您现在所在位置:主页 > 防御cc >

防cc_白盾云网盘_零元试用

更新时间:2021-07-23

防cc_白盾云网盘_零元试用

挑战Microsoft管理控制台(MMC)托管可用于管理网络、计算机、服务和其他系统组件的管理工具。这些工具是作为插件提供的。一些常见的是活动目录用户和计算机、DNS和Eventvwr。Windows提供了大约36个这样的插件。因为它们是可扩展的,所以其他的插件也存在于其他微软产品中,您可以根据需要创建自己的插件。MMC托管工具的挑战在于二进制文件总是被称为MMC,这使得推断用户实际在做什么很困难。他们是否合法地管理用户?还是他们在修补adsiedit?在这里,仅仅记录该过程是没有帮助的,因为该过程将始终报告为"mmc.exe文件"不管启动了哪个插件。解决方案LogRhym的文件完整性监视捕获有关正在访问的文件的各种信息。这包括文件名和路径、负责文件访问的进程以及启动操作的用户帐户。通过我们的结构化数据方法,简单防御ddos,您可以获取所有这些信息,并创建一个AI引擎规则,当未经授权的用户启动特定的MMC插件时,宝塔cc防御防火墙参数设置,它会提醒您。首先,您将创建一个策略来监视包含插件的文件夹。在本例中,您只对.mcs文件(MMC插件的默认扩展名)的读取权限感兴趣。Active Directory管理工具通常位于DCs以及安装了管理包的任何主机上。本地Windows管理工具也使用MMC框架,因此根据您要监视的内容,您可能希望也可能不希望将此策略应用于网络中的所有主机。现在,你可以创建人工智能引擎规则。在这个例子中,我只是寻找未经授权使用计算机控制台-用于Active Directory用户和计算机的插件。进程名为"mmc.exe文件,分类是Access Success。在本例中,我在环境中创建了一个用户列表,这些用户可以运行我在本例中添加的作为排除过滤器的管理工具。这很方便,防御cc攻击的服务器,因为您不希望在以前验证过的用户访问该工具时收到警报。这个特定的列表不应该是动态的,因为在这种情况下,您不希望所有管理员都管理广告--您只希望有一小部分管理员的角色是管理Active Directory内容。当警报被触发时,维盟路由器ddos防御设置,您会得到一个很好的摘要,cdn高防服务器区别,其中包含了inspector选项卡上的所有相关信息。在本例中,我只对activedirectory用户和计算机感兴趣(计算机控制台). 但是,只需更改"对象名称"字段,就可以轻松地克隆此规则,以单独监视每种类型的MMC插件。您还可以对其进行编辑,以包括允许管理员执行所有功能的所有插件的列表。或者,可以将插件放入大型组织中每个管理员角色的逻辑组中。其他Microsoft工具也有可用的MMC插件(例如Microsoft Exchange),因此这可能是另一个管理员角色。这个人工智能引擎规则也可以纯粹用于报告目的,而不是实时报警。如果您对事件后的审计更感兴趣,这可能是一个选项。结果LogRhythm的文件完整性监视器和AI引擎协同工作,可以让您更深入地了解环境中的实际情况。以下是2008R2 AD附带的标准Windows插件的完整列表,以及插件文件名,供您参考:插件名称全名数字减影血管造影Active Directory用户和计算机服务服务经理事件vwr事件查看器服务器管理器服务器管理器或右键单击"管理计算机"域Active Directory域和信任D站点Active Directory站点和服务广告编辑服务界面编辑器Comexp公司组件服务计算机管理计算机管理Dnsmgmt公司域名服务器Gpmc公司组策略管理塞波尔本地安全策略性能监视性能监视器存储管理共享和存储管理StorExpl公司存储资源管理器任务单任务调度程序WF公司高级安全的Windows防火墙Wbadmin公司Windows Server备份LinkedIn Twitter Facebook Reddit电子邮件