Некоторые способы защиты от несанкционированного доступа к административным функциям Windows:
- Контроль доступа пользователей (UAC). 3 Функция блокирует несанкционированные изменения системы, требуя одобрения администратора. 3 Когда изменение требует повышенного доступа, UAC предлагает пользователю одобрить или отклонить его. 3
- Использование учётной записи пользователя с ограниченными правами. 1 Если учётная запись будет скомпрометирована, злоумышленнику придётся постараться, чтобы получить права администратора. 1
- Ограничение общего доступа к файлам и папкам, включение защиты паролем. 1 Не рекомендуется предоставлять подключение к общим каталогам анонимным пользователям и пользователям без пароля. 1
- Использование ПО из проверенных источников. 1 Перед загрузкой установочного пакета программного обеспечения рекомендуется убедиться в надёжности источника. 1
- Настройка межсетевого экрана. 1 ОС должна быть защищена устройством, выполняющим функции файрволла. 1 Если таких устройств нет, то брандмауэр Windows будет последней надеждой на защиту от несанкционированных подключений к серверу. 1
- Использование Мастера настройки безопасности. 1 Мастер позволяет создавать XML-файлы политик безопасности, которые впоследствии можно перенести на другие серверы. 1 Эти политики включают в себя не только правила использования сервисов, но и общие параметры системы и правила Firewall. 1
- Корректная настройка политик безопасности. 1 Это один из основных способов обеспечения безопасности Windows-инфраструктуры. 1
- Защита службы удалённых рабочих столов (RDP). 1 Можно заблокировать RDP-подключения для пользователей с пустым паролем. 1
Также для защиты административных учётных записей в сети Windows рекомендуется использовать двухфакторную аутентификацию, не запускать сервисы под учётными записями администраторов и не использовать обезличенные общие административные аккаунты. 4