你每周的科技小闻-安全-回到基础的第一部分

2018年2月16日,
你每周的科技小闻-安全-回到基础的第一部分

现在NFL赛季结束了,我们把目光转向了情人节,洋基队的投手和接球手报告春训.   这是棒球年的时候,当我们回到基本,摆脱生锈的基础方面的比赛.

随着安全问题的不断涌现,我认为现在是时候花点时间来思考窗户网络的基本安全问题和打补丁了.

一项又一项研究表明,通过遵循以下几个简单的指导方针,大多数坏事都能大大减轻/减少:

  1. 让你所有的用户都成为受限用户.e. 没有本地管理员).
  2. 为每个服务器和工作站打开窗户防火墙.
  3. 有适当的,更新的反病毒和反恶意软件.
  4. 有一个好的网络过滤器吗.
  5. 通过将特定任务委托给较低级别的id来限制域管理类型id的使用.
  6. 通过有限的用户id限制网络设计的可见性.
  7. 为您的工作站和服务器打补丁以防范主要的窗户和安全漏洞.

虽然有很多可怕的, “床下的怪物”让我们晚上睡不着, 大多数感染都是已知的漏洞,有可用的补丁和/或在有限的用户工作站上无法充分利用的漏洞.

如果您仍然允许用户成为本地管理员,您必须立即停止它.   现在就停止.  我的一个学区最近广泛使用了这种模式.  他们害怕剥夺这些权利.  随着病毒的爆发,他们被逼到一个角落里,必须取消这些权利.   我们通过GPPE移除它们.  没有人抱怨.  世界没有停止.  正确编写的软件并不需要它们.

出于同样的原因,我单方面打开了窗户防火墙.  一个程序.  需要一些防火墙规则才能继续运行.  我们可以集中做到这一点.

只要利用已经存在的防病毒中央控制台, 我们能够创建一个受感染机器的穿孔列表,以便在向现有机器推送新签名和强制扫描时进行重点关注.  随着当前反病毒签名机数量的增加, 主动扫描机器的数量也增加了, 病毒的爆发开始从每天数百起下降到这里或那里的几起.

通过将思科保护伞(甚至是免费保护伞)放在网络过滤的顶端,突然间恶意软件在与家人交流或被下载时变得更加困难.

我将在两周后的第二部分继续讨论这个问题.  如果你不能等那么久,而且你 想要讨论您的具体情况或需要帮助,请给我们打电话.

新闻官斯科特Quimby