来自 数据 2021-10-12 14:00 的文章

香港高防cdn_ddos流量清洗_免费测试

香港高防cdn_ddos流量清洗_免费测试

这是我们三部分系列文章的第二部分,探讨如何使用Tenable产品保护用于网络评估的凭据。在这里,我们为Microsoft Windows系统提供具体指导。在上一篇文章中,我介绍了在执行网络评估时保护凭据的一般最佳做法。但是,在Microsoft Windows Active Directory环境中保护凭据时,我们有具体的指导。请注意,ddos防御是什么意思,启用其中一些控件可能会影响网络和系统的其他部分。在实现这些更改之前,您应该彻底测试所有设置,以确定它们是否适合您的环境。并非所有组织都能实现所有这些设置。在下面的配置帐户密钥时,需要考虑的一些问题是:在使用证书服务时,阿里云ddos防御思路,什么盾防御ddos,请注意以下几点。Windows主机的5个认证扫描提示禁用交互式日志开。通常,用于远程管理身份验证的帐户(如Nessus执行的帐户)不需要像标准用户帐户那样进行操作。为此,启用防止不必要访问的功能,如"拒绝本地登录"或"拒绝通过远程桌面服务登录"是一个好主意限制委托接近。就像交互式登录,Microsoft允许在某些情况下委派帐户权限以启用特定功能。这不是漏洞扫描所必需的,应将其禁用。将帐户添加到"受保护的用户"组。如果您的Active Directory(AD)域支持它,"受保护的用户"组为向主机进行身份验证时如何处理凭据添加了额外的安全性。如果您不能利用此处列出的所有其他建议,ddos攻击技术与防御方法研究,则提供给此组的控件尤其重要。如果您的域还不支持此功能,请尽可能单独实现它提供的控件。安全SMB协议。它似乎每隔几年,SMB协议或其背后的网络服务中都会出现一个新的严重漏洞。虽然更新修补程序非常重要,但您可以主动进行一些配置更改,以进一步保护此服务:禁用SMBv1强制SMB签名启用SMB加密优先或强制Kerberos身份验证。Kerberos是现代Windows系统的首选身份验证协议。它比NTLM有几个优点,包括防止中继攻击,并且相对容易实现。默认情况下,Nessus将禁用不安全协议,如NTLMv1和LM要避免的事情:不要使用域管理员帐户(和其他"高"特权帐户)。在"域管理员"组中的帐户是非常强大的,应该严格控制和限制。Nessus不需要域管理员级别的权限(或任何域范围的权限)来进行远程网络扫描,它只需要对正在评估的本地计算机进行管理访问。不要使用域作为安全措施边界。英寸AD,属于一个林的不同域不会被分割。其中一个妥协几乎总是意味着整个森林都被破坏了。将您的特权帐户和系统隔离到另一个林中是至关重要的。如果使用域凭据进行身份验证,路由器ddos防御过滤广播包,尤其是使用更高权限的帐户,请确保它们属于单独的林。不要在扫描和用户或其他IT操作之间重用帐户。我在一般最佳实践中注意到了这一点,但它值得重复。帐户应该是一次性的。在这个由三部分组成的系列文章的下一部分中,我将讨论"nix认证评估"和确保该过程安全的选项。注意:有认证网络扫描的替代方案,如代理和被动评估了解更多阅读在线文档:泰纳布尔.io认证扫描成立.sc认证扫描Nessus认证扫描本系列的其他博客文章:如何扫描凭据概述:如何保护凭据保护Linux、macOS和Unix主机扫描凭据的5种方法浏览相关网络研讨会:自动化您的认证漏洞评估克服认证扫描的挑战观看操作视频:使用Nessus Professional启动认证扫描在中启动认证扫描成立.sc在中启动认证扫描泰纳布尔.io请求演示或免费试用