概述
在安装火绒企业版中心,部署火绒终端后,建议您根据企业网络环境、运行业务、计算机性能、工作习惯对Windows系统与火绒进行配置,以提高企业内安全性,该文档以“火绒中心设置”、”主机防护加固项”和”员工安全意识与使用习惯”三方面提出加固建议。
火绒中心设置
可以根据需求,在火绒中心内进行以下设置。
1.火绒终端分组
对已经部署火绒终端的计算机,根据部门、业务、区域、使用时段等进行分组,应用不同的安全策略,以便后期进行维护。
例如根据业务,对外网可访问的服务器进行单独分组,单独制定针对该服务器的策略,例如修改文件实时监控级别,禁止外网访问该组内服务器的3389端口等,以提高安全性。
2.配置终端策略
1).如果业务和机器性能允许,将策略内的文件实时监控->扫描时机修改为以下任意一项:
“在文件发生变化时进行扫描,将占用少量系统资源(中级、推荐)”
“在文件发生所有类型操作时进行扫描,将占用较多系统资源(高级)”
设置此选项后,会修改火绒的默认监控级别,提高文件实时监控敏感度,尽早发现病毒并处理。但是会增加一些系统资源占用,建议根据计算机性能酌情进行设置。
2).设置文件实时监控->发现病毒时选项为”自动处理”,防止员工在终端误操作导致病毒被运行。
3.火绒终端安全防护
1).设置火绒终端”管理员密码”和”防止终端卸载密码”,防止员工修改火绒终端设置,退出或卸载火绒终端。
主机防护加固项
1.部署安全软件
全网部署火绒企业版终端,通过火绒终端安全管理系统监控全网环境。
定期下发查杀任务,可使用火绒中心内的“定时任务”工具创建周期性的扫描。
在发现病毒后,将中毒终端移动至临时分组,并设置相应防护策略,例如修改”文件实时监控”级别,下发全盘扫描等。处理结束后可在中心日志内查看相应终端的查杀结果,判断病毒处理情况。
如在分组内计算机长时间运行在无人值守的情况下,无法在病毒查杀后点击处理,就需要将该分组策略进行修改,将病毒查杀->发现病毒时的动作,修改为”自动处理病毒”。无需人工再次点击确认。
2.开启勒索诱捕
开启火绒勒索诱捕功能,增强终端对勒索病毒的防护。
开启此功能后,终端C盘内会生成两个随机名文件夹,该文件夹内保存随机名诱捕文件,建议部署完成后,在中心启用此功能。
3.开启远程登陆防护
RDP(远程桌面)是勒索病毒的主要传播方式之一。黑客在获取到Windows账户的密码后,通过”远程桌面”登录到企业内,如被登录计算机被勒索价值较小(员工使用),会继续进行内网渗透寻找高价值服务器,成功后使用”远程桌面”登录服务器,运行勒索病毒对文件进行加密。
针对此类问题,火绒提供了”远程登陆防护”功能。开启此功能后,所有部署了火绒终端的计算机会拒绝”远程桌面”登录,只允许添加到”远程登录IP白名单”内的计算机,通过“远程桌面”登录。
4.高危端口控制
在业务允许的情况下,使用火绒的”IP协议控制”功能,对常见的高危端口进行限制(139,445,3389等),防止因此类端口打开导致的安全问题。
可在火绒中心内,使用“IP协议控制”根据分组进行限制,以下为操作方法:
1).在火绒中心的防护策略中,开启此功能,并添加规则。
2).如想阻止其他计算机访问您的139,445端口,防御通过共享进行传播的病毒,可以按照下图的方式进行设置。
3).禁用端口会影响某些功能的使用,例如禁用139、445会影响访问该计算机上的共享,可使用其他服务对此功能进行替代,例如使用FTP代替文件共享,使用火绒”远程桌面连接”代替Windows的远程桌面功能,或使用火绒”远程登陆防护”只允许白名单内设备登录等。
5.账号密码管理
目前包含密码爆破模块的勒索病毒、窃密木马、蠕虫病毒、挖矿病毒逐渐增多。使用符合安全性要求的密码,可大幅度降低此类攻击成功的可能,提高网络内安全性,以下为加固建议。
企业内对员工账户和服务器远程登陆密码需要有强度和策略要求:
1).建议设置为字母数字混合并带特殊字符,长度不低于8位的强口令,重要的服务器请勿使用默认的Administrator账户,或者直接禁用,如果有多台服务器的企业用户建议设置不同的强口令进行管理。
2).使用火绒”远程登陆防护”功能。
3).在组策略中新建账户锁定策略,账户密码输入多次,自动锁定账户,避免被黑客使用工具暴力破解(建议设置为5-6次)。
4).如条件允许,定期更换密码,防止密码意外泄露导致安全问题。
此案例为用户外网服务器遭受RDP爆破,黑客在成功获取Administrator(默认管理员账户)密码后,登录该服务器运行勒索病毒加密文件。
请见下方“RDP爆破”。
员工安全意识、使用习惯移动
1.存储设备的使用
U盘接入电脑后遵循先查杀,后使用的原则,避免感染通过U盘传播的蠕虫病毒。
局域网内经常遇见隐藏文件的蠕虫病毒,中了病毒的U盘再插入装火绒的电脑,火绒会提示病毒,需要立即单独对U盘进行扫描,确认没有病毒之后才能继续使用。
此案例即为因U盘使用不当,导致病毒在企业内部传播。
案例:U盘使用不当导致10余种病毒肆虐
2.邮件收发
钓鱼邮件是银行木马、APT攻击、勒索病毒常用的传播方式,企业常遭到此类攻击,除了邮箱运营者提供的安全防护外,我们还可以通过以下几点来防御此类攻击:
1).尽量避免直接点击邮件中的链接。
2).在火绒中心开启火绒的邮件监控功能。
3).对火绒报毒的邮件附件,请勿加入信任区继续使用,应立即杀毒,并及时与火绒联系协助您进行排查。
该案例为企业内员工收到恶意邮件后,因不当操作导致文件被加密。
请见下方“恶意邮件”。
3.漏洞修复
微软会定期推送已知系统漏洞的安全补丁,建议使用火绒的漏洞修复,安装最近的漏洞补丁,防止受到因Windows漏洞未及时修补导致的安全问题。
1).在中心可以设置开机自动扫描漏洞,及时安装最近的安全补丁。
2).火绒中心的漏洞修复页面,可以根据终端选择修复漏洞的类型(修复所有漏洞或修复高危漏洞)下发漏洞修复。
事件日志
在日常使用中,定时查看电脑运行情况,Windows日志,安全软件日志,账号情况。
定期审查关键服务器日志,如日志内出现异常,如果此类日志出现异常增多,例如安全日志内出现大量的“审核失败”日志时,需要判断出现此异常的原因:
1).某公用账户(例如共享目录)近期修改过密码导致。
2).其他电脑尝试访问共享目录时凭据失效。
3).远程登陆密码暴力破解攻击导致。
视具体情况,工程师需要进行详细排查。
对重要的电脑,定时查看账户情况,启动cmd输入 net user查看是否有可疑的新建账户,如果有可疑账号并且非管理员创建,应该立即清除该账户。
定期审查火绒日志,查看是否有新的病毒事件、网络攻击等情况,此类日志可提交给火绒工程师进行分析,帮助您判断网络内是否存在安全隐患。
总结
安全产品本质是降低安全事故的概率。企业安全是一个整体,安全产品是整个企业安全防护中的一环,企业和企业员工安全意识也同样重要,需要多方面进行防护。
案例
1.恶意邮件
用户反馈收到了名称为《你收到了传真中华人民共和国最高人民法院》的邮件,发件人为免费传真服务网站FaxZero,并包含附件。用户在电脑内未安装火绒的情况下,下载并运行了附件,导致文件被加密。后联系火绒并提供邮件样本。
火绒工程师查看该附件内样本,确认该附件内病毒为Sodinokibi勒索病毒,钓鱼邮件为此勒索病毒常用的传播方式,该样本火绒可以查杀,被加密文件暂时无解密方法。
如用户及时部署火绒,在接收邮件时不轻易下载、运行附件,获取到可疑邮件时提交给安全公司进行分析,便可避免此类事件发生。
部署火绒,在接收邮件时不轻易下载、运行附件,获取到可疑邮件时提交给安全公司进行分析,便可避免此类事件发生。
2.RDP爆破
某医疗行业用户发现企业内有大量服务器文件被加密,联系火绒对现场进行排查,排查时发现服务器内有未安装安全软件、或安装安全软件被退出的情况,根据Windows日志发现以上服务器内均出现大量访问失败(ID4625)的日志,应为内网扫描密码爆破导致。
在成功获取到Windows账户密码后,使用”远程桌面连接”登录(登录类型:10),经用户确认该登录并非员工登录,Administrator账户密码强度低。
根据用户现场与获取到的样本,确认文件被Globelmposter勒索病毒加密,该勒索病毒与黑客使用的工具,火绒均可查杀。
RDP爆破为勒索病毒主要传播方式之一,如服务器打开了3389端口并连接外网,系统内账户密码强度较低遭到爆破,在爆破成功获取到密码后,通过RDP远程桌面连接,手动投放病毒。如服务器没有进行过相关的安全加固,便有极大的可能被攻击成功。
火绒企业版价格、采购麻烦联系铭冠网安!