4.1 Seguridad de punto final de Windows

Referencia de datos: oficial CISP 

Tabla de contenido

  • instalación segura
  • Proteger la seguridad de la cuenta
  • política de seguridad local
  • Centro de Seguridad
  • Seguridad del servicio del sistema
  • otras configuraciones de seguridad
  • Adquisición de Seguridad de Software 

1. Instalación segura (tome la instalación del sistema de Windows como ejemplo)

Elige la versión correcta

  • Business Edition: Home Edition, Professional Edition, Professional Workstation Edition, Enterprise Edition
  • Ediciones especiales: Education Edition, Enterprise Edition LTSC, etc.

fuente de instalación

  • Canales Oficiales y Espejos Confiables (Hash)

instalar espejo

  • Microsoft proporciona oficialmente herramientas de creación de imágenes.
  • No use imágenes de Windows 10 desarrolladas por otros terceros

configuración de partición

  • Windows 10 viene con la función de retener el reinicio de datos, no es necesario prestar atención a la configuración de la partición

Configuración de la cuenta de inicio de sesión

  • Cuenta de Microsoft
  • cuenta local

parche de seguridad

  • Una vez completada la instalación, realice primero la actualización del parche

 

 

2. Proteger la seguridad de la cuenta

Cuenta integrada del sistema

  • Administrador
  • Invitado

Cuenta de usuario

  • Cuenta creada por el usuario durante la instalación

 

Deshabilitar cuentas integradas predeterminadas

  • Administrador de usuario de red / activo: no
  • Usuario de red invitado / activo: no

Cambiar nombre de usuario de cuenta predeterminado

  • La cuenta integrada predeterminada es el objetivo del ataque.
  • Opciones disponibles en la política de seguridad local 

Establecer contraseñas seguras para todas las cuentas

Qué es una contraseña segura: fácil de recordar para uno mismo, difícil de adivinar para otros

  • Fácil de recordar por ti mismo: necesitas ser regular
  • Es difícil que otros adivinen: la ley es desconocida para otros

Ejemplo: Contraseña "segura" insegura

La lucha contra el descifrado de contraseñas se basa en contraseñas seguras, recomendaciones de seguridad:

  • longitud suficiente
  • Combinación de letras mayúsculas, minúsculas, números, caracteres especiales

Contraseñas que cumplen con los requisitos "seguros"

  • Complejidad: las contraseñas deben constar de varios caracteres, incluidas letras mayúsculas, letras minúsculas, números y caracteres especiales, para aumentar la dificultad de descifrar.

  • Longitud: la longitud de la contraseña debe ser lo suficientemente larga, generalmente se recomiendan al menos 8 caracteres, pero las contraseñas más largas son más seguras.

  • No es fácil de adivinar: evite usar contraseñas que estén asociadas con información personal (como cumpleaños, nombre, número de teléfono) que otras personas puedan adivinar fácilmente.

  • Aleatoriedad: elija una combinación aleatoria de caracteres para su contraseña y no use palabras o frases comunes.

  • Cambio periódico: Cambie la contraseña regularmente, como cada tres meses, para evitar que la contraseña se use durante mucho tiempo.

  • No duplicidad: evite utilizar la misma contraseña en diferentes cuentas o sistemas, para evitar el riesgo de que una fuga afecte la seguridad de otras cuentas y sistemas.

  • Use una herramienta de administración de contraseñas: considere usar una herramienta de administración de contraseñas para almacenar y generar contraseñas seguras, mientras se asegura de que la herramienta de administración de contraseñas también esté protegida.

 

Ejemplos de contraseñas con altos factores de seguridad y reglas de configuración de contraseñas:

Otros métodos de verificación de inicio de sesión

  • Reconocimiento facial
  • huella dactilar
  • PIN (Número de identificación personal)
  • imagen (gesto)

  

3. Política de seguridad local

1. Política de seguridad local - Configuración de seguridad

Política de cuenta - Configuración de la política de contraseñas (para evitar contraseñas débiles)

  • La clave debe cumplir los requerimientos de complejidad
  • Longitud mínima de la contraseña
  • Edad mínima de la contraseña
  • Antigüedad máxima de la contraseña
  • Hacer cumplir el historial de contraseñas
  • Almacenar contraseñas con encriptación reversible

 

Por lo general, habrá un host de dominio en la empresa y el administrador establecerá directamente las políticas de seguridad para las computadoras miembros del dominio en la empresa a través del host de dominio.

Política de cuenta - Política de bloqueo de cuenta

  • tiempo de bloqueo de cuenta
  • Umbral de bloqueo de cuenta
  • Restablecer contador de bloqueo de cuenta

 

2. Política de seguridad local - Política de auditoría

efecto

  • Auditar las operaciones de los usuarios y formar un registro de seguridad

  

Configuración de la política de auditoría

  • Auditar eventos de inicio de sesión
  • Acceso a objetos de auditoría
  • Seguimiento del proceso de auditoría
  • Acceso al servicio de directorio de auditoría
  • Uso de privilegios de auditoría
  • Eventos del sistema de auditoría
  • Auditar eventos de inicio de sesión de cuenta
  • Gestión de cuentas de auditoría

3. Políticas locales - Opciones de seguridad

Establezca opciones de seguridad de acuerdo con las necesidades comerciales

  • Título del mensaje, texto del mensaje cuando el usuario intenta iniciar sesión
  • Acceso a la red para compartir y modos de seguridad para cuentas locales (clásico y solo para invitados)
  • Las cuentas locales con contraseñas en blanco solo permiten inicios de sesión en la consola
  • ......

ejemplo

  • Acceso a la red: no permita la enumeración anónima de cuentas SAM, establezca en Habilitado
  • Acceso a la red: recursos compartidos a los que se puede acceder de forma anónima, elimine el valor en la configuración de la política
  • Acceso a la red: canalizaciones con nombre para acceso anónimo, elimine el valor en la configuración de directiva
  • Acceso a la red: rutas de registro accesibles de forma remota, eliminar valores en la configuración de políticas

 

Explicación del concepto:

  • No permitir la enumeración anónima de cuentas SAM : esta es una configuración de seguridad de red diseñada para evitar que usuarios no autorizados obtengan información sobre cuentas SAM (Administrador de cuentas de seguridad) a través de operaciones de enumeración. La seguridad del sistema se puede mejorar desactivando la enumeración anónima de cuentas SAM. En Windows, puede buscar y editar la configuración de la política de seguridad para deshabilitar la enumeración anónima de cuentas SAM.

  • Recursos compartidos accesibles de forma anónima : se refiere a carpetas o recursos compartidos en la red a los que pueden acceder usuarios anónimos. Para mejorar la seguridad del sistema, generalmente se recomienda prohibir el acceso anónimo a los recursos compartidos para garantizar que solo los usuarios autenticados y autorizados puedan acceder a los recursos compartidos. Puede encontrar y modificar la configuración de uso compartido, deshabilitar el acceso anónimo o limitar el acceso a los recursos compartidos.

  • Canalizaciones con nombre accesibles de forma anónima : las canalizaciones con nombre son un mecanismo para la comunicación entre procesos. Permitir el acceso anónimo a las canalizaciones con nombre puede representar un riesgo de seguridad porque los usuarios no autenticados pueden explotarlo para realizar operaciones maliciosas. Se recomienda prohibir el acceso anónimo a las canalizaciones con nombre en la red para limitar el acceso a las canalizaciones. Puede buscar y cambiar la configuración de la política de seguridad o el acceso a la canalización en consecuencia.

  • Ruta de registro accesible de forma remota : el registro es un componente clave que se utiliza para almacenar información de configuración en el sistema operativo Windows, y el acceso remoto a la ruta de registro significa que se puede acceder y modificar la ruta de registro especificada de forma remota en la red. Para mejorar la seguridad del sistema, se recomienda restringir o prohibir el acceso remoto a rutas de registro confidenciales. Puede buscar y editar la configuración de acceso al registro para controlar qué rutas de registro son accesibles de forma remota.

4. Centro de seguridad

 Protección contra virus y amenazas

  • Asegúrese de que la protección contra virus y amenazas esté habilitada
  • Asegúrese de que la protección contra virus y amenazas esté actualizada
  • Se recomienda activar la protección contra ransomware (la opción predeterminada no está activada)

Cortafuegos y protección de red

Asegúrese de que el firewall esté habilitado (habilitado de forma predeterminada)

  • red de dominio
  • red privada
  • red pública

ajustes avanzados

  • Use un firewall para proteger las conexiones entrantes y salientes 

 

Configuración avanzada de firewall y protección de red

reglas de entrada

reglas de salida

Reglas de seguridad de conexión

monitor

  • cortafuegos
  • Reglas de seguridad de conexión
  • asociación de seguridad 

reglas de salida, reglas de entrada

  • Bloquear o permitir la conexión de programas o puertos específicos
  • Las reglas preestablecidas existen por defecto
  • Las reglas preestablecidas no son aplicables y también se pueden crear reglas personalizadas 
Configurar reglas de entrada
  • nueva regla
  • Realizar ajustes de definición de puerto
  • Ingrese el puerto que desea conectar para abrir
  • seleccione la regla apropiada
  • Establecer escenarios de aplicación
  • definir nombre 
Establecer reglas de salida
  • nueva regla
  • Realizar ajustes de definición de puerto
  • puerto de la conexión de entrada
  • seleccione la regla apropiada
  • Establecer escenarios de aplicación
  • definir nombre 

 

Control de aplicaciones y navegador

  • Comprobar alertas de aplicaciones y archivos (predeterminado)
  • Pantalla inteligente abierta para Microsoft Edge
  • Valor predeterminado de aislamiento de navegación
  • Valor predeterminado de protección contra exploits 

5. Seguridad del servicio del sistema

Problemas de seguridad del servicio del sistema

  • Ejecución automática sin inicio de sesión de usuario (parcialmente "inicio" por defecto)
  • Ejecutar con mayores privilegios

Desactivar servicios innecesarios

servicio no utilizado

Servicios con Riesgos de Seguridad

  • Ejemplo: Servicios interactivos
  • Tarea planificada Programador de tareas
  • Registro de operaciones remotas Registro remoto
  • ......

 

6. Otras configuraciones de seguridad

Desactivar el uso compartido administrativo

  • De forma predeterminada, la partición del sistema y el directorio de instalación de Windows se comparten, lo que representa un riesgo de seguridad.

estrategia de solución

  • Modificar el registro para desactivar el uso compartido administrativo 

Desactivar la reproducción automática

  • La función de reproducción automática está habilitada de forma predeterminada, diseñada para la comodidad del usuario
  • Mecanismo de propagación y explotación de virus U Disk

solución

  • Política de grupo local para desactivar la reproducción automática (gpedit.msc)

7. Adquisición segura de software 

 software de protección

  • El sistema viene con Windows defender
  • mejoras de terceros

otro software

  • Tienda de aplicaciones de Microsoft
  • Página web oficial
  • plataforma confiable

Supongo que te gusta

Origin blog.csdn.net/weixin_43263566/article/details/132164661
Recomendado
Clasificación