防御Azure AD攻击:采用身份保护替代防火墙

不久以前,防御份保保护网络访问是击采企业安全团队防御的重点。强大的用身防火墙可以确保在外部阻止网络攻击者 ,从而允许用户在内部控制 。护替火墙这些防火墙通常是代防企业的终极防御措施 ,没有得到许可的防御份保任何人都不能进入 。
随着云计算的击采出现 ,网络的用身边缘不再受到防火墙的保护 。高防服务器事实上,护替火墙网络不再具有优势:在人们的代防“随时随地”的工作环境中 ,如今任何数据中心都是防御份保边界,人们不能再依赖传统的击采安全保护机制。网络安全已经变得更注重保护身份,用身而不是护替火墙网络本身 。
微软公司在最近发表的代防一篇博客文章中讨论了保护Azure Active Directory(Azure AD)身份安全的一些趋势。这篇文章指出 ,现在许多网络攻击序列都是亿华云从个人开始的,目的是在企业内部获得立足点 ,然后发起勒索软件攻击或其他网络攻击 。
密码仍然是安全的致命弱点正如微软公司主管身份安全的副总裁Alex Weinert在这篇文章中指出的那样,密码仍然是网络安全的致命弱点 ,主要有三种类型的攻击序列:
密码喷洒 :针对多个账户猜测通用密码。服务器租用网络钓鱼 :诱使某人在虚假网站上或在回复短信或电子邮件时输入他们的凭据 。重用泄露密码 :依靠普遍的密码重复使用,将在一个网站上泄露的密码用于其他网站。网络攻击者在过去通常攻击网络中的薄弱环节 ,现在他们会攻击身份验证和保护方面的薄弱环节。人们经常重复使用密码,网络攻击者也知道这一点,所以他们会从以前被黑客攻击的数据库中获取密码 ,并试图在其他地方使用它。虽然大多数密码攻击都是香港云服务器针对那些没有多因素身份验证(MFA)的帐户,但更复杂的网络攻击是针对多因素身份验证(MFA)进行攻击 。当他们这样做时 ,网络攻击者会采取以下行动:
SIM卡劫持和利用其他电话漏洞 。MFA疲劳攻击或网格攻击。中间对手攻击,诱使用户进行多因素身份验证(MFA)交互 。微软:放弃多因素身份验证(MFA),增加密码保护方式为了防御这三种攻击,微软公司建议用户放弃多因素身份验证(MFA) ,增加密码保护方式。网络攻击者知道人们经常因为身份验证疲劳而导致密码泄露 ,他们会模仿人们正常身份验证平台的云计算网站,在上面输入密码。密码疲劳是微软公司将其身份验证应用程序的默认值更改为数字匹配而不仅仅是用户必须批准的身份验证的原因之一。
最近发布的一篇博客文章讨论了不同类型攻击的优秀资源,以及补救技术。正如微软所指出的 ,其中一种“传递cookie”攻击类似于在Azure AD中传递哈希或传递票证攻击。通过浏览器对Azure AD进行身份验证之后,免费模板将为该会话创建并存储一个cookie 。如果网络攻击者能够侵入设备并提取浏览器cookie ,他们就可以将该cookie传递到另一个系统上的单独Web浏览器中,从而绕过安全检查点。在个人设备上访问企业资源的用户尤其面临风险 ,因为这些设备的安全控制通常比企业管理的设备还要弱,而且IT人员缺乏对这些设备的可见性,无法确定是否会泄露。
审查可以访问系统的人员企业在设计多因素身份验证(MFA)保护审查时,重要的是要考虑谁可以访问哪些系统,并对用户的帐户进行分级审查。首先审查用户,并根据风险和他们可以访问的内容对他们进行细分;网络攻击者通常会将目标锁定在其工作区域中的特定用户或某人 。例如 ,LinkedIn通常用于识别企业员工之间的关系,因此应该意识到这些关系,并确定采用适当的资源来保护关键人员 。
企业通常部署计算机来满足工作的需要 ,而不是基于角色固有的风险根据预算部署工作站 。但是,如果企业根据网络攻击者的看法返回并检查自己的网络呢?众所周知,Windows 11现在要求采用额外的硬件以更好地保护基于云的登录。可信平台模块用于更好地保护和加强机器上使用的凭据 。但是 ,如果企业没有部署支持Windows 11的硬件 ,或者同样重要的是,没有确保获得了适当的许可以获得这些关键角色的Windows 11好处,那么可能没有适当地保护好其网络。
如何保护Azure AD免受攻击保护企业的网络免受Azure AD类型的攻击 ,首先要确保已经正确设置。最近一篇文章列出了一份详细的配置列表,从许多人长期以来一直在努力解决的一个问题开始 :停止部署具有本地管理员权限的工作站 。人们通常首先为构建分配一个本地管理员工作站 ,然后使用本地管理员密码工具包为每个本地管理员分配一个随机密码。企业应该考虑根本不分配本地管理员,而是直接加入Azure AD 。
正如研究人员Sami Lamppu和Thomas Naunheim所指出的那样,大多数已知的网络攻击都是从工作站具有本地管理员访问权限开始的 。其应对方法是 ,应该不断审查和分析保护身份所需的额外步骤,因为它是进入企业现代网络的新入口。
以下是这篇博客文章的作者推荐的一些缓解措施:
在Microsoft Intune中创建攻击面减少(ASR)规则,以保护LSAAS进程。为端点部署Microsoft Defender ,以便在检测到可疑活动或工具时获得自动警报。启用篡改保护功能 ,以保护客户端的安全设置(例如威胁保护和实时反病毒) 。创建设备合规性策略,要求Microsoft Defender反恶意软件和Defender实时保护 ,并立即执行合规性检查。在设备合规政策中要求最低的机器风险评分 ,而没有很长的宽限期。在设备对象上使用唯一属性 ,一旦端点打开或关闭 ,该属性将立即更新。这可以用作动态组筛选器 ,以建立设备符合性策略的分配,以要求机器进行风险评分。否则,设备合规性将失败 。特权访问设备场景中的考虑事项,如安全管理工作站(SAW)或特权访问工作站(PAW):要求设备处于“明确”的机器风险评分之下 。如果立即执行合规政策的更改,则更改在5分钟内有效(基于测试) 。积极监控端点,以检测恶意凭据窃取工具(如Mimikatz和AAD Internals) 。如果检测到可疑活动,运行Microsoft Sentinel行动手册“隔离设备” 。通过调用Microsoft 365 Defender API ,可以接收受影响设备上已登录用户的列表。这应该作为Microsoft Sentinel行动手册的一部分执行,以在端点上检测到攻击性身份盗窃工具时初始化SOAR操作。相关文章
“没有人是一座孤岛”这一名句既适用于个人,也适用于企业。企业既是其供应链及其所属生态系统的产物,也是其自身运营的产物——即使是规模最大的企业也需要第三方的支持。在企业部署的技术堆栈方面,没有比这更真2025-12-07
在你需要截屏的界面同时按住:【音量下键】和【电源键】听到咔嚓声后证明截屏成功。截屏后的图片文件可以在手机自带相册找到,如果需要将其拷贝到电脑可在:手机内部储存/DCIM/Screenshots文件夹下2025-12-07
详解以CD盘装系统教程XP(一步步教你如何使用CD盘安装WindowsXP系统)
在电脑的使用中,有时我们需要重新安装操作系统,而使用CD盘安装系统是最常见的方法之一。本文将以WindowsXP系统为例,详细介绍如何使用CD盘进行系统安装,帮助读者解决操作系统安装问题。一:准备工作2025-12-07
微博上有用户曝光了魅蓝Note 2的真机谍照,从谍照来看其风格和一代基本相同,但配色有所改变,电源键也从顶部挪到了机身左侧。 而昨天下午,一款型号为;Meizu m2 note”的设备出2025-12-07
8月10日,思科公司证实,其内部网络遭到勒索软件团伙入侵,导致一些数据发生泄露。尽管思科发言人表示,攻击者只是从与受感染员工账户相关联的 Box 文件夹中窃取了一些非敏感数据,此事件未对思科的业务造成2025-12-07
楼主你好:这个我知道,跟我一起来看看吧! 1)首先先打开手机设定,进去后点击【锁定屏幕与安全】。(如下图)2)点击【解锁效果】。(如下图)3)选择您喜欢的效果,这里以【闪闪发光的泡泡】为2025-12-07

最新评论