous avons mis en place des réseaux avec des autorisations moins restrictives et même au point de désactiver les programmes de pare-feu à l’intérieur du réseau. Passez en revue la façon dont vous avez établi les postes de travail et transférez là où les pare-feu de vos postes de travail sont définis selon des procédures spécifiques.

Revoyez la sécurité et les stratégies de mot de passe et envisagez d’inclure Azure AD Identity Protection sur votre site Active Directory existant pour mieux déterminer les mots de passe faibles dans votre réseau. Assurez-vous d’évaluer les choix de MFA avec Windows Hello ou d’autres solutions MFA tierces.

6. Passez en revue les procédures de libération des postes de travail

Évaluez votre procédure de déploiement et de configuration des postes de travail et assurez-vous que vous n’utilisez pas les mêmes mots de passe administratifs locaux lors du déploiement des postes de travail. Passez en revue vos alternatives pour gérer les services de mot de passe administrateur régional qui randomisent et sécurisent le mot de passe administrateur local.

7. Examinez les politiques de sauvegarde

Examinez les processus que vous utilisez pour sauvegarder et protéger les fichiers cruciaux. Évaluez les processus de sauvegarde pour avoir plusieurs sauvegardes, 2 sur différents types de stockage et au moins une sauvegarde hors site et envisagez d’utiliser le stockage cloud OneDrive pour une sauvegarde supplémentaire afin de sécuriser vos fichiers.

8. Utilisation du filtrage des e-mails

Utilisez le filtrage et l’analyse des e-mails pour vous assurer que vos e-mails sont évalués avant d’accéder à vos postes de travail. Les hyperliens inclus dans les e-mails doivent être scannés dès que vous cliquez dessus et doivent être supprimés de vos boîtes de réception si ces liens s’avèrent ultérieurement nuisibles.

9. Politique d’évaluation des correctifs

Lors de la gestion des correctifs, passez en revue les problèmes que vous avez rencontrés dans le passé sur votre réseau. Si vos appareils périphériques n’ont pas eu de problèmes avec les correctifs, vous souhaiterez peut-être rationaliser et chronométrer vos mises à jour pour les gadgets périphériques beaucoup plus rapidement que les appareils qui ont réellement eu des problèmes de mise à niveau. Passez en revue les effets négatifs que vous avez réellement subis et les mesures d’atténuation dont vous avez besoin pour vous remettre de tout problème. Examinez s’il existe des logiciels alternatifs ou d’autres solutions de contournement qui peuvent être mises en œuvre pour réduire les effets indésirables des correctifs.

10. Examinez les capacités de détection des ransomwares des solutions antivirus et de protection des terminaux

Assurez-vous que votre option antivirus et de détection des terminaux peut reconnaître les signes typiques d’une attaque par ransomware. Qu’il s’agisse de scénarios dans lesquels les sauvegardes de fichiers sont soudainement supprimées, d’activités Cobalt Strike sur votre réseau ou d’autres activités suspectes, vos solutions doivent vous signaler le moment où les ennemis commencent à mettre en place les produits contre les ransomwares.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline