Краткий конспект мастер-класса с закрытого выступления Андрея Нуйкина на интенсиве для CISO Код ИБ Профи
Андрей Нуйкин
Окончил Военный институт правительственной связи в Орле. Некоторое время работал в ФАПСИ. Более 15 лет занимается вопросами обеспечения информационной безопасности. Член Ассоциации руководителей служб информационной безопасности (АРСИБ). С 2010 года обладатель международных сертификатов Certified information security manager, Certified information security auditor, Certified in risk and information systems control от организации ISACA.За это время работал в различных компаниях в разных областях экономики (банки, ритейл, промышленность и так далее): «ЕВРОЦЕМЕНТ», «Промсвязьбанк», SELA и др.В настоящее время – начальник отдела обеспечения безопасности информационных систем в компании ЕВРАЗ.
Что еще можно сделать?
• Отключите общие папки на ПК пользователей
• Весь обмен через папки на сервере с четким разграничением доступа
• Запретите папки на серверах с правами «Запись» для групп «Anyone» или «Для всех»
Как работает Mimikatz?
Утилита французских разработчиков mimikatz позволяет
получать зашифрованные данные из памяти и расшифровывать их с помощью функции
LsaUnprotectMemory, позволяя вывести на консоль все учетные записи
пользователей, авторизованных в системе, и их пароли (в открытом, уже
расшифрованном виде!).
В инструментарии mimikatz есть и другие инструменты получения паролей и их
хэшей из памяти (WDigest, LM-hash, NTLM-hash, модуль для захвата билетов
Kerberos), поэтому рекомендуется реализовать следующие меры:
• Запретить хранить пароли с использование обратимого шифрования (Reversible
Encryption)
• Отключить NTLM
• Запретить использование сохранённых паролей в Credential Manager
• Запретить кэшировать учетные данные доменных пользователей (ключ CachedLogonsCount и политика Interactive logon: Number of previous logons to cache)
• Если функциональный уровень домена не ниже Windows Server 2012 R2, нужно добавить учетные записи администарторов в специальную группу Protected Users
• Отключите Debug режим
• Отключите Wdigest
Какие настройки рекомендуется включить в политике управления паролями:
.png?access_token=c8fb044f-66c1-419f-91ae-1c8f69e876b2)
Вести журнал паролей
(Enforce password history)
– определяет количество старых паролей, которые хранятся в AD, запрещая пользователю повторно использовать старый пароль
.png?access_token=1fa806a0-80a8-4d3b-9d9e-8f021a3936f5)
Максимальный срок действия пароля
(Maximum password age)
– определяет срок действия пароля в днях
.png?access_token=794d7492-ca96-4732-985e-f8a884238fe6)
Минимальный срок жизни пароля
(Minimum password age)
– тут стоит оставить 1 день, чтобы предоставить пользователю самому сменить пароль в случае его компрометации (иначе менять пароль пользователю придется администратору)
.png?access_token=66cf8390-5ded-48d9-83e8-3a4a3c409cb4)
Минимальная длина пароля
(Minimum password length)
– не рекомендуется делать пароль короче, чем 8 символов (если указать тут 0 – значит пароль не требуется).
.png?access_token=4435f463-0030-42c9-bc56-5a4d86dca746)
Пароль должен отвечать требованиям сложности
(Password must meet complexity requirements)
– при включении этой политики пользователю запрещено использовать имя своей учетной записи в пароле (не более чем два символа подряд из username или Firstname), также в пароле должны использоваться 3 типа символов из следующего списка: цифры (0 – 9), символы в верхнем регистре, символы в нижнем регистре, спец символы ($, #, % и т.д.).
И напоследок: Deception технология — это ...
Новая технология информационной безопасности, которая предназначена для борьбы с направленными атаками, атаками нулевого дня и вредоносным программным обеспечением. Технология базируется на специальной, параллельной сети замаскированных сетевых ловушек и приманок, разбросанной по всей ИТ инфраструктуре заказчика, что позволяет со 100% вероятностью выявлять атаки на этапе распространения, когда хакеры начинают исследовать сеть и «расползаться» по ней.
Если эта тема Вам интересна, есть возможность ознакомиться с полной версией выступления здесь:
И напоследок: Deception технология — это ...
Как использовать штатные возможности Windows при построении ИБ
Андрей Нуйкин на интенсиве для CISO Код ИБ Профи