หนึ่งในวิธียอดนิยมสำหรับการกำหนดค่าเครื่อง Microsoft Windows คือการใช้นโยบายกลุ่ม การตั้งค่าเหล่านี้คือการตั้งค่าที่เกี่ยวข้องกับการลงทะเบียนบนคอมพิวเตอร์ การกำหนดค่าการตั้งค่าความปลอดภัย และลักษณะการทำงานเมื่อใช้งานเครื่อง นโยบายกลุ่มสามารถเปิดได้จาก Active Directory (จากไคลเอนต์) หรือกำหนดค่าบนเครื่อง (ในเครื่อง) เครื่อง Windows 8.1 และ Windows Server 2012 R2 มีการตั้งค่ามากกว่า 3,700 รายการสำหรับระบบปฏิบัติการ
ด้านล่างนี้คือการตั้งค่านโยบายกลุ่มที่สำคัญ 10 ประการที่คุณต้องใส่ใจ อย่าหยุดอยู่เพียงการตั้งค่าทั้ง 10 ประการนี้ เพราะการตั้งค่าที่เหมาะสมแต่ละอย่างจะช่วยลดความเสี่ยงได้ แต่ตัวเลือกทั้ง 10 นี้จะตัดสินเกือบทุกอย่าง
หากคุณตั้งชื่อทั้ง 10 ชื่อนี้อย่างถูกต้อง คุณจะสร้างสภาพแวดล้อม Windows ที่ปลอดภัยยิ่งขึ้น ทั้งหมดอยู่ในการกำหนดค่าคอมพิวเตอร์/การตั้งค่า Windows/การตั้งค่าความปลอดภัย
1. เปลี่ยนชื่อบัญชี Local Administrator
หากผู้ร้ายไม่ทราบชื่อบัญชีผู้ดูแลระบบ ก็จะต้องใช้เวลามากขึ้นในการแฮ็ก การเปลี่ยนชื่อบัญชีผู้ดูแลระบบไม่สามารถทำได้โดยอัตโนมัติ คุณต้องดำเนินการด้วยตนเอง
2. ปิดการใช้งานบัญชีแขก
สิ่งที่แย่ที่สุดอย่างหนึ่งที่คุณสามารถทำได้คือเปิดบัญชีนี้ มันให้สิทธิ์การเข้าถึงที่หลากหลายแก่เครื่อง Windows และไม่ต้องใช้รหัสผ่าน โชคดีที่มีตัวเลือกในการปิดใช้งานคุณลักษณะนี้ตามค่าเริ่มต้น
ตั้งค่านโยบายกลุ่มอย่างถูกต้องเพื่อความปลอดภัยของเครื่อง Windows ของคุณ
3. ปิดการใช้งาน LM และ NTLM v1
โปรโตคอลการตรวจสอบสิทธิ์ LM (LAN Manager)และ NTLM v1 มีช่องโหว่ ใช้NTLM v2และKerberosตามค่าเริ่มต้น เครื่อง Windows ส่วนใหญ่จะยอมรับโปรโตคอลทั้งสี่รายการ เว้นแต่ว่าคุณมีเครื่องจักรโบราณ (อายุมากกว่า 10 ปี) และยังไม่ได้รับการแก้ไข ไม่แนะนำให้ใช้โปรโตคอลเก่า สามารถปิดใช้งานได้ตามค่าเริ่มต้น
4. ปิดการใช้งานที่เก็บข้อมูล LM
แฮชรหัสผ่าน LM สามารถแปลงเป็นข้อความธรรมดาได้อย่างง่ายดาย อย่าปล่อยให้ Windows บันทึกไว้ในไดรฟ์ ซึ่งแฮกเกอร์สามารถใช้เครื่องมือในการค้นหาได้ มันถูกปิดใช้งานโดยค่าเริ่มต้น
5. ความยาวรหัสผ่านขั้นต่ำ
ความยาวรหัสผ่านสำหรับผู้ใช้ทั่วไปควรมีความยาวอย่างน้อย 12 ตัวอักษร - 15 ตัวอักษรขึ้นไปสำหรับบัญชีระดับที่สูงกว่า รหัสผ่าน Windows จะไม่ปลอดภัยมากนักหากมีอักขระน้อยกว่า 12 ตัว เพื่อความปลอดภัยที่สุดในโลกของการรับรองความถูกต้องของ Windows ควรเป็น 15 ซึ่งจะปิดประตูหลังเกือบทั้งหมด
ขออภัย การตั้งค่า Group Policy แบบเก่ามีอักขระได้สูงสุด 14 ตัวเท่านั้น ใช้นโยบายรหัสผ่านแบบละเอียดแม้ว่าการตั้งค่าและกำหนดค่าบน Windows Server 2008 R2 (และเก่ากว่า) จะไม่ใช่เรื่องง่าย แต่ Windows Server 2012 และใหม่กว่าก็ทำได้ง่ายมาก
6. อายุการใช้งานรหัสผ่านสูงสุด
รหัสผ่านที่มีอักขระ 14 ตัวหรือน้อยกว่านั้นไม่สามารถใช้เกิน 90 วันได้ ระยะเวลารหัสผ่านสูงสุดเริ่มต้นของ Windows คือ 42 วัน ดังนั้นคุณสามารถใช้หมายเลขนี้หรือเพิ่มเป็น 90 วันได้หากต้องการ ผู้เชี่ยวชาญด้านความปลอดภัยบางคนกล่าวว่าการใช้รหัสผ่านนานถึงหนึ่งปีก็เป็นเรื่องปกติหากมีอักขระตั้งแต่ 15 ตัวขึ้นไป โปรดจำไว้ว่า ยิ่งกำหนดเวลานานเท่าใด ความเสี่ยงที่บุคคลอื่นขโมยและนำไปใช้เพื่อเข้าถึงบัญชีอื่นของบุคคลเดียวกันก็จะยิ่งสูงขึ้นเท่านั้น การใช้งานระยะสั้นยังดีกว่า
7. บันทึกเหตุการณ์
ผู้ที่ตกเป็นเหยื่อของการโจมตีจำนวนมากอาจถูกตรวจพบได้ตั้งแต่เนิ่นๆ หากพวกเขาเปิดบันทึกเหตุการณ์และมีนิสัยชอบตรวจสอบพวกเขา ตรวจสอบให้แน่ใจว่าคุณใช้การตั้งค่าที่แนะนำใน เครื่องมือ Microsoft Security Compliance Managerและใช้หมวดหมู่ย่อยการตรวจสอบ
8. ปิดใช้งานการเข้าร่วม SID ที่ไม่ระบุชื่อ
ตัวระบุความปลอดภัย (SID - ตัวระบุความปลอดภัย) คือหมายเลขที่กำหนดให้กับผู้ใช้ กลุ่ม และออบเจ็กต์ความปลอดภัยแต่ละรายบน Windows หรือActive Directoryใน Windows เวอร์ชันแรกๆ ผู้ใช้ที่ไม่ได้รับการรับรองความถูกต้องสามารถสืบค้นตัวเลขเหล่านี้เพื่อระบุผู้ใช้ที่สำคัญ (เช่น ผู้ดูแลระบบ) และกลุ่มที่แฮกเกอร์ชอบใช้ประโยชน์ การเข้าร่วมนี้สามารถปิดใช้งานได้ตามค่าเริ่มต้น
9. อย่าปล่อยให้บัญชีที่ไม่เปิดเผยตัวตนอยู่ในกลุ่มของทุกคน
การตั้งค่านี้และการตั้งค่าก่อนหน้า เมื่อกำหนดค่าไม่ถูกต้อง จะอนุญาตให้บุคคลที่ไม่ระบุชื่อเข้าถึงระบบได้ไกลเกินกว่าที่อนุญาต การตั้งค่าทั้งสองได้รับการเปิดใช้งานตามค่าเริ่มต้น (ปิดใช้งานการเข้าถึงแบบไม่ระบุชื่อ) ตั้งแต่ปี 2000
10. เปิดใช้งานการควบคุมบัญชีผู้ใช้ (UAC)
ตั้งแต่ Windows Vista เป็นต้นมา UAC เป็นเครื่องมือป้องกันอันดับ 1 เมื่อท่องเว็บ อย่างไรก็ตาม หลายๆ คนปิดการทำงานนี้เนื่องจากมีข้อมูลเก่าเกี่ยวกับปัญหาความเข้ากันได้ของซอฟต์แวร์ ปัญหาเหล่านี้ส่วนใหญ่หมดไป สิ่งที่เหลืออยู่สามารถแก้ไขได้โดยใช้ยูทิลิตีการตรวจจับความไม่เข้ากันของ Microsoft ฟรี หากคุณปิดใช้งาน UAC คุณจะมีความเสี่ยงบน Windows NT มากกว่าบนระบบปฏิบัติการรุ่นใหม่ UAC ถูกเปิดใช้งานตามค่าเริ่มต้น
ระบบปฏิบัติการเวอร์ชันใหม่มีการตั้งค่าเริ่มต้นที่ถูกต้องมากมาย
หากคุณให้ความสนใจ คุณจะเห็นว่าการตั้งค่าเหล่านี้ 7 ใน 10 ได้รับการกำหนดค่าอย่างถูกต้องบน Windows Vista, Windows Server 2008 และเวอร์ชันที่ใหม่กว่า ไม่จำเป็นต้องเสียเวลาเรียนรู้การตั้งค่านโยบายกลุ่มทั้งหมด 3,700 รายการ เพียงกำหนดการตั้งค่า 10 รายการข้างต้นให้ถูกต้อง เท่านี้ก็เสร็จเรียบร้อย