這期內容當中小編將會給大家帶來有關PowerBroker中怎么防止橫向滲透,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
在成功獲取到目標設備的訪問權限之后,攻擊者可能會嘗試查看設備的開放端口以及通信連接,此時一般使用的都是“netstat -an”命令,運行之后系統會顯示一個活動鏈接列表。這個命令是很多IT管理員常用的命令,但是很多普通用戶并不會使用它。因此,這種命令的運行可能預示著某些安全事件的發生。
使用被動檢測或白名單規則來監控netstat.exe的運行,可以幫助我們限制某些惡意操作,如果這些活動發生時,系統還可以向管理員發送提示信息。這樣一來,當系統檢測到了可疑活動或惡意操作時,管理員會在第一時間了解并監控這些活動。
另一種普通用戶不會去運行的就是Route命令了,而且目前安全社區中很少有產品或管理員會查看和修改系統的路由表。
跟上面netstat.exe的例子類似,你可以使用被動規則(包括使用PowerBroker forWindows)來監控這類活動,或使用拒絕規則來屏蔽這類操作。
對于很多系統管理員來說,PSExec絕對是一款功能強大的工具。雖然它功能很強大,但如果使用不當的話還是會給我們的系統造成巨大的破壞,因為很多攻擊者已經開始利用PSExec來實施入侵攻擊了。在大多數企業環境中,管理員都會阻止普通用戶去使用這個應用程序。PowerBroker for Windows在之前的版本就已經擁有這個功能了,但是近期更新的版本還可以結合橫向滲透規則來提升安全保護性能。
監控和防止橫向滲透攻擊是非常重要的,而收集并分析這些攻擊活動信息同樣也很重要。因此,PowerBroker for Windows還提供了報告功能,其中還整合了BeyondInsightIT風險管理平臺,你可以在這個平臺上報告你所檢測到的攻擊活動信息。
上述就是小編為大家分享的PowerBroker中怎么防止橫向滲透了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。