တိုက်ခိုက်သူအားလုံးသည် သင့်ကွန်ရက်အတွင်းသို့ ဝင်ရောက်ရန် အချိန်နှင့် စေ့ဆော်မှု လိုအပ်ပါသည်။ ဒါပေမယ့် ငါတို့အလုပ်က သူ့ကို ဒီလိုမလုပ်မိအောင် ဟန့်တားဖို့ ဒါမှမဟုတ် အနည်းဆုံးတော့ ဒီတာဝန်ကို တတ်နိုင်သမျှ ခက်ခဲအောင်လုပ်ဖို့ပါ။ တိုက်ခိုက်သူသည် ရှာဖွေတွေ့ရှိခြင်းမရှိဘဲ ကွန်ရက်တစ်ဝိုက်တွင် ဝင်ရောက်ရယူရန်နှင့် ရွှေ့ပြောင်းရန်အတွက် အသုံးပြုနိုင်သည့် Active Directory (နောင်တွင် AD ဟု ရည်ညွှန်းသည်) တွင် အားနည်းချက်များကို ရှာဖွေဖော်ထုတ်ခြင်းဖြင့် စတင်ရန် လိုအပ်သည်။ ယနေ့ ဤဆောင်းပါးတွင် AD Varonis ဒက်ရှ်ဘုတ်ကို နမူနာအဖြစ် အသုံးပြု၍ သင့်အဖွဲ့အစည်း၏ ဆိုက်ဘာကာကွယ်ရေးတွင် ရှိပြီးသား အားနည်းချက်များကို ထင်ဟပ်စေမည့် အန္တရာယ်ညွှန်းကိန်းများကို ကြည့်ရှုပါမည်။
တိုက်ခိုက်သူများသည် ဒိုမိန်းအတွင်းရှိ အချို့သောပုံစံများကို အသုံးပြုသည်။
တိုက်ခိုက်သူများသည် ကော်ပိုရိတ်ကွန်ရက်များကို ထိုးဖောက်ဝင်ရောက်ရန်နှင့် အခွင့်ထူးများတိုးမြင့်ရန် ပါးနပ်သောနည်းပညာများနှင့် အားနည်းချက်အမျိုးမျိုးကို အသုံးပြုကြသည်။ ဤအားနည်းချက်များထဲမှ အချို့သည် ၎င်းတို့ကို ဖော်ထုတ်ပြီးသည်နှင့် အလွယ်တကူ ပြောင်းလဲနိုင်သော ဒိုမိန်းဖွဲ့စည်းမှုဆက်တင်များဖြစ်သည်။
သင် (သို့မဟုတ် သင့်စနစ်စီမံခန့်ခွဲသူများ) သည် ပြီးခဲ့သည့်လတွင် KRBTGT စကားဝှက်ကို မပြောင်းလဲပါက သို့မဟုတ် တစ်စုံတစ်ဦးမှ မူရင်းထည့်သွင်းထားသည့် စီမံခန့်ခွဲသူအကောင့်ဖြင့် စစ်မှန်ကြောင်းအထောက်အထားပြခဲ့လျှင် AD ဒက်ရှ်ဘုတ်သည် သင့်အား ချက်ချင်းသတိပေးပါမည်။ ဤအကောင့်နှစ်ခုသည် သင်၏ကွန်ရက်သို့ အကန့်အသတ်မရှိဝင်ရောက်ခွင့်ကို ပေးစွမ်းသည်- တိုက်ခိုက်သူများသည် အခွင့်အရေးများနှင့် ဝင်ရောက်ခွင့်များတွင် ကန့်သတ်ချက်များကို အလွယ်တကူကျော်ဖြတ်နိုင်ရန် ၎င်းတို့ထံ ဝင်ရောက်ခွင့်ရရှိရန် ကြိုးစားမည်ဖြစ်သည်။ ရလဒ်အနေဖြင့် ၎င်းတို့သည် ၎င်းတို့စိတ်ဝင်စားသည့် မည်သည့်ဒေတာကိုမဆို ဝင်ရောက်ကြည့်ရှုခွင့်ရရှိမည်ဖြစ်သည်။
ဟုတ်ပါတယ်၊ ဤအားနည်းချက်များကို သင်ကိုယ်တိုင် ရှာဖွေတွေ့ရှိနိုင်သည်- ဥပမာ၊ ဤအချက်အလက်စုဆောင်းရန်အတွက် PowerShell script ကို စစ်ဆေးရန် သို့မဟုတ် လုပ်ဆောင်ရန် ပြက္ခဒိန်သတိပေးချက်တစ်ခု သတ်မှတ်ပါ။
Varonis ဒက်ရှ်ဘုတ်ကို အပ်ဒိတ်လုပ်နေပါသည်။ အလိုအလျှောက် ဖြစ်နိုင်ချေရှိသော အားနည်းချက်များကို မီးမောင်းထိုးပြသည့် အဓိက မက်ထရစ်များကို လျင်မြန်စွာ မြင်နိုင်စွမ်းနှင့် ခွဲခြမ်းစိတ်ဖြာမှုတို့ကို ပံ့ပိုးပေးရန်အတွက် ၎င်းတို့ကို ဖြေရှင်းရန်အတွက် သင်ချက်ချင်း အရေးယူဆောင်ရွက်နိုင်ပါသည်။
3 အဓိက Domain Level အန္တရာယ် အညွှန်းကိန်းများ
အောက်တွင် Varonis ဒက်ရှ်ဘုတ်တွင် ရရှိနိုင်သော ဝစ်ဂျက်များစွာရှိသည်၊ ၎င်းအသုံးပြုမှုသည် ကော်ပိုရိတ်ကွန်ရက်နှင့် အိုင်တီအခြေခံအဆောက်အအုံတစ်ခုလုံး၏ အကာအကွယ်ကို သိသိသာသာတိုးမြှင့်ပေးမည်ဖြစ်သည်။
1. အချိန်အတိုင်းအတာတစ်ခုအထိ Kerberos အကောင့်စကားဝှက်ကို မပြောင်းလဲရသေးသည့် ဒိုမိန်းအရေအတွက်
KRBTGT အကောင့်သည် အရာအားလုံးကို အမှတ်အသားပြုသည့် AD ရှိ အထူးအကောင့်တစ်ခုဖြစ်သည်။
ရက်လေးဆယ်သည် တိုက်ခိုက်သူသည် ကွန်ရက်သို့ဝင်ရောက်ခွင့်ရရှိရန် လုံလောက်သောအချိန်ထက်ပိုပါသည်။ သို့သော်၊ သင်သည် ဤစကားဝှက်ကို ပုံမှန်ပြောင်းလဲခြင်း လုပ်ငန်းစဉ်ကို တွန်းအားပေးပြီး စံသတ်မှတ်ပါက၊ တိုက်ခိုက်သူသည် သင်၏ကော်ပိုရိတ်ကွန်ရက်အတွင်းသို့ ဖောက်ထွင်းဝင်ရောက်ရန် ပိုမိုခက်ခဲစေမည်ဖြစ်သည်။
Microsoft ၏ Kerberos ပရိုတိုကောကို အကောင်အထည်ဖော်မှုအရ သင်သည် လိုအပ်သည်များကို သတိရပါ။
အနာဂတ်တွင်၊ ဤ AD ဝစ်ဂျက်သည် သင့်ကွန်ရက်ရှိ ဒိုမိန်းအားလုံးအတွက် KRBTGT စကားဝှက်ကို ထပ်မံပြောင်းရန် အချိန်ကျလာသောအခါ သင့်အား သတိပေးမည်ဖြစ်သည်။
2. Built-in စီမံခန့်ခွဲသူအကောင့်ကို မကြာသေးမီက အသုံးပြုခဲ့သည့် ဒိုမိန်းအရေအတွက်
အတိုင်း
စနစ်စီမံခန့်ခွဲရေး လုပ်ငန်းစဉ်ကို ရိုးရှင်းစေရန် built-in စီမံခန့်ခွဲသူအကောင့်ကို မကြာခဏ အသုံးပြုပါသည်။ ၎င်းသည် ဟက်ကာကို ဖြစ်ပေါ်စေသည့် အကျင့်ဆိုးတစ်ခု ဖြစ်လာနိုင်သည်။ သင့်အဖွဲ့အစည်းတွင် ဤအရာဖြစ်ပျက်ပါက၊ ဤအကောင့်ကို သင့်လျော်စွာအသုံးပြုခြင်းနှင့် အန္တရာယ်ရှိနိုင်ခြေရှိသော အသုံးပြုခွင့်အကြား ခွဲခြားရန် အခက်အခဲရှိလိမ့်မည်။
ဝစ်ဂျက်သည် သုညမှလွဲ၍ အခြားမည်သည့်အရာကိုမျှ ပြနေပါက၊ တစ်စုံတစ်ဦးသည် စီမံခန့်ခွဲရေးအကောင့်များနှင့် မှန်ကန်စွာ အလုပ်မလုပ်ပါ။ ဤကိစ္စတွင်၊ သင်သည် built-in စီမံခန့်ခွဲသူအကောင့်သို့ ဝင်ရောက်ခွင့်ကို ပြုပြင်ရန်နှင့် ကန့်သတ်ရန် အဆင့်များကို လုပ်ဆောင်ရပါမည်။
သုည၏ဝစ်ဂျက်တန်ဖိုးကို သင်အောင်မြင်ပြီးသည်နှင့် စနစ်စီမံခန့်ခွဲသူများသည် ၎င်းတို့၏အလုပ်အတွက် ဤအကောင့်ကို မသုံးတော့ဘဲ၊ ထို့နောက် အနာဂတ်တွင်၊ ၎င်းတွင် ပြောင်းလဲမှုတိုင်းသည် ဖြစ်နိုင်ချေရှိသော ဆိုက်ဘာတိုက်ခိုက်မှုကို ညွှန်ပြပါလိမ့်မည်။
3. ကာကွယ်ထားသောအသုံးပြုသူများအုပ်စုမရှိသော ဒိုမိန်းအရေအတွက်
AD ၏ ဗားရှင်းအဟောင်းများသည် အားနည်းသော ကုဒ်ဝှက်ခြင်းအမျိုးအစား - RC4 ကို ပံ့ပိုးထားသည်။ ဟက်ကာများသည် လွန်ခဲ့သောနှစ်များစွာက RC4 ကို ဟက်ခ်လုပ်ခဲ့ပြီး ယခုအခါ RC4 ကိုအသုံးပြုနေဆဲဖြစ်သည့် အကောင့်တစ်ခုကို ဟက်ကာတိုက်ခိုက်သူတစ်ဦးအတွက် အလွန်အသေးအဖွဲအလုပ်တစ်ခုဖြစ်သည်။ Windows Server 2012 တွင် မိတ်ဆက်ထားသော Active Directory ဗားရှင်းသည် Protected Users Group ဟုခေါ်သော အသုံးပြုသူအုပ်စုအသစ်ကို မိတ်ဆက်ပေးခဲ့သည်။ ၎င်းသည် နောက်ထပ်လုံခြုံရေးကိရိယာများကို ပံ့ပိုးပေးပြီး RC4 ကုဒ်ဝှက်စနစ်ကို အသုံးပြု၍ အသုံးပြုသူ စစ်မှန်ကြောင်းအထောက်အထားပြခြင်းကို တားဆီးသည်။
ဤဝစ်ဂျက်သည် အဖွဲ့အစည်းအတွင်းရှိ မည်သည့်ဒိုမိန်းတစ်ခုမှ ပျောက်ဆုံးနေပါက ၎င်းကို သင်ပြုပြင်နိုင်စေရန် သရုပ်ပြမည်ဖြစ်သည်။ အကာအကွယ်အသုံးပြုသူများအုပ်စုကိုဖွင့်ပြီး အခြေခံအဆောက်အအုံကိုကာကွယ်ရန် ၎င်းကိုအသုံးပြုပါ။
တိုက်ခိုက်သူများအတွက် လွယ်ကူသောပစ်မှတ်များ
အသုံးပြုသူအကောင့်များသည် ကနဦးဝင်ရောက်ရန် ကြိုးပမ်းမှုများမှ စတင်၍ အခွင့်ထူးများ ဆက်လက်တိုးမြင့်လာခြင်းနှင့် ၎င်းတို့၏ လုပ်ဆောင်ချက်များကို ဖုံးကွယ်ခြင်းအထိ တိုက်ခိုက်သူများအတွက် နံပါတ်တစ်ပစ်မှတ်ဖြစ်သည်။ တိုက်ခိုက်သူများသည် မကြာခဏ ရှာဖွေရခက်ခဲသော အခြေခံ PowerShell အမိန့်များကို အသုံးပြု၍ သင်၏ ကွန်ရက်ရှိ ရိုးရှင်းသော ပစ်မှတ်များကို ရှာဖွေကြသည်။ ဤလွယ်ကူသောပစ်မှတ်များကို AD မှတတ်နိုင်သမျှဖယ်ရှားပါ။
တိုက်ခိုက်သူများသည် သက်တမ်းမကုန်သော စကားဝှက်များ (သို့မဟုတ် စကားဝှက်များ မလိုအပ်သူများ)၊ စီမံခန့်ခွဲသူများဖြစ်သည့် နည်းပညာအကောင့်များနှင့် အမွေအနှစ် RC4 ကုဒ်ဝှက်စနစ်ကို အသုံးပြုသည့် အကောင့်များကို ရှာဖွေနေပါသည်။
ဤအကောင့်များထဲမှ မည်သည့်အကောင့်မဆို ဝင်ရောက်ကြည့်ရှုရန် အသေးအဖွဲ သို့မဟုတ် ယေဘုယျအားဖြင့် စောင့်ကြည့်ခြင်းမရှိပါ။ တိုက်ခိုက်သူများသည် ဤအကောင့်များကို သိမ်းပိုက်နိုင်ပြီး သင်၏ အခြေခံအဆောက်အဦအတွင်း လွတ်လပ်စွာ ရွှေ့ပြောင်းနိုင်သည်။
တိုက်ခိုက်သူများသည် လုံခြုံရေးပတ်၀န်းကျင်ကို ထိုးဖောက်ဝင်ရောက်သည်နှင့် ၎င်းတို့သည် အနည်းဆုံး အကောင့်တစ်ခုသို့ ဝင်ရောက်ခွင့်ရရှိမည်ဖြစ်သည်။ တိုက်ခိုက်မှုကို ရှာဖွေတွေ့ရှိပြီး မထိန်းချုပ်မီ ၎င်းတို့ကို အထိခိုက်မခံသည့်ဒေတာများထံ ဝင်ရောက်ခြင်းမှ တားဆီးနိုင်ပါသလား။
Varonis AD ဒက်ရှ်ဘုတ်သည် ပြဿနာများကို တက်ကြွစွာဖြေရှင်းနိုင်စေရန် အားနည်းချက်ရှိသော သုံးစွဲသူအကောင့်များကို ညွှန်ပြမည်ဖြစ်သည်။ သင့်ကွန်ရက်ကို ထိုးဖောက်ဝင်ရောက်ရန် ပိုမိုခက်ခဲလေလေ၊ တိုက်ခိုက်သူအား ဆိုးရွားစွာ ထိခိုက်မှုမဖြစ်စေမီ ချေမှုန်းရန် အခွင့်အလမ်းကောင်းလေဖြစ်သည်။
အသုံးပြုသူအကောင့်များအတွက် အဓိကအန္တရာယ်အညွှန်းကိန်း 4 ခု
အောက်တွင် အားနည်းချက်အရှိဆုံး အသုံးပြုသူအကောင့်များကို မီးမောင်းထိုးပြသည့် Varonis AD ဒိုင်ခွက်ဝစ်ဂျက်များ၏ နမူနာများဖြစ်သည်။
1. သက်တမ်းမကုန်နိုင်သော စကားဝှက်များပါရှိသည့် အသုံးပြုသူအရေအတွက်
ထိုသို့သော အကောင့်ကို ဝင်ရောက်တိုက်ခိုက်သူတိုင်းအတွက် အမြဲတမ်း အောင်မြင်မှုတစ်ခုဖြစ်သည်။ စကားဝှက်သည် ဘယ်သောအခါမှ သက်တမ်းမကုန်သောကြောင့်၊ တိုက်ခိုက်သူသည် ကွန်ရက်အတွင်း အမြဲတမ်းခြေကုပ်ယူနိုင်သည်၊ ထို့နောက်တွင် အသုံးပြုနိုင်သည်။
တိုက်ခိုက်သူများသည် ယုံကြည်စိတ်ချရသော တိုက်ခိုက်မှုများတွင် ၎င်းတို့အသုံးပြုသည့် သန်းပေါင်းများစွာသော သုံးစွဲသူ-စကားဝှက်ပေါင်းစပ်မှုစာရင်းများ ရှိပြီး ဖြစ်နိုင်ခြေရှိသည်မှာ
"ထာဝရ" စကားဝှက်ဖြင့် အသုံးပြုသူအတွက် ပေါင်းစပ်မှုသည် သုညထက်များစွာ ကြီးသော ဤစာရင်းများထဲမှ တစ်ခုဖြစ်သည်။
သက်တမ်းမကုန်သေးသော စကားဝှက်များပါသော အကောင့်များသည် စီမံခန့်ခွဲရန် လွယ်ကူသော်လည်း ၎င်းတို့သည် မလုံခြုံပါ။ ထိုသို့သော စကားဝှက်များပါရှိသော အကောင့်အားလုံးကို ရှာဖွေရန် ဤဝစ်ဂျက်ကို အသုံးပြုပါ။ ဤဆက်တင်ကိုပြောင်းပြီး သင့်စကားဝှက်ကို အပ်ဒိတ်လုပ်ပါ။
ဤဝစ်ဂျက်၏တန်ဖိုးကို သုညဟု သတ်မှတ်လိုက်သည်နှင့်၊ ထိုစကားဝှက်ဖြင့် ဖန်တီးထားသော အကောင့်အသစ်များသည် ဒက်ရှ်ဘုတ်တွင် ပေါ်လာမည်ဖြစ်သည်။
2. SPN ပါသော စီမံခန့်ခွဲရေးအကောင့်အရေအတွက်
SPN (ဝန်ဆောင်မှုအဓိကအမည်) သည် ဝန်ဆောင်မှုဥပမာတစ်ခု၏ သီးသန့်သတ်မှတ်မှုတစ်ခုဖြစ်သည်။ ဤဝစ်ဂျက်သည် ဝန်ဆောင်မှုအကောင့် မည်မျှရှိသည်ကို စီမံခန့်ခွဲသူအခွင့်အရေး အပြည့်အဝရှိကြောင်း ပြသသည်။ ဝစ်ဂျက်ပေါ်ရှိ တန်ဖိုးသည် သုညဖြစ်ရမည်။ စီမံခန့်ခွဲပိုင်ခွင့်ရှိသော SPN သည် အဆိုပါအခွင့်အရေးများကို ဆော့ဖ်ဝဲလ်ရောင်းချသူများနှင့် အပလီကေးရှင်းစီမံခန့်ခွဲသူများအတွက် အဆင်ပြေသော်လည်း ၎င်းသည် လုံခြုံရေးအန္တရာယ်ရှိသောကြောင့်ဖြစ်သည်။
ဝန်ဆောင်မှုအကောင့် စီမံခန့်ခွဲရေးဆိုင်ရာ အခွင့်အရေးများပေးခြင်းသည် တိုက်ခိုက်သူအား အသုံးမပြုသောအကောင့်သို့ အပြည့်အဝဝင်ရောက်ခွင့်ရရှိစေပါသည်။ ဆိုလိုသည်မှာ SPN အကောင့်များသို့ ဝင်ရောက်ခွင့်ရှိသော တိုက်ခိုက်သူများသည် ၎င်းတို့၏ လှုပ်ရှားမှုများကို စောင့်ကြည့်စရာမလိုဘဲ အခြေခံအဆောက်အဦအတွင်း လွတ်လပ်စွာ လည်ပတ်နိုင်သည်။
ဝန်ဆောင်မှုအကောင့်များရှိ ခွင့်ပြုချက်များကို ပြောင်းလဲခြင်းဖြင့် ဤပြဿနာကို သင်ဖြေရှင်းနိုင်ပါသည်။ ထိုအကောင့်များသည် အခွင့်ထူး အနည်းဆုံး၏ နိယာမအရ ဖြစ်သင့်ပြီး ၎င်းတို့၏ လုပ်ငန်းဆောင်ရွက်မှုအတွက် အမှန်တကယ် လိုအပ်သော ဝင်ရောက်ခွင့်များသာ ရှိသင့်သည်။
ဤဝစ်ဂျက်ကိုအသုံးပြုခြင်းဖြင့် သင်သည် စီမံခန့်ခွဲပိုင်ခွင့်ရှိသော SPNs အားလုံးကို ရှာဖွေနိုင်သည်၊ ထိုအခွင့်ထူးများကို ဖယ်ရှားပြီးနောက် အခွင့်ထူးခံအနည်းဆုံးဝင်ရောက်ခွင့်၏ တူညီသောမူကို အသုံးပြု၍ SPN များကို စောင့်ကြည့်နိုင်သည်။
အသစ်ပေါ်လာသော SPN သည် ဒက်ရှ်ဘုတ်ပေါ်တွင် ပြသမည်ဖြစ်ပြီး ဤလုပ်ငန်းစဉ်ကို သင် စောင့်ကြည့်နိုင်မည်ဖြစ်သည်။
3. Kerberos ကြိုတင်အထောက်အထားစိစစ်ခြင်းမလိုအပ်သော အသုံးပြုသူအရေအတွက်
အကောင်းဆုံးမှာ၊ Kerberos သည် ယနေ့တိုင် ဖောက်ထွင်းမရနိုင်သော AES-256 ကုဒ်ဝှက်စနစ်ကို အသုံးပြု၍ အထောက်အထားစိစစ်ခြင်းလက်မှတ်ကို စာဝှက်ထားသည်။
သို့သော်၊ Kerberos ၏ ဗားရှင်းအဟောင်းများသည် RC4 ကုဒ်ဝှက်စနစ်ကို အသုံးပြုထားပြီး၊ ယခုအခါ မိနစ်ပိုင်းအတွင်း ပျက်သွားနိုင်သည်။ ဤဝစ်ဂျက်သည် RC4 ကိုအသုံးပြုနေဆဲအသုံးပြုသူအကောင့်များကိုပြသသည်။ Microsoft သည် နောက်ပြန်လိုက်ဖက်ညီရန်အတွက် RC4 ကို ဆက်လက်ပံ့ပိုးပေးသော်လည်း ၎င်းကို သင်၏ AD တွင် အသုံးပြုသင့်သည်ဟု မဆိုလိုပါ။
ထိုသို့သောအကောင့်များကို သင်ဖော်ထုတ်ပြီးသည်နှင့်၊ သင်သည် AD ရှိ "Kerberos ကြိုတင်ခွင့်ပြုချက် မလိုအပ်ပါ" အမှတ်ခြစ်ကွက်ကို ဖြုတ်ရန် လိုအပ်ပါသည်။
Varonis AD ဒက်ရှ်ဘုတ်မပါဘဲ ဤအကောင့်များကို သင်ကိုယ်တိုင်ရှာဖွေတွေ့ရှိခြင်းသည် အချိန်များစွာကြာပါသည်။ လက်တွေ့တွင်၊ RC4 ကုဒ်ဝှက်စနစ်ကို အသုံးပြုရန် တည်းဖြတ်ထားသည့် အကောင့်အားလုံးကို သိရှိခြင်းသည် ပို၍ပင်ခက်ခဲသောအလုပ်ဖြစ်သည်။
ဝစ်ဂျက်ပေါ်ရှိ တန်ဖိုးသည် ပြောင်းလဲပါက၊ ၎င်းသည် တရားမဝင်သော လုပ်ဆောင်ချက်ကို ညွှန်ပြနိုင်သည်။
4. စကားဝှက်မပါဘဲအသုံးပြုသူအရေအတွက်
တိုက်ခိုက်သူများသည် အကောင့်ဂုဏ်သတ္တိများတွင် AD မှ “PASSWD_NOTREQD” အလံကို ဖတ်ရန် အခြေခံ PowerShell ညွှန်ကြားချက်များကို အသုံးပြုသည်။ ဤအလံကိုအသုံးပြုခြင်းသည် စကားဝှက်လိုအပ်ချက်များ သို့မဟုတ် ရှုပ်ထွေးမှုလိုအပ်ချက်များမရှိကြောင်း ညွှန်ပြသည်။
ရိုးရှင်းသော သို့မဟုတ် ဗလာစကားဝှက်ဖြင့် အကောင့်တစ်ခုခိုးယူရန် မည်မျှလွယ်ကူသနည်း။ ယခု ဤအကောင့်များထဲမှ တစ်ခုသည် စီမံခန့်ခွဲသူဖြစ်ကြောင်း စိတ်ကူးကြည့်ပါ။
ထောင်ပေါင်းများစွာသော လျှို့ဝှက်ဖိုင်များထဲမှ တစ်ခုသည် လာမည့်ဘဏ္ဍာရေးဆိုင်ရာ အစီရင်ခံစာတစ်ခု ဖြစ်ပါက၊
မဖြစ်မနေ စကားဝှက် လိုအပ်ချက်ကို လျစ်လျူရှုခြင်းသည် ယခင်က မကြာခဏ အသုံးပြုခဲ့သည့် စနစ် စီမံခန့်ခွဲရေး ဖြတ်လမ်းလင့်ခ် ဖြစ်သော်လည်း ယနေ့ခေတ်တွင် လက်ခံနိုင်ဖွယ် မရှိသလို ဘေးကင်းမှုလည်း မရှိပါ။
ဤအကောင့်များအတွက် စကားဝှက်များကို အပ်ဒိတ်လုပ်ခြင်းဖြင့် ဤပြဿနာကို ဖြေရှင်းပါ။
အနာဂတ်တွင် ဤဝစ်ဂျက်ကို စောင့်ကြည့်ခြင်းက စကားဝှက်မပါဘဲ အကောင့်များကို ရှောင်ရှားရန် ကူညီပေးပါမည်။
Varonis သည် သာဓကများကို ညှိပေးသည်။
ယခင်က၊ ဤဆောင်းပါးတွင်ဖော်ပြထားသော မက်ထရစ်များကို စုဆောင်းခြင်းနှင့် ခွဲခြမ်းစိတ်ဖြာခြင်းလုပ်ငန်းသည် နာရီပေါင်းများစွာကြာခဲ့ပြီး PowerShell ၏ နက်နဲသောအသိပညာလိုအပ်ပြီး အပတ်စဉ် သို့မဟုတ် လစဉ်ထိုကဲ့သို့သောအလုပ်များအတွက် အရင်းအမြစ်များကို လုံခြုံရေးအဖွဲ့များခွဲဝေပေးရန် လိုအပ်ပါသည်။ သို့သော် ဤအချက်အလက်ကို လက်ဖြင့်စုဆောင်းခြင်းနှင့် စီမံဆောင်ရွက်ခြင်းသည် တိုက်ခိုက်သူများအား ဒေတာစိမ့်ဝင်မှုနှင့် ခိုးယူရန် ဦးခေါင်းစပြုစေသည်။
С
ဆိုက်ဘာတိုက်ခိုက်မှုများကို လုပ်ဆောင်ခြင်းသည် တိုက်ခိုက်သူများနှင့် ကာကွယ်သူများကြားတွင် အမြဲတမ်းပြိုင်ဆိုင်မှုဖြစ်ပြီး လုံခြုံရေးကျွမ်းကျင်သူများက ၎င်းကိုဝင်ရောက်ခွင့်မပိတ်ပင်မီ ဒေတာခိုးယူလိုသည့် တိုက်ခိုက်သူ၏ဆန္ဒဖြစ်သည်။ ပြင်းထန်သော ဆိုက်ဘာကာကွယ်ရေးများနှင့်အတူ တိုက်ခိုက်သူများ၏ အစောပိုင်းရှာဖွေတွေ့ရှိမှုနှင့် ၎င်းတို့၏တရားမဝင်လုပ်ဆောင်မှုများသည် သင့်ဒေတာကို လုံခြုံစေရန်အတွက် သော့ချက်ဖြစ်သည်။
source: www.habr.com