Härdning

Windows

Windows härdning handlar om att minska attackytan, skydda autentiseringsuppgifter och data och upprätthålla säkra inställningar konsekvent. Börja från en baslinje och lägg sedan på kontroller som blockerar vanliga missbruksvägar och gör ändringar mätbara.

Lärandemål

Det här ska du kunna efter genomläsning.
  • Applicera en baslinje och håll konfigurationsdriften under kontroll
  • Minska privilegier och skydda referenser från stöld och återanvändning
  • Förstärk vanliga initiala åtkomstvägar som makron, skript och fjärrhantering
  • Verifiera härdningen med loggar, varningar och enkla stickprovskontroller

I korthet

En snabb mental modell innan du går på djupet.
🧠
Huvudmål
  • Konsekvens genom baslinjer och policytillämpning
  • Minsta privilegium och stark autentisering för administratörsåtgärder
  • Förebyggande kontroller som bryter vanliga skadliga kedjor
  • Synlighet så att du kan bevisa att kontrollerna fungerar
Hög effektkontroller
  • Microsofts säkerhetsbaslinjer distribueras via GPO eller Intune
  • BitLocker för data i vila med hanterade återställningsnycklar
  • Autentiseringsskydd som Credential Guard stöddes
  • Attack Surface Reduction regler anpassade från granskning till block
Praktiskt arbetsflöde
  • Börja i en pilotring, mät effekten och utöka sedan lanseringen
  • Dokumentera undantag som affärsbeslut, inte engångshack
  • Kontrollera driften med jämna mellanrum och efter större Windows uppdateringar
  • Behandla lokal administratör, fjärråtkomst och körning av skript som toppriskområden

Översikt

En användbar mental modell är att härda Windows i lager. Först minskar du vad som är nåbart och vad som kan köras, sedan begränsar du vad en angripare kan göra om de kommer in, och slutligen lägger du till synlighet så att du kan upptäcka drift och misstänkt beteende.

I hanterade miljöer kommer de största säkerhetsvinsterna från konsekvens. En väl testad baslinje plus snäva adminkontroller slår vanligtvis en lång lista med slumpmässiga justeringar som tillämpas inkonsekvent.

När du lägger till strängare förebyggande kontroller som ASR-regler eller applikationskontroll, gör det medvetet: börja med granskningen, titta på vad som skulle ha blockerats, och gå sedan vidare för att upprätthålla med snävt avgränsade undantag.

  • Som standard nekar du inkommande och minimerar exponeringen för fjärrhantering
  • Föredrar modern autentisering med MFA för privilegierade åtgärder
  • Minska lokal administratörsanvändning och rotera lokala administratörshemligheter
  • Logga det som är viktigt och centralisera det om du har fler än några slutpunkter
Tips
Baslinjen först, stämningen andra
Baslinjer ger dig en säker utgångspunkt. Tuning är där du anpassar dig till verkliga appar och arbetsflöden utan att tappa kontrollen över säkerhetsställningen.
💡

Härdningsåtgärder

Använd reglaget för att växla mellan en baslinje med låg friktion och en strängare säkerhetsbaslinje.

Handling Vad du gör Varför gör du det Säkerhetseffekt
Håll Windows Uppdatering och appuppdateringar aktiverade Aktivera automatiska uppdateringar för Windows och håll vanliga appar uppdaterade (webbläsare, Office, PDF-läsare). De flesta kompromisser i den verkliga världen är beroende av kända sårbarheter som redan har patchar. Stänger kända buggar och minskar exponeringen för råvaruexploatering.
Använd en standardanvändare för det dagliga arbetet Skapa ett separat administratörskonto för installationer och systemändringar. Använd standardkontot som standard. Adminsessioner gör nätfiske och skadlig programvara mycket mer skadlig. Begränsar vilken skadlig kod som kan ändras utan en höjdprompt.
Aktivera Microsoft Defender-skydd Se till att realtidsskydd är aktiverat och håll molnbaserat skydd och provinlämning på när det är möjligt. Inbyggda skydd stoppar en stor del av vanlig skadlig programvara och misstänkt beteende. Blockerar eller stör många råvaruhot tidigt i kedjan.
Aktivera BitLocker där tillgängligt Slå på enhets- eller volymkryptering och lagra återställningsnyckeln säkert (Microsoft-konto eller ett säkert valv). Förlorade eller stulna enheter är en vanlig orsak till dataexponering. Skyddar data i vila från offlineåtkomst.
Hårda webbläsare och makroinställningar Föredrar moderna webbläsare, håll SmartScreen eller ryktesbaserat skydd aktiverat och begränsa makron till pålitliga källor. Många initiala infektioner startar från webbläsaren eller dokumentkörningen. Minskar nedladdningar och skadlig makrokörning.
Håll Windows Defender brandvägg på Se till att brandväggen är aktiverad för alla profiler och inaktivera den inte för felsökning. Värdbrandväggen är din sista rad när nätverket inte är pålitligt. Minskar exponeringen för oönskad inkommande trafik och enkel sidorörelse.
Ta bort äldre protokoll och oanvända funktioner Inaktivera SMBv1 och avinstallera eller inaktivera komponenter du inte använder (till exempel gamla fjärråtkomstverktyg). Äldre funktioner finns ofta främst för kompatibilitet och för att öka attackytan. Färre tillgängliga tjänster och färre svaga protokollalternativ.
Handling Vad du gör Varför gör du det Säkerhetseffekt
Distribuera Microsofts säkerhetsbaslinjer Använd Microsofts rekommenderade baslinjer och distribuera via GPO eller Intune. Spåra efterlevnad och undantag. Baslinjer minskar risken för felkonfiguration och hjälper till att förhindra drift. Skapar repeterbar, granskningsbar härdning över enheter.
Framtvinga en stark administratörsidentitet Kräv MFA för privilegierad åtkomst, använd dedikerade administratörskonton och begränsa var administratörsinloggningar är tillåtna. Kompromissade administratörsuppgifter möjliggör fullständigt övertagande och snabb rörelse i sidled. Höjer kostnaderna för identitetsstöld och minskar missbruk av privilegier.
Rotera och skydda lokala administratörshemligheter Använd Windows LAPS för att hantera unika lokala administratörslösenord per enhet och kontrollera vem som kan hämta dem. Delade lokala administratörslösenord förvandlar en kompromiss till många. Minskar sidorörelser och uthållighetsmöjligheter.
Aktivera autentiseringsskydd där det stöds Aktivera funktioner som Credential Guard och virtualiseringsbaserad säkerhet när hårdvara och operativsystem stöder det. Autentiseringsdumpning är en vanlig teknik efter kompromisser. Gör identitetsstöld svårare och minskar risken för återanvändning.
Använd regler för Attack Surface Reduction Kör först ASR i granskningen, justera uteslutningar och verkställ sedan. Övervaka regelträffar och undersök signaler av hög kvalitet. ASR blockerar vanliga missbruksvägar som involverar skript, makron och att leva på markverktygen. Förhindrar eller stör många ransomware och intrångskedjor.
Tillämpa applikationskontroll för högrisksystem Använd AppLocker eller Windows Defender Application Control för servrar eller privilegierade arbetsstationer där det är möjligt. Om otillförlitlig kod inte kan köras stoppas många attacker tidigt. Stark minskning av exekveringsbaserad attackyta.
Härda fjärrhantering Begränsa RDP och WinRM-exponering, kräva NLA, begränsa till hanteringsnätverk eller VPN och logga alla administratörssessioner. Fjärrhantering är kraftfull och ofta riktad. Minskar exponering mot internet och förbättrar spårbarheten.
Stärk brandväggspolicy och loggning Standardblockera inkommande, tillåt endast nödvändiga portar per profil, aktivera brandväggsloggning och vidarebefordra nyckelloggar centralt. Brandväggar misslyckas tyst om du inte övervakar dem. Bättre inneslutning och bättre utredningsbevis.
Centralisera loggning och larm Vidarebefordra säkerhetsrelevanta händelser till en central plattform, definiera varningsregler för adminändringar och misstänkt exekvering. Lokala loggar är lätta att manipulera efter kompromisser. Förbättrar upptäckten och stödjer incidentrespons.
Varning
Pilot strikta kontroller
Strängare baslinjer och ASR-regler kan bryta äldre appar. Använd granskningsläge, testa i ringar och dokumentera undantag avsiktligt.
⚠️

Signaler att bevaka

Mönster som är värda att undersöka vidare.
📡
  • Baslinjeefterlevnaden sjunker eller enheter avviker från policyn
  • Nya lokala administratörsmedlemskap utan ändringsförfrågan
  • Oväntade fjärrinloggningar eller RDP från ovanliga nätverk
  • ASR eller programkontrollhändelser anpassade till misstänkta processträd

FÖRDJUPNING

Mental modell: härdning som skiktad riskminskning

Härdning handlar om att forma standardbeteendet för ett system så att vanliga misstag inte förvandlas till full kompromiss. På Windows betyder det att du minskar antalet sätt som kod kan köras på, minskar värdet på stulna autentiseringsuppgifter och minskar vad en nätverksväg kan nå.

En praktisk mental modell är att tänka i lager som var och en blockerar olika typer av fel: identitet och privilegier, kodexekvering, nätverksexponering, dataskydd och återställning. Om ett lager misslyckas begränsar nästa sprängradie.

Ett annat sätt att tänka på det är tid: förhindra det du kan, upptäcka det du inte kan förhindra och göra återhämtningen förutsägbar. Många riktiga incidenter är inte en enda stor bugg, de är en kedja av små luckor plus tid.

• Attackyta är allt som kan acceptera input eller exekvera logik. Minska det först eftersom det sänker mängden du måste övervaka.

• Privilege är gaspedalen för angripare. Håll det sällsynt och behåll bevis när det används.

• Förtroende är kontextuellt. En enhet kan lita på i ett nätverk och riskabel i ett annat, så din baslinje måste överleva mobilitet och förändring.

Baslinjeprioriteringar för en Windows arbetsstation

Bra Windows härdning handlar mindre om en lång checklista och mer om att skydda några högvärdiga vägar. Huvudsökvägen är referenssökvägen: hur användare autentiserar, hur hemligheter lagras och hur administratörsbehörighet beviljas.

Starka skyddsräcken här förhindrar vanliga rörelsemönster i sidled: återanvändning av lösenord, cachade referenser, tokenstöld och tyst ihärdighet via schemalagda uppgifter eller startposter.

En andra väg är exekveringsvägen. Du vill ha färre platser där osignerad eller oväntad kod kan köras, och du vill ha hög friktion för riskfyllda exekveringslägen som Office-makron, skriptvärdar och att leva på markverktygen.

Det finns en viktig kompromiss: skärpta exekveringskontroller kan bryta äldre appar och arbetsflöden för utvecklare. Rätt tillvägagångssätt är att segmentera efter roll, till exempel en striktare baslinje för standardanvändare och en dokumenterad undantagsprofil för dedikerade dev-boxar.

En tredje väg är datavägen. Kryptering är inte bara för stöld, det ändrar också vad en angripare kan göra efter att en enhet har tappats bort, ombildats eller delvis äventyrats.

Slutligen, planera för motståndskraft. Om du inte kan bygga om en maskin snabbt kommer din baslinje sakta att glida eftersom människor undviker förändringar som de är rädda för att inte kan ångra.

Vanliga fällor som försvagar Windows härdning

Ett vanligt felläge är baslinjedrift som sker tyst. En brådskande fix blir en permanent inställning, sedan en annan, tills slutpunkten i praktiken är ohanterad även om den ser hård ut på dag ett.

Ett annat felläge är bekvämlighetsadministration. Om det dagliga arbetet utförs med administratörsrättigheter, ärver varje webbläsarexploatering och varje nätfiskebilaga kraft som du aldrig hade för avsikt att ge den.

Se upp för verktygskonflikter. Flera säkerhetsagenter, äldre VPN-klienter och gamla drivrutiner kan inaktivera eller försvaga skydden på subtila sätt, eller tvinga användare att stänga av kontrollerna för att göra arbetet möjligt.

Var försiktig med fjärradministration. Fjärråtkomst är ibland nödvändigt, men det farliga mönstret är bred åtkomst med svag autentisering och ingen synlighet. Begränsa vem som kan nå den och göra den bullrig när den används.

• Undantagsspridning: en bra baslinje plus många odokumenterade undantag är vanligtvis sämre än en lite lösare baslinje med tydliga regler.

• Att lita för mycket på den lokala maskinen: lokal administratör, lokala hemligheter och lokala policyredigeringar är precis vad angripare strävar efter att kontrollera.

Operativt arbetsflöde: gör baslinjen hållbar

Det varaktiga tillvägagångssättet är politiken först. Definiera en baslinje som tillämpas upprepade gånger och mät sedan drift. Behandla baslinjen som en levande artefakt med ägare och granskningscykler, inte som en engångsinställning.

Använd stegvis lansering. Tillämpa ändringar på en liten uppsättning maskiner, observera brott och supportbiljetter, expandera sedan. Härdning som orsakar frekventa störningar kommer att kringgås av användare och administratörer.

Bygg en liten undantagsprocess som är säker genom design. Ett undantag bör vara tydligt, tidsbegränsat och parat med kompenserande kontroller som starkare övervakning eller minskad nätverksåtkomst.

När du behöver lätta på härdning, gör det av en tydlig orsak – inte för att det känns bekvämt. Säkra undantag ser ofta ut så här: dedikerad utvecklingsmaskin, isolerad testmiljö eller tillfällig åtkomst för akutfelsökning med sessionsloggning.

Dokumentera undantag på ett sätt som överlever personalomsättningen:

• Vad förändrades och var det gäller

• Varför det behövs och vilken risk det innebär

• Ägare, utgångsdatum och hur det kommer att granskas

Verifiering och bevis: hur du vet att det fungerar

Verifiering är där Windows härdning blir verklig. Du vill ha kontroller som svarar på två frågor: är de avsedda kontrollerna aktiverade och skulle du märka om de ändrades i morgon.

Praktiska kontroller kan göras med inbyggda verktyg och ledningsrapportering. En hälsosam slutpunkt visar vanligtvis: aktuell patchnivå, aktiva skydd mot skadlig programvara, diskkryptering aktiverad och en brandväggsprofil som matchar nätverkskontexten.

Leta efter konkreta bevis snarare än antaganden. Anta till exempel inte att kryptering är aktiverad för att du avsåg det. Bekräfta det. Anta inte att Defender är aktiv eftersom den är installerad. Bekräfta dess skyddstillstånd.

Bra betyder också observerbar. Dina loggar bör fånga säkerhetsrelevanta förändringar som nya lokala administratörer, nya tjänster, nya schemalagda uppgifter och misstänkt skriptaktivitet. Om en förändring inte loggas någonstans är det svårt att försvara långsiktigt.

Så här verifierar du och hur det ser ut:

• Systemuppdateringar: enheter rapporterar senaste framgångsrika uppdateringar och ingen lång eftersläpning

• Identitet: standardanvändare är inte lokala administratörer, ändringar i admingrupp är sällsynta och granskas

• Data: krypteringsstatus är på och återställningsnycklar hanteras, går inte förlorade

• Nätverk: inkommande regler är minimala och loggning är aktiverad åtminstone för fall på riskabla profiler

När verifiering hittar luckor, avgör om ni ska skärpa baslinjen eller lägga till övervakning. Det värsta utfallet är att upptäcka samma luckor upprepade gånger utan att genomföra förbättringar.