Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Solucionando Problemas de Configuração e Políticas de Grupo no Firewall do Windows Defender

As empresas operam com diversas peças que compõem suas redes, incluindo por exemplo o Firewall do Windows Defender, Políticas de Grupo (GPOs) e uma infraestrutura de Active Directory (AD).

Vulnerabilidades em qualquer ponto da rede podem desencadear um efeito dominó; uma vez que o primeiro elo da cadeia se rompa, toda a estrutura poderá entrar em colapso, acarretando potenciais danos irreversíveis à sua rede.

 

 

Como as vulnerabilidades são encontradas em uma infraestrutura? 

Esses são fatos comuns em relação à uma infraestrutura. Ao configurar uma VPN por exemplo, algumas opções, como o algoritmo de criptografia para proteger os dados, são definidas automaticamente.

Se a VPN que está sendo utilizada usa um conjunto de cifras padrão para a criptografia, talvez seja aconselhável atualizá-lo para o AES ou outro conjunto de cifras seguro de sua preferência, a fim de não depender das configurações padrão.

Sendo assim, aprimorar a segurança envolve a correção de configurações padrão e quaisquer configurações incorretas, pois essas podem representar vulnerabilidades de segurança.”

Reforçando a Segurança da Rede implantando Políticas de Grupo (GPOs) para Corrigir Vulnerabilidades

Um Objeto de Política de Grupo (GPO) desempenha um papel fundamental na aplicação de permissões e no controle de acesso a objetos dentro do Active Directory (AD).

As GPOs permitem definir as capacidades de acesso de um objeto AD e os níveis de privilégio que ele pode ter em uma rede.

Por exemplo, se você deseja impedir que os usuários desinstalem um aplicativo de detecção de ameaças que está instalado em seus computadores, é possível alcançar isso utilizando um GPO que restrinja a capacidade de desinstalação do aplicativo por parte dos usuários.

Correções de Configurações e Utilização de GPOs no Firewall do Windows Defender

O Firewall do Windows Defender é instalado com configurações padrão que podem não ser tão seguras quanto se espera que seja.

Além disso, muitas vezes as configurações podem ser negligenciadas ou mal configuradas durante o processo de instalação.

Tais configurações inadequadas podem abrir brechas de segurança no Firewall do Windows Defender, potencialmente comprometendo a segurança do Active Directory (AD).

Porém, é possível corrigir e gerenciar essas configurações inadequadas por meio do uso de Políticas de Grupo (GPOs). Neste blogpost vamos explorar algumas configurações comuns que podem estar configuradas incorretamente e como efetuar a correção.


Configuração Incorreta do Firewall do Windows Defender: Permitindo Exceções ICMP e Acesso Remoto em Sistemas Críticos

Correção por meio de GPO: Para abordar esses problemas de segurança, é crucial configurar um GPO que restrinja as respostas a solicitações de ping em sistemas críticos.

O Firewall do Windows Defender mantém a porta TCP 445 habilitada por padrão para compartilhamento de arquivos e impressoras, o que pode ainda permitir respostas a ping.

Portanto, após a configuração do GPO, é importante habilitar explicitamente as exceções ‘Permitir Compartilhamento de Arquivos e Impressoras’ e ‘Permitir Configurações de Exceção de Administração Remota’ no Firewall do Windows para interromper completamente as respostas a solicitações de ping recebidas.

Configuração Incorreta do Firewall do Windows Defender: Permitindo Acesso Remoto através de Protocolos MMC e WMI em Sistemas Críticos

Correção através de GPO: Para mitigar os riscos associados ao acesso remoto a sistemas críticos usando protocolos MMC e WMI, é fundamental restringir esse acesso. Isso pode ser alcançado por meio da criação de um GPO personalizado específico do Firewall do Windows Defender.

Acesse as configurações de segurança avançada do Firewall do Windows Defender em Configuração do Computador > Configurações do Windows > Configurações de Segurança > Firewall do Windows com Segurança Avançada e crie uma regra personalizada para bloquear o acesso remoto a partir de endereços IP específicos.

Se você deseja permitir o acesso remoto apenas a partir de software de gerenciamento confiável, é possível configurar um GPO específico do Firewall do Windows Defender que abra as portas utilizadas para administração remota, garantindo que apenas o software autorizado tenha permissão para acessá-las.

Configuração Incorreta do Firewall do Windows Defender: Políticas Locais Mais Tolerantes do que as de Domínio

Correção por meio de GPO: É importante garantir que as políticas de firewall de domínio sejam aplicadas de forma consistente em todos os sistemas, mesmo que as políticas locais sejam mais tolerantes por padrão.

Você pode utilizar GPOs para implementar as políticas de firewall de domínio também em nível local. Basta navegar até Configuração do Computador > Modelos Administrativos > Rede > Conexões de Rede > Firewall do Windows > (Perfil de Domínio ou Perfil Padrão) / Firewall do Windows: Proteger Todas as Conexões de Rede.

Após a ativação dessa configuração, crie um GPO com as configurações desejadas de firewall de domínio e aplique-o ao grupo de usuários aos quais você deseja impor essas políticas de segurança de rede de domínio.”

Essas alterações tem como objetivo as ações corretivas e as etapas envolvidas na configuração de GPOs para fortalecer a segurança do Firewall do Windows Defender em sistemas críticos.

Obviamente diante de tantas necessidade que um ambiente tecnológico possui hoje, inúmeras vezes se torna extremamente difícil acompanhar mudança, observar padrões vulneráveis, e tal dificuldade muitas vezes é a maior vulnerabilidade do ambiente ou seja um administrador que não está munido de ferramentas que podem ampliar sua visão acerca do seu ambiente.

Como sugestão, uma ferramenta SIEM como o Log360 da ManageEngine pode oferecer toda uma estrutura de monitoramento.

O Log360 é uma solução única para todos os seus desafios de gerenciamento de log e segurança de rede. Essa solução totalmente integrada combina os recursos do ADAudit Plus, do EventLog Analyzer, do O365 Manager Plus, do Exchange Reporter Plus e do Cloud Security Plus.

Com uma combinação versátil, você terá controle total sobre sua rede; poderá auditar as alterações do Active Directory, os logs de dispositivos de rede, os Microsoft Exchange Servers, o Microsoft Exchange Online, o Azure Active Directory e sua infraestrutura de nuvem pública, tudo a partir de um único console.

O que você pode fazer com o Log360?

  • Monitore e audite alterações críticas do Active Directory em tempo real.
  • Atenda aos requisitos rigorosos de exigências regulatórias, como PCI DSS, FISMA, HIPAA, SOX, GLBA, GPG 13 e GDPR, por meio de relatórios prontamente disponíveis.
  • Receba informações completas na forma de relatórios de auditoria sobre eventos críticos no Active Directory do Azure e no Exchange Online.
  • Utilize relatórios prontos em logs coletados de máquinas Windows e Linux / Unix; Servidores web IIS e Apache; Bancos de dados SQL e Oracle; e dispositivos de segurança de perímetro, como roteadores, switches, firewalls, sistemas de detecção de invasão e sistemas de prevenção contra intrusões.
  • Obtenha visibilidade das infraestruturas de nuvem da AWS e do Azure.
  • Gere alertas em tempo real quando endereços IP e URLs reconhecidos na lista negra de feeds baseados em STIX / TAXII são encontrados em sua rede.
  • Melhore a segurança e garanta a integridade dos dados importantes em sua organização.
  • Monitore, relate e audite eficientemente seus Microsoft Exchange Servers.

Gostou? Faça uma avaliação gratuita de 30 dias do Log360 da ManageEngine, um Sistema de Gerenciamento de Informações e Eventos de Segurança (SIEM) unificado que oferece monitoramento completo da rede e capacidades avançadas de detecção e correção de ameaças.

ACS Pro Revendedor Autorizado ManageEngine e Zoho no Brasil.
Fone / WhatsApp (11) 2626-4653.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Você pode Querer Ler Também

Atenção aos ataques LotL – living off the land

2 de janeiro de 2025/

O mundo cibernético testemunhou e se defendeu de várias formas de ataques. Alguns dos mais comuns conhecidos por interromper redes, incluem roubo de credenciais, instalações de malware, worms e vírus, bem como ameaças internas. Para executar esses...

O que é Zero Touch Deployment?

2 de janeiro de 2025/

O Zero Touch Deployment é uma funcionalidade do Endpoint Central ManageEngine que permite automatizar completamente a implantação de imagens de sistemas operacionais em múltiplos dispositivos sem qualquer intervenção manual. Para começar, o administrador deve criar...

Integrações nativas Zoho Creator

2 de janeiro de 2025/

No mundo atual, é essencial que os programas sejam capazes de se comunicar entre si. Isso permite que as empresas sejam mais eficientes e produtivas. O Zoho Creator é uma plataforma de desenvolvimento de aplicativos...

No Blog da ACSPRO, você encontra insights, tendências e soluções que conectam sua empresa à tecnologia da ManageEngine. Aqui, mostramos como transformar sua TI em um diferencial estratégico, elevando eficiência, segurança e produtividade para impulsionar seus negócios.

Mais populares

  • All Posts
  • Access Manager Plus
  • Access Manager Plus
  • ACSPro
  • AD360
  • ADAudit
  • ADManager
  • ADSelfService Plus
  • AlarmsOne
  • Analytics Plus
  • Application Control Plus
  • Applications Manager
  • Asset Explorer
  • Browser Security Plus
  • Cloud Security Plus
  • CloudSpend
  • Cybersecurity
  • DataSecurity Plus
  • DDI
  • Device Control Plus
  • DLP Data Loss Prevention
  • Endpoint Central
  • Endpoint Central Cloud
  • Endpoint Central MSP
  • Endpoint Central MSP Cloud
  • Endpoint DLP Plus
  • Eventlog Analyzer
  • Exchange Reporter
  • FileAudit Plus
  • Firewall Analyzer
  • Identity 360
  • IT360
  • Key Manager Plus
  • LGPD
  • Log360
  • M365
  • M365 Security Plus
  • ManageEngine
  • Mobile Device Management
  • Mobile Device Manager Edition Plus Cloud
  • Mobile Device Manager Plus
  • Netflow Analyzer
  • Network Configuration Manager
  • Network Defender Plus
  • Office365 Manager Plus
  • OpManager
  • OpManager MSP
  • OpManager Plus
  • OpStor
  • OpUtilis
  • OS Deployer
  • PAM360
  • Password Manager PRO MSP
  • PasswordManager Pro
  • Patch Connect Plus
  • Patch Manager Plus
  • Patch Manager Plus Cloud
  • RackBuilder
  • RecoveryManager Plus
  • Remote Access Plus
  • RMM Central
  • Segurança de TI
  • Sem categoria
  • ServiceDesk Plus
  • ServiceDesk Plus MSP
  • ServiceDesk Plus On Demand
  • SharePoint Manager
  • Site24x7
  • SupportCenter Plus
  • Switch Port Mapper
  • System Tools
  • VM Manager Plus
  • Vulnerability Manager Plu
  • Vulnerability Manager Plu
  • Vulnerability Manager Plus
  • Zoho Analytics
  • Zoho Assist
  • Zoho Brasil
  • Zoho CRM
  • Zoho Desk
  • Zoho Reports
  • Zoho Workplace

Posts Recomendados

  • All Posts
  • Access Manager Plus
  • Access Manager Plus
  • ACSPro
  • AD360
  • ADAudit
  • ADManager
  • ADSelfService Plus
  • AlarmsOne
  • Analytics Plus
  • Application Control Plus
  • Applications Manager
  • Asset Explorer
  • Browser Security Plus
  • Cloud Security Plus
  • CloudSpend
  • Cybersecurity
  • DataSecurity Plus
  • DDI
  • Device Control Plus
  • DLP Data Loss Prevention
  • Endpoint Central
  • Endpoint Central Cloud
  • Endpoint Central MSP
  • Endpoint Central MSP Cloud
  • Endpoint DLP Plus
  • Eventlog Analyzer
  • Exchange Reporter
  • FileAudit Plus
  • Firewall Analyzer
  • Identity 360
  • IT360
  • Key Manager Plus
  • LGPD
  • Log360
  • M365
  • M365 Security Plus
  • ManageEngine
  • Mobile Device Management
  • Mobile Device Manager Edition Plus Cloud
  • Mobile Device Manager Plus
  • Netflow Analyzer
  • Network Configuration Manager
  • Network Defender Plus
  • Office365 Manager Plus
  • OpManager
  • OpManager MSP
  • OpManager Plus
  • OpStor
  • OpUtilis
  • OS Deployer
  • PAM360
  • Password Manager PRO MSP
  • PasswordManager Pro
  • Patch Connect Plus
  • Patch Manager Plus
  • Patch Manager Plus Cloud
  • RackBuilder
  • RecoveryManager Plus
  • Remote Access Plus
  • RMM Central
  • Segurança de TI
  • Sem categoria
  • ServiceDesk Plus
  • ServiceDesk Plus MSP
  • ServiceDesk Plus On Demand
  • SharePoint Manager
  • Site24x7
  • SupportCenter Plus
  • Switch Port Mapper
  • System Tools
  • VM Manager Plus
  • Vulnerability Manager Plu
  • Vulnerability Manager Plu
  • Vulnerability Manager Plus
  • Zoho Analytics
  • Zoho Assist
  • Zoho Brasil
  • Zoho CRM
  • Zoho Desk
  • Zoho Reports
  • Zoho Workplace