Hur CIS kan användas för att stärka säkerheten i en organisation
CIS tillhandahåller ramverk och konfigurationsbaslinjer som hjälper organisationer att uppnå en standardiserad och säker IT-miljö. CIS Controls och CIS Benchmarks används för att fastställa miniminivåer av säkerhet och härda system konsekvent.
Översiktligt beskriva Active Directory (AD) och vanliga säkerhetsproblem
Active Directory är Microsofts katalogtjänst för identitet, autentisering och åtkomstkontroll i Windows-nätverk. Vanliga säkerhetsproblem är överprivilegierade konton, svaga autentiseringsmetoder, lateral movement och felaktig GPO-hantering.
Autentisering i Windows: NTLM, Kerberos och hur säkerheten förbättras
NTLM är ett äldre protokoll baserat på lösenordshashar och är sårbart för relay- och pass-the-hash-attacker. Kerberos är modernare, använder biljetter och ömsesidig autentisering och bör kompletteras med MFA och skydd som Credential Guard.
LAPS och varför det är viktigt
LAPS hanterar och roterar unika, slumpmässiga lösenord för lokala administratörskonton och lagrar dem säkert i AD. Det förhindrar återanvändning av lösenord och minskar risken för spridning vid intrång.
Öka tillgängligheten för lokal lagring
Tillgänglighet för lokal lagring uppnås genom redundans och feltolerans. Tekniker som RAID, Storage Spaces eller lagringspooler används för att hantera diskfel utan driftstopp.
Lämpliga backup-rutiner
Backup-rutiner ska baseras på tydliga RPO- och RTO-krav samt följa 3-2-1-principen. Regelbunden testning och isolerade kopior är avgörande för fungerande återställning.
Syftet med ett failover cluster och enkel förklaring
Ett failover cluster säkerställer hög tillgänglighet genom att eliminera enskilda felpunkter. Om en nod slutar fungera tar en annan automatiskt över tjänsten.
Credential Guard
Credential Guard skyddar autentiseringsuppgifter genom att isolera dem i en virtualiserad minnesmiljö. Detta förhindrar att lösenordshashar och Kerberos-biljetter kan stjälas även vid adminintrång.
Security Compliance Toolkit (SCT)
SCT är Microsofts verktyg för att implementera och verifiera säkerhetsbaslinjer i Windows-miljöer. Det används för centraliserad härdning, policyjämförelse och compliance-kontroll.
Auth Silos
Begränsar var känsliga konton får autentisera och minskar lateral movement.
Password policies
Regler för lösenordens längd, komplexitet och giltighetstid i AD.
RODC
Skrivskyddad domänkontrollant för osäkra miljöer som minimerar skadan vid intrång.
Protected Users
Grupp som blockerar osäkra autentiseringsmetoder för känsliga konton.
BitLocker
Full diskkryptering som skyddar data vid stöld eller fysisk åtkomst.
EFS
Krypterar enskilda filer med användarens certifikat istället för hela disken.
PDE
Kryptering av flyttbara medier, vanligtvis via BitLocker To Go.
UAC
Separera standard- och adminrättigheter för att minska risken för skadlig kod.
Managed Service Accounts
Tjänstkonton med automatiskt roterade lösenord utan interaktiv inloggning.
IPSec
Krypterar och autentiserar nätverkstrafik för att skydda mot avlyssning.
DNSSEC
Säkerställer att DNS-svar är äkta och inte manipulerade.
WAP
Reverse proxy som publicerar interna webbappar säkert externt.
AppLocker/WDAC
Kontrollerar vilka applikationer som får köras i Windows.
Defender for Endpoint
EDR-plattform för upptäckte, analys och respons på attacker.
Defender for Identity
Övervakar AD och upptäcker identitetsbaserade attacker.