如何防止网络横向移动攻击
作者:IT资讯 来源:电脑教程 浏览: 【大中小】 发布时间:2025-11-27 00:21:40 评论数:
防止企业网络横向移动的何防指南 。
本指南解释了系统所有者如何防止和检测其企业网络内的止网横向移动 。它将帮助:
提高发现入侵者的络横机会增加攻击者进入网络后达到目标的难度实施下述建议的安全控制措施(包括监测以检测横向移动的早期阶段)可以减少严重损坏的可能性。
特定于平台的向移指导
无论使用什么平台,以下步骤都可以应用于网络中。动攻但是何防,有关特定平台的止网指导,服务器租用有移动设备安全集合 。络横要了解有关企业环境中的向移横向移动(在本例中使用 Windows 基础设施)的更多信息 。什么是动攻横向运动?
攻击者在网络中获得初步立足点后 ,他们通常会寻求扩大和巩固该立足点,何防同时进一步访问有价值的止网数据或系统 。这种活动称为横向运动。络横
在主机最初受到攻击后,向移横向移动的动攻第一步是对网络进行内部侦察。这让攻击者了解他们在网络中的位置及其整体结构。源码库为了巩固其存在并保持持久性,攻击者通常会尝试危害其他主机并升级其权限,最终获得对其目标(例如域控制器、关键系统或敏感数据)的控制 。
攻击者收集的任何凭据都将使他们(看起来是)合法访问更多主机和服务器。一旦达到目标,数据就可能被泄露 ,或者系统和设备可能被破坏。
为什么要防止横向移动?
NCSC 的恶意软件缓解指南中建议的安全控制 可以降低初始攻击成功的风险。 但是亿华云 ,您应该 假设拥有足够时间和资源的攻击者最终会成功。 因此,重要的是 :
尽快发现违规行为实施内部安全控制 ,以减少攻击者在违规后造成的损害具有强大边界保护但没有内部安全性的网络使攻击者在获得访问权限后可以自由地穿越网络。他们能够立足的时间越长,实现目标的机会就会越大 。
保护组织
应用以下保护措施将赢得时间,并更容易检测横向移动的源码下载尝试。
1. 保护凭证
网络上的所有凭据 ,尤其是管理员帐户的凭据,都应得到充分保护,以防止攻击者使用它们来访问设备和系统。
一种常见的攻击类型涉及窃取安全令牌以访问另一台设备或服务器。“传递哈希值”就是一个例子 ,其中使用窃取的哈希值来验证攻击者的身份。用户或系统不应以纯文本形式存储密码 ,香港云服务器并且应保护密码哈希值以防止攻击者轻松访问它们。
用于对设备进行身份验证的凭据(以及用于对服务进行身份验证的凭据)都需要受到设备的保护 。支持硬件支持的凭证存储的设备将更好地保护这些凭证 。除批准用于工作用途的设备外 ,不应将工作凭证输入任何其他设备 ,因为这些设备可能无法充分保护凭证。
总之 :不要以纯文本形式存储密码,并确保密码哈希值存储在受保护的区域中 。尽可能使用具有硬件支持的免费模板凭据存储的设备 。仅在已批准用于工作用途的设备和服务上使用工作凭据。2. 部署良好的身份验证实践
身份验证对于用户来说应该很容易,但攻击者很难获得访问权限。请遵循 NCSC 密码指南 ,以确保策略遵循最佳实践 。例如 ,不要在不同的系统中重复使用密码,并考虑在组织中使用 密码管理器 。这将限制以纯文本形式存储凭据的用户数量。
如果尚未获取凭据 ,登录限制(例如密码锁定和限制)会减少攻击者与主机进行身份验证的机会。确保单个账户无法授予对企业内所有设备和组件的访问权限,特别是当这些账户具有特权时。
面向互联网的服务应使用多重身份验证 (MFA),以对抗暴力破解和密码猜测攻击。MFA 还可以用作恶意软件无法远程使用的高权限设备上的物理独立因素。
单点登录 (SSO) 可用于限制使用的密码数量并减少密码被盗的可能性 。我们还鼓励使用替代技术身份验证方法 ,例如生物识别、一次性登录链接(魔术链接)、智能卡和硬件支持的 PIN 。
总之 :遵循 NCSC 密码指南,不要在不同系统中重复使用密码 。考虑在组织中使用密码管理器。启用登录限制/限制 。对面向互联网的服务和高风险帐户使用多重身份验证。尽可能使用密码的替代身份验证方法。3.保护高权限账户
本地和域管理账户(可以访问大多数系统和数据)是网络中的强大工具。它们的使用应受到严格控制和锁定 。
管理员应使用单独的账户;一个用于日常业务使用(例如网页浏览和电子邮件) ,另一个是仅应在单独的管理设备上使用的特权管理员帐户。这降低了受感染设备被用于管理目的的风险。
应阻止管理员账户浏览网页和访问电子邮件,并且仅在任务需要提升权限时使用。
总之 :管理员应使用普通账户进行正常用户活动 ,并仅使用单独的管理员帐户进行管理员活动 。如果可能,请为普通账户和管理员帐户使用单独的设备。如果没有, 请考虑使用“向下浏览”方法 。锁定管理员账户以防止浏览网页和访问电子邮件等高风险操作 。4.应用最小权限原则
应尽可能实施“最小权限”原则(账户和用户拥有执行其角色所需的最小访问权限)。管理帐户的分层模型确保它们只能访问所需的特定管理功能,而不是全部 。使用各种级别的管理账户可以限制正在使用的极高特权账户的数量 ,并且如果较低特权的管理员账户受到威胁 ,则可以减少攻击者获得的访问权限。
通常不应 使用在整个企业中具有完全权限的账户(例如域管理员 、全局管理员或云管理员账户) 。虽然某些任务(例如最初构建网络、执行升级 、创建新的特权帐户或灾难恢复)需要它们 ,但大多数其他任务应使用较低层的管理账户 。
使用基于时间的特权访问可以帮助减少管理员凭据泄露的影响 ,特别是因为每次用户请求或接收它时都会对其进行审核。识别高风险设备、服务和用户可以帮助规划授予的权限,确保风险最高的人拥有最低的权限 。
总之:对管理账户使用分层模型 ,以便它们没有任何不必要的访问或特权。仅在绝对必要时才使用在整个企业中具有完全权限的账户。考虑使用基于时间的权限来进一步限制其使用。识别高风险设备、服务和用户 ,以尽量减少他们的访问。5. 锁定设备
属于网络一部分的任何设备或系统(即使是那些没有直接连接到互联网的设备或系统)都可能成为攻击横向移动阶段的目标 。所有设备应保持最新状态,并尽快部署最新补丁。自动更新也可用于简化此过程,尽管确保冗余设备对在不同时间更新以保持冗余非常重要 。
应按照 NCSC 移动设备指南安全地配置端点。如果可能 ,应将应用程序列入允许列表 ,以便只有经过批准的应用程序才能运行 。这也可以通过使用仅允许安装和运行来自受信任来源的应用程序的体系结构来完成。
除了网络边界上的防火墙之外, 还应启用主机上的本地防火墙以限制不必要的入站和出站流量 。默认情况下,防火墙应阻止所有入站连接(例如 SMB)并仅允许您需要的连接。应定期审查批准的连接列表 ,以删除不再需要的连接。
应尽可能启用安全启动机制,以确保设备上启动过程的完整性,并增加攻击者获得设备持久性的难度。
最后,请遵循宏安全指南 以降低恶意宏的风险。
总之 :补丁发布后立即应用到所有设备 ,并尽可能使用自动更新 。使用允许列表来控制和限制应用程序的使用。遵循宏观安全指导。在主机上启用本地防火墙。如果可用,请使用安全启动机制。请遵循移动设备指南。6. 将网络划分为集合
网络分段(或隔离)涉及将网络分成不同的网段。这极大地增加了攻击者进入网络后达到其目标的难度,因为他们的入口点可能没有任何手段到达目标数据或系统。
不需要相互通信或交互的系统和数据应该被分成不同的网段,并且只允许用户访问需要的网段。正如我们的网络安全指南中所述
