第六步:要求SMB signing 关键点:SMB signing可以帮助防御人在中间(man-in-the-middle)攻击。 第七步:加强网络策略 关键点:应该激活 “不要允许SAM的anon. enum” 等设置,而“允许匿名SID/Name翻译”等设置不应该激活。这些可能会被认为是低等级的安全,但是这是加强Windows系统安全向的重要组成部分。 第八步:使用Software Update Services (SUS) 关键点:应该总是使用SUS或者其他补丁管理系统来接收、分配并跟进最新的补丁。
第九步:划定范围、隔离和清除 关键点:这是最重要的一步。使用……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
第六步:要求SMB signing
关键点:SMB signing可以帮助防御人在中间(man-in-the-middle)攻击。
第七步:加强网络策略
关键点:应该激活 “不要允许SAM的anon. enum” 等设置,而“允许匿名SID/Name翻译”等设置不应该激活。这些可能会被认为是低等级的安全,但是这是加强Windows系统安全向的重要组成部分。
第八步:使用Software Update Services (SUS)
关键点:应该总是使用SUS或者其他补丁管理系统来接收、分配并跟进最新的补丁。
第九步:划定范围、隔离和清除
关键点:这是最重要的一步。使用网络访问隔离控制(Network Access Quarantine Control,NAQC),应该限制或者不接受资源流向特定的客户端,把非隔离的客户端放入固定的部分,来检查系统属性,最后在被允许连接之前提供资源来修复所发现的问题。
第十步:做最坏的打算
关键点:为灾难做些计划,可以使用脚本建立80% 的架构,并预留更多的时间手动重建剩余的20% 。
翻译
相关推荐
-
转型中的深信服不只有安全,云和虚拟化占了半壁江山
深信服从2011年就已开始布局云和虚拟化领域。积累至今,云和虚拟化已发展成与安全业务平分秋色,再仅拿安全厂商来看待深信服显然已不合时宜了。
-
让IT更简单:深信服在京举办2016年大客户技术高峰论坛
6月18日,以“创新佳法,IT简法”为主题的深信服2016年大客户技术高峰论坛在北京国贸大酒店隆重举行。这是深信服第8年举办高峰技术论坛,会议吸引了来自全国各地的800多位CIO前来参与,共同探讨IT技术的新动向。
-
恶意移动应用:只是带来不便or真正的威胁?
在这篇文章中,我们将探讨一些最新的恶意移动应用对企业造成的影响,来看看它们仅仅是给企业带来不便,还是真正的威胁呢?
-
John Pescatore:规避技术助力应对高级针对性攻击
高级有针对性攻击的快速发展正在推动企业更加关注于快速事件检测和响应,而不是防御,是这样吗?