<tbody id="sejiu"></tbody>
    <rp id="sejiu"></rp>

    <rp id="sejiu"></rp>
    <output id="sejiu"></output><rp id="sejiu"></rp>
    <rp id="sejiu"></rp>
    Win10系統 - Win10系統官方網站

    10個Windows10組策略設置你需要正視



    配置完整的Microsoft Windows計算機的辦公室最常用的方法之一是使用組策略。在大多數情況下,組策略是將設置推送到計算機的注冊表中,以配置安全設置和其他操作行為。組策略可以從Active Directory(實際上由客戶端拉下來)或在本地配置。

     

    自1990年以來我一直在做Windows計算機安全,所以我看到了很多組策略。在與客戶合作的過程中,我會仔細檢查每個組策略對象中的每個組策略設置。例如,對于Windows 8.1和Windows Server 2012 R2,單獨的操作系統有超過3700個設置。

     

    我不是說你應該停止在這10個策略,因為每個正確配置的組策略設置可以降低風險。我說10個設置決定了你的大部分風險 - 其他的都是肉汁。當我開始研究一個新的組策略時,我首先要掃描這10個設置。如果他們設置正確,我知道客戶正在做正確的事情,我的工作會更容易。

     

    獲取這10個設置正確,您將大大有助于使Windows環境更安全。它們都位于“計算機配置\ Windows設置\安全設置”窗格下。

     

    1.重命名本地管理員帳戶

     

    如果壞人不知道您的管理員帳號的名稱,他們會更難入侵。重命名管理員帳戶不是自動的,所以你必須自己做。

     

    2.禁用訪客帳戶

     

    您可以做的最糟糕的事情之一是啟用此帳戶。它在Windows計算機上授予相當數量的訪問權限,沒有密碼。幸運的是,它默認禁用。

     

    [相關:如何硬化Windows 10的最大安全性]

     

    3.禁用LM和NTLM v1

     

    LM(LAN Manager)和NTLMv1認證協議有漏洞。強制使用NTLMv2和Kerberos。默認情況下,大多數Windows系統將接受所有四種協議。除非你有古代(就是10歲以上),那么不需要打補丁的系統,很少有使用舊協議的原因。默認情況下禁用。

     

    4.禁用LM哈希存儲

     

    LM密碼散列可以很容易地轉換為他們的明文密碼等價物。不要讓Windows將它們存儲在磁盤上,黑客哈希轉儲工具會找到它們。默認情況下禁用。

     

    5.密碼長度最短

     

    您的最小密碼長度應為高達用戶帳戶的至少12個字符 - 15個字符或更長。 Windows密碼甚至不緊密,直到它們長達12個字符。為了真正安全,Windows身份驗證世界中有15個字符是魔術數字。到那里,它關閉各種后門。任何其他事情都承擔不必要的風險。 (默認情況下為零字符,因此您必須指定此要求。)

     

    不幸的是,傳統的組策略設置在設置最小密碼大小時只接受14個字符的最大值。使用較新的細粒度密碼策略。在Windows Server 2008 R2(及更早版本)中設置和配置并不容易,但是在Windows Server 2012和更高版本中,使用GUI設置很簡單。

     

    6.最大密碼年齡

     

    長度不超過14個字符的密碼不得超過90天。 Windows的默認最大密碼有效期為42天,因此您可以接受默認值,或者如果您愿意,將其增加到90天。一些安全專家認為,如果長度為15個字符以上,使用相同的密碼長達一年就可以了。請注意,擴展密碼到期期限可能會增加某人竊取并重用該密碼以訪問同一人擁有的其他帳戶的風險。較短的密碼過期期總是更好。

     

    7.事件日志

     

    絕大多數的襲擊受害者如果事件記錄已經被打開并且習慣檢查它們,就會更快地檢測到這個漏洞。確保您使用Microsoft安全合規管理器工具中推薦的設置,并使用審核子類別而不是舊類別設置。

     

    8.禁用匿名SID枚舉

     

    安全標識符(SID)是分配給Windows或Active Directory中每個用戶,組和其他安全主題的編號。在早期的Windows版本中,未經身份驗證的用戶可以查詢這些數字,以識別重要用戶(如管理員)和組,這是黑客喜歡利用的事實。幸運的是,默認情況下禁用枚舉。

    9.不要讓匿名帳戶駐留在所有人組中

     

    此設置和上一個設置不正確時,可能允許匿名(或null)黑客在系統上的訪問權限遠遠超過應用程序。 自2000年以來,默認情況下已啟用這兩種設置(禁用匿名訪問)。確保它們保持這種狀態。

     

    10.啟用用戶帳號控制

     

    最后,從Windows Vista開始,UAC一直是人們瀏覽網頁的首選保護工具。 我發現很多客戶端由于有關應用程序兼容性問題的舊信息而關閉。 大多數這些問題已經消失,其余許多問題可以通過Microsoft免費的應用程序兼容性故障排除實用程序來解決。 如果你禁用UAC,那么你比現在的操作系統更接近Windows NT的安全性。 默認情況下啟用UAC。


    国产精品亲子乱子伦XXXX裸,厕所偷窥撒尿WCPEEINGTUBE,呦女1300部真实U女,24小时日本免费高清视频