Базовые способы защиты Windows
IAM
-
Рядовому пользователю - стандартная учётка.
-
UAC придуман не зря, по хорошему его стоит держать в "Always Notify"
-
Разработай и используй политику паролей. В общем случае она должна содержать требования к составу и длине пароля, определять порядок и периодичность проверки хэшей на возможные утечки, блокировку при переборе. На локальной станции для этого в помощь есть оснастка Local group policy
Сеть
-
Не нужно пренебрегать встроенным файрволом. По хорошему, для публичных сетей всегда должен быть выбран режим Public для блокирования всего входящего трафика, с дальнейшим открытием нужных портов.
-
Отключи неиспользуемые сетевые адаптеры - уменьши поверхности атаки.
-
Начиная с Win10 дырявый
SMBv1
не поставляется по умолчанию. Отключение жеSMBv2
илиSMBv3
может повлиять на некоторую функциональность. Однако, если машинка не в сети, отключить их всё же стоит. Кроме того, следует включать Подписывание SMB трафика (делается через GPO в AD) -
Используй системы класса HIPS/HIDS или прочие инструменты для контроля целостности файла hosts.
-
При отсутсвии необходимости - отключай RDP или используй дополнительные меры: VPN, MFA и т.д.
Софт
-
Используй доверенные источники Приложений.
-
Используй средства защиты хоста: AV, HIDS/HIPS, EDR и т.д.
-
Как минимум, заблокируй макросы для офисного ПО (если конечно ты ими не пользуешься). Так же, можно использовать рекомендации из этого скрипта.
-
Обновляйся.
Хранилище
-
Защити паролем доступ к BIOS/UEFI
-
Используй шифрование диска (VeraCrypt, BitLocker, etc.), для зашиты данных в случае нелегетимного физического доступа к нему.
-
У винды есть встроенная песочница (включается через компоненты Windows)
-
Всегда помни про бэкапы.