博文

目前显示的是 十一月, 2022的博文

ManageEngine 第六次入选 Gartner® 安全信息和事件管理魔力象限™!

图片
  今天,我们很高兴地宣布,ManageEngine 已在2022年 Gartner 安全信息和事件管理 ( SIEM ) 魔力象限中获得认可,今年已经是其连续第六次出现在Gartner中。ManageEngine非常高兴再次获得这一认可。 在过去两年中,互联网向云计算的转变不断加速。据Gartner称,“到2022年,超过1.3万亿美元的企业IT支出侧重于云计算方向,到 2025 年将增长到近1.8万亿美元。”随着向云投入的指数级上升,企业引进网络安全平台变得至关重要。 Gartner 作为一家安全解决方案厂商,我们始终不断寻找市场需求,这就是我们刚刚推出了SIEM 解决方案  Log360 的原因,该解决方案具有广泛的云安全功能。我们的努力也许在网络安全领域取得了一定积极影响,Gartner在今年的魔力象限报告中已经认可了这些功能。 SIEM 解决方案在以往一直被认为是一套繁琐负责的结局方案。但ManageEngine 提供的 SIEM 解决方案,只需最少的培训即可轻松部署和管理。并且其部署理念也被Gartner认可。 SIEM 正是因为我们把用户体验深度融入相应的产品中,所以ManageEngine 才连续三次被公认为 Gartner® Peer Insights™ SIEM 客户优质之选。 ManageEngine Log360:新功能和即将推出的功能 我们最近添加到 Log360的功能侧重于确保各种规模和行业的企业网络云安全。借助 CASB,Log360能够检测未经授权的云应用程序并避免合规风险、影子 IT 和任何被禁止的应用程序的使用。您还可以 保护云帐户 免受未经授权的访问,并确保保护基于云的数据资产。 Log360 最近添加的其他值得注意的功能包括: 增强的云安全监控:凭借其新的云访问安全代理(CASB)功能,Log360 可帮助企业保护其云免受恶意和未经授权的访问。 增强的合规性报告功能:包括证明符合个人信息保护法(POPIA)和网络安全成熟度模型认证 (CMMC)的报告。 威胁增强模块:增强的威胁管理控制台和高级 威胁分析 可以帮助进行威胁严重性评估和事件优先级排序。 MITRE ATT&CK框架:通过利用 MITRE ATT&CK 策略和技术来检测和缓解各种复杂的安全威胁。 本机数据隐私和保护功能:提供数据加密...

卓豪再签洛钼集团,实现AD域自动化管理有效降低管理人员工作负荷

图片
  2022年11月,ManageEngine卓豪续签上海董禾商贸有限公司,将为“洛钼集团”部署 ADManager Plus 软件,助力IT管理摆脱复杂 AD域管理 操作,实现 AD域管理自动化 。 上海董禾商贸 上海董禾商贸有限公司作为洛钼集团在上海的主体公司。洛阳栾川钼业集团股份有限公司(以下简称CMOC)始建于1969年,2004年和2014年进行两次混合所有制改革后,公司目前是民营控股、国资参股的股份制公司。2007年于香港联合交易所有限公司(股票代码:03993)上市。2012年于上海证券交易所(「上交所」)(股票代码:603993)上市。 CMOC是一家有色金属矿业公司,主要在全球范围内从事基本金属、稀有金属的采、选、冶等矿山采掘及加工业务和矿产贸易业务。目前公司主要业务分布于亚洲、非洲、南美洲、大洋洲和欧洲五大洲。是全球最大的钨生产商和第二大的钴、铌生产商,同时亦是全球前五大钼生产商和领先的铜生产商之一,公司基本金属贸易业务位居全球前三,也是巴西第二大磷肥生产商。公司位居《2021 福布斯》全球上市公司 2000 强第 1,046 位, 2021 全球矿业公司 40 强(市值)排行榜第 15 位。 AD域管理 简化Windows AD域管理 集团化企业为了更好的完成业务,便会进行跨区域性扩张,这对IT管理来讲,无疑将面多更多的问题;如,在域用户管理、实现用户生命周期管理及保证标准化作业等方面,就会出行以下问题。 1、域用户众多,手动配置对象属性特别耗时、麻烦且容易出错。 2、根据安全规定,用户需定期更换复杂性密码,出现频繁被锁情况。 3、没有直观易懂的报表,来呈现活动目录及其对象的相关信息。 “洛钼集团”工程师利用ManageEngine卓豪ADManager Plus中的配置模板,实现了 批量管理AD对象 ,从而节省时间和精力。管理员可以清晰查看最近创建/删除的用户、最近禁用的用户等,通过对活动目录变更进行全面的跟踪和审计,保障企业活动目录的安全,通过全面丰富的报表,方便查看和变更。通过放权给域用户,利用AD域管理自动化,大大降低网络管理人员的工作量。且无需担心由于使用高强度的密码策略,导致用户账户频繁被锁定,从而整体提高了域用户的工作效率。 通过,灵活、简便、直观的操作界面,轻松创建/编辑/删除用户、 计算机、联系人以及工作组。帮助域管理...

如何在保证身份安全的同时提升员工体验

图片
  自疫情以来越来越多的企业员工的工作方式都发生了改版。远程和线上下混合工作形式已经成了新常态,企业员工希望随时随地都能访问其工作资源。而且为了方便办公他们更希望使用多种设备(甚至是个人设备)来访问公司数据。 运维有小邓 在如此复杂的访问形式,保证在即允许用户访问所需资源前提下又保护企业数据安全绝对是非常大挑战。远程用户容易受到网络攻击,因此需要采取严格的安全措施,例如 MFA。然而,虽然 MFA 策略 有助于保护远程登录,但它也有可能会给本地用户带来不必要的麻烦。 MFA 解决此问题的最有效方法是在整个企业的网络环境中应用条件访问规则。 什么是条件访问? 条件访问的规则是基于上下文的网络访问,这些规则会根据传入的连接是否满足某些条件来增加或减少安全验证次数,例如: IP 地址:每次未知设备尝试访问各种企业网络资源时,都会对它们执行 MFA 检查,而企业网络上公司已发布的(已知)设备可以配置为仅在设备登录期间进行 MFA 检查。 设备:根据客户的设备类型和平台限制对公司资源的访问,确保仅兼容和授权资源的可见性。例如,可以使关键资源只能从某些公司设备访问。 开放时间:通过将网络访问限制在用户的工作时间来增强安全性。根据开放时间和非开放时间提供对网络的访问。 地理位置:用户的地理位置用于确定他们有权访问的公司资源。 访问条件 自动条件访问决策减少了在无风险情况下对安全措施的需求,确保增强的用户体验。但是,如果保护资源的安全设置配置不当,可能会出现以下问题: 在无风险环境中重复进行 MFA 检查会导致员工体验下降。 由于无法访问资源,IT 帮助台会收到大量支持请求。 未知设备访问网络时的安全警告会触发大量电子邮件。 配置错误的安全设置使网络容易受到黑客的攻击。事实上,这是全球数据泄露事件频发的主要原因,并且在最近两份OWASP前10名报告中名列前茅。 所以在这里 ManageEngine  ADSelfService Plus  等身份安全解决方案就有了用武之地。 ADSelfService Plus通过确保组织资源受到MFA保护来简化IT管理员的繁杂工作任务。基于上下文的规则,ADSelfService Plus可以通过用户友好且直观的界面对员工进行 身份验证 。 ADSelfService Plus 使用 ADSelfService Plu...

「运维有小邓」如何更有效的避免密码攻击

图片
  在这表文章中,让我们一起了解密码在网络安全中的重要性,在我们的日常工作中,密码泄露事件是常发生的, 那今天我们就一起了解ManageEngine  ADSelfService Plus   是如何强化您的密码并加强您的企业AD域安全性的。 运维有小邓 2022 年——密码在当今还适用吗? 在过去的几年里,网络安全领域发生了很多变化——安全规范、智能设备、生物特征认证。但密码一直都是网络安全防护的重要环节。 密码仍然是保护数据、特权帐户或大多数数字资源的最简单和最有效方法。密码永远不会过时,因为它们易于使用、在需要时易于更改、具有成本效益,并且不需要额外的软件或硬件即可运行。 密码安全 哪里有密码,哪里就有密码攻击! 密码作为身份安全的关键,也容易受到许多安全攻击。当攻击者试图通过恶意破解、猜测或窃取密码来非法访问受密码保护的资源时,就会发生密码攻击。 密码攻击 考虑到黑客掌握的密码攻击类型多种多样,现在的密码安全防护变得越来越不容易。具相关调查表明,黑客大约平均每秒窃取75条记录。以下是一些流行的密码攻击: 网络钓鱼:攻击者发送欺诈性电子邮件或消息,诱使用户点击恶意链接盗取密码。 蛮力攻击:这种不断试错的方法特点是攻击者尝试使用多组密码来获得对资源的访问权限。密码猜测、密码喷洒、字典攻击和凭据填充是这类攻击的一些常见的类型。 键盘记录器攻击:攻击者使用键盘记录器恶意软件跟踪用户曾经点击的按键以获取其密码。 中间人攻击:顾名思义,在这种攻击中,黑客将自己置于用户和用户试图访问的网站之间。他们将自己伪装成合法网站,并将用户重定向到一个欺诈网站,用户被诱骗不知情中泄露了敏感信息。 社会工程攻击:在这种攻击中,黑客在心理上操纵用户泄露敏感信息。他们试图通过短信、电子邮件或基于直接呼叫的交互形式,使用户产生一种好奇、恐惧或紧迫感。网络钓鱼也是社会工程攻击的一种。 在以上多种形式的攻击下只有采取正确的防护措施,您才可以获得无懈可击的密码强度和良好的网络安全生态。这些安全措施可以有效的抵御密码攻击: 密码策略 强密码策略:在您的企业中实施强密码策略有助员工提升其自身的密码强度,并满足合规要求。 MFA:对密码进行MFA防护可确保攻击者即使窃取或破解了密码也无法访问资源。 员工意识:对员工进行有关密码攻击和密码强度的教育是帮助他们设置强密码并避免选择...

使用 MITRE ATT&CK 技术保护您的 Active Directory安全

图片
  Active Directory   (AD域)保存着企业的敏感数据,例如用户凭据、 员工的个人信息 、安全权限等。正因为如此,AD域很容易成为网络攻击者的目标。恶意攻击者不断升级新的攻击策略,使企业保护AD域安全成为一项挑战。这就是为什么每个企业都必须制定网络防御策略来对抗网络威胁并保护其AD域的原因。 Active Directory 随着网络攻击的快速发展和不断增加的趋势,拥有一个共同的防御策略框架可以帮助您跟上不断变化的威胁形势。制定防御策略需要了解攻击者通常使用的方式,以便可以识别随时会发生的攻击行为,并采取行动。MITRE ATT&CK框架是最流行的工具之一,用于构建广泛的安全计划以确保 AD域安全 。 Active Directory MITRE ATT&CK框架:如何使用它来保护企业AD域? MITRE ATT&CK框架正在被跨行业广泛采用,因为它被认为有利于企业制定对手使用的技术和策略。MITRE ATT&CK Matrix以策略和技术的形式包含攻击者行为的详细信息:攻击者的目标以及他们的相应计划。 目前有14种战术和191种技术,385种子技术。每种技术都包含有关攻击者如何操作的具体细节,例如所需的权限、如何识别与该技术相关的命令等。 以下是攻击者用来利用AD域的一些技术: AD域 深入了解对手使用的策略和技术有助于在保护您的AD域时避免被动。我们关于AD域安全 的MITRE ATT&CK 策略和技术提供了以下方面的深刻见解: MITRE ATT&CK 是什么。 ATT&CK 矩阵是什么。 为什么您应该利用 MITRE ATT&CK 框架。 您应该了解的 MITRE ATT&CK 策略来保护您的 AD域。 如何通过选择合适的 IAM 工具来实施 MITRE ATT&CK 框架来提高 AD域 安全性。 如您想更深入对的了解,请继续关注:运维有小邓的更多文章吧!

ManageEngine 荣获 2022 年网络安全突破奖

图片
  我们非常高兴地宣布 ManageEngine 已被宣布为 2022 年网络安全突破奖的获奖者。我们的IT安全和合规解决方案 ManageEngine   ADAudit Plus 是用 户行为分析 安全解决方案类别的获奖者。网络安全突破奖旨在表彰在拥挤的网络安全行业中取得突破的顶尖公司、产品、技术创新人员。赢得这个奖项是对 ManageEngine在网络安全方向取得成就的证明,ManageEngineADAudit Plus可帮助企业满足其 IT管理和合规性需求 。 ManageEngine 荣获 2022 年网络安全突破奖! 随着内部威胁成为当今组织面临的最紧迫的挑战之一,用户和行为分析 (UBA) 安全解决方案成越来越被各大企业需要。UBA利用ML和AI技术来建立正常用户行为标准。这使得识别异常行为变得更加容易,他非常明确的指出网络中可能存在恶意活动,例如内部威胁和攻击。因此,UBA解决方案对于任何企业来说都不可或缺,他可以帮助企业阻止当前网络安全领域的各种攻击。 UEBA ADAudit Plus:ManageEngine 屡获殊荣的 UBA 解决方案 ADAudit Plus是 ManageEngine的IT安全和合规解决方案,可提供对  Active Directory 、Azure Active Directory 和 Windows服务器的内容和配置更改可见报告。这些综合信息是在200多个特定事件报表和实时警报的帮助下提供的,有助于对目标环境进行24/7 监控。 内部威胁 ADAudit Plus利用UBA标准,通过数据分析和ML技术来促进更好的威胁检测和响应。UBA解决方案通过以更高的精度和效率检测威胁,与传统的  SIEM 解决方案 相比具有相当大的优势。通过为每个用户创建特定的日常行为基准,UBA确保立即识别任何偏差或异常,并提醒安全团队快速响应。这有助于降低特权滥用等内部威胁的风险。全面的风险评估报告有助于识别网络中的漏洞点,并允许安全团队采取行动并遏制潜在威胁。 ADAudit Plus ManageEngine 拥有50 多种产品,这让它成为企业解决人为因素并帮助减轻内部威胁和攻击的合适选择。

一款可以阻止网络钓鱼诈骗的解决方案?

图片
  “你继承了一笔财富。要转账,我需要你的银行账户凭证。” 你是否也遇见过此类的电话诈骗话术。 根据2022年数据泄露调查报告,25%的数据泄露涉及网络钓鱼。 这是怎么发生的?参与 网络钓鱼 的欺诈者一般都是心理方面的高手。他们知道如何营造紧迫感,让您点击并阅读消息。 很多用户掉进了他们的陷阱;他们不知道自己被骗了。对于少数意识到这一点的人来说,他们往往没有能力应对这种情况。他们经常在财产方面遭受相当大的损害,影响其组织的运营和声誉。 网络钓鱼 以下是针对此类诈骗的几点应对技巧: 1、学会主动:不一定是“我能不能知道你的借记卡密码或者一次性密码”。有时,它可以像播放语音消息、下载随机文件或打开电子邮件一样简单。与其他欺诈者不同,您通常没有足够的时间来考虑自己的行为。 我们越是准备好应对熟悉的战术和技术,就会挖出新的坑。极有可能在几分之一秒内失去一切。您越早了解最新的攻击技术,就越有可能阻止预期的攻击。 世界上最大的两家软件公司Facebook 和谷歌都曾成为受害者。2013 年至 2015 年期间,由于假发票诈骗,他们被骗了1.23亿美元。之后他们采取法律行动,但只追回了一半的赃款。这种技术可能听起来陈词滥调,但它绝对是一个实用的技术! Facebook 2. 不要点击任何东西:很多时候我们会不经意点击很多不熟悉的链接,我么以为我们对互联网诈骗的套路十分了解。事实上,我们中的许多人甚至都不知道我们点击或接受了什么。一般建议不要点击通过电子邮件发送的任何链接、从未经授权的网站下载文件或接受 cookie。 2014 年 11 月,非法黑客组织“和平卫士”泄露了来自电影公司索尼影业的大约100 GB数据。计算机安全公司 Cylance 的首席执行官 Stuart McClure 表示,包括首席执行官迈克尔林顿在内的许多索尼高级人员都收到了看似来自苹果公司的 网络钓鱼电子邮件 。 从中得出的一个结论是,如果您不知道来源或发件人,请不要打开它。只要一次错误的点击,就会造成难以想象的损失。 恶意链接 3.修改密码: “123456”是最方便的密码,会方便你的记忆。然而,这些很容易被攻击者猜到。我们通常不会更改密码,除非我们忘记了当前密码。如果您有在线帐户,则必须养成定期更改密码的习惯。 如果您认为自己很难记住,那么安装密码管理器可能会有所帮助。他们创建独一无二的、高度...

身份安全的零信任方法

图片
  一、什么是零信任? 零信任是一组不断发展的网络安全范例术语,它将组织的防御措施从静态的、基于网络的边界转移到关注用户、资产和资源。这是一种安全心态,在明确验证之前,每个传入连接都被视为潜在的恶意请求。这个概念是由世界上最重要的网络安全专家之一 John Kindervag 提出的,并强调了已下三点原则: 永不信任,始终验证:根据用户身份、地理位置、设备和 IP 地址等一系列数据点进行 身份验证 和授权。 使用最低权限访问:通过使用刚够访问 (JEA) 基于风险的自适应策略限制用户访问来保护数据。 假设突破口:限制爆炸半径,以尽量减少发生突破口时的暴露。使用分析来获得可见性、推动威胁检测并改进防御。 零信任 二、为什么零信任模型很重要 传统的IT框架保护公司网络资源。在当今世界,用户不仅会使用个人设备从外部网络 远程登录 ,访问公司网络甚至可能依赖于托管在云端的 IAM 解决方案。 如此模糊的边界,组织如何保护其资源?我们如何确保只有授权人员才能登录网络?在一个登录凭据被窃事件横行的环境下,我们如何信任那些拥有正确密码的人?我们在每一步都进行验证。实施零信任方法的字面意思是:不暗中信任任何人并验证每次访问尝试。 零信任模型的好处包括: 通过网络获得更大的可见性 降低数据泄露的风险 简化 IT 管理 满足合规要求 网络合规 三、零信任身份部署的核心功能 实施零信任原则以保护组织中的身份需要您牢记以下因素: MFA 验证:使用 多因素身份验证  (MFA) 检查和传统密码可加强安全性并提供额外的保护层。 上下文策略:使用实时计算的基于上下文的风险级别实施访问控制可以显着改善组织的安全状况。例如,源自公司范围内的连接可归类为低风险和远程登录、高风险。 无密码身份验证:可以破解凭据并窃取密码。实施无密码身份验证可以消除整个等式中的这种威胁。 分析:使用 AI 和 ML 支持的分析来跟踪登录行为和访问模式可以帮助识别安全漏洞和潜在攻击。 MFA 四、开始您的零信任之旅 显式验证是零信任的核心,ManageEngine  ADSelfService Plus  可以帮助您的组织实施它。它使用自适应MFA、条件访问、无密码身份验证和 企业SSO等高级功能来实现这一点 。 感兴趣的?联系我们获取 ADSelfService Plus 的个性化...

「小邓观点」企业如何拒绝成为帐户接管攻击的受害者

图片
  账户托管 帐户接管是一种非常普遍的网络攻击,网络犯罪分子使用窃取的凭据获取用户帐户的所有权。它本质上是一种身份盗用攻击方式,具体形式是完全控制用户帐户的黑客冒充真实用户执行恶意活动。这些恶意活动可能包括发送网络钓鱼电子邮件或消息、窃取和滥用敏感的财务或个人信息,或者使用窃取的信息入侵更多用户帐户。 PII泛滥的金融机构曾经是身份盗用攻击者的常见目标。但如今,所有拥有面向用户登录的企业都面临同样的风险。 敏感信息窃取 一、帐户接管如何以及为何发生? 攻击者用来窃取用户登录凭据并接管他们帐户的一些常见策略包括: 网络钓鱼或其他攻击手段 暴力攻击,包括凭据填充、密码破解或字典攻击 中间人攻击 通过数据泄露、病毒或恶意软件窃取登录密码 僵尸网络攻击 详细了解密码攻击以及如何有效对此进行防护。 网络犯罪分子一直在寻找可以利用的安全漏洞。大多数漏洞的产生是由于用户的无知。Daily Mail关于流行密码的博客指出,用户经常创建明显的密码,例如“123456”、“qwerty”和“password”,这些密码非常容易让用户记住,但也更容易被黑客破解。许多用户也很少更改他们的密码,并且经常在多个网站和 身份验证 中重复使用相同的登录密码。 密码策略 非法出售经过验证的凭据是暗网上一项令人震惊的庞大业务。黑客通过出售通过数据泄露窃取的凭据或使用这些被盗登录凭据的帐户来获利。ProPrivacy的统计数据表明,帐户余额高达5,000美元的信用卡详细信息在暗网上的价格仅为120美元,而被黑的Gmail帐户售价只要65美元。 二、帐户接管如何影响企业网络安全? 攻击者通过帐户接管对企业造成的经济损失是不可估量的。使用被盗信用卡详细信息购买的商品或以消费者名义提取的非法贷款会对个人造成巨大损害。大量窃取敏感数据记录、利用管理员帐户发送网络钓鱼电子邮件,以及部署恶意机器人或勒索软件导致关键系统瘫痪,都可能对企业造成大规模破坏。除了对IT基础设施的破坏和财务损失外,网络攻击还会损害企业的声誉并损害整体运营规划。 不受MFA保护的帐户通常有更高的机会被接管。明智的做法是在您的企业中部署额外的安全措施,而不是将密码作为您唯一的防线。 MFA 三、使用  ADSelfService Plus 通过自适应MFA保护身份免遭盗窃 ManageEngine ADSelfService ...

Active Directory报表计划

图片
  ADManager Plus 的“计划报表”功能是一个独有模块,可使报表生成实现自动化。IT管理员现在可为任何所需的时间段(从一个小时到一个月)计划报表。因而,计划功能可提供一致、准确的报表交付,而不会产生任何麻烦和费用。本机工具几乎不可能实现报表生成自动化,PowerShell等其他选项也很难实现这个任务,而此软件让这个任务变得非常简单和轻松。  ADManager Plus 利用“计划的报表”,您可按照需要的频率自动生成所需的所有报表 - 每小时、每天、每周或每月。那并不是全部:您可使用所选的格式生成和导出所有报表:PDF、CSV、HTML、XLS或CSVDE。选择CSVDE作为报表格式将使您能够提取所需的数据及其LDAP属性作为报表中的栏标题。 最好的地方是:‘计划的报表’让您可从单个屏幕为多个报表配置报表生成时间表。您不用再为生成多个重要报表以密切注意组织中正在发生什么而烦恼。所有重要报表现在都可使用“计划报表”功能自动生成和导出。 AD域管理 一、计划 AD报表 的电子邮件通知 利用“电子邮件通知”功能,您需要的所有报表都会根据您的需要在指定时间(每小时、每天、每周或每月)自动生成和传递到收件箱。‘电子邮件通知’也让您可以发送所选格式(PDF、CSV、XLS、HTML或CSVDE)的报表,同时也可发送给多个用户。 邮件通知 二、优势 报表将自动生成。 150多个有关用户、组、联系人、计算机、Exchange等的详尽报表。 创建众多报表以方便计划,包括错误登录用户、快要到期用户密码、已锁定用户、已修改用户、不活动用户/计算机报表等。 计划报表模块是一个完全集成的报表工具,可帮助跟踪在 Active Directory 中执行的所有活动。 三、利用计划报表模块,您可以: 使报表生成自动化。 计划报表以每日、每周、每月或在非高峰时刻运行。 设置权限以允许用户计划报表生成。 配置需要向其发送报表的用户的电子邮件ID。

「运维有小邓」建立有效且安全的远程工作模式

图片
  远程办公身份验证 IDSA的一项研究发现,79% 的网络攻击都与密码泄露有关。在 ManageEngine,我们了解 身份验证 对于组织的整体安全态势的重要性。那么,今天让我们来继续对企业网络中身份验证进行深入了解,以及进一步了解哪些简单的措施可以帮助提高您的企业网络安全性。 让我们从一个热门话题——远程办公开始话题。当今无论是部分通过混合工作模式还是使用完整的在家办公系统,远程工作都将是诸多工作形式当中最重要的组成部分。 远程资源扩展对企业资源的访问需要额外的措施来保证企业内部数据的安全,同时不影响用户体验。虽然大多数企业都掌握了基础知识——VPN、RDP 和端口等等。但往往会遗漏某些重要的细节。 身份验证方式 一、强化远程企业端点 Nuspire 的一份报告表明,利用Fortinet的SSL-VPN和Pulse Connect Secure VPN 漏洞的VPN 攻击在2021年增加了近 2,000%。利用这些攻击,威胁参与者能够在许多组织中窃取信息并部署勒索软件。 必须有适当的身份验证系统来确保每次网络访问的安全性。远程登录如果做到像本地登录一样安全。实施MFA并确保所有可能的入口点都受到保护也是关键。例如,在保护远程桌面登录的同时,必须针对来自目标机器和以这些机器为目标的远程登录进行升级版身份验证。此外,选择生物识别和硬件密钥等高级身份验证可以保证网络安全的同时又不失用户体验。 二、 优化远程密码管理 用户体验是提高生产力的关键。离开办公室工作时,员工在访问公司资源时可能会遇到困难。如果无法直接访问帮助台,该类事件(如忘记密码和锁定)可能会扰乱远程员工的工作流程。 授权远程用户从他们的设备重置或更改他们的密码可以确保安全而不影响工作效率。自动电子邮件或 SMS 通知系统,可确保即使无法接收域通知的VPN用户也能了解自己账户的密码状态(密码是否到期)。具有缓存凭据更新功能的自助式 密码重置解决方案 可帮助远程用户在不中断其工作流程的情况下管理其密码。 三、满足您远程办公安全需求的解决方案—— ADSelfService Plus 。 涵盖所有这些基础的细粒度和整体解决方案有助于创建成功的远程工作模型。ManageEngine ADSelfService Plus选中远程工作支持的所有框。它为 VPN、RDP 和 OWA 登录提供三级MFA;移动设备...

「小邓观点」你应该知道的 Windows LDAP 绑定安全漏洞

图片
  ADAudit Plus 活动目录 客户端使用轻量级目录访问协议 (LDAP) 来访问目录服务器保存的数据。客户端和应用程序使用 LDAP 绑定方式向Windows Active Directory (AD) 进行 身份验证 。 一、几种不同种类的LDAP绑定方式,包括: 通过明文凭据的LDAP绑定方式目前已经是不安全的了,未签名的简单身份验证和安全层 (SASL) LDAP绑定,不需要签名且不安全。签名的SASL LDAP绑定,它需要签名并且是安全的。 LDAP over Secure Sockets Layer/Transport Layer Security,也称为LDAPS 绑定,已加密且安全。域控制器 (DC) 易受攻击,因为它们允许LDAP客户端通过简单的LDAP绑定和不需要签名的 SASL LDAP绑定与其通信。虽然简单的LDAP绑定允许特权帐户(例如域管理员)的凭据以明文形式遍历网络,但未签名的SASL LDAP绑定允许任何人包括恶意攻击者在客户端和DC 之间捕获数据包,更改数据包,然后转发他们。这两种情况都可能造成灾难性的后果。此时您的环境中的DC很有可能允许不安全的LDAP绑定。 二、如何检测不安全的LDAP绑定 缓解此漏洞的第一步是确定您是否受到影响,您可以通过查看事件 ID 2887 来做到这一点。 默认情况下,事件2887每 24 小时在 DC 中记录一次,它显示绑定到DC的未签名和明文的数量。任何大于零的数字都表示您的DC允许不安全的 LDAP 绑定。 接下来,您需要通过查看事件ID 2889来检测所有使用不安全绑定的设备和应用程序。 每次客户端计算机尝试未签名的LDAP绑定时,都会在 DC 中记录事件 2889。它显示试图通过未签名的 LDAP 绑定进行身份验证的计算机的IP地址和帐户名称。 注意:默认情况下不会记录此事件,需要启用适当的诊断。 三、 ADAudit Plus  如何提升LDAP绑定监测效率 使用 PowerShell 脚本从记录的 2887 和 2889 事件中解析和提取相关数据需要专业知识和时间。ADAudit Plus从您域中的所有DC收集这些事件,并提供不安全LDAP绑定的设备和应用程序报表。报表中的详细信息包括IP地址、端口、用户名和绑定类型。此外,您还可以将 ADAudit Plus及时...