Некоторые методы защиты процесса LSASS от дампа памяти:
Использование антивирусов. habr.com xakerforum.com Современные антивирусные решения, например Kaspersky Endpoint Security, активно препятствуют попыткам доступа к памяти LSASS. xakerforum.com Они блокируют как прямой доступ, так и попытки создания дампов через стандартные инструменты. xakerforum.com
Запуск LSASS в защищённом режиме (Protected Process Light, RunAsPPL/LSA Protection). habr.com Система ограничивает круг процессов, которым разрешено взаимодействовать с памятью LSASS, что блокирует простые методы дампа. habr.com
Использование Credential Guard. habr.com Решение основано на виртуализации и изолирует секреты в защищённой виртуальной среде, которая недоступна даже коду в ядре. habr.com При включённом Credential Guard секреты всё ещё присутствуют в памяти основного LSASS, но в зашифрованном виде. habr.com
Разделение доступа. xakerforum.com Используют отдельные учётные записи для администрирования и обычной работы, а также строго ограничивают использование привилегированных аккаунтов. xakerforum.com
Мониторинг аномальных обращений к процессу LSASS.exe на рабочих станциях и серверах. rezbez.ru
Использование политики сложных паролей и требование их регулярной смены, уделяя особое внимание административным учётным записям. rezbez.ru
Защита веток реестра SAM и SYSTEM, ограничив доступ к ним только доверенными учётными записями. rezbez.ru Это поможет предотвратить извлечение хеш-сумм паролей и их подбор. rezbez.ru
Примеры полезных ответов Поиска с Алисой на вопросы из разных сфер. Вопросы сгенерированы нейросетью YandexGPT для актуальных тем, которые определяются на базе обобщённых запросов к Поиску с Алисой.