跳至主内容

检测结果

Windows检测结果

任务管理器

类别: 操作系统安全

操作系统: Windows

描述

验证以下路径的本地组策略设置: 用户配置\管理模板\系统\Ctrl+Alt+Del选项\删除任务管理器 .

当启用'删除任务管理器'策略时,终端将面临安全威胁。由于任务管理器可列出并终止当前运行进程,部分恶意软件会禁用该功能以防止自身被终止。

建议

保持 任务管理器 在所有终端上启用。

智能卡服务

分类: 操作系统安全

操作系统: Windows

描述

验证 智能卡 本地服务的设置。

智能卡服务 通过后台运行的进程( scardsvr.exe )提供智能卡读取权限和公钥服务支持。尽管此Windows服务被认为相当安全,但某些恶意软件可能会伪装成 scardsvr.exe .

建议

若终端未明确使用此服务,请将其禁用。

Telnet服务器服务

分类: 网络与凭证

操作系统: Windows

描述

验证 Telnet服务器 服务是否在终端上安装并启用。

Telnet是最早允许通过终端会话访问远程终端的TCP/IP协议之一。Telnet不提供内置安全措施(如数据加密或身份验证),使用它会将终端暴露于安全风险中。

建议

在所有终端上禁用Telnet服务器服务,改用SSH。

自动登录

类别: 网络与凭据

操作系统: Windows

描述

验证Windows是否需要账户登录。

当用户账户登录被禁用时,Windows会将用户密码存储在注册表数据库中,从而可能在登录时绕过密码屏幕。

建议

始终要求账户登录。

安全登录

类别: 操作系统安全

操作系统: Windows

描述

验证本地安全策略选项 交互式登录:不需要按CTRL+ALT+DEL .

此选项定义用户在登录Windows前是否必须通过按 CTRL+ALT+DEL 来解锁计算机,作为防止恶意软件截获用户名和密码的额外安全层。

  • 如果此选项设置为 启用 ,系统将更容易受到安全威胁。

建议

将此策略设置为 禁用 .

UAC关闭

类别: 操作系统安全

操作系统: Windows

描述

验证本地安全策略选项 用户账户控制:以管理员批准模式运行所有管理员 .

该设置控制终端所有UAC策略设置的行为。

用户账户控制(UAC)是一项安全功能,有助于防止潜在有害程序对操作系统进行未经授权的更改。UAC要求管理员授权执行诸如安装程序或修改系统设置等操作。

  • 当UAC设置为 从不通知 时,系统更容易受到恶意软件的攻击。

建议

将此策略设置为 启用 .

UAC不安全

类别: 操作系统安全

操作系统: Windows

描述

验证 用户账户控制 策略和注册表设置的配置,以检查这些设置是否符合默认推荐设置。

策略设置位于 安全设置\本地策略\安全选项 中的 本地安全策略 应用程序。

建议

将UAC设置至少配置为默认级别。

自动更新

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 配置自动更新 ,位于 计算机配置\管理模板\Windows组件\Windows更新 .

该策略指定终端是否通过Windows自动更新服务接收安全更新和其他重要下载。禁用时,终端更容易受到安全威胁。

建议

将此策略设置为 已启用 .

LAN Manager哈希

类别: 操作系统安全

操作系统: Windows

描述

验证本地安全策略选项 网络安全: 下次密码更改时不存储LAN Manager哈希值 .

当用户设置的密码少于15个字符时,Windows会生成该密码的LAN Manager哈希(LM哈希)。

  • 如果Windows安全选项设置为将该哈希存储在本地安全账户管理器(SAM)数据库中,密码可能被泄露且终端易受暴力攻击。

建议

应用修复后,所有受影响的用户必须更改其域密码。新密码长度至少为15个字符。

在这种情况下,Windows会存储一个无法用于用户身份的LM哈希值。

空白密码

类别: 网络与凭证

操作系统: Windows

描述

验证本地安全策略选项 账户:限制空白密码的本地账户仅限控制台登录 .

该设置验证未设置密码保护的本地账户是否可用于从物理计算机控制台以外的位置登录。

  • 禁用此选项时,终端将面临较高的安全风险。

建议

将此策略设置为 已启用 .

匿名用户权限

类别: 网络与凭证

操作系统: Windows

描述

验证本地安全策略选项 网络访问:不允许匿名枚举SAM账户 .

此选项决定匿名连接是否有权限枚举域账户名称。

禁用此选项的终端易受攻击者尝试获取本地存储的用户名或密码的影响。

建议

该策略的推荐设置为 已启用:不允许枚举SAM账户 .

此选项将 所有人 替换为 已验证用户 在资源的安全权限中。

内核模式打印机驱动

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 禁止安装使用内核模式驱动的打印机 ,位于 计算机配置\管理模板\打印机 .

此设置决定是否可以在本地终端上安装使用内核模式驱动的打印机。内核模式驱动可访问系统全局内存,因此编写不当的内核模式驱动可能导致停止错误。

  • 当此选项为 禁用 时,打印机驱动将在操作系统的内核空间运行,使终端面临安全风险。

建议

将此策略设置为 已启用 .

Windows备份服务

分类: 操作系统安全

操作系统: Windows

描述

验证Windows备份与恢复服务(SDRSVC)的设置。

  • 当该服务停止时,系统将无法使用微软原生的备份与恢复工具。

建议

在所有终端上启用此服务。

电话服务

分类: 操作系统安全

操作系统: Windows

描述

验证 电话服务 是否处于活动状态。

建议

将此服务设置为 禁用 .

锁屏应用通知

分类: 操作系统安全

操作系统: Windows

描述

验证本地组策略 在锁屏界面上关闭应用通知 ,位于 计算机配置\管理模板\系统\登录 .

此策略设置可防止应用通知显示在锁屏界面上。

  • 如果启用此策略设置,锁屏界面上将不会显示任何应用通知。

  • 如果禁用或不配置此策略设置,用户可以选择哪些应用在锁屏界面上显示通知。

建议

将此策略设置为 已启用 .

麦克风服务

类别: 操作系统安全

操作系统: Windows

描述

检查是否启用了任何麦克风。

建议

在终端设备上禁用麦克风。

存储域凭据

类别: 操作系统安全

操作系统: Windows

描述

检查用于网络认证的密码和凭据是否存储在本地计算机上。

建议

不允许在本地计算机上存储用于网络认证的密码和凭据。

数字加密/签名数据

类别: 网络与凭据

操作系统: Windows

描述

验证本地安全策略选项 域成员:始终对安全通道数据进行数字加密或签名 .

此安全设置决定域成员发起的全部安全通道流量是否必须经过签名或加密。

  • 禁用此策略时,所有安全通道流量的加密和签名将取决于域控制器版本以及其他加密和签名安全通道数据策略的设置。

建议

将此策略设置为 启用 .

数字加密数据

类别: 网络与凭据

操作系统: Windows

描述

验证本地安全策略选项 域成员:尽可能对安全通道数据进行数字加密 .

此安全设置决定域成员是否尝试对其发起的全部安全通道流量协商加密。

禁用此设置可能会不必要地降低安全通道吞吐量,因为使用安全通道的并发API调用仅在安全通道经过签名或加密时才能实现。

建议

将此策略设置为 启用 .

数字签名数据

类别: 网络与凭据

操作系统: Windows

描述

验证本地安全策略选项 域成员:对安全通道数据进行数字签名(如可能) .

此安全设置决定域成员是否尝试对其发起的所有安全通道流量协商签名。

  • 若启用,域成员将要求对所有安全通道流量进行签名。

  • 如果域控制器支持对所有安全通道流量签名,则所有安全通道流量都将被签名,从而确保传输过程中不被篡改。

建议

将此策略设置为 已启用 .

更改账户密码

类别: 网络与凭据

操作系统: Windows

描述

验证本地安全策略选项 域成员:禁用计算机账户密码更改 .

决定域成员是否定期更改其账户密码。

  • 若启用此设置,域成员将不会尝试更改其计算机账户密码,这将使终端面临安全风险。

建议

将此策略设置为 已禁用 .

强会话密钥

类别: 网络与凭据

操作系统: Windows

描述

验证本地安全策略选项 域成员:需要强(Windows 2000或更高版本)会话密钥 .

此安全设置决定是否需要对安全通道加密数据使用128位密钥强度。

  • 若启用此设置,则除非能执行128位加密,否则不会建立安全通道。

  • 若禁用此设置,则密钥强度将与域控制器协商确定。

建议

将此策略设置为 已启用 .

不安全来宾登录

类别: 网络与凭据

操作系统: Windows

描述

验证本地组策略 启用不安全来宾登录 ,位于 计算机配置\管理模板\网络\Lanman工作站 .

该策略决定SMB客户端是否允许向SMB服务器进行不安全来宾登录。

  • 若启用/不配置此策略,SMB客户端将允许不安全来宾登录。

    文件服务器使用不安全的来宾登录以允许对共享文件夹进行未经身份验证的访问。

    由于不安全的来宾登录未经身份验证,SMB签名和SMB加密等重要安全功能将被禁用。

    因此,允许不安全来宾登录的客户端容易遭受各种中间人攻击,可能导致数据丢失、数据损坏和恶意软件感染。

因此,允许不安全来宾登录的客户端容易遭受各种中间人攻击,可能导致数据丢失、数据损坏和恶意软件感染。

此外,任何通过不安全来宾登录写入文件服务器的数据都可能被网络上的任何人访问。

建议

禁用不安全的来宾登录,并配置文件服务器要求经过身份验证的访问。

锁屏相机

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 防止启用锁屏相机 ,位于 计算机配置\管理模板\控制面板\个性化 .

此策略会禁用PC设置中的锁屏相机切换开关,并防止在锁屏界面上调用相机。

建议

将此策略设置为 已启用 .

锁屏幻灯片

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 阻止启用锁屏幻灯片 ,位于 计算机配置\管理模板\控制面板\个性化 .

此策略会禁用PC设置中的锁屏幻灯片设置,并阻止在锁屏上播放幻灯片。

建议

将此策略设置为 已启用 .

客户端数字签名通信

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 阻止启用锁屏幻灯片 ,位于 计算机配置\管理模板\控制面板\个性化 .

此策略会禁用PC设置中的锁屏幻灯片设置,并阻止在锁屏上播放幻灯片。

建议

将此策略设置为 已启用 .

未加密密码

类别: 网络与凭据

操作系统: Windows

描述

验证本地安全策略选项 Microsoft网络客户端:将未加密的密码发送给第三方SMB服务器 .

  • 如果启用此安全设置,则允许服务器消息块(SMB)重定向器在身份验证期间向不支持密码加密的非Microsoft SMB服务器发送明文密码。

    发送未加密的密码存在安全风险。

建议

将此策略设置为 已禁用 .

服务器数字签名通信

类别: 网络与凭证

操作系统: Windows

描述

验证本地安全策略选项 Microsoft网络服务器:数字签名通信(始终) .

此安全设置决定服务器消息块(SMB)服务器组件是否需要数据包签名。

SMB协议是Microsoft文件和打印共享以及许多其他网络操作(如远程Windows管理)的基础。

为防止中间人攻击篡改传输中的SMB数据包,SMB协议支持对SMB数据包进行数字签名。

  • 如果禁用此策略,则Microsoft网络客户端和服务器之间会协商SMB数据包签名。

注意

所有Windows操作系统都支持客户端SMB组件和服务器端SMB组件。

要利用SMB数据包签名功能,参与通信的客户端SMB组件和服务器端SMB组件都必须启用或要求SMB数据包签名。

建议

将此策略设置为 已启用 .

通过HTTP下载打印驱动程序

类别: 网络与凭据

操作系统: Windows

描述

验证本地组策略 关闭通过HTTP下载打印驱动程序 ,位于 计算机配置\管理模板\系统\Internet通信管理\Internet通信设置 .

此策略指定是否允许此客户端通过HTTP下载打印驱动程序包。

  • 禁用或未配置时,用户可通过HTTP下载打印驱动程序。

建议

将此策略设置为 已启用 .

通过HTTP打印

类别: 网络与凭据

操作系统: Windows

描述

验证本地组策略 关闭通过HTTP打印 ,位于 计算机配置\管理模板\系统\Internet通信管理\Internet通信设置 .

此策略指定是否允许从此客户端通过HTTP进行打印。通过HTTP打印允许客户端打印到内网及互联网上的打印机。

  • 禁用或未配置时,用户可选择通过HTTP打印到互联网上的打印机。

建议

将此策略设置为 已启用 .

增强权限

类别: 操作系统安全

操作系统: Windows

描述

验证本地安全策略选项 系统对象:增强内部系统对象(如符号链接)的默认权限 .

此安全设置决定了对象的默认自主访问控制列表(DACL)的强度。

Active Directory 维护一个共享系统资源的全局列表,如 DOS 设备名称、互斥体和信号量。这样,对象可以在进程之间定位和共享。每种类型的对象在创建时都有一个默认的 DACL,指定谁可以访问这些对象以及授予哪些权限。

  • 如果启用此策略,默认 DACL 将更强,允许非管理员用户读取共享对象,但不允许这些用户修改他们未创建的共享对象。

建议

将此策略设置为 已启用 .

枚举本地用户

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 在已加入域的计算机上枚举本地用户 ,位于 计算机配置\管理模板\系统\登录 .

该策略允许在已加入域的计算机上枚举本地用户。

  • 若启用此策略,登录界面将枚举已加入域计算机上的所有本地用户。

建议

将此策略设置为 禁用 .

PIN码登录

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 启用便捷PIN码登录 ,位于 计算机配置\管理模板\系统\登录 .

该策略用于控制域用户是否可使用便捷PIN码登录。

  • 若禁用或未配置此策略,域用户将无法设置并使用便捷PIN码。使用此功能时,用户的域密码将被缓存至系统保险库。

建议

将此策略设置为 禁用 .

限制未经身份验证的RPC

类别: 网络与凭据

操作系统: Windows

描述

验证本地组策略 限制未经身份验证的RPC客户端 ,位于 计算机配置\管理模板\系统\远程过程调用 .

该策略控制远程过程调用(RPC)运行时如何处理连接到RPC服务器的未经身份验证的客户端。

在域环境中应谨慎使用此策略,因为它可能影响包括组策略处理本身在内的广泛功能。

如果客户端使用命名管道与服务器通信或使用RPC安全机制,则将被视为已认证客户端。

建议

将此策略设置为 已启用 > 已认证 .

可选Microsoft账户

分类: 操作系统安全

操作系统: Windows

描述

验证本地组策略 允许Microsoft账户设为可选 ,位于 计算机配置\管理模板\Windows组件\应用运行时 .

该策略可设置是否需要Microsoft账户登录Windows应用商店应用。

此策略仅影响支持该功能的Windows应用商店应用。

  • 若启用此策略,通常需要Microsoft账户登录的应用商店应用将允许用户改用企业账户登录。

  • 若禁用或不配置此策略,用户需使用Microsoft账户登录。

建议

将此策略设置为 已启用 .

自动播放非卷设备

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 关闭自动播放 ,位于 计算机配置\管理模板\Windows组件\自动播放策略 .

此策略设置允许您关闭自动播放功能(在驱动器中插入媒体后立即从中读取)。

  • 禁用时,程序安装文件和音频媒体上的音乐会在插入驱动器后立即启动。

建议

将此策略设置为 已启用 > 所有驱动器 .

关闭自动播放

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 关闭自动播放 ,位于 计算机配置\管理模板\Windows组件\自动播放策略 .

此策略设置允许您关闭自动播放功能(在驱动器中插入媒体后立即从中读取)。

  • 禁用时,程序安装文件及音频媒体上的音乐会在插入驱动器后立即自动启动。

建议

将此策略设置为 已启用:所有驱动器 .

禁用DMA

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 当计算机锁定时禁用新的DMA设备 ,位于 计算机配置\管理模板\Windows组件\BitLocker驱动器加密 .

该策略允许在用户登录Windows前阻止所有Thunderbolt热插拔PCI下游端口的直接内存访问(DMA)。机器解锁时已枚举的设备将继续运行,直至被拔出或系统重启/休眠。

此策略仅在启用BitLocker或设备加密时生效。

注意

若系统固件在向Windows暴露新设备前已为新连接的Thunderbolt设备启用DMA,部分PC可能与此策略不兼容。

建议

将此策略设置为 已启用 .

BitLocker增强PIN码

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 允许使用增强型启动PIN码 ,位于 计算机配置\管理模板\Windows组件\BitLocker驱动器加密\操作系统驱动器 .

此策略配置BitLocker是否使用增强型启动PIN码。增强型启动PIN码允许包含大小写字母、符号、数字和空格等字符。

此策略在启用BitLocker时生效。

注意

并非所有计算机在预启动环境中都支持增强型PIN码。

强烈建议用户在BitLocker设置期间执行系统检查。

  • 如果禁用或未配置此策略,则不会使用增强型PIN码。

建议

将此策略设置为 已启用 .

BitLocker的安全启动

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 允许使用安全启动进行完整性验证 ,位于 计算机配置\管理模板\Windows组件\BitLocker驱动器加密\操作系统驱动器 .

此策略设置定义是否允许将安全启动作为BitLocker操作系统驱动器的平台完整性提供程序。

安全启动确保PC的预启动环境仅加载经授权软件发布者数字签名的固件。

与传统的BitLocker完整性检查相比,安全启动还为管理预启动配置提供了更大的灵活性。

  • 如果禁用此策略,BitLocker将使用传统的平台完整性验证,即使在支持基于安全启动的完整性验证的系统上也是如此。

    警告

    禁用此策略可能导致固件更新时触发BitLocker恢复。

建议

将此策略设置为 已启用 .

使用BitLocker写入可移动驱动器

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 拒绝对未受BitLocker保护的可移动驱动器的写入访问 ,位于 计算机配置\管理模板\Windows组件\BitLocker驱动器加密\可移动数据驱动器 .

此策略设置配置计算机需启用BitLocker保护才能向可移动数据驱动器写入数据。

  • 启用此设置后,所有未受BitLocker保护的可移动数据驱动器将以只读方式挂载。

  • 禁用或不配置此设置时,计算机上的所有可移动数据驱动器将具有读写访问权限。

建议

将此策略设置为 已启用 .

微软消费者体验

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 关闭微软消费者体验功能 ,位于 计算机配置\管理模板\Windows组件\云内容 .

  • 若禁用或未配置此策略设置,用户可能会看到来自微软的个性化推荐及其微软账户相关通知。

注意

此设置仅适用于企业版和教育版SKU。

建议

将此策略设置为 已启用 .

提权时枚举管理员账户

分类: 操作系统安全

操作系统: Windows

描述

验证本地组策略 提权时枚举管理员账户 ,位于 计算机配置\管理模板\Windows组件\凭据用户界面 .

此策略设置控制用户尝试提升运行中应用程序权限时是否显示管理员账户。

默认情况下,用户尝试提权时不会显示管理员账户。

  • 若启用此设置,将显示所有本地管理员账户供用户选择并输入正确密码。

  • 若禁用此设置,用户提权时需始终手动输入用户名和密码。

建议

将此策略设置为 已禁用 .

Internet连接共享

类别: 网络与凭据

操作系统: Windows

描述

验证本地组策略 禁止在DNS域网络上使用Internet连接共享 ,位于 计算机配置\管理模板\网络\网络连接 .

确定管理员是否可以启用和配置Internet连接的Internet连接共享(ICS)功能,以及ICS服务是否可以在计算机上运行。

ICS允许管理员将其系统配置为小型网络的Internet网关,并通过DHCP为本地专用网络提供名称解析和寻址等网络服务。

  • 如果启用此设置,管理员将无法启用或配置ICS,且该服务无法在计算机上运行。

注意

仅当存在两个或更多网络连接时,ICS才可用。

无论此设置如何,非管理员已被禁止配置Internet连接共享。

禁用此设置不会阻止无线托管网络使用ICS服务进行DHCP服务。

若要阻止ICS服务运行,请转至 网络权限 选项卡并勾选 不使用托管网络 复选框。

建议

将此策略设置为 已启用 .

连接到开放热点

类别: 网络与凭证

操作系统: Windows

描述

验证本地组策略 允许Windows自动连接到建议的开放热点、联系人共享的网络以及提供付费服务的热点 ,位于 计算机配置\管理模板\网络\WLAN服务\WLAN设置 .

本策略用于配置以下WLAN设置的访问权限:

  • 连接到建议的开放热点

  • 连接到联系人共享的网络

  • 启用付费服务

注意

若禁用此策略,上述WLAN设置将被关闭,且设备用户将无法启用这些功能。

若未配置或启用此策略,用户可选择启用或禁用 “连接到建议的开放热点”或“连接到联系人共享的网络” .

建议

将此策略设置为 禁用 .

非域网络连接

类别: 网络与凭证

操作系统: Windows

描述

验证本地组策略 当连接到域认证网络时,禁止连接非域网络 ,位于 计算机配置\管理模板\网络\Windows连接管理器 .

该策略阻止计算机同时连接到基于域的网络和非基于域的网络。

若启用此策略,计算机将根据以下情况响应自动和手动网络连接尝试:

  • 自动连接尝试:

    • 当计算机已连接到基于域的网络时,所有自动连接到非域网络的尝试将被阻止。

    • 当计算机已连接到非基于域的网络时,自动连接到基于域网络的尝试将被阻止。

  • 手动连接尝试:

    • 当计算机已通过非以太网介质连接到非基于域的网络或基于域的网络,且用户尝试违反此设置手动连接到其他网络时,现有网络连接将被断开并允许手动连接。

    • 当计算机已通过以太网连接到非基于域的网络或基于域的网络,且用户尝试违反此设置手动连接到其他网络时,现有以太网连接将保持且手动连接尝试会被阻止。

若未配置或禁用此策略,则允许同时连接到域网络和非域网络。

建议

将此策略设置为 已启用 .

凭据委派

类别: 网络与凭据

操作系统: Windows

描述

验证本地组策略 远程主机允许委派不可导出的凭据 ,位于 计算机配置\管理模板\系统\凭据委派 .

使用凭据委派时,设备会向远程主机提供可导出的凭据版本,这将使用户面临远程主机上攻击者窃取凭据的风险。

  • 若启用此策略设置,主机将支持受限管理模式或远程凭据保护模式。

  • 若禁用或未配置此策略设置, 受限管理模式 远程凭据保护 模式将不被支持。用户始终需要向主机传递其凭据。

建议

将此策略设置为 启用 .

基于虚拟化的安全

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 启用基于虚拟化的安全 ,位于 计算机配置\管理模板\系统\设备防护 。指定是否启用基于虚拟化的安全。

基于虚拟化的安全利用Windows虚拟机监控程序为安全服务提供支持。

基于虚拟化的安全需要安全启动,并可选择通过使用DMA保护来启用。

建议

将此策略设置为 启用 并配置以下选项:

  • 选择平台安全级别:安全启动和DMA保护

  • 代码完整性的基于虚拟化保护:启用并锁定

  • 凭据保护配置:启用并锁定

按ID安装设备

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 阻止安装与任何这些设备ID匹配的设备 ,位于 计算机配置\管理模板\系统\设备安装\设备安装限制 .

此策略设置允许您指定一个即插即用硬件ID和兼容ID列表,以阻止Windows安装这些设备。

此策略设置优先于任何其他允许Windows安装设备的策略设置。

  • 如果启用此策略设置,Windows将阻止安装硬件ID或兼容ID出现在您创建的列表中的设备。

  • 如果在远程桌面服务器上启用此策略设置,该设置将影响从远程桌面客户端到远程桌面服务器的指定设备重定向。

  • 如果禁用或未配置此策略设置,则可以根据其他策略设置的允许或阻止来安装和更新设备。

建议

将此策略设置为 已启用 ,并选择以下选项:

  • 阻止安装与任何这些设备ID匹配的设备: PCI\CC_0C0A

  • 同时适用于已安装的匹配设备。

按安装类别进行设备安装

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 阻止使用与这些设备安装类别匹配的驱动程序安装设备 ,位于 计算机配置\管理模板\系统\设备安装\设备安装限制 .

该策略设置允许您指定一个设备安装类全局唯一标识符(GUID)列表,用于阻止Windows安装这些设备驱动程序。

此策略设置优先于任何其他允许Windows安装设备的策略设置。

  • 如果启用此策略设置,Windows将无法安装或更新设备安装类GUID出现在您创建的列表中的设备驱动程序。

  • 如果在远程桌面服务器上启用此策略设置,该设置将影响从远程桌面客户端重定向到远程桌面服务器的指定设备。

  • 如果禁用或不配置此策略设置,Windows可以根据其他策略设置允许或阻止来安装和更新设备。

建议

将此策略设置为 已启用 ,并选择以下选项:

  • 阻止安装使用这些设备安装类驱动程序的设备: {d48179be-ec20-11d1-b6b8-00c04fa372a7} .

  • 同时适用于已安装的匹配设备。

引导启动驱动程序

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 引导启动驱动程序初始化策略 ,位于 计算机配置\管理模板\系统\早期启动反恶意软件 .

该策略设置允许您根据早期启动反恶意软件引导启动驱动程序确定的分类来指定初始化哪些引导启动驱动程序。

早期启动反恶意软件引导启动驱动程序可以为每个引导启动驱动程序返回以下分类:

  • 良好:驱动程序已签名且未被篡改。

  • 恶意:驱动程序已被识别为恶意软件。建议不要允许已知的恶意驱动程序初始化。

  • 不良,但启动必需:该驱动程序已被识别为恶意软件,但若不加载此驱动程序,计算机将无法成功启动。

  • 未知:此驱动程序尚未经过您的恶意软件检测应用程序验证,也未被早期启动反恶意软件引导启动驱动程序分类。- 如果启用此策略,您将能够在下次启动计算机时选择要初始化的引导启动驱动程序。

注意

如果禁用或未配置此策略设置,则确定为“良好”、“未知”或“不良但启动关键”的引导启动驱动程序将被初始化,而确定为“不良”的驱动程序初始化将被跳过。

如果您的恶意软件检测应用程序不包含早期启动反恶意软件引导启动驱动程序,或者您的早期启动反恶意软件引导启动驱动程序已被禁用,则此设置无效,所有引导启动驱动程序都将被初始化。

建议

将此策略设置为 启用 > 良好、未知及不良但关键 .

反欺骗

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 配置增强型反欺骗 ,位于 计算机配置\管理模板\Windows组件\生物识别\面部特征 .

此策略设置决定Windows Hello面部认证是否需要增强型反欺骗功能。

  • 如果启用此设置,Windows要求托管设备上的所有用户在Windows Hello面部认证中使用增强型反欺骗功能。

    这将导致不支持增强型反欺骗功能的设备上无法使用Windows Hello面部认证。

  • 如果禁用或未配置此设置,Windows不要求Windows Hello面部认证使用增强型反欺骗功能。

建议

将此策略设置为 启用 .

最小启动PIN

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 配置启动PIN码的最小长度 ,位于 计算机配置\管理模板\Windows组件\BitLocker驱动器加密\操作系统驱动器 .

此策略设置允许您配置可信平台模块(TPM)启动PIN码的最小长度。

启用BitLocker时将应用此策略设置。

启动PIN码的最小长度为4位,最大长度为20位。

  • 如果启用此策略设置,可以要求在设置启动PIN码时使用最少位数。

  • 如果禁用或不配置此策略设置,用户可以设置6至20位任意长度的启动PIN码。

建议

将此策略设置为 已启用 > 最小字符数7 .

资源管理器数据执行保护

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 关闭资源管理器的数据执行保护 ,位于 计算机配置\管理模板\Windows组件\文件资源管理器 .

禁用数据执行保护可让某些旧版插件应用程序正常运行而不会终止资源管理器。

建议

将此策略设置为 已禁用 .

堆损坏时终止

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略“在堆损坏时关闭终止”,该策略位于“计算机配置\管理模板\Windows组件\文件资源管理器”中。禁用堆损坏终止可使某些旧版插件应用程序在不立即终止资源管理器的情况下运行,但资源管理器仍可能在之后意外终止。

建议

将此策略设置为 已禁用 .

密码管理器

类别: 网络与凭据

操作系统: Windows

描述

验证本地组策略 配置密码管理器 ,位于 计算机配置\管理模板\Windows组件\Microsoft Edge .

此策略设置决定员工是否可以使用 密码管理器 .

默认情况下, 密码管理器 默认处于开启状态。

  • 若启用此设置,员工可使用密码管理器在本地保存密码。

  • 若禁用此设置,员工将无法使用密码管理器在本地保存密码。

  • 若不配置此设置,员工可自行选择是否使用密码管理器在本地保存密码。

建议

将此策略设置为 已禁用 .

远程桌面连接密码保存

类别: 网络与凭据

操作系统: Windows

描述

验证本地组策略 不允许保存密码 ,位于 计算机配置\管理模板\Windows组件\远程桌面服务\远程桌面连接客户端 .

该策略控制是否允许通过远程桌面连接在本机保存密码。

  • 若启用此设置,远程桌面连接中的密码保存复选框将被禁用,用户将无法保存密码

当用户通过远程桌面连接打开RDP文件并保存设置时,RDP文件中所有现存密码将被删除。

建议

将此策略设置为 已启用 .

驱动器重定向

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 不允许驱动器重定向 ,位于 计算机配置\管理模板\Windows组件\远程桌面服务\远程桌面会话主机\设备和资源重定向 .

此策略设置指定是否阻止在远程桌面服务会话中映射客户端驱动器(驱动器重定向)。

默认情况下,RD会话主机服务器在连接时自动映射客户端驱动器。

映射的驱动器以“位于”格式显示在文件资源管理器或计算机的会话文件夹树中。您可以使用此策略设置覆盖此行为。

  • 如果启用此策略设置,远程桌面服务会话中不允许客户端驱动器重定向,并且在运行Windows Server 2003、Windows 8和Windows XP的计算机上不允许剪贴板文件复制重定向。

建议

将此策略设置为 已启用 .

RDS密码提示

类别: 网络和凭据

操作系统: Windows

描述

验证本地组策略 连接时始终提示输入密码 ,位于 计算机配置\管理模板\Windows组件\远程桌面服务\远程桌面会话主机\安全 .

此策略设置指定远程桌面服务是否在连接时始终提示客户端输入密码。

您可以使用此设置强制要求用户登录远程桌面服务时输入密码,即使他们已在远程桌面连接客户端中提供了密码。

默认情况下,远程桌面服务允许用户通过在远程桌面连接客户端中输入密码自动登录。

  • 如果启用此策略设置,用户无法通过在远程桌面连接客户端输入密码来自动登录远程桌面服务。系统将提示他们输入密码进行登录。

建议

将此策略设置为 已启用 .

安全RPC通信

类别: 网络与凭据

操作系统: Windows

描述

验证本地组策略 要求安全RPC通信 ,位于 计算机配置\管理模板\Windows组件\远程桌面服务\远程桌面会话主机\安全 .

指定远程桌面会话主机服务器是否需要与所有客户端进行安全RPC通信,或允许不安全的通信。

您可以使用此设置通过仅允许经过身份验证和加密的请求来增强与客户端的RPC通信安全性。

  • 如果状态设置为 已启用 ,远程桌面服务将接受支持安全请求的RPC客户端的请求,并且不允许与不受信任的客户端进行不安全通信。

建议

将此策略设置为 已启用 .

客户端加密级别

类别: 网络与凭据

操作系统: Windows

描述

验证本地组策略 设置客户端连接加密级别 ,位于 计算机配置\管理模板\Windows组件\远程桌面服务\远程桌面会话主机\安全 .

指定是否要求在远程桌面协议(RDP)连接期间使用特定加密级别来保护客户端计算机与RD会话主机服务器之间的通信。

此策略仅在使用原生RDP加密时适用。但不建议使用原生RDP加密(与SSL加密相对)。

此策略不适用于SSL加密。

  • 如果启用此策略设置,则远程连接期间客户端与RD会话主机服务器之间的所有通信必须使用此设置中指定的加密方法。

默认情况下,加密级别设置为“高”(推荐选项)。此设置使用强128位加密对从客户端发送到服务器以及从服务器发送到客户端的数据进行加密。

在仅包含128位客户端(例如运行远程桌面连接的客户端)的环境中使用此加密级别。

不支持此加密级别的客户端无法连接到RD会话主机服务器。

建议

将此策略设置为 已启用 > 高级 .

下载附件

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 阻止下载附件 ,位于 计算机配置\管理模板\Windows组件\RSS源 .

此策略设置阻止用户从源下载附件(文件附件)到用户的计算机。

  • 如果启用此策略设置,用户无法通过源属性页面设置Feed同步引擎下载附件。开发人员也无法通过Feed API更改下载设置。

建议

将此策略设置为 已启用 .

索引加密文件

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 允许索引加密文件 ,位于 计算机配置\管理模板\Windows组件\搜索 .

此策略设置允许对加密项进行索引。

  • 如果启用此策略设置,索引服务将尝试解密并索引内容(访问限制仍将适用)。

  • 如果禁用此策略设置,搜索服务组件(包括非Microsoft组件)将不会索引加密项或加密存储。

    默认情况下未配置此策略设置。

  • 如果不配置此策略设置,则将使用通过控制面板配置的本地设置。

默认情况下,控制面板设置为不索引加密内容。启用或禁用此设置时,索引将完全重建。

必须对索引所在位置使用全卷加密(如BitLocker驱动器加密或非Microsoft解决方案),以维护加密文件的安全性。

建议

将此策略设置为 已禁用 .

修改漏洞利用防护设置

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 防止用户修改设置 ,位于 计算机配置\管理模板\Windows组件\Windows Defender安全中心\应用和浏览器保护 计算机配置\管理模板\Windows组件\Windows安全\应用和浏览器保护 (根据Windows版本而定)。

该策略设置可防止用户对Windows Defender安全中心中的漏洞利用防护设置区域进行更改。

建议

将此策略设置为 已启用 .

游戏录制与广播

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 启用或禁用Windows游戏录制与广播功能 ,位于 计算机配置\管理模板\Windows组件\Windows游戏录制与广播 .

此设置用于启用或禁用Windows游戏录制与广播功能。

建议

将此策略设置为 已禁用 .

Windows Ink 工作区

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 允许 Windows Ink 工作区 ,位于 计算机配置\管理模板\Windows 组件\Windows Ink 工作区 .

此设置从 Windows 10 Redstone 开始支持。

建议

将此策略设置为 已启用 > 开启,但禁止在锁屏上方访问 .

用户对安装的控制

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 允许用户控制安装 ,位于 计算机配置\管理模板\Windows 组件\Windows Installer .

此策略允许用户更改通常仅对系统管理员可用的安装选项。

  • 如果启用此策略设置,Windows Installer 的某些安全功能将被绕过。它允许完成因安全违规而本应中止的安装。

    此策略设置专为限制较少的环境设计,可用于规避安装程序中阻止软件安装的错误。

建议

将此策略设置为 已禁用 .

以提升的权限安装

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 始终以提升的权限安装 ,位于 计算机配置\管理模板\Windows组件\Windows Installer .

此策略设置指示Windows Installer在系统上安装任何程序时使用提升的权限。

  • 如果启用此策略设置,权限将扩展到所有程序。这些权限通常保留给已分配给用户(在桌面上提供)、分配给计算机(自动安装)或在控制面板的“添加或删除程序”中提供的程序。

    此配置文件设置允许用户安装需要访问用户可能没有权限查看或更改的目录的程序,包括高度受限计算机上的目录。

注意

此策略设置同时出现在计算机配置和用户配置文件夹中。要使此策略设置生效,必须在两个文件夹中均启用它。

警告

警告:熟练的用户可以利用此策略设置授予的权限来更改其权限,并永久访问受限制的文件和文件夹。

此策略设置的用户配置版本不能保证是安全的。

建议

将此策略设置为 已禁用 .

重启后自动登录

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 系统启动重启后自动登录最后交互用户 ,位于 计算机配置\管理模板\Windows组件\Windows登录选项 .

此策略设置控制设备是否在Windows Update重启系统后自动登录最后交互用户。

  • 如果启用或未配置此策略设置,设备将安全保存用户凭据(包括用户名、域和加密密码)以在Windows Update重启后配置自动登录。

    Windows Update重启后,用户将自动登录,并且会话会自动锁定,同时加载为该用户配置的所有锁屏应用。

  • 如果禁用此策略设置,设备不会存储用户凭据用于Windows Update重启后的自动登录。系统重启后用户的锁屏应用也不会重新启动。

建议

将此策略设置为 已禁用 .

PowerShell脚本块日志记录

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 启用PowerShell脚本块日志记录 ,位于 计算机配置\管理模板\Windows组件\Windows PowerShell .

此策略设置将所有PowerShell脚本输入记录到Microsoft-Windows-PowerShell/Operational事件日志中。

  • 如果启用此策略设置,Windows PowerShell将记录命令、脚本块、函数和脚本的处理过程——无论是通过交互方式还是自动化方式调用。

  • 如果禁用此策略设置,则禁用PowerShell脚本输入的日志记录。

注意

该策略设置同时存在于组策略编辑器的计算机配置和用户配置中。计算机配置的策略设置优先于用户配置的策略设置。

建议

将此策略设置为 已启用 .

WinRM客户端基本身份验证

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 允许基本身份验证 ,位于 计算机配置\管理模板\Windows组件\Windows远程管理(WinRM)\WinRM客户端 .

该策略设置允许您管理Windows远程管理(WinRM)客户端是否使用基本身份验证。

  • 如果启用此策略设置,WinRM客户端将使用基本身份验证。

  • 如果WinRM配置为使用HTTP传输,用户名和密码将以明文形式通过网络发送。

建议

将此策略设置为 已禁用 .

WinRM客户端未加密流量

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 允许未加密流量 ,位于 计算机配置\管理模板\Windows组件\Windows远程管理(WinRM)\WinRM客户端 .

此策略设置用于管理Windows远程管理(WinRM)客户端是否通过网络发送和接收未加密消息。

  • 如果禁用或未配置此策略设置,WinRM客户端将仅通过网络发送或接收加密消息。

建议

将此策略设置为 已禁用 .

WinRM客户端摘要认证

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 禁用摘要认证 ,位于 计算机配置\管理模板\Windows组件\Windows远程管理(WinRM)\WinRM客户端 .

此策略设置用于管理Windows远程管理(WinRM)客户端是否使用摘要认证。

  • 如果启用此策略设置,WinRM客户端将不使用摘要认证。

建议

将此策略设置为 已启用 .

WinRM服务基本认证

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 允许基本身份验证 ,位于 计算机配置\管理模板\Windows组件\Windows远程管理(WinRM)\WinRM服务 .

此策略设置允许您管理Windows远程管理(WinRM)服务是否接受来自远程客户端的基本身份验证。

  • 如果禁用或未配置此策略设置,WinRM服务将不接受来自远程客户端的基本身份验证。

建议

将此策略设置为 已禁用 .

WinRM服务未加密流量

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 允许未加密流量 ,位于 计算机配置\管理模板\Windows组件\Windows远程管理(WinRM)\WinRM服务 .

此策略设置允许您管理Windows远程管理(WinRM)服务是否通过网络发送和接收未加密消息。

  • 如果禁用或未配置此策略设置,WinRM客户端将仅通过网络发送或接收加密消息。

建议

将此策略设置为 已禁用 .

WinRM服务运行身份凭证

类别: 操作系统安全

操作系统: Windows

描述

验证本地组策略 禁止WinRM存储运行身份凭证 ,位于 计算机配置\管理模板\Windows组件\Windows远程管理(WinRM)\WinRM服务 .

此策略设置允许您管理Windows远程管理(WinRM)服务是否禁止 运行身份 凭证为任何插件存储。

  • 如果启用此策略设置,WinRM服务将不允许为任何插件设置 运行身份用户运行身份密码 配置值。

  • 如果插件已设置 运行身份用户运行身份密码 配置值,则 运行身份密码 配置值将从本机的凭证存储中删除。

建议

将此策略设置为 已启用 .

安装ActiveX

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 禁止按用户安装ActiveX控件 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer .

此策略设置允许您禁止按用户安装ActiveX控件。

  • 如果启用此策略设置,则无法按用户安装ActiveX控件。

建议

将此策略设置为 已启用 .

安全区域添加/删除站点

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 安全区域:不允许用户添加/删除站点 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer .

该策略阻止用户从安全区域添加或删除站点。安全区域是具有相同安全级别的网站组。

  • 若启用此策略,安全区域的站点管理设置将被禁用。(要查看安全区域的站点管理设置,请在 Internet选项 对话框中,点击 安全 选项卡,然后点击 站点 按钮。)

此策略可防止用户更改管理员设置的安全区域站点管理设置。

注意

位于 禁用安全页面 策略(路径为 用户配置\管理模板\Windows组件\Internet Explorer\Internet控制面板 )会从界面移除 安全 选项卡,其优先级高于本策略。

若启用该策略,则本策略将被忽略。

另请参阅 安全区域:仅使用计算机设置 策略。

建议

将此策略设置为 已启用 .

安全区域更改策略

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 安全区域:不允许用户更改策略 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer .

该策略阻止用户更改安全区域设置。安全区域是具有相同安全级别的网站组。

  • 如果启用此策略,则 自定义级别 按钮和 安全 选项卡中的安全级别滑块在 Internet选项 对话框将被禁用。

注意

位于 禁用安全页面 策略(位于 用户配置\管理模板\Windows组件\Internet Explorer\Internet控制面板 )会从 控制面板 中的 Internet Explorer 移除 安全 选项卡,该策略优先级高于本策略。

如果启用该策略,则本策略将被忽略。

另请参阅 安全区域:仅使用计算机设置 策略。

建议

将此策略设置为 已启用 .

安全区域仅限计算机设置

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 安全区域:仅使用计算机设置 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer .

将安全区域信息应用于同一台计算机的所有用户。安全区域是具有相同安全级别的网站组。

  • 如果启用此策略,用户对安全区域所做的更改将应用于该计算机的所有用户。

此策略旨在确保安全区域设置统一应用于同一台计算机,并且不会因用户而异。

另请参阅 安全区域:不允许用户更改策略 策略。

建议

将此策略设置为 已启用 .

ActiveX安装程序服务

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 指定使用ActiveX安装服务来安装ActiveX控件 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer .

此策略设置允许您指定ActiveX控件的安装方式。

  • 如果启用此策略设置,则仅当存在ActiveX安装服务且已配置为允许安装ActiveX控件时,才会安装ActiveX控件。

建议

将此策略设置为 已启用 .

崩溃检测

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 关闭崩溃检测 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer .

此策略设置允许您管理插件管理的崩溃检测功能。

  • 如果启用此策略设置,Internet Explorer中的崩溃将表现出Windows XP Professional Service Pack 1及更早版本中的行为,即调用Windows错误报告。

    Windows错误报告的所有策略设置将继续适用。

  • 如果禁用或未配置此策略设置,插件管理的崩溃检测功能将正常工作。

建议

将此策略设置为 已启用 .

安全设置检查

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 关闭安全设置检查 功能,位于 计算机配置\管理模板\Windows组件\Internet Explorer .

此策略设置会关闭安全设置检查功能,该功能用于检查Internet Explorer的安全设置以确定何时这些设置会使Internet Explorer处于风险之中。

  • 如果禁用或未配置此策略设置,则该功能将保持开启状态。

建议

将此策略设置为 已禁用 .

证书错误

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 禁止忽略证书错误 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板 .

此策略设置可防止用户在Internet Explorer中忽略中断浏览的安全套接字层/传输层安全性(SSL/TLS)证书错误(例如“过期”、“吊销”或“名称不匹配”错误)。

  • 若启用此策略设置,用户将无法继续浏览。

  • 若禁用或不配置此策略设置,用户可选择忽略证书错误并继续浏览。

建议

将此策略设置为 已启用 .

签名无效时仍运行软件

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 允许在签名无效时仍运行或安装软件 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\高级页 .

此策略设置用于管理是否允许用户在签名无效时安装或运行软件(如ActiveX控件和文件下载)。无效签名可能表明文件已被篡改。

  • 若启用此策略设置,系统将提示用户安装或运行签名无效的文件。

  • 若禁用此策略设置,用户无法运行或安装签名无效的文件。

  • 若不配置此策略,用户可选择运行或安装签名无效的文件。

建议

将此策略设置为 已禁用 .

服务器证书吊销检查

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 检查服务器证书吊销状态 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\高级页 .

该策略设置允许您管理Internet Explorer是否检查服务器证书的吊销状态。

当证书被泄露或不再有效时会被吊销,此选项可保护用户避免向可能欺诈或不安全的站点提交机密数据。

  • 如果启用此策略设置,Internet Explorer将检查服务器证书是否已被吊销。

建议

将此策略设置为 已启用 .

下载的程序签名

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 检查下载程序的签名 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\高级页 .

该策略设置允许您管理Internet Explorer在下载可执行程序前是否检查用户计算机上的数字签名(用于识别签名软件的发布者并验证其未被修改或篡改)。

  • 如果启用此策略设置,Internet Explorer将在下载可执行程序到用户计算机前检查其数字签名并显示其身份。

建议

将此策略设置为 已启用 .

ActiveX 保护模式

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 启用增强保护模式时不允许 ActiveX 控件在保护模式下运行 ,位于 计算机配置\管理模板\Windows 组件\Internet Explorer\Internet 控制面板\高级页 .

此策略设置可在启用增强保护模式时阻止 ActiveX 控件在保护模式下运行。

当用户安装了与增强保护模式不兼容的 ActiveX 控件且网站尝试加载该控件时,Internet Explorer 会通知用户并提供在常规保护模式下运行网站的选项。

此策略设置会禁用此通知并强制所有网站在增强保护模式下运行。增强保护模式通过在 64 位版本的 Windows 上使用 64 位进程,提供针对恶意网站的额外保护。

对于运行至少 Windows 8 的计算机,增强保护模式还限制了 Internet Explorer 可以从注册表和文件系统中读取的位置。

当启用增强保护模式且用户遇到尝试加载与增强保护模式不兼容的 ActiveX 控件的网站时,Internet Explorer 会通知用户并提供为该特定网站禁用增强保护模式的选项。

  • 如果启用此策略设置,Internet Explorer 将不会向用户提供禁用增强保护模式的选项。

    所有保护模式网站都将在增强保护模式下运行。

建议

将此策略设置为 已启用 .

加密支持

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 关闭加密支持 ,位置在 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\高级页 .

此策略设置允许您在浏览器中关闭对传输层安全性(TLS)1.0、TLS 1.1、TLS 1.2、安全套接字层(SSL)2.0或SSL 3.0的支持。TLS和SSL是帮助保护浏览器与目标服务器之间通信的协议。

当浏览器尝试与目标服务器建立受保护的通信时,浏览器和服务器会协商使用的协议和版本。

浏览器和服务器会尝试匹配对方支持的协议和版本列表,并选择最优先的匹配项。

  • 如果启用此策略设置,浏览器将通过从下拉列表中选择的加密方法来协商或不协商加密通道。

建议

将此策略设置为 已启用 > 使用TLS 1.1;使用TLS 1.2 .

IE 64位进程

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 在64位Windows版本上以增强保护模式运行时启用64位标签进程 ,位置在 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\高级页 .

此策略设置决定Internet Explorer 11在64位Windows版本上以增强保护模式运行时是使用64位进程(以获得更高安全性)还是32位进程(以获得更好兼容性)。

重要

使用64位进程时,某些ActiveX控件和工具栏可能不可用。

  • 如果启用此策略设置,Internet Explorer 11在64位Windows版本上以增强保护模式运行时将使用64位标签进程。

  • 如果不配置此策略设置,用户可以通过Internet Explorer设置开启或关闭此功能。默认情况下此功能为关闭状态。

建议

将此策略设置为 已启用 .

增强保护模式

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 启用增强保护模式 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\高级页 .

增强保护模式通过在64位Windows版本上使用64位进程,提供针对恶意网站额外防护。

对于运行至少Windows 8的计算机,增强保护模式还限制Internet Explorer可从注册表和文件系统读取的位置。

  • 若启用此策略设置,将开启增强保护模式。

    任何启用保护模式的区域都将使用增强保护模式,用户无法禁用此功能。

  • - 若不配置此策略,用户可在Internet选项对话框的高级选项卡中自行启用或禁用增强保护模式。

建议

将此策略设置为 已启用 .

内网UNC路径

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 内网站点:包含所有网络路径(UNCs) ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页 .

此策略设置控制是否将表示UNC的URL映射到本地Intranet安全区域。

  • 如果启用此策略设置,所有网络路径都将映射到Intranet区域。

  • 如果禁用此策略设置,网络路径不一定映射到Intranet区域(其他规则可能会将其映射到该区域)。

建议

将此策略设置为“已禁用”。 已禁用 .

证书地址不匹配警告

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 启用证书地址不匹配警告 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页 .

此策略设置允许您启用证书地址不匹配安全警告。

启用此策略设置后,当用户访问提供为不同网站地址颁发的证书的安全HTTP(HTTPS)网站时,将收到警告。

此警告有助于防止欺骗攻击。

  • 如果启用此策略设置,证书地址不匹配警告将始终显示。

建议

将此策略设置为 已启用 .

跨域访问数据

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 跨域访问数据源 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\Internet区域 .

此策略设置允许您管理Internet Explorer是否可以使用Microsoft XML解析器(MSXML)或ActiveX数据对象(ADO)访问其他安全区域的数据。

  • 如果启用此策略设置,用户可以在该区域加载使用MSXML或ADO访问该区域中其他站点数据的页面。

  • 如果在下拉框中选择“提示”,系统将询问用户是否允许在该区域加载使用MSXML或ADO访问该区域中其他站点数据的页面。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:允许通过脚本从剪贴板执行剪切、复制或粘贴操作(Internet区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 允许通过脚本从剪贴板执行剪切、复制或粘贴操作 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\Internet区域 .

此设置允许管理脚本是否可以在指定区域执行剪贴板操作(如剪切、复制和粘贴)。

  • 如果启用此策略设置,脚本可以执行剪贴板操作。

  • 如果在下拉框中选择“提示”,系统将询问用户是否执行剪贴板操作。

  • 如果禁用或未配置此策略设置,脚本将无法执行剪贴板操作。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:允许拖放或复制粘贴文件(Internet区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 允许拖放或复制粘贴文件 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\Internet区域 .

此策略设置允许您管理用户是否可以从该区域内拖动文件或复制粘贴文件。

  • 如果启用此策略设置,用户可以自动从该区域拖动文件或复制粘贴文件。

  • 如果在下拉框中选择“提示”,系统将询问用户是否要从该区域拖动或复制文件。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:允许加载XAML文件(Internet区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 允许加载XAML文件 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\Internet区域 .

该策略设置允许您管理可扩展应用程序标记语言(XAML)文件的加载。

XAML是一种基于XML的声明性标记语言,通常用于创建利用Windows Presentation Foundation的丰富用户界面和图形。

  • 如果启用此策略设置并将下拉框设置为“启用”,则XAML文件将在Internet Explorer中自动加载。

    用户无法更改此行为。

  • 如果将下拉框设置为“提示”,则会提示用户加载XAML文件。

  • 如果禁用此策略设置,则XAML文件不会在Internet Explorer中加载。

    用户无法更改此行为。

  • 如果不配置此策略设置,则用户可以决定是否在Internet Explorer中加载XAML文件。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:仅允许已批准的域在无提示的情况下使用ActiveX控件(Internet区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 仅允许已批准的域在无提示的情况下使用ActiveX控件 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\Internet区域 .

该策略设置控制是否提示用户允许ActiveX控件在安装该控件的网站以外的网站上运行。

  • 如果启用此策略设置,则在此区域的网站上运行ActiveX控件之前会提示用户。

    用户可以选择允许控件从当前站点或所有站点运行。

  • 如果禁用此策略设置,用户将不会看到针对每个站点的ActiveX控件提示,且该区域内的所有网站均可运行ActiveX控件。

建议

将此策略设置为 已启用 > 启用 .

Internet Explorer:仅允许已批准的域使用TDC ActiveX控件(Internet区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 仅允许已批准的域使用TDC ActiveX控件 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\Internet区域 .

此策略设置控制是否允许用户在网站上运行TDC ActiveX控件。

  • 如果启用此策略设置,该区域内的网站将无法运行TDC ActiveX控件。

建议

将此策略设置为 已启用 > 启用 .

Internet Explorer:允许对Internet Explorer WebBrowser控件进行脚本编写(Internet区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 允许对Internet Explorer WebBrowser控件进行脚本编写 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\Internet区域 .

此策略设置决定页面是否能够通过脚本控制嵌入的WebBrowser控件。

  • 如果启用此策略设置,则允许对WebBrowser控件进行脚本访问。

  • 如果不配置此策略设置,用户可以启用或禁用对WebBrowser控件的脚本访问。

默认情况下,仅在本地计算机和Intranet区域中允许对WebBrowser控件的脚本访问。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:允许脚本启动的窗口不受大小或位置限制(Internet区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 允许脚本启动的窗口不受大小或位置限制 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\Internet区域 .

此策略设置允许管理对脚本启动的弹出窗口及包含标题栏和状态栏的窗口的限制。

  • 如果启用此策略设置,Windows限制安全将不适用于此区域。

    该安全区域运行时不会应用此功能提供的额外安全层。

  • 如果禁用此策略设置,脚本启动的弹出窗口及包含标题栏和状态栏的窗口中可能包含的有害操作将无法运行。

    此Internet Explorer安全功能将在此区域中开启,具体由进程的脚本窗口安全限制功能控制设置决定。

  • 如果不配置此策略设置,脚本启动的弹出窗口及包含标题栏和状态栏的窗口中可能包含的有害操作将无法运行。

    此Internet Explorer安全功能将在此区域中开启,具体由进程的脚本窗口安全限制功能控制设置决定。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:允许脚本小程序(Internet区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 允许脚本小程序 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\Internet区域 .

此设置用于管理用户是否可以运行脚本小程序。

  • 如果启用此策略设置,用户可以运行脚本小程序。

  • 如果禁用此策略设置,用户无法运行脚本小程序。

  • 如果不配置此策略设置,用户可以启用或禁用脚本小程序。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:允许通过脚本更新状态栏(Internet区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 允许通过脚本更新状态栏 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\Internet区域 .

该设置允许管理是否允许脚本在该区域内更新状态栏。

  • 如果启用此策略设置,则允许脚本更新状态栏。

  • 如果禁用或未配置此策略设置,则不允许脚本更新状态栏。

建议

将此策略设置为 启用 > 禁用 .

Internet Explorer:允许在Internet Explorer中运行VBScript(Internet区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 允许在Internet Explorer中运行VBScript ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\Internet区域 .

此策略设置允许您管理是否可以在Internet Explorer的指定区域页面上运行VBScript。

  • 如果在下拉框中选择“启用”,则VBScript可以在无需用户干预的情况下运行。

  • 如果在下拉框中选择“提示”,则会询问用户是否允许运行VBScript。

  • 如果在下拉框中选择“禁用”或未配置此设置,则阻止VBScript运行。

建议

将此策略设置为 启用 > 禁用 .

Internet Explorer:自动提示文件下载(Internet区域)

分类: 浏览器安全

操作系统: Windows

描述

验证本地组策略 自动提示文件下载 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\Internet区域 .

此设置决定是否对非用户发起的文件下载显示提示。无论此设置如何,用户发起的下载均会收到文件下载对话框。

  • 若启用此设置,用户将在自动下载时收到文件下载对话框。

  • 若禁用或未配置此设置,非用户发起的文件下载将被阻止,用户将看到通知栏而非文件下载对话框。

    用户可点击通知栏以允许文件下载提示。

建议

将此策略设置为 启用 > 禁用 .

Internet Explorer:不对ActiveX控件运行反恶意软件程序(Internet区域)

分类: 浏览器安全

操作系统: Windows

描述

验证本地组策略 不对ActiveX控件运行反恶意软件程序 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\Internet区域 .

此策略设置决定Internet Explorer是否对ActiveX控件运行反恶意软件程序,以检查其加载到页面是否安全。

  • 若禁用此策略,Internet Explorer 将始终通过反恶意软件程序检查创建 ActiveX 控件实例是否安全。

  • 若不配置此策略,Internet Explorer 将始终通过反恶意软件程序检查创建 ActiveX 控件实例是否安全。用户可通过 Internet Explorer 安全设置自行启用或关闭此行为。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:下载已签名的 ActiveX 控件(Internet 区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 下载已签名的 ActiveX 控件 ,位于 计算机配置\管理模板\Windows 组件\Internet Explorer\Internet 控制面板\安全页\Internet 区域 .

此策略用于管理用户是否可以从该区域的页面下载已签名的 ActiveX 控件。

  • 若启用此策略,用户无需交互即可下载已签名的控件。

  • 若在下拉框中选择“提示”,系统将询问用户是否下载不受信任发布者签名的控件。受信任发布者签名的代码将自动静默下载。

  • 若禁用此策略设置,则无法下载已签名的控件。

  • 若不配置此策略,系统将询问用户是否下载不受信任发布者签名的控件。

    受信任发布者签名的代码将自动静默下载。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:下载未签名的 ActiveX 控件(Internet 区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 下载未签名的ActiveX控件 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\Internet区域 .

此策略用于管理用户是否可以从该区域下载未签名的ActiveX控件。

此类代码具有潜在危害性,尤其是来自不受信任区域时。

  • 若启用此策略,用户无需干预即可运行未签名的控件。

  • 若在下拉框中选择'提示',系统将询问用户是否允许运行未签名的控件。

  • 若禁用或未配置此策略,用户将无法运行未签名的控件。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:启用跨窗口拖拽不同域的内容(Internet区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 启用跨窗口拖拽不同域的内容 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\Internet区域 .

此策略用于设置当源和目标位于不同窗口时,将内容从一个域拖拽至另一个域的选项。

  • 若启用此策略并点击'启用',当源和目标位于不同窗口时,用户可跨域拖拽内容。

    用户无法更改此设置。

  • 如果启用此策略设置并点击“禁用”,当源窗口和目标窗口位于不同域时,用户无法将内容从一个域拖拽至另一个域。

    用户无法更改此设置。

  • 在Internet Explorer 10中,若禁用或未配置此策略设置,当源窗口和目标窗口位于不同域时,用户无法将内容从一个域拖拽至另一个域。

    用户可在Internet选项对话框中更改此设置。

建议

将此策略设置为 启用 > 禁用 .

Internet Explorer:启用同一窗口内跨域内容拖拽功能(Internet区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 启用同一窗口内跨域内容拖拽功能 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\Internet区域 .

此策略设置允许配置同一窗口内将内容从一个域拖拽至另一个域的选项。

  • 如果启用此策略设置并点击“启用”,当源窗口和目标窗口位于同一窗口时,用户可将内容从一个域拖拽至另一个域。

    用户无法更改此设置。

  • 如果启用此策略设置并点击“禁用”,当源窗口和目标窗口位于同一窗口时,用户无法将内容从一个域拖拽至另一个域。

    用户无法通过Internet选项对话框更改此设置。

  • 在Internet Explorer 10中,若禁用或未配置此策略设置,当源窗口和目标窗口位于同一窗口时,用户无法将内容从一个域拖拽至另一个域。

    用户可在Internet选项对话框中更改此设置。

建议

将此策略设置为 启用 > 禁用 .

Internet Explorer:用户向服务器上传文件时包含本地路径(Internet区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 用户向服务器上传文件时包含本地路径 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\Internet区域 .

该策略控制用户通过HTML表单上传文件时是否发送本地路径信息。

  • 如果发送本地路径信息,可能会无意中向服务器泄露某些信息。

    例如,从用户桌面发送的文件可能包含用户名作为路径的一部分。

  • 如果启用此策略,用户通过HTML表单上传文件时将发送路径信息。

  • 如果禁用此策略,用户通过HTML表单上传文件时将移除路径信息。

  • 如果不配置此策略,用户可自行选择通过HTML表单上传文件时是否发送路径信息。

默认情况下会发送路径信息。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:初始化并执行未标记为安全的ActiveX控件脚本(Internet区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略“初始化并执行 未标记为安全的ActiveX控件 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\Internet区域 .

此策略用于管理未标记为安全的ActiveX控件。

  • 如果启用此策略设置,ActiveX控件将运行、加载参数并编写脚本,而无需为不受信任的数据或脚本设置对象安全。

    除非在安全且受管理的区域,否则不建议使用此设置。

    此设置会导致不安全和安全的控件均被初始化和编写脚本,忽略“标记为可安全编写脚本的ActiveX控件”选项。

  • 如果启用此策略并在下拉框中选择“提示”,系统将询问用户是否允许加载参数或编写脚本。

  • 如果禁用或未配置此策略,则无法确保安全的ActiveX控件将不会加载参数或编写脚本。

建议

将此策略设置为 启用 > 禁用 .

Internet Explorer:Java权限(Internet区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 Java权限 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\Internet区域 .

此策略允许您管理Java小程序的权限。

如果启用此设置,您可以从下拉框中选择以下选项:

  • 高安全性 :允许小程序在其沙箱中运行。

    禁用Java以阻止任何程序运行。

  • 中等安全性 :允许小程序在其沙箱(程序无法调用的内存外区域)中运行,并具备暂存空间(客户端计算机上的安全存储区域)和用户控制的文件I/O等功能。

  • 低安全性 :允许小程序执行所有操作。

  • 自定义 :可分别控制权限设置。

  • 禁用Java :Java小程序无法运行。

    • 如果未配置此策略,则权限设置为高安全性。

建议

将此策略设置为 启用 > 禁用Java .

Internet Explorer:在IFRAME中启动应用程序和文件(互联网区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 在IFRAME中启动应用程序和文件 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\互联网区域 .

此策略用于管理是否可以从该区域页面HTML中的IFRAME引用运行应用程序和下载文件。

  • 如果启用此策略设置,用户无需干预即可从该区域页面中的IFRAME运行应用程序和下载文件。

  • 如果在下拉框中选择“提示”或不配置此策略,系统将询问用户是否从该区域页面中的IFRAME运行应用程序和下载文件。

  • 如果禁用此策略,则阻止用户从该区域页面中的IFRAME运行应用程序和下载文件。

建议

将此策略设置为 已启用 > 禁用

Internet Explorer:登录选项(Internet区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 登录选项 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\Internet区域 .

此策略允许管理登录选项的设置。如果启用此策略,可以从以下登录选项中选择:

  • 匿名登录 :禁用HTTP身份验证,并仅对通用互联网文件系统(CIFS)协议使用来宾账户。

  • 提示输入用户名和密码 :向用户查询用户ID和密码。

    用户被查询后,这些值可以在会话的剩余时间内静默使用。

  • 仅在Intranet区域自动登录 :在其他区域向用户查询用户ID和密码。

    用户被查询后,这些值可以在会话的剩余时间内静默使用。

  • 使用当前用户名和密码自动登录 :尝试使用Windows NT质询响应(也称为NTLM身份验证)登录。

    • 如果服务器支持Windows NT质询响应,则登录使用用户的网络用户名和密码。

    • 如果服务器不支持Windows NT质询响应,则会提示用户提供用户名和密码。

    • 如果禁用或未配置此策略设置,则登录设置为仅在Intranet区域自动登录。

建议

将此策略设置为 已启用 > 提示输入用户名和密码 .

Internet Explorer:跨域导航窗口和框架(Internet区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 跨域导航窗口和框架 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\Internet区域 .

该策略允许管理跨域打开窗口、框架及访问应用程序。

  • 若启用或不配置此策略,用户可打开其他域的窗口和框架并访问其他域的应用程序。

  • 若在下拉框中选择“提示”,系统将询问用户是否允许窗口和框架访问其他域的应用程序。

  • 若禁用此策略,用户无法通过打开窗口和框架访问不同域的应用程序。

建议

将此策略设置为 启用 > 禁用 .

Internet Explorer:运行未通过Authenticode签名的依赖.NET Framework的组件(Internet区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 运行未通过Authenticode签名的依赖.NET Framework的组件 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\Internet区域 .

该设置用于管理是否允许Internet Explorer执行未经Authenticode签名的.NET Framework组件。

这些组件包括通过object标签引用的托管控件和通过链接引用的托管可执行文件。

  • 如果启用或未配置此设置,Internet Explorer将执行未签名的托管组件。

  • 如果在下拉框中选择“提示”,Internet Explorer将提示用户决定是否执行未签名的托管组件。

  • 如果禁用此设置,Internet Explorer将不会执行未签名的托管组件。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:运行经Authenticode签名的依赖.NET Framework的组件(Internet区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 运行经Authenticode签名的依赖.NET Framework的组件 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\Internet区域 .

该设置用于管理是否允许Internet Explorer执行经Authenticode签名的.NET Framework组件。

这些组件包括通过object标签引用的托管控件和通过链接引用的托管可执行文件。

  • 如果启用此策略设置,Internet Explorer将执行已签名的托管组件。

  • 如果选择 提示 在下拉框中,Internet Explorer将提示用户决定是否执行已签名的托管组件。

  • 如果禁用此设置,Internet Explorer将不会执行已签名的托管组件。

  • 如果未配置此设置,Internet Explorer将不会执行已签名的托管组件。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:对可能不安全的文件显示安全警告(Internet区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 对可能不安全的文件显示安全警告 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\Internet区域 .

此设置控制当用户尝试打开可执行文件或其他可能不安全的文件(例如通过文件资源管理器从内网文件共享打开)时,是否显示“打开文件 - 安全警告”消息。

  • 如果启用此设置并将下拉框设置为“启用”,则这些文件将在无安全警告的情况下打开。

  • 如果将下拉框设置为“提示”,则在文件前会显示安全警告。

  • 如果禁用此设置,则这些文件将无法打开。

  • 如果不配置此设置,则用户可以配置计算机如何处理这些文件。

默认情况下,这些文件在受限区域被阻止,在内网和本地计算机区域启用,在Internet和受信任区域设置为提示。

建议

将此策略设置为 已启用 > 提示 .

Internet Explorer:启用跨站脚本筛选器(Internet区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 启用跨站脚本筛选器 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\Internet区域 .

该设置控制跨站脚本(XSS)筛选器是否检测并阻止该区域网站中的跨站脚本注入。

  • 若启用此策略设置,该区域的站点将开启XSS筛选器,并尝试阻止跨站脚本注入。

  • 若禁用此策略设置,该区域的站点将关闭XSS筛选器,Internet Explorer将允许跨站脚本注入。

建议

将此策略设置为 已启用 > 启用 .

Internet Explorer:启用保护模式(Internet区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 启用保护模式 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\Internet区域 .

该设置允许您启用保护模式。

保护模式通过限制Internet Explorer可写入注册表和文件系统的位置,帮助防范漏洞利用。

  • 若启用此策略设置,将开启保护模式。

    用户无法关闭保护模式。

  • 若禁用此策略设置,将关闭保护模式。

    用户无法启用保护模式。

  • 若不配置此策略设置,用户可自行启用或关闭保护模式。

建议

将此策略设置为 已启用 > 启用 .

Internet Explorer:启用 SmartScreen 筛选器扫描(Internet 区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 启用 SmartScreen 筛选器扫描 ,位于 计算机配置\管理模板\Windows 组件\Internet Explorer\Internet 控制面板\安全页\Internet 区域 .

此设置控制 SmartScreen 筛选器是否扫描此区域中的页面以查找恶意内容。

  • 如果启用此设置,SmartScreen 筛选器将扫描此区域中的页面以查找恶意内容。

  • 如果禁用此策略设置,SmartScreen 筛选器不会扫描此区域中的页面以查找恶意内容。

  • 如果不配置此策略设置,用户可以选择 SmartScreen 筛选器是否扫描此区域中的页面以查找恶意内容。

注意

在 Internet Explorer 7 中,此策略设置控制网络钓鱼筛选器是否扫描此区域中的页面以查找恶意内容。

建议

将此策略设置为 已启用 > 启用 .

Internet Explorer:使用弹出窗口阻止程序(Internet 区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 使用弹出窗口阻止程序 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\Internet区域 .

该设置用于管理是否显示不需要的弹出窗口。

最终用户点击链接时打开的弹出窗口不会被阻止。

  • 如果启用或未配置此策略设置,将阻止大多数不需要的弹出窗口显示。

  • 如果禁用此策略设置,则不会阻止弹出窗口显示。

建议

将此策略设置为 已启用 > 启用 .

Internet Explorer:用户数据持久化(Internet区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 用户数据持久化 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\Internet区域 .

该设置用于管理浏览器历史记录、收藏夹、XML存储或直接保存在磁盘网页中的信息保留。

当用户返回到持久化页面时,如果此策略设置配置得当,可以恢复页面状态。

  • 如果启用或未配置此设置,用户可以将信息保留在浏览器历史记录、收藏夹、XML存储或直接保存在磁盘网页中。

  • 如果禁用此设置,用户无法将信息保留在浏览器历史记录、收藏夹、XML存储或直接保存在磁盘网页中。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:较低权限Web内容区域的网站可以导航至此区域(Internet区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 较低权限Web内容区域的网站可以导航至此区域 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\Internet区域 .

该设置用于管理来自较低权限区域(如受限站点)的网站是否可以导航至此区域。

  • 如果启用此设置,来自较低权限区域的网站可以在此区域中打开新窗口或导航至此区域。安全区域将在没有“区域提升防护”安全功能提供的额外安全层的情况下运行。

  • 如果在下拉框中选择“提示”,则会向用户发出警告,提示即将发生潜在风险的导航。

  • 如果禁用此设置,则会阻止可能有害的导航。

    Internet Explorer安全功能将在此区域中启用,由“区域提升防护”功能控制设置。

  • 如果未配置此设置,来自较低权限区域的网站可以在此区域中打开新窗口或导航至此区域。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:不要对ActiveX控件运行反恶意软件程序(内网区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 不对ActiveX控件运行反恶意软件程序 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\本地Intranet区域 .

该策略设置决定Internet Explorer是否对ActiveX控件运行反恶意软件程序,以检查它们是否安全可加载到页面上。

  • 如果启用或未配置此策略设置,Internet Explorer将不会通过反恶意软件程序检查创建ActiveX控件实例是否安全。

  • 如果禁用此策略设置,Internet Explorer始终会通过反恶意软件程序检查创建ActiveX控件实例是否安全。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:初始化和编写未标记为安全的ActiveX控件脚本(本地Intranet区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 初始化和编写未标记为安全的ActiveX控件脚本 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\本地Intranet区域 .

该策略设置允许您管理未标记为安全的ActiveX控件。

  • 如果启用此策略设置,ActiveX控件将运行、加载参数并编写脚本,而不为不受信任的数据或脚本设置对象安全。

    除非在安全和管理区域,否则不建议使用此设置。

    此设置会导致不安全及安全的控件均被初始化和编写脚本,忽略“对标记为可安全编写脚本的ActiveX控件执行脚本”选项。

  • 如果启用此策略设置并在下拉框中选择“提示”,系统将询问用户是否允许加载参数或编写脚本的控件。

  • 如果禁用或未配置此设置,无法确保安全的ActiveX控件将不会被加载参数或编写脚本。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:Java权限(内网区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 Java权限 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\内网区域 .

此策略设置允许管理Java小程序的权限。如果启用此策略设置,可以从下拉框中选择选项:

  • 自定义 :单独控制权限设置。

  • 低安全性 :允许小程序执行所有操作。

  • 中安全性 :允许小程序在其沙箱中运行(内存中程序无法调用的区域),以及临时空间(客户端计算机上的安全存储区域)和用户控制的文件I/O等功能。

  • 高安全性 :允许小程序在其沙箱中运行。

  • 禁用Java :阻止任何小程序运行。

    • 如果禁用此设置,Java小程序将无法运行。

    • 如果不配置此设置,权限将设置为 中安全性 .

建议

将此策略设置为 已启用 > 高安全性 .

Internet Explorer:不对 ActiveX 控件运行反恶意软件程序(本地计算机区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 不对 ActiveX 控件运行反恶意软件程序 ,位于 计算机配置\管理模板\Windows 组件\Internet Explorer\Internet 控制面板\安全页\本地计算机区域 .

此策略设置决定 Internet Explorer 是否对 ActiveX 控件运行反恶意软件程序,以检查它们是否安全可加载到页面上。

  • 如果启用或未配置此设置,Internet Explorer 将不会与您的反恶意软件程序核对以确认创建 ActiveX 控件实例是否安全。

  • 如果禁用此设置,Internet Explorer 将始终与您的反恶意软件程序核对以确认创建 ActiveX 控件实例是否安全。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:Java 权限(本地计算机区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 Java 权限 ,位于 计算机配置\管理模板\Windows 组件\Internet Explorer\Internet 控制面板\安全页\本地计算机区域 .

此策略设置允许您管理Java小程序的权限。若启用此策略,可从下拉框中选择以下选项:

  • 自定义 :单独控制权限设置。

  • 低安全级 :允许小程序执行所有操作。

  • 中安全级 :允许小程序在沙箱中运行(内存中程序无法调用的隔离区域),并具备暂存空间(客户端计算机上的安全存储区域)和用户控制的文件I/O等能力。

  • 高安全级 :允许小程序在沙箱中运行。

  • 禁用Java :阻止任何小程序运行。

    • 若禁用此设置,Java小程序将无法运行。

    • 若不配置此设置,默认权限为 中安全级 .

建议

将此策略设置为 已启用 > 禁用Java .

Internet Explorer:启用SmartScreen筛选器扫描(锁定的Internet区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 启用SmartScreen筛选器扫描 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\锁定的Internet区域 .

此策略设置控制SmartScreen筛选器是否扫描此区域中的页面以查找恶意内容。

  • 如果启用此设置,SmartScreen筛选器将扫描此区域中的页面以查找恶意内容。

  • 如果禁用此设置,SmartScreen筛选器不会扫描此区域中的页面以查找恶意内容。

  • 如果不配置此设置,用户可以选择SmartScreen筛选器是否扫描此区域中的页面以查找恶意内容。

注意

在Internet Explorer 7中,此策略设置控制网络钓鱼筛选器是否扫描此区域中的页面以查找恶意内容。

建议

将此策略设置为 已启用 .

Internet Explorer:Java权限(锁定的本地Intranet区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 Java权限 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\锁定的本地Intranet区域 .

此设置允许管理Java小程序的权限。如果启用此设置,可以从下拉框中选择选项:

  • 自定义 :单独控制权限设置。

  • 低安全性 :允许小程序执行所有操作。

  • 中安全性 :允许小程序在其沙盒(程序无法调用的内存区域)中运行,以及临时空间(客户端计算机上的安全存储区域)和用户控制的文件I/O等功能。

  • 高安全性 :允许小程序在其沙箱中运行。

    禁用Java :阻止任何小程序运行。

建议

将此策略设置为 启用 > 禁用Java .

Internet Explorer:Java权限(锁定的本地计算机区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 Java权限 ,位于 Windows组件\Internet Explorer\Internet控制面板\安全页\锁定的本地计算机区域 .

此策略设置允许您管理Java小程序的权限。

如果启用此策略设置,您可以从下拉框中选择选项:

  • 自定义 :单独控制权限设置。

  • 低安全性 :允许小程序执行所有操作。

  • 中等安全性 :允许小程序在其沙箱中运行(内存中程序无法调用的区域),以及临时空间(客户端计算机上的安全存储区域)和用户控制的文件I/O等功能。

  • 高安全性 :允许小程序在其沙箱中运行。

  • 禁用Java :阻止任何小程序运行。

    • 若禁用此策略设置,Java小程序将无法运行。

    • 若不配置此策略设置,Java小程序将被禁用。

建议

将此策略设置为 启用 > 禁用Java .

Internet Explorer:Java权限(锁定的受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 Java权限 ,位于 Windows组件\Internet Explorer\Internet控制面板\安全页\锁定的受限站点区域 .

此策略设置允许您管理Java小程序的权限。

若启用此策略设置,可从下拉框中选择以下选项:

  • 自定义 :单独控制权限设置。

  • 低安全性 :允许小程序执行所有操作。

  • 中安全性 :允许小程序在沙盒中运行(内存中程序无法调用的隔离区域),并具备暂存空间(客户端计算机上的安全存储区域)和用户控制的文件I/O等能力。

  • 高安全性 :允许小程序在沙盒中运行。

  • 禁用Java :阻止任何小程序运行。

    • 若禁用此策略设置,Java小程序将无法运行。

    • 若不配置此策略设置,Java小程序将被禁用。

建议

将此策略设置为 已启用 > 禁用Java .

Internet Explorer:启用SmartScreen筛选器扫描(锁定的受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 启用SmartScreen筛选器扫描 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\锁定的受限站点区域 .

此设置控制SmartScreen筛选器是否扫描此区域中的页面以查找恶意内容。

  • 如果启用此设置,SmartScreen筛选器将扫描此区域中的页面以查找恶意内容。

  • 如果禁用此策略设置,SmartScreen筛选器不会扫描此区域中的页面以查找恶意内容。

  • 如果不配置此策略设置,用户可以选择SmartScreen筛选器是否扫描此区域中的页面以查找恶意内容。

注意

在Internet Explorer 7中,此策略设置控制网络钓鱼筛选器是否扫描此区域中的页面以查找恶意内容。

建议

将此策略设置为 已启用 > 启用 .

Internet Explorer:Java权限(锁定的可信站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 Java权限 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\受限制的受信任站点区域 .

该设置允许管理Java小程序的权限。

若启用此策略设置,可从下拉框中选择选项:

  • 自定义 :单独控制权限设置。

  • 低安全级 :允许小程序执行所有操作。

  • 中安全级 :允许小程序在沙盒中运行(内存中程序无法调用的隔离区域),并具备暂存空间(客户端计算机上的安全存储区域)和用户控制的文件I/O等能力。

  • 高安全级 :允许小程序在沙盒中运行。

  • 禁用Java :阻止任何小程序运行。

    • 若禁用此设置,Java小程序将无法运行。

    • 若不配置此设置,Java小程序默认被禁用。

建议

将此策略设置为 已启用 > 禁用Java .

Internet Explorer:跨域访问数据源(受限站点区域)

类别: 网络与凭据

操作系统: Windows

描述

验证本地组策略 跨域访问数据源 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\受限站点区域 .

该策略设置用于管理Internet Explorer是否可以使用Microsoft XML解析器(MSXML)或ActiveX数据对象(ADO)访问其他安全区域的数据。

  • 若启用此策略设置,用户可在该区域加载使用MSXML或ADO访问该区域其他站点数据的页面。

  • 若在下拉框中选择“提示”,系统将询问用户是否允许在该区域加载使用MSXML或ADO访问该区域其他站点数据的页面。

  • 若禁用或未配置此设置,用户无法在该区域加载使用MSXML或ADO访问该区域其他站点数据的页面。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:允许活动脚本(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 允许活动脚本 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\受限站点区域 .

此设置用于管理是否运行该区域页面中的脚本代码。

  • 若启用此设置,该区域页面中的脚本代码可自动运行。

  • 若在下拉框中选择“提示”,系统将询问用户是否允许运行该区域页面中的脚本代码。

  • 若禁用或未配置此设置,将阻止运行该区域页面中的脚本代码。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:允许二进制和脚本行为(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 允许二进制和脚本行为 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\受限站点区域 .

此设置允许管理动态二进制和脚本行为:这些组件封装了其所附加HTML元素的特定功能。

  • 如果启用此设置,则二进制和脚本行为可用。

  • 如果在下拉框中选择“管理员批准”,则仅二进制行为安全限制策略下管理员批准行为列表中列出的行为可用。

  • 如果禁用或未配置此设置,则二进制和脚本行为不可用,除非应用程序实现了自定义安全管理器。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:允许通过脚本从剪贴板执行剪切、复制或粘贴操作(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 允许通过脚本从剪贴板执行剪切、复制或粘贴操作 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\受限站点区域 .

该设置用于管理脚本是否可以在指定区域执行剪贴板操作(如剪切、复制和粘贴)。

  • 若启用此策略设置,脚本可执行剪贴板操作。

  • 若在下拉框中选择“提示”,系统将询问用户是否执行剪贴板操作。

  • 若禁用或不配置此策略设置,脚本无法执行剪贴板操作。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:允许拖放或复制粘贴文件(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略“允许拖放或复制粘贴文件”,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\受限站点区域 .

该设置用于管理用户是否可以从该区域内拖动文件或复制粘贴文件。

  • 若启用此策略设置,用户可自动从该区域拖动文件或复制粘贴文件。

  • 若在下拉框中选择“提示”,系统将询问用户是否从该区域拖动或复制文件。

  • 若禁用此策略设置,用户无法从该区域拖动文件或复制粘贴文件。

  • 若不配置此策略设置,系统将询问用户是否从该区域拖动或复制文件。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:允许文件下载(受限站点区域)

类别: 浏览器类别

操作系统: Windows

描述

验证本地组策略 允许文件下载 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\受限站点区域 .

此设置用于管理是否允许从该区域下载文件。

此选项由包含下载链接的页面所属区域决定,而非文件实际来源区域。

  • 如果启用此设置,则允许从该区域下载文件。

  • 如果禁用或未配置此设置,则禁止从该区域下载文件。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:允许加载XAML文件(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 允许加载XAML文件 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\受限站点区域 .

此设置用于管理可扩展应用程序标记语言(XAML)文件的加载。

XAML是一种基于XML的声明式标记语言,常用于创建利用Windows Presentation Foundation的丰富用户界面和图形。

  • 如果启用此设置并将下拉框设为“启用”,XAML文件将在Internet Explorer中自动加载。用户无法更改此行为。

  • 如果将下拉框设为“提示”,则加载XAML文件时会询问用户。

  • 如果禁用此设置,XAML文件将不会在Internet Explorer中加载。用户无法更改此行为。

  • 如果不配置此设置,用户可自行决定是否在Internet Explorer中加载XAML文件。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:允许META REFRESH(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 允许META REFRESH ,位于计算机 配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页面\受限站点区域 .

此设置用于管理当网页作者使用Meta Refresh设置(标签)将浏览器重定向至其他网页时,用户的浏览器是否允许被重定向。

  • 如果启用此设置,加载包含活动Meta Refresh设置的页面时,用户的浏览器可能会被重定向至其他网页。

  • 如果禁用或不配置此设置,加载包含活动Meta Refresh设置的页面时,用户的浏览器不会被重定向至其他网页。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:仅允许已批准的域无提示使用ActiveX控件(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 仅允许已批准的域在无提示的情况下使用ActiveX控件 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页面\受限站点区域 .

该设置控制是否提示用户允许在安装ActiveX控件之外的网站上运行ActiveX控件。

  • 如果启用此设置,用户在此区域的网站上运行ActiveX控件前会收到提示。

    用户可选择允许控件在当前站点或所有站点上运行。

  • 如果禁用此设置,用户不会看到针对每个站点的ActiveX提示,且此区域所有站点的ActiveX控件均可运行。

建议

将此策略设置为 已启用 > 启用 .

Internet Explorer:仅允许已批准的域使用TDC ActiveX控件(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 仅允许已批准的域使用TDC ActiveX控件 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页面\受限站点区域 .

该设置控制是否允许用户在网站上运行TDC ActiveX控件。

  • 如果启用此设置,此区域的网站将无法运行TDC ActiveX控件。

  • 如果禁用此设置,此区域所有站点的TDC ActiveX控件均可运行。

建议

将此策略设置为 已启用 > 启用 .

Internet Explorer:允许对 Internet Explorer WebBrowser 控件进行脚本编写(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 允许对 Internet Explorer WebBrowser 控件进行脚本编写 ,位于 计算机配置\管理模板\Windows 组件\Internet Explorer\Internet 控制面板\安全页\受限站点区域 .

此设置确定页面是否可以通过脚本控制嵌入的 WebBrowser 控件。

  • 如果启用此设置,则允许对 WebBrowser 控件进行脚本访问。

  • 如果禁用此设置,则不允许对 WebBrowser 控件进行脚本访问。

  • 如果不配置此策略设置,用户可以启用或禁用对 WebBrowser 控件的脚本访问。

默认情况下,仅在本地计算机和 Intranet 区域中允许对 WebBrowser 控件进行脚本访问。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:允许无大小或位置限制的脚本启动窗口(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 允许脚本启动的窗口不受大小或位置限制 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\受限站点区域 .

该设置允许管理对脚本启动的弹出窗口及包含标题栏和状态栏的窗口的限制。

  • 如果启用此策略设置,Windows限制安全将不适用于此区域。

    该安全区域运行时不会启用此功能提供的额外安全层。

  • 如果禁用此策略设置,脚本启动的弹出窗口及包含标题栏和状态栏的窗口中可能包含的有害操作将无法运行。

    根据进程的脚本窗口安全限制功能控制设置,此Internet Explorer安全功能将在该区域启用。

  • 如果不配置此策略设置,脚本启动的弹出窗口及包含标题栏和状态栏的窗口中可能包含的有害操作将无法运行。

    根据进程的脚本窗口安全限制功能控制设置,此Internet Explorer安全功能将在该区域启用。

建议

将此策略设置为 启用 > 禁用 .

Internet Explorer:允许脚本小程序(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 允许脚本小程序 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\受限站点区域 .

该设置允许管理用户是否可以运行脚本小程序。

  • 如果启用此策略设置,用户可以运行脚本小程序。

  • 如果禁用此策略设置,用户无法运行脚本小程序。

  • 如果不配置此策略设置,用户可自行启用或禁用脚本小程序。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:允许通过脚本更新状态栏(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 允许通过脚本更新状态栏 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\受限站点区域 .

此设置用于管理是否允许脚本在该区域内更新状态栏。

  • 若启用此策略设置,则允许脚本更新状态栏。

  • 若禁用或未配置此策略设置,则不允许脚本更新状态栏。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:允许VBScript在Internet Explorer中运行(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 允许在 Internet Explorer 中运行 VBScript ,位于 计算机配置\管理模板\Windows 组件\Internet Explorer\Internet 控制面板\安全页\受限站点区域 .

此策略设置用于管理是否可以在 Internet Explorer 的指定区域页面上运行 VBScript。

  • 如果在下拉框中选择“启用”,则 VBScript 可以在无需用户干预的情况下运行。

  • 如果在下拉框中选择“提示”,则会询问用户是否允许运行 VBScript。

  • 如果在下拉框中选择“禁用”或不配置此设置,则 VBScript 将被阻止运行。

建议

将此策略设置为 启用 > 禁用 .

Internet Explorer:自动提示文件下载(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 自动提示文件下载 ,位于 计算机配置\管理模板\Windows 组件\Internet Explorer\Internet 控制面板\安全页\受限站点区域 .

此设置决定是否会被提示非用户发起的文件下载。无论此设置如何,用户发起的下载仍会收到文件下载对话框。

  • 如果启用此设置,用户将在自动下载尝试时收到文件下载对话框。

  • 如果禁用或不配置此设置,非用户发起的文件下载将被阻止,用户将看到通知栏而非文件下载对话框。

    随后用户可以点击通知栏以允许文件下载提示。

建议

将此策略设置为 启用 > 禁用 .

Internet Explorer:不对ActiveX控件运行反恶意软件程序(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 不对ActiveX控件运行反恶意软件程序 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页面\受限站点区域 .

该设置决定Internet Explorer是否对ActiveX控件运行反恶意软件程序,以检查其加载到页面上是否安全。

  • 如果启用此策略设置,Internet Explorer将不会通过反恶意软件程序检查创建ActiveX控件实例是否安全。

  • 如果禁用此策略设置,Internet Explorer始终会通过反恶意软件程序检查创建ActiveX控件实例是否安全。

  • 如果不配置此策略设置,Internet Explorer始终会通过反恶意软件程序检查创建ActiveX控件实例是否安全。

    用户可通过Internet Explorer安全设置开启或关闭此行为。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:下载已签名的ActiveX控件(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 下载已签名的ActiveX控件 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\受限站点区域 .

该设置用于管理用户是否可以从该区域中的页面下载已签名的ActiveX控件。

  • 如果启用此策略,用户无需干预即可下载已签名的控件。

  • 如果在下拉框中选择“提示”,系统将询问用户是否下载不受信任发布者签名的控件。

    受信任发布者签名的代码将自动静默下载。

  • 如果禁用或不配置此设置,则无法下载已签名的控件。

建议

将此策略设置为 禁用 .

Internet Explorer:下载未签名的ActiveX控件(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 下载未签名的ActiveX控件 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\受限站点区域 .

此策略设置用于管理用户是否可以从该区域下载未签名的ActiveX控件。此类代码可能有害,尤其是来自不受信任的区域时。

  • 如果启用此策略设置,用户无需干预即可运行未签名的控件。

  • 如果在下拉框中选择“提示”,系统将询问用户是否允许运行未签名的控件。

  • 如果禁用或不配置此设置,用户无法运行未签名的控件。

建议

将此策略设置为 启用 > 禁用 .

Internet Explorer:启用跨窗口拖拽不同域内容(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 启用跨窗口拖拽不同域内容 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\受限站点区域 .

该设置允许在源窗口和目标窗口分属不同域时,配置跨窗口拖拽内容的选项。

  • 若启用此策略设置并点击 启用 ,当源和目标处于不同窗口时,用户可跨域拖拽内容。

    用户无法更改此设置。

  • 若启用此策略设置并点击 禁用 ,当源和目标处于不同窗口时,用户不可跨域拖拽内容。

    用户无法更改此设置。

  • 在Internet Explorer 10中,若禁用或未配置此策略,当源和目标处于不同窗口时,用户不可跨域拖拽内容。

    用户可通过Internet选项对话框修改此设置。

  • 在Internet Explorer 9及更早版本中,若禁用或未配置此策略,当源和目标处于不同窗口时,用户可跨域拖拽内容。

    用户无法更改此设置。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:启用同窗口内拖拽不同域内容(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 启用同一窗口内跨域内容拖拽功能 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\受限站点区域 .

此设置允许配置当源和目标位于同一窗口时,将内容从一个域拖拽至另一域的选项。

  • 若启用此策略设置并点击 启用 ,当源和目标位于同一窗口时,用户可跨域拖拽内容。

    用户无法更改此设置。

  • 若启用此策略设置并点击 禁用 ,当源和目标位于同一窗口时,用户不可跨域拖拽内容。

    用户无法通过Internet选项对话框修改此设置。

  • 在Internet Explorer 10中,若禁用或未配置此策略,当源和目标位于同一窗口时,用户不可跨域拖拽内容。

    用户可通过Internet选项对话框修改此设置。

  • 在Internet Explorer 9及更早版本中,若禁用或未配置此策略,当源和目标位于同一窗口时,用户可跨域拖拽内容。

    用户无法通过Internet选项对话框修改此设置。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:用户向服务器上传文件时包含本地路径(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 用户向服务器上传文件时包含本地路径 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\受限站点区域 .

该设置控制用户通过HTML表单上传文件时是否发送本地路径信息。

  • 若发送本地路径信息,可能会无意间向服务器泄露某些信息。

    例如,从用户桌面发送的文件可能包含用户名作为路径的一部分。

  • 若启用此设置,用户通过HTML表单上传文件时将发送路径信息。

  • 若禁用此设置,用户通过HTML表单上传文件时将移除路径信息。

  • 若不配置此设置,用户可自行选择通过HTML表单上传文件时是否发送路径信息。

    默认情况下会发送路径信息。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:初始化并执行未标记为安全的ActiveX控件(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 初始化并执行未标记为安全的ActiveX控件 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\受限站点区域 .

该设置允许管理未标记为安全的ActiveX控件。

  • 若启用此策略设置,ActiveX控件将运行、加载参数并执行脚本,且不会为不受信任的数据或脚本设置对象安全。

    除安全和管理区域外,不建议使用此设置。

    此设置会导致安全与非安全控件均被初始化和脚本化,忽略“标记为可安全执行脚本的ActiveX控件”选项。

  • 若启用此策略设置并在下拉框中选择“提示”,系统将询问用户是否允许控件加载参数或执行脚本。

  • 若禁用或未配置此策略设置,无法确保安全的ActiveX控件将无法加载参数或执行脚本。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:Java权限(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 Java权限 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\受限站点区域 .

此设置用于管理Java小程序的权限。若启用此策略设置,可从下拉框中选择以下选项:

  • 自定义 :单独控制权限设置。

  • 低安全性 :允许小程序执行所有操作。

  • 中安全性 :允许小程序在其沙盒(程序无法调用的内存外区域)中运行,并具备暂存空间(客户端计算机上的安全存储区域)和用户控制的文件I/O等功能。

  • 高安全性 :允许小程序在其沙盒中运行。

  • 禁用Java :阻止任何小程序运行。

    • 如果禁用此设置,Java小程序将无法运行。

    • 如果未配置此设置,Java小程序将被禁用。

建议

将此策略设置为 已启用 > 禁用Java .

Internet Explorer:在IFRAME中启动应用程序和文件(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 在IFRAME中启动应用程序和文件 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\受限站点区域 .

此设置用于管理是否允许从该区域页面HTML中的IFRAME引用运行应用程序和下载文件。

  • 如果启用此设置,用户无需干预即可从该区域页面中的IFRAME运行应用程序和下载文件。

  • 如果在下拉框中选择“提示”,系统将询问用户是否从该区域页面中的IFRAME运行应用程序和下载文件。

  • 如果禁用或未配置此设置,用户将无法从该区域页面中的IFRAME运行应用程序和下载文件。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:登录选项(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 登录选项 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\受限站点区域 .

此设置允许管理登录选项的相关配置。

  • 若启用此设置,可从以下登录选项中选择:

    • 匿名登录:禁用HTTP身份验证,并仅对通用互联网文件系统(CIFS)协议使用来宾账户。

    • 提示输入用户名和密码 :向用户查询用户ID和密码。

      用户被查询后,这些值将在会话剩余时间内自动静默使用。

    • 仅在Intranet区域自动登录 :在其他区域向用户查询用户ID和密码。

      用户被查询后,这些值将在会话剩余时间内自动静默使用。

    • 使用当前用户名和密码自动登录 :尝试使用Windows NT质询响应(又称NTLM身份验证)登录。

      • 若服务器支持Windows NT质询响应,则使用用户的网络用户名和密码登录。

      • 若服务器不支持Windows NT质询响应,则会提示用户提供用户名和密码。

  • 若禁用此设置,登录选项将设为“仅在Intranet区域自动登录”。

  • 若不配置此设置,登录选项将设为“提示输入用户名和密码”。

建议

将此策略设置为 已启用 > 匿名登录 .

Internet Explorer:跨不同域的窗口和框架导航(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 跨域导航窗口和框架 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\受限站点区域 .

此设置允许管理跨域窗口和框架的打开以及应用程序的访问。

  • 如果启用此策略设置,用户可以从其他域打开额外的窗口和框架,并访问其他域的应用程序。

  • 如果在下拉框中选择“提示”,系统将询问用户是否允许额外的窗口和框架访问其他域的应用程序。

  • 如果禁用或未配置此设置,用户无法从其他域打开其他窗口和框架,也无法访问不同域的应用程序。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:运行未使用Authenticode签名的依赖.NET Framework的组件(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 运行未使用Authenticode签名的依赖.NET Framework的组件 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\受限站点区域 .

此设置允许管理是否可以从Internet Explorer执行未使用Authenticode签名的.NET Framework组件。

这些组件包括从object标签引用的托管控件和从链接引用的托管可执行文件。

  • 如果启用此策略设置,Internet Explorer将执行未签名的托管组件。

  • 如果在下拉框中选择“提示”,Internet Explorer将提示用户决定是否执行未签名的托管组件。

  • 如果禁用或未配置此设置,Internet Explorer将不会执行未签名的托管组件。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:运行依赖.NET Framework且经Authenticode签名的组件(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 运行依赖.NET Framework且经Authenticode签名的组件 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\受限站点区域 .

此设置用于管理是否允许从Internet Explorer执行经Authenticode签名的.NET Framework组件。

这些组件包括通过object标签引用的托管控件和通过链接引用的托管可执行文件。

  • 如果启用此策略设置,Internet Explorer将执行已签名的托管组件。

  • 如果在下拉框中选择“提示”,Internet Explorer将提示用户决定是否执行已签名的托管组件。

  • 如果禁用此设置,Internet Explorer将不会执行已签名的托管组件。

  • 如果未配置此设置,Internet Explorer将不会执行已签名的托管组件。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:运行ActiveX控件和插件(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 运行ActiveX控件和插件 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\受限站点区域 .

该设置用于管理是否可以在指定区域的页面上运行ActiveX控件和插件。

  • 如果启用此设置,控件和插件可以在无需用户干预的情况下运行。

  • 如果在下拉框中选择“提示”,系统将询问用户是否允许运行控件或插件。

  • 如果禁用或未配置此设置,则阻止控件和插件运行。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:对标记为可安全执行脚本的ActiveX控件执行脚本(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 对标记为可安全执行脚本的ActiveX控件执行脚本 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\受限站点区域 .

此策略设置用于管理标记为可安全执行脚本的ActiveX控件是否可与脚本交互。

  • 如果启用此设置,脚本交互可自动进行而无需用户干预。

  • 如果在下拉框中选择“提示”,系统将询问用户是否允许脚本交互。

  • 如果禁用或未配置此设置,则阻止脚本交互。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:Java小程序脚本(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 Java小程序脚本 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\受限站点区域 .

此设置用于管理是否允许该区域内的脚本访问小程序。

  • 如果启用此设置,脚本可自动访问小程序而无需用户干预。

  • 如果在下拉框中选择 提示 ,系统将询问用户是否允许脚本访问小程序。

  • 如果禁用或不配置此设置,则禁止脚本访问小程序。

建议

将此策略设置为 已启用 > 禁用 .

显示潜在不安全文件的安全警告

类别: 浏览器安全

操作系统: Windows

描述

此设置控制当用户尝试打开可执行文件或其他潜在不安全文件时(例如通过文件资源管理器从内网文件共享打开) “打开文件 - 安全警告” 提示信息是否显示。

  • 若启用此设置并将下拉框设为“启用”,这些文件将直接打开而不显示安全警告。

  • 若将下拉框设为“提示”,文件打开前会显示安全警告。

  • 若禁用此设置,这些文件将无法打开。

  • 若不配置此设置,用户可自行配置计算机处理这些文件的方式。

默认情况下,这些文件在受限区域被阻止,在内网和本地计算机区域启用,在互联网和受信任区域设为提示。

建议

Internet Explorer:启用跨站脚本筛选器(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 启用跨站脚本筛选器 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\受限站点区域 .

此设置控制跨站脚本(XSS)筛选器是否检测并阻止注入该区域网站的跨站脚本。

  • 若启用此设置,该区域的站点将启用XSS筛选器,并尝试阻止跨站脚本注入。

  • 若禁用此策略设置,该区域的站点将关闭XSS筛选器,Internet Explorer会允许跨站脚本注入。

建议

将此策略设置为 已启用 > 启用 .

Internet Explorer:启用保护模式(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 启用保护模式 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页面\受限站点区域 .

该设置允许启用保护模式。保护模式通过限制Internet Explorer可写入注册表和文件系统的位置,帮助保护其免受漏洞利用。

  • 若启用此设置,则保护模式将开启。

    用户无法关闭保护模式。

  • 若禁用此设置,则保护模式将关闭。

    用户无法启用保护模式。

  • 若不配置此设置,用户可自行启用或关闭保护模式。

建议

将此策略设置为 已启用 > 启用 .

Internet Explorer:启用SmartScreen筛选器扫描(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 启用SmartScreen筛选器扫描 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页面\受限站点区域 .

该设置控制SmartScreen筛选器是否扫描此区域中的页面以查找恶意内容。

  • 如果启用此设置,SmartScreen筛选器将扫描此区域中的页面以查找恶意内容。

  • 如果禁用此设置,SmartScreen筛选器不会扫描此区域中的页面以查找恶意内容。

  • 如果不配置此设置,用户可以选择是否让SmartScreen筛选器扫描此区域中的页面以查找恶意内容。

注意

在Internet Explorer 7中,此设置控制网络钓鱼筛选器是否扫描此区域中的页面以查找恶意内容。

建议

将此策略设置为 已启用 > 启用 .

Internet Explorer:使用弹出窗口阻止程序(受限站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 使用弹出窗口阻止程序 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页面\受限站点区域 .

此设置用于管理是否显示不需要的弹出窗口。

最终用户点击链接时打开的弹出窗口不会被阻止。

  • 如果启用或不配置此设置,大多数不需要的弹出窗口将被阻止显示。

  • 如果禁用此设置,弹出窗口将不会被阻止显示。

建议

将此策略设置为 已启用 > 启用 .

Internet Explorer:用户数据持久化(受限站点区域)

分类: 浏览器安全

操作系统: Windows

描述

验证本地组策略 用户数据持久化 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页面\受限站点区域 .

该设置允许管理浏览器历史记录、收藏夹、XML存储或直接保存在磁盘网页中的信息保留。

当用户返回到持久化页面时,若此策略设置配置得当,页面状态可被恢复。

  • 若启用此设置,用户可将信息保留在浏览器历史记录、收藏夹、XML存储或直接保存在磁盘网页中。

  • 若禁用或未配置此设置,用户无法将信息保留在浏览器历史记录、收藏夹、XML存储或直接保存在磁盘网页中。

建议

将此策略设置为 启用 > 禁用 .

Internet Explorer:较低权限Web内容区域的网站可导航至此区域(受限站点区域)

分类: 浏览器安全

操作系统: Windows

描述

验证本地组策略 较低权限Web内容区域的网站可导航至此区域 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页面\受限站点区域 .

该设置允许管理来自较低权限区域(如互联网站点)的网站是否可导航至此区域。

  • 若启用此设置,来自特权较低区域(如互联网站点)的网站可在此区域中打开新窗口或导航至该区域。

    安全区域将在没有“区域提升防护”安全功能提供的附加安全层的情况下运行。

  • 若在下拉框中选择“提示”,则当可能发生高风险导航时,系统会向用户发出警告。

  • 若禁用或未配置此设置,则可能有害的导航将被阻止。

    此区域将按照“区域提升防护”功能控制的设置启用Internet Explorer安全功能。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:不对ActiveX控件运行反恶意软件程序(受信任的站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 不对ActiveX控件运行反恶意软件程序 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\受信任的站点区域 .

此设置决定Internet Explorer是否对ActiveX控件运行反恶意软件程序,以检查其在页面上加载是否安全。

  • 若启用此设置,Internet Explorer将不会通过反恶意软件程序检查创建ActiveX控件实例是否安全。

  • 若禁用此设置,Internet Explorer始终会通过反恶意软件程序检查创建ActiveX控件实例是否安全。

  • 若不配置此设置,Internet Explorer将不会通过反恶意软件程序检查创建ActiveX控件实例是否安全。

    用户可通过Internet Explorer安全设置开启或关闭此行为。

建议

将此策略设置为 已启用 > 禁用 .

Internet Explorer:初始化并编写未标记为安全的ActiveX控件脚本(受信任的站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 初始化并编写未标记为安全的ActiveX控件脚本 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\受信任站点区域 .

此设置允许管理未标记为安全的ActiveX控件。

  • 如果启用此设置,ActiveX控件将运行、加载参数并编写脚本,而不为不受信任的数据或脚本设置对象安全性。

    不建议使用此设置,除非在安全和管理区域中。

    此设置会导致不安全及安全的控件均被初始化和编写脚本,忽略“对标记为可安全编写脚本的ActiveX控件进行脚本处理”选项。

  • 如果启用此设置并在下拉框中选择“提示”,系统将询问用户是否允许控件加载参数或编写脚本。

  • 如果禁用此设置,则无法确保安全的ActiveX控件将不会加载参数或编写脚本。

  • 如果不配置此设置,系统将询问用户是否允许控件加载参数或编写脚本。

建议

将此策略设置为 启用 > 禁用 .

Internet Explorer:Java权限(受信任站点区域)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 Java权限 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\Internet控制面板\安全页\受信任的站点区域 .

该设置允许管理Java小程序的权限。

  • 如果启用此设置,可以从下拉框中选择选项:

    • 自定义 :单独控制权限设置。

    • 低安全性 :允许小程序执行所有操作。

    • 中安全性 :允许小程序在其沙盒中运行(程序无法调用的内存区域),以及临时空间(客户端计算机上的安全存储区域)和用户控制的文件I/O等功能。

    • 高安全性 :允许小程序在其沙盒中运行。

    • 禁用Java :阻止任何小程序运行。

  • 如果禁用此策略设置,Java小程序将无法运行。

  • 如果未配置此策略设置,权限将设置为低安全性。

建议

将此策略设置为 启用 > 高安全性 .

允许回退到SSL 3.0(Internet Explorer)

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 允许回退到SSL 3.0(Internet Explorer) ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\安全功能 .

此设置允许阻止不安全地回退至SSL 3.0。

  • 启用此策略后,当TLS 1.0或更高版本连接失败时,Internet Explorer将尝试使用SSL 3.0或更低版本连接网站。

    为避免中间人攻击,请勿允许不安全回退。

    此策略不影响已启用的安全协议。

  • 若禁用此策略,将使用系统默认设置。

建议

将此策略设置为 已启用 > 无站点 .

移除 本次运行 Internet Explorer中过时ActiveX控件的按钮

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 移除Internet Explorer中过时ActiveX控件的“本次运行”按钮 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\安全功能\加载项管理 .

此策略设置可阻止用户看到 本次运行 按钮及在Internet Explorer中运行特定过时的ActiveX控件。

  • 若启用此设置,当Internet Explorer阻止过时ActiveX控件时,用户将不会在警告信息中看到“本次运行”按钮。

  • 若禁用或未配置此策略设置,当Internet Explorer阻止过时ActiveX控件时,用户将在警告信息中看到 本次运行 按钮。

    点击此按钮允许用户临时运行过时的ActiveX控件。

建议

将此策略设置为 已启用 .

关闭Internet Explorer对过时ActiveX控件的拦截功能

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 关闭Internet Explorer对过时ActiveX控件的拦截功能 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\安全功能\加载项管理 .

此设置决定Internet Explorer是否拦截特定过时的ActiveX控件。内网区域永远不会拦截过时的ActiveX控件。

  • 若启用此设置,Internet Explorer将停止拦截过时的ActiveX控件。

  • 若禁用或不配置此策略,Internet Explorer将继续拦截特定过时的ActiveX控件。

建议

将此策略设置为 已禁用 .

Internet Explorer进程处理

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 Internet Explorer进程 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\安全功能\一致的MIME处理 .

Internet Explorer使用多用途互联网邮件扩展(MIME)数据来确定通过Web服务器接收的文件处理流程。

此策略设置决定Internet Explorer是否要求Web服务器提供的所有文件类型信息保持一致。

例如,如果文件的MIME类型为text/plain,但MIME嗅探显示该文件实际为可执行文件,Internet Explorer会通过将其保存在缓存中并更改扩展名来重命名该文件。

  • 如果启用或未配置此策略设置,Internet Explorer将要求所有接收文件的MIME数据保持一致。

  • 如果禁用此策略设置,Internet Explorer将不要求所有接收文件的MIME数据保持一致。

建议

将此策略设置为 已启用 .

Internet Explorer进程嗅探

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 Internet Explorer进程 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\安全功能\MIME嗅探安全功能 .

此策略设置决定Internet Explorer的MIME嗅探是否会阻止将一种文件提升为更危险的文件类型。

  • 如果启用或未配置此设置,MIME嗅探将永远不会将一种文件提升为更危险的文件类型。

  • 如果禁用此设置,Internet Explorer进程将允许MIME嗅探将一种文件提升为更危险的文件类型。

建议

将此策略设置为 已启用 .

Internet Explorer进程MK协议

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 Internet Explorer进程 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\安全功能\MK协议安全限制 .

MK协议安全限制策略设置通过阻止MK协议来减少攻击面。托管在MK协议上的资源将失效。

  • 如果启用或未配置此设置,文件资源管理器和Internet Explorer将阻止MK协议,托管在MK协议上的资源将失效。

  • 如果禁用此设置,应用程序可以使用MK协议API。

    托管在MK协议上的资源将适用于文件资源管理器和Internet Explorer进程。

建议

将此策略设置为 已启用 .

Internet Explorer进程安全背景

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 Internet Explorer进程 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\安全功能\通知栏 .

该设置允许您管理在限制文件或代码安装时,是否为Internet Explorer进程显示通知栏。

默认情况下,Internet Explorer进程会显示通知栏。

  • 如果启用或未配置此设置,将为Internet Explorer进程显示通知栏。

  • 如果禁用此策略设置,则不会为Internet Explorer进程显示通知栏。

建议

将此策略设置为 已启用 .

Internet Explorer进程区域提升

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 Internet Explorer进程 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\安全功能\防止区域提升 .

Internet Explorer对其打开的每个网页施加限制。这些限制取决于网页的位置(Internet、Intranet、本地计算机区域等)。

本地计算机上的网页具有最少的安全限制,并位于本地计算机区域,这使得本地计算机安全区域成为恶意用户的主要目标。

如果没有安全上下文,区域提升还会禁用JavaScript导航。

  • 如果启用或未配置此设置,任何区域都可以受到Internet Explorer进程的区域提升保护。

  • 如果禁用此设置,则没有任何区域会为Internet Explorer进程提供此类保护。

建议

将此策略设置为 已启用 .

Internet Explorer进程限制ActiveX安装

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 Internet Explorer 进程 ,位于 计算机配置\管理模板\Windows 组件\Internet Explorer\安全功能\限制 ActiveX 安装 .

此设置可阻止 Internet Explorer 进程中的 ActiveX 控件安装提示。

  • 如果启用此设置,将阻止 Internet Explorer 进程中的 ActiveX 控件安装提示。

  • 如果禁用此设置,将不会阻止 Internet Explorer 进程中的 ActiveX 控件安装提示。

  • 如果不配置此设置,将根据用户偏好决定是否阻止 Internet Explorer 进程中的 ActiveX 控件安装。

建议

将此策略设置为 已启用 .

Internet Explorer 进程限制下载

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 Internet Explorer 进程 ,位于 计算机配置\管理模板\Windows 组件\Internet Explorer\安全功能\限制文件下载 .

此设置可阻止非用户主动发起的文件下载提示。

  • 若启用此设置,非用户主动触发的文件下载提示将在Internet Explorer进程中被阻止。

  • 若禁用此策略设置,Internet Explorer进程中将允许出现非用户主动触发的文件下载提示。

  • 若不配置此设置,将由用户偏好决定是否对Internet Explorer进程中非用户主动触发的文件下载进行提示。

建议

将此策略设置为 已启用 .

Internet Explorer进程窗口限制

类别: 浏览器安全

操作系统: Windows

描述

验证本地组策略 Internet Explorer进程 ,位于 计算机配置\管理模板\Windows组件\Internet Explorer\安全功能\脚本化窗口安全限制 .

Internet Explorer允许脚本以编程方式打开、调整大小和重新定位各类窗口。

窗口限制安全功能可限制弹出窗口,并禁止脚本显示那些标题栏和状态栏对用户不可见或遮挡其他窗口标题栏和状态栏的窗口。

  • 若启用或不配置此设置,文件资源管理器和Internet Explorer进程将应用弹出窗口及其他限制。

  • 若禁用此设置,脚本可继续创建弹出窗口及遮挡其他窗口的窗口。

建议

将此策略设置为 已启用 .

启用本地管理员密码管理

类别: 操作系统安全

操作系统: Windows

描述

验证策略 启用本地管理员密码管理 位于:

  • 计算机配置\管理模板\系统\LAPS - 适用于Windows Server 2019-2022

  • 计算机配置\管理模板\LAPS - 适用于早期版本

此策略用于管理本地管理员账户的密码。

  • 若启用此设置,则本地管理员密码将被管理。

  • 若禁用或未配置此设置,则本地管理员密码不会被管理。

注意

安装本地管理员密码解决方案(LAPS)后,此策略可在本地组策略编辑器中找到。

建议

将此策略设置为 已启用 .

本地账户令牌筛选策略

类别: 操作系统安全

操作系统: Windows

描述

微软安全指南: 对网络登录的本地账户应用UAC限制 .

此设置控制是否允许本地账户通过网络登录(例如, NETUSE ,连接到 C$ 等)。

当同一账户和密码在多台系统上配置时,本地账户存在极高的凭据被盗风险。

启用此策略可显著降低该风险。

  • 已启用(推荐) :对网络登录中的本地账户应用UAC令牌过滤。

    管理员等特权群组的成员资格将被禁用,并从生成的访问令牌中移除高权限。

    此设置将 LocalAccountTokenFilterPolicy 注册表值配置为 0 。这是Windows的默认行为。

  • 已禁用 :通过将 LocalAccountTokenFilterPolicy 注册表值配置为 1 .

    有关 LocalAccountTokenFilterPolicy 的更多信息,请参阅 http://support.microsoft.com/kb/951016 .

建议

将此策略设置为 已启用 .

配置SMB v1服务器

类别: 操作系统安全

操作系统: Windows

描述

微软安全指南: 配置SMB v1服务器 .

禁用此设置将禁用SMBv1协议的服务器端处理。(推荐)

启用此设置将启用SMBv1协议的服务器端处理。(默认)

此设置的更改需要重启才能生效。

更多信息,请参阅 https://support.microsoft.com/kb/2696547 .

建议

将此设置为 已禁用 .

配置SMB v1客户端

类别: 操作系统安全

操作系统: Windows

描述

微软安全指南: 配置SMB v1客户端驱动程序 .

禁用此设置将禁用SMBv1协议的服务器端处理。(推荐)

启用此设置将启用SMBv1协议的服务器端处理。(默认)

此设置的更改需要重启才能生效。更多信息,请参阅 https://support.microsoft.com/kb/2696547 .

建议

将此设置为 启用 > 禁用驱动程序 .

启用结构化异常处理覆盖保护(SEHOP)

类别: 操作系统安全

操作系统: Windows

描述

微软安全指南: 启用结构化异常处理覆盖保护(SEHOP) .

建议

将此设置为 启用 .

WDigest身份验证

类别: 操作系统安全

操作系统: Windows

描述

微软安全指南: WDigest身份验证 .

当启用WDigest身份验证时, Lsass.exe 会在内存中保留用户明文密码的副本,这可能存在被盗风险。除非必要,微软建议禁用WDigest身份验证。

  • 如果未配置此设置,Windows 8.1和Windows Server 2012 R2中默认禁用WDigest身份验证;而在早期版本的Windows和Windows Server中默认启用。

    在Windows 7、Windows 8、Windows Server 2008 R2和Windows Server 2012中,必须先安装更新KB2871997才能通过此设置禁用WDigest身份验证。

  • 启用:启用WDigest身份验证。

  • 禁用(推荐):禁用WDigest身份验证。

    此设置在Windows 7、Windows 8、Windows Server 2008 R2或Windows Server 2012上生效前,必须先安装KB2871997。

建议

将此设置为 禁用 .

禁用IPv6源路由

类别: 网络与凭据

操作系统: Windows

描述

MSS:( 禁用IPv6源路由 ) IP源路由保护级别(防止数据包欺骗)

建议

将此设置为 最高保护级别,完全禁用源路由 .

禁用IP源路由

类别: 网络与凭据

操作系统: Windows

描述

MSS: ( 禁用IP源路由 ) IP源路由保护级别(防止数据包欺骗)

建议

将此设置为 最高保护级别,源路由完全禁用 .

启用ICMP重定向

类别: 网络与凭据

操作系统: Windows

描述

MSS: ( 启用ICMP重定向 ) 允许ICMP重定向覆盖OSPF生成的路由

建议

将此设置为 禁用 .

按需不释放名称

类别: 操作系统安全

操作系统: Windows

描述

MSS: ( NoNameReleaseOnDemand ) 允许计算机忽略除WINS服务器外的NetBIOS名称释放请求

建议

将此设置为 已启用 .

Office Word 11宏

分类: 操作系统安全

操作系统: Windows

描述

检查 Office Word 11 的宏设置,位于 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不通知 - 宏及关于宏的安全警报均被禁用。

  • 禁用所有宏但发出通知 - 宏被禁用,但如果存在宏将触发安全警报。

  • 禁用除数字签名宏外的所有宏 - 宏被禁用,但如果存在宏将触发安全警报。

    不过,对于由受信任发布者数字签名的宏,若已启用该发布者的信任访问权限,这些宏将运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏均可运行。

    此设置会使您的计算机易受潜在恶意代码攻击。信任对VBA项目对象模型的访问。

建议

将此设置为 禁用所有宏且不通知 .

Office Word 12宏

类别: 操作系统安全

操作系统: Windows

描述

检查 Office Word 12 的宏设置,位于 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不通知 - 宏及相关安全警报将被禁用。

  • 禁用所有宏但发出通知 - 宏被禁用,但如果存在宏将触发安全警报。

  • 禁用除数字签名宏外的所有宏 - 宏被禁用,但如果存在宏将触发安全警报。

    不过,对于受信任发布者数字签名的宏,若已启用该发布者的信任访问,这些宏将运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏均可运行。

    此设置会使您的计算机易受潜在恶意代码攻击。信任对VBA项目对象模型的访问。

建议

将此设置为 禁用所有宏且不通知 .

Office Word 14 宏

类别: 操作系统安全

操作系统: Windows

描述

检查以下位置的宏设置 Office Word 14 ,位于 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不通知 - 宏以及有关宏的安全警报将被禁用。

  • 禁用所有宏并发出通知 - 宏被禁用,但如果存在宏将触发安全警报。

  • 禁用除数字签名宏外的所有宏 - 宏被禁用,但如果存在宏将触发安全警报。

    不过,对于由受信任发布者数字签名的宏,如果已启用对该发布者的信任访问,这些宏将运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏都将运行。

    此设置会使计算机易受潜在恶意代码攻击。信任对 VBA 项目对象模型的访问。

建议

将此设置为 禁用所有宏且不通知 .

Office Word 15 宏

类别: 操作系统安全

操作系统: Windows

描述

检查以下位置的宏设置 Office Word 15 ,位于 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不通知 - 宏以及关于宏的安全警报均被禁用。

  • 禁用所有宏并发出通知 - 宏被禁用,但如果存在宏将触发安全警报。

  • 禁用除数字签名宏外的所有宏 - 宏被禁用,但如果存在宏将触发安全警报。

    但对于由受信任发布者数字签名的宏,若已启用对该发布者的信任访问,则这些宏将运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏均可运行。

    此设置会使计算机易受潜在恶意代码攻击。信任对VBA项目对象模型的访问。

建议

将此设置为 禁用所有宏且不通知 .

Office Word 16宏

类别: 操作系统安全

操作系统: Windows

描述

检查以下位置的宏设置 Office Word 16 ,位于 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不通知 - 宏及相关的安全警报均被禁用。

  • 禁用所有宏但发出通知 - 宏被禁用,但如果存在宏将触发安全警报。

  • 禁用除数字签名宏外的所有宏 - 宏被禁用,但如果存在宏将触发安全警报。

    不过,对于由受信任发布者数字签名的宏,若已启用该发布者的信任访问权限,这些宏将运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏均可运行。

    此设置会使计算机易受潜在恶意代码攻击。

建议

将此设置为 禁用所有宏且不通知 .

Office MSProject 11 宏

类别: 操作系统安全

操作系统: Windows

描述

检查以下位置的宏设置: Office MSProject 11 ,位于 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不通知 - 宏及相关的安全警报均被禁用。

  • 禁用所有宏但发出通知 - 宏被禁用,但如果存在宏将触发安全警报。

  • 禁用所有未经过数字签名的宏 - 宏被禁用,但如果存在宏,将触发安全警报。

    但对于由受信任发布者数字签名的宏,如果已启用该发布者的信任访问权限,这些宏将运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏均可运行。

    此设置会使您的计算机易受潜在恶意代码攻击。信任对VBA项目对象模型的访问权限。

建议

将此设置为 禁用所有宏且不通知 .

Office MSProject 12 宏

类别: 操作系统安全

操作系统: Windows

描述

检查以下位置的宏设置 Office MSProject 12 ,位于 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不通知 - 宏及相关的安全警报均被禁用。

  • 禁用所有宏但发出通知 - 宏被禁用,但如果存在宏,将触发安全警报。

  • 禁用所有未经过数字签名的宏 - 宏被禁用,但如果存在宏,将触发安全警报。

    但对于由受信任发布者数字签名的宏,如果已启用该发布者的信任访问权限,这些宏将运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏均可运行。

    此设置会使您的计算机易受潜在恶意代码的攻击。信任对VBA项目对象模型的访问。

建议

将此设置为 禁用所有宏且不通知 .

Office MSProject 14 宏

类别: 操作系统安全

操作系统: Windows

描述

检查以下位置的 Office MSProject 14 宏设置,位于 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不通知 - 宏及关于宏的安全警报均被禁用。

  • 禁用所有宏但发出通知 - 宏被禁用,但如果存在宏则会触发安全警报。

  • 禁用除数字签名宏外的所有宏 - 宏被禁用,但如果存在宏则会触发安全警报。

    但对于由受信任发布者数字签名的宏,若已启用对该发布者的信任访问,这些宏将运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏均可运行。

    此设置会使您的计算机易受潜在恶意代码的攻击。信任对VBA项目对象模型的访问。

建议

将此设置为 禁用所有宏且不通知 .

Office MSProject 15 宏设置

类别: 操作系统安全

操作系统: Windows

描述

检查以下位置的宏设置 Office MSProject 15 ,位于 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不通知 - 宏及相关安全警报均被禁用。

  • 禁用所有宏但发出通知 - 宏被禁用,但若存在宏则会触发安全警报。

  • 禁用除数字签名宏外的所有宏 - 宏被禁用,但若存在宏则会触发安全警报。

    但对于受信任发布者数字签名的宏,若已启用该发布者的信任访问,则允许运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏均可运行。

    此设置会使计算机易受潜在恶意代码攻击。允许访问VBA项目对象模型。

建议

将此设置为 禁用所有宏且不通知 .

Office MSProject 16 宏设置

类别: 操作系统安全

操作系统: Windows

描述

检查以下位置的宏设置 Office MSProject 16 ,位于 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不通知 - 宏以及关于宏的安全警报均被禁用。

  • 禁用所有宏但发出通知 - 宏被禁用,但如果存在宏则会触发安全警报。

  • 禁用除数字签名宏外的所有宏 - 宏被禁用,但如果存在宏则会触发安全警报。

    但对于由受信任发布者数字签名的宏,如果已启用对该发布者的信任访问,则这些宏将运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏均可运行。

    此设置会使您的计算机易受潜在恶意代码攻击。信任对VBA项目对象模型的访问。

建议

将此设置为 禁用所有宏且不通知 .

Office Excel 11 宏

类别: 操作系统安全

操作系统: Windows

描述

检查以下位置的宏设置 Office Excel 11 ,位于 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不通知 - 宏及相关的安全警报均被禁用。

  • 禁用所有宏但发出通知 - 宏被禁用,但如果存在宏则会触发安全警报。

  • 禁用除数字签名宏外的所有宏 - 宏被禁用,但如果存在宏则会触发安全警报。

    不过,对于由受信任发布者数字签名的宏,若已启用该发布者的信任访问权限,这些宏将运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏均可运行。

    此设置会使计算机易受潜在恶意代码攻击。

建议

将此设置为 禁用所有宏且不通知 .

Office Excel 12 宏

分类: 操作系统安全

操作系统: Windows

描述

检查以下位置的宏设置: Office Excel 12 ,位于 文件\选项>信任中心>信任中心设置>宏设置 .

  • 禁用所有宏且不通知 - 宏及相关的安全警报均被禁用。

  • 禁用所有宏但发出通知 - 宏被禁用,但如果存在宏则会触发安全警报。

  • 禁用除数字签名宏之外的所有宏 - 宏被禁用,但如果存在宏,将触发安全警报。

    不过,对于由受信任发布者数字签名的宏,如果已启用该发布者的信任访问权限,这些宏将运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏均可运行。

    此设置会使计算机易受潜在恶意代码攻击。信任对VBA项目对象模型的访问。

建议

将此设置为 禁用所有宏且不通知 .

Office Excel 14 宏

类别: 操作系统安全

操作系统: Windows

描述

检查以下位置的宏设置 Office Excel 14 ,位于 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不通知 - 宏及相关的安全警报均被禁用。

  • 禁用所有宏但发出通知 - 宏被禁用,但如果存在宏,将触发安全警报。

  • 禁用除数字签名宏之外的所有宏 - 宏被禁用,但如果存在宏,将触发安全警报。

    不过,对于由受信任发布者数字签名的宏,如果已启用该发布者的信任访问权限,这些宏将运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏均可运行。

    此设置会使您的计算机易受潜在恶意代码攻击。信任对VBA项目对象模型的访问。

建议

将此设置为 禁用所有宏且不通知 .

Office Excel 15 宏

分类: 操作系统安全

操作系统: Windows

描述

检查 Office Excel 15 的宏设置,位于 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不通知 - 宏及相关安全警报将被禁用。

  • 禁用所有宏但发出通知 - 宏被禁用,但如果存在宏将触发安全警报。

  • 禁用除数字签名宏外的所有宏 - 宏被禁用,但如果存在宏将触发安全警报。

    不过,对于受信任发布者数字签名的宏,若已启用该发布者的信任访问,这些宏将运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏均可运行。

    此设置会使您的计算机易受潜在恶意代码攻击。信任对VBA项目对象模型的访问。

建议

将此设置为 禁用所有宏且不通知 .

Office Excel 16 宏设置

类别: 操作系统安全

操作系统: Windows

描述

检查以下位置的宏设置 Office Excel 16 ,位于 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不通知 - 宏以及有关宏的安全警报将被禁用。

  • 禁用所有宏并发出通知 - 宏被禁用,但如果存在宏将触发安全警报。

  • 禁用除数字签名宏外的所有宏 - 宏被禁用,但如果存在宏将触发安全警报。

    不过,对于由受信任发布者数字签名的宏,若已启用对该发布者的信任访问,这些宏将运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏都将运行。

    此设置会使计算机易受潜在恶意代码攻击。信任对VBA项目对象模型的访问。

建议

将此设置为 禁用所有宏且不通知 .

Office Power Point 11 宏设置

类别: 操作系统安全

操作系统: Windows

描述

检查以下位置的宏设置 Office PowerPoint 11 ,位于 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不通知 - 宏以及关于宏的安全警报均被禁用。

  • 禁用所有宏并发出通知 - 宏被禁用,但如果存在宏将触发安全警报。

  • 禁用除数字签名宏外的所有宏 - 宏被禁用,但如果存在宏将触发安全警报。

    但对于由受信任发布者数字签名的宏,若已启用该发布者的信任访问权限,则这些宏将运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏均可运行。

    此设置会使计算机易受潜在恶意代码攻击。

建议

将此设置为 禁用所有宏且不通知 .

Office PowerPoint 12宏

类别: 操作系统安全

操作系统: Windows

描述

检查以下位置的宏设置 Office PowerPoint 12 ,位于 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不通知 - 宏及相关的安全警报均被禁用。

  • 禁用所有宏但发出通知 - 宏被禁用,但如果存在宏将触发安全警报。

  • 仅启用经过数字签名的宏 - 宏被禁用,但如果存在宏将触发安全警报。

    不过,对于由受信任发布者进行数字签名的宏,若已启用该发布者的信任访问权限,这些宏将运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏均可运行。

    此设置会使计算机易受潜在恶意代码攻击。

建议

将此设置为 禁用所有宏且不通知 .

Office PowerPoint 14宏

分类: 操作系统安全

操作系统: Windows

描述

检查以下位置的宏设置: Office PowerPoint 14 ,位于 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不通知 - 宏及相关的安全警报均被禁用。

  • 禁用所有宏但发出通知 - 宏被禁用,但如果存在宏将触发安全警报。

  • 禁用除数字签名宏之外的所有宏 - 宏被禁用,但如果存在宏,将触发安全警报。

    不过,对于由受信任发布者数字签名的宏,如果已启用该发布者的信任访问权限,这些宏将运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏均可运行。

    此设置会使计算机易受潜在恶意代码攻击。信任对VBA项目对象模型的访问权限。

建议

将此设置为 禁用所有宏且不通知 .

Office PowerPoint 15宏

类别: 操作系统安全

操作系统: Windows

描述

检查 Office PowerPoint 15 的宏设置,位于 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不通知 - 宏及相关的安全警报均被禁用。

  • 禁用所有宏但发出通知 - 宏被禁用,但如果存在宏,将触发安全警报。

  • 禁用除数字签名宏之外的所有宏 - 宏被禁用,但如果存在宏,将触发安全警报。

    不过,对于由受信任发布者数字签名的宏,如果已启用该发布者的信任访问权限,这些宏将运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏均可运行。

    此设置会使您的计算机易受潜在恶意代码攻击。信任对VBA项目对象模型的访问权限。

建议

将此设置为 禁用所有宏且不通知 .

Office PowerPoint 16宏

分类: 操作系统安全

操作系统: Windows

描述

检查 Office PowerPoint 16 的宏设置,位于 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不通知 - 宏及关于宏的安全警报均被禁用。

  • 禁用所有宏但发出通知 - 宏被禁用,但如果存在宏则会触发安全警报。

  • 禁用除数字签名宏外的所有宏 - 宏被禁用,但如果存在宏则会触发安全警报。

    但对于受信任发布者数字签名的宏,若已启用该发布者的信任访问权限,这些宏将运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏均可运行。

    此设置会使您的计算机易受潜在恶意代码攻击。信任对VBA项目对象模型的访问权限。

建议

将此设置为 禁用所有宏且不通知 .

Office Access 11 宏

类别: 操作系统安全

操作系统: Windows

描述

检查以下位置的宏设置 Office Access 11 ,位于 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不通知 - 宏以及有关宏的安全警报将被禁用。

  • 禁用所有宏并发出通知 - 宏被禁用,但如果存在宏将触发安全警报。

  • 禁用除数字签名宏外的所有宏 - 宏被禁用,但如果存在宏将触发安全警报。

    不过,对于由受信任发布者数字签名的宏,如果已启用对该发布者的信任访问,这些宏将运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏都将运行。

    此设置会使计算机易受潜在恶意代码攻击。信任对 VBA 项目对象模型的访问。

建议

将此设置为 禁用所有宏且不通知 .

Office Access 12 宏

类别: 操作系统安全

操作系统: Windows

描述

检查以下位置的宏设置 Office Access 12 ,位于 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不通知 - 宏以及关于宏的安全警报均被禁用。

  • 禁用所有宏并发出通知 - 宏被禁用,但如果存在宏将触发安全警报。

  • 禁用除数字签名宏外的所有宏 - 宏被禁用,但如果存在宏将触发安全警报。

    但对于由受信任发布者数字签名的宏,如果已启用该发布者的信任访问权限,这些宏将运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏均可运行。

    此设置会使您的计算机容易受到潜在恶意代码的攻击。信任对VBA项目对象模型的访问权限。

建议

将此设置为 禁用所有宏且不通知 .

Office Access 14宏

类别: 操作系统安全

操作系统: Windows

描述

检查以下位置的宏设置 Office Access 14 ,位于 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不发出通知 - 宏及相关的安全警报均被禁用。

  • 禁用所有宏但发出通知 - 宏被禁用,但如果存在宏将触发安全警报。

  • 禁用除数字签名宏外的所有宏 - 宏被禁用,但如果存在宏将触发安全警报。

    不过,对于受信任发布者数字签名的宏,若已启用该发布者的信任访问权限,这些宏将运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏均可运行。

    此设置会使计算机易受潜在恶意代码攻击。

建议

将此设置为 禁用所有宏且不发出通知 .

Office Access 15宏

分类: 操作系统安全

操作系统: Windows

描述

检查以下位置的宏设置: Office Access 15 ,位于 文件\选项>信任中心>信任中心设置>宏设置 .

  • 禁用所有宏且不发出通知 - 宏及相关的安全警报均被禁用。

  • 禁用所有宏但发出通知 - 宏被禁用,但如果存在宏将触发安全警报。

  • 禁用除数字签名宏之外的所有宏 - 宏被禁用,但如果存在宏,将触发安全警报。

    但对于由受信任发布者数字签名的宏,如果已启用该发布者的信任访问权限,这些宏将运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏均可运行。

    此设置会使您的计算机易受潜在恶意代码攻击。信任对VBA项目对象模型的访问。

建议

将此设置为 禁用所有宏且不通知 .

Office Access 16 宏

类别: 操作系统安全

操作系统: Windows

描述

检查以下位置的宏设置 Office Access 16 ,位于 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不通知 - 宏及相关的安全警报均被禁用。

  • 禁用所有宏但发出通知 - 宏被禁用,但如果存在宏,将触发安全警报。

  • 禁用除数字签名宏之外的所有宏 - 宏被禁用,但如果存在宏,将触发安全警报。

    但对于由受信任发布者数字签名的宏,如果已启用该发布者的信任访问权限,这些宏将运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏均可运行。

    此设置会使您的计算机易受潜在恶意代码攻击。信任对VBA项目对象模型的访问权限。

建议

将此设置为 禁用所有宏且不通知 .

Office Publisher 11宏

分类: 操作系统安全

操作系统: Windows

描述

检查 Office Publisher 11 的宏设置,位于 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不通知 - 宏及关于宏的安全警报均被禁用。

  • 禁用所有宏但发出通知 - 宏被禁用,但如果存在宏则会触发安全警报。

  • 禁用除数字签名宏外的所有宏 - 宏被禁用,但如果存在宏则会触发安全警报。

    但对于受信任发布者数字签名的宏,若已启用该发布者的信任访问权限,这些宏将运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏均可运行。

    此设置会使您的计算机易受潜在恶意代码攻击。信任对VBA项目对象模型的访问权限。

建议

将此设置为 禁用所有宏且不通知 .

Office Publisher 12 宏设置

类别: 操作系统安全

操作系统: Windows

描述

检查以下位置的宏设置 Office Publisher 12 ,位于 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不通知 - 宏以及有关宏的安全警报均被禁用。

  • 禁用所有宏并发出通知 - 宏被禁用,但如果存在宏则会触发安全警报。

  • 禁用除数字签名宏外的所有宏 - 宏被禁用,但如果存在宏则会触发安全警报。

    不过,对于由受信任发布者数字签名的宏,若已启用对该发布者的信任访问,则这些宏将运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏均可运行。

    此设置会使计算机易受潜在恶意代码攻击。信任对VBA项目对象模型的访问。

建议

将此设置为 禁用所有宏且不通知 .

Office Publisher 14 宏设置

类别: 操作系统安全

操作系统: Windows

描述

检查以下位置的宏设置 Office Publisher 14 ,路径为 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不通知 - 宏以及有关宏的安全警报均被禁用。

  • 禁用所有宏并发出通知 - 宏被禁用,但如果存在宏则会触发安全警报。

  • 禁用除数字签名宏外的所有宏 - 宏被禁用,但如果存在宏则会触发安全警报。

    但对于由受信任发布者数字签名的宏,若已启用该发布者的信任访问权限,则这些宏将运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏均可运行。

    此设置会使计算机易受潜在恶意代码攻击。信任对VBA项目对象模型的访问权限。

建议

将此设置为 禁用所有宏且不通知 .

Office Publisher 15宏

类别: 操作系统安全

操作系统: Windows

描述

检查以下位置的宏设置 Office Publisher 15 ,路径为 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不通知 - 宏及相关的安全警报均被禁用。

  • 禁用所有宏但发出通知 - 宏被禁用,但如果存在宏则会触发安全警报。

  • 仅启用经过数字签名的宏 - 宏被禁用,但如果存在宏则会触发安全警报。

    不过,对于由受信任发布者进行数字签名的宏,若已启用该发布者的信任访问权限,这些宏将允许运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏均可运行。

    此设置会使计算机易受潜在恶意代码攻击。

建议

将此设置为 禁用所有宏且不通知 .

Office Publisher 16宏设置

分类: 操作系统安全

操作系统: Windows

描述

检查以下位置的宏设置: Office Publisher 16 ,位于 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不通知 - 宏及相关的安全警报均被禁用。

  • 禁用所有宏但发出通知 - 宏被禁用,但如果存在宏则会触发安全警报。

  • 禁用除数字签名宏外的所有宏 - 宏被禁用,但如果存在宏,将触发安全警报。

    不过,对于由受信任发布者数字签名的宏,如果已启用该发布者的信任访问权限,这些宏将运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏均可运行。

    此设置会使计算机易受潜在恶意代码攻击。信任对VBA项目对象模型的访问。

建议

将此设置为 禁用所有宏且不通知 .

Office Outlook 11宏

类别: 操作系统安全

操作系统: Windows

描述

检查以下位置的宏设置 Office Outlook 11 ,位于 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不通知 - 宏及关于宏的安全警报均被禁用。

  • 禁用所有宏但发出通知 - 宏被禁用,但如果存在宏,将触发安全警报。

  • 禁用除数字签名宏外的所有宏 - 宏被禁用,但如果存在宏,将触发安全警报。

    不过,对于由受信任发布者数字签名的宏,如果已启用该发布者的信任访问权限,这些宏将运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏均可运行。

    此设置会使您的计算机易受潜在恶意代码攻击。信任对VBA项目对象模型的访问权限。

建议

将此设置为 禁用所有宏且不通知 .

Office Outlook 12宏

类别: 操作系统安全

操作系统: Windows

描述

检查 Office Outlook 12 的宏设置,位于 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不通知 - 宏及相关安全警报将被禁用。

  • 禁用所有宏但发出通知 - 宏被禁用,但若存在宏将触发安全警报。

  • 仅启用经过数字签名的宏 - 宏被禁用,但若存在宏将触发安全警报。

    但对于受信任发布者数字签名的宏,若已启用该发布者的信任访问权限,这些宏将运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏均可运行。

    此设置会使您的计算机易受潜在恶意代码攻击。信任对VBA项目对象模型的访问权限。

建议

将此设置为 禁用所有宏且不通知 .

Office Outlook 14 宏设置

类别: 操作系统安全

操作系统: Windows

描述

检查以下位置的宏设置 Office Outlook 14 ,位于 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不通知 - 宏以及关于宏的安全警报均被禁用。

  • 禁用所有宏并发出通知 - 宏被禁用,但如果存在宏将触发安全警报。

  • 禁用除数字签名宏外的所有宏 - 宏被禁用,但如果存在宏将触发安全警报。

    不过,对于由受信任发布者数字签名的宏,若已启用该发布者的信任访问权限,则这些宏会运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏均可运行。

    此设置会使计算机易受潜在恶意代码攻击。信任对VBA项目对象模型的访问权限。

建议

将此设置为 禁用所有宏且不通知 .

Office Outlook 15 宏设置

类别: 操作系统安全

操作系统: Windows

描述

检查以下位置的宏设置 Office Outlook 15 ,位于 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不通知 - 宏以及关于宏的安全警报均被禁用。

  • 禁用所有宏并发出通知 - 宏被禁用,但如果存在宏则会触发安全警报。

  • 禁用除数字签名宏外的所有宏 - 宏被禁用,但如果存在宏则会触发安全警报。

    但对于由受信任发布者数字签名的宏,若已启用对该发布者的信任访问,则这些宏将运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏均可运行。

    此设置会使计算机易受潜在恶意代码攻击。信任对VBA项目对象模型的访问。

建议

将此设置为 禁用所有宏且不通知 .

Office Outlook 16宏

类别: 操作系统安全

操作系统: Windows

描述

检查以下位置的宏设置 Office Outlook 16 ,位于 文件\选项\信任中心\信任中心设置\宏设置 .

  • 禁用所有宏且不通知 - 宏及相关安全警报均被禁用。

  • 禁用所有宏但发出通知 - 宏被禁用,但若存在宏则会触发安全警报。

  • 仅禁用未数字签名的宏 - 宏被禁用,但若存在宏则会触发安全警报。

    但对于受信任发布者数字签名的宏,若已启用该发布者的信任访问权限,则允许运行。

  • 启用所有宏(不推荐,可能运行危险代码) - 所有宏均可运行。

    此设置会使计算机易受潜在恶意代码攻击。

建议

将此设置为 禁用所有宏且不通知 .

Mozilla密码存储

分类: 浏览器安全

操作系统: Windows

描述

检测Mozilla Firefox是否在磁盘中存储密码。

攻击者若获取系统控制权,可能窃取存储的凭据。

建议

避免本地保存凭据,尤其未受安全解决方案保护时。

WinRM服务

分类: 操作系统安全

操作系统: Windows

描述

Windows远程管理(WinRM)允许用户与远程系统交互,运行可执行程序、修改注册表或调整服务。可通过 winrm 命令或各类程序(如PowerShell)调用该功能。

建议

若非必要,请禁用WinRM服务。

网络访问: 不允许匿名枚举SAM账户和共享

类别: 网络与凭证

操作系统: Windows

描述

该安全设置决定是否允许匿名枚举SAM账户和共享资源。

Windows允许匿名用户执行某些操作,例如枚举域账户名称和网络共享。

这在某些场景下很便利,例如管理员需要为未建立双向信任的受信域用户授予访问权限时。

  • 如需禁止匿名枚举SAM账户和共享,请前往 计算机配置\Windows设置\安全设置\本地策略\安全选项 并启用此策略。

    默认值: 已禁用

建议

将其设置为 已启用 .

网络访问: 将Everyone权限应用于匿名用户

类别: 操作系统安全

操作系统: Windows

描述

该安全设置位于 计算机配置\Windows设置\安全设置\本地策略\安全选项 决定为计算机的匿名连接授予哪些额外权限。

Windows允许匿名用户执行某些操作,例如枚举域账户名称和网络资源。这在某些情况下非常方便,例如当管理员希望授予未建立双向信任的受信任域中的用户访问权限时。

默认情况下,为匿名连接创建的令牌中会移除Everyone安全标识符(SID)。因此,授予Everyone组的权限不适用于匿名用户。

  • 如果启用此选项,匿名用户只能访问已明确授予其权限的资源。

  • 如果启用此策略,Everyone SID将被添加到为匿名连接创建的令牌中。

    这种情况下,匿名用户可以访问已授予Everyone组权限的任何资源。

    默认值:已禁用。

建议

将此设置为 已禁用 .

PowerShell脚本执行

类别: 操作系统安全

操作系统: Windows

描述

检查本地组策略 启用脚本执行 ,位于 计算机配置\管理模板\Windows组件\Windows PowerShell .

此策略设置允许您配置脚本执行策略,控制允许运行哪些脚本。

  • 如果启用此策略设置,则允许运行下拉列表中所选的脚本。

    • 仅允许签名脚本 策略设置仅允许由受信任发布者签名的脚本执行。

    • 允许本地脚本和远程签名脚本 该策略设置允许任何本地脚本运行。

      来自互联网的脚本必须由受信任的发布者签名。

    • 允许所有脚本 策略设置允许所有脚本运行。

  • 如果禁用此策略设置,则不允许运行任何脚本。

建议

将此设置为 禁用 .

Robomongo密码

类别: 网络与凭证

操作系统: Windows

描述

检查Robomongo是否在磁盘上存储密码。攻击者若获取系统控制权,可能窃取存储的凭据。

建议

切勿在本地保存凭据,尤其当未受安全解决方案保护时。

Internet Explorer密码

类别: 网络与凭证

操作系统: Windows

描述

检查Internet Explorer或Microsoft Edge是否在磁盘上存储密码。攻击者若获取系统控制权,可能窃取存储的凭据。

建议

切勿在本地保存凭据,尤其当未受安全解决方案保护时。

Apache Directory Studio密码

类别: 网络与凭证

操作系统: Windows

描述

检查Apache Directory Studio是否将密码存储在磁盘上。攻击者若获取系统控制权,可能窃取存储的凭证。

建议

切勿在本地保存凭证,尤其是在无安全解决方案保护的情况下。

Filezilla密码

分类: 网络与凭证

操作系统: Windows

描述

检查Filezilla是否将密码存储在磁盘上。攻击者若获取系统控制权,可能窃取存储的凭证。

建议

切勿在本地保存凭证,尤其是在无安全解决方案保护的情况下。

FTP Navigator密码

分类: 网络与凭证

操作系统: Windows

描述

检查FTP Navigator是否将密码存储在磁盘上。攻击者若获取系统控制权,可能窃取存储的凭证。

建议

切勿在本地保存凭证,尤其是在无安全解决方案保护的情况下。

DB Visualizer密码

分类: 网络与凭证

操作系统: Windows

描述

检查DB Visualizer是否将密码存储在磁盘上。获取系统控制权的攻击者可能窃取存储的凭据。

建议

切勿在本地保存凭据,特别是在没有安全解决方案保护的情况下。

WinSCP密码

分类: 网络与凭据

操作系统: Windows

描述

检查WinSCP是否将密码存储在磁盘上。获取系统控制权的攻击者可能窃取存储的凭据。

建议

切勿在本地保存凭据,特别是在没有安全解决方案保护的情况下。

RDP管理器密码

分类: 网络与凭据

操作系统: Windows

描述

检查RDP管理器是否将密码存储在磁盘上。获取系统控制权的攻击者可能窃取存储的凭据。

建议

切勿在本地保存凭据,特别是在没有安全解决方案保护的情况下。

Winlogon密码

分类: 网络与凭据

操作系统: Windows

描述

检查Winlogon是否将密码存储在磁盘上。获取系统控制权的攻击者可能窃取存储的凭据。

建议

不要在本地保存凭据,尤其是在没有安全解决方案保护的情况下。

Squirrel密码

分类: 网络与凭据

操作系统: Linux

描述

在网络中,源路由允许发送方部分或完全指定数据包穿越网络的路径。如果允许源路由数据包,攻击者可通过指定路由(而非依赖不允许此类路由的路由协议)来访问私有地址系统。

建议

确保 net.ipv4.conf.all.accept_source_route , net.ipv4.conf.default.accept_source_route , net.ipv6.conf.all.accept_source_route net.ipv6.conf.default.accept_source_route 标志被禁用。

Thunderbird密码

分类: 网络与凭据

操作系统: Windows

描述

检查Thunderbird是否在磁盘上存储密码。获取系统控制权的攻击者可能窃取存储的凭据。

建议

不要在本地保存凭据,尤其是在没有安全解决方案保护的情况下。

PostgreSQL密码

分类: 网络与凭据

操作系统: Windows

描述

检查PostgreSQL是否将密码存储在磁盘上。获取系统控制权的攻击者可能窃取存储的凭据。

建议

切勿在本地保存凭据,特别是在没有安全解决方案保护的情况下。

PHP认证密码

分类: 网络与凭据

操作系统: Windows

描述

检查PHP Auth是否将密码存储在磁盘上。获取系统控制权的攻击者可能窃取存储的凭据。

建议

切勿在本地保存凭据,特别是在没有安全解决方案保护的情况下。

Tortoise SVN密码

分类: 网络与凭据

操作系统: Windows

描述

检查Tortoise SVN是否将密码存储在磁盘上。获取系统控制权的攻击者可能窃取存储的凭据。

建议

切勿在本地保存凭据,特别是在没有安全解决方案保护的情况下。

本地管理员过多

分类: 操作系统安全

操作系统: Windows

描述

检查计算机上的本地管理员数量。

建议

不允许存在超过一个本地管理员账户。

SMB共享Everyone读取权限

分类: 网络与凭证

操作系统: Windows

描述

检查是否存在对Everyone组开放读取权限的共享文件夹。

Everyone组包含所有使用密码登录的用户(Authenticated Users组成员)以及内置的非密码保护账户(如Guest)和其他内置安全账户(如SERVICE、LOCAL_SERVICE、NETWORK_SERVICE等)。

Guest账户是Windows系统默认禁用的内置账户。

  • 若启用该账户,任何人无需密码即可登录系统。

建议

限制Everyone组成员对共享文件夹的访问权限。

同时建议不要向Shell Folders授予共享权限。

SMB共享Everyone写入权限

分类: 网络与凭证

操作系统: Windows

描述

检查是否存在对Everyone组开放写入权限的共享文件夹。

Everyone组包含所有使用密码登录的用户(Authenticated Users组成员)以及内置的非密码保护账户(如Guest)和其他内置安全账户(如SERVICE、LOCAL_SERVICE、NETWORK_SERVICE等)。

Guest账户是Windows系统默认禁用的内置账户。

  • 若启用该账户,任何人无需密码即可登录系统。

建议

限制Everyone组成员对共享文件夹的访问权限。

同时建议不要向Shell Folders授予共享权限。

SMB共享敏感读取权限

类别: 网络与凭证

操作系统: Windows

描述

检查服务器消息块(SMB)上是否存在具有读取权限的敏感共享文件夹。

SMB是Windows计算机使用的网络协议,允许同一网络内的系统共享文件。它使连接到同一网络或域的计算机能够像访问本地硬盘上的文件一样轻松地访问其他本地计算机的文件。

SMB不仅允许计算机共享文件,还支持计算机共享网络内其他计算机的打印机甚至串行端口。

建议

限制Everyone组成员对共享文件夹的访问权限。

同时建议不要向Shell文件夹授予共享权限。

SMB敏感共享写入

类别: 网络与凭证

操作系统: Windows

描述

检查服务器消息块(SMB)上是否存在具有写入权限的敏感共享文件夹。

SMB是Windows计算机使用的网络协议,允许同一网络内的系统共享文件。它使连接到同一网络或域的计算机能够像访问本地硬盘上的文件一样轻松地访问其他本地计算机的文件。

SMB不仅允许计算机共享文件,还支持计算机共享网络内其他计算机的打印机甚至串行端口。

建议

限制Everyone组成员对共享文件夹的访问权限。

SMBv3漏洞可利用

类别: 网络与凭证

操作系统: Windows

描述

检查计算机是否易受CVE-2020-0796漏洞影响。

建议

始终关注并安装安全更新。

afmtd可利用漏洞

分类: 操作系统安全

操作系统: Windows

描述

检查计算机是否易受CVE-2020-1020漏洞影响。

建议

始终关注并安装安全更新。

完全安全通道保护

分类: 网络与凭证

操作系统: Windows

描述

验证策略 域控制器:允许易受攻击的Netlogon安全通道连接 ,位于 计算机配置\Windows设置\安全设置\安全选项 .

此安全设置决定域控制器是否为指定的机器账户绕过Netlogon安全通道连接的安全RPC。

当此策略启用并设置为 允许 时,域控制器将允许某些指定的组/账户在不使用安全RPC的情况下使用Netlogon安全通道。

建议

将此策略设置为 拒绝 未配置 .

打印后台处理服务可被利用

分类: 网络与凭证

操作系统: Windows

描述

验证终端是否易受 PrintNightmare 攻击(CVE-2021-34527)。

此类攻击利用 Windows打印后台处理服务 中的漏洞,允许攻击者以 SYSTEM 权限运行任意代码。攻击者可借此安装程序;查看、更改或删除数据,或创建具有完全用户权限的新账户。

建议

确保终端始终安装最新的操作系统安全补丁。

中指定的缓解措施之一: 通过组策略禁用入站远程打印 .

未限制NTLM入站流量

分类: 网络与凭证

操作系统: Windows

描述

验证组策略是否 网络安全:限制NTLM:入站NTLM流量 ,位于 计算机配置\策略\Windows设置\安全设置\本地策略\安全选项 应配置为拒绝所有账户的入站流量。

  • 若此设置未正确配置,攻击者可能利用NTLM中继攻击(称为 PetitPotam ).

建议

为防范此类攻击,微软建议客户在域控制器上禁用NTLM认证。若因兼容性问题无法关闭NTLM,建议采取以下任一措施:

  • 通过组策略在域内所有AD CS服务器上禁用NTLM 网络安全:限制NTLM:入站NTLM流量

  • 在域内运行 证书颁发机构Web注册 证书注册Web服务 服务的AD CS服务器上,为Internet信息服务(IIS)禁用NTLM

存在远程代码执行漏洞的Log4j

分类: 网络与凭据

操作系统: Windows

描述

检测磁盘上是否存在存在漏洞的 log4j 模块版本。该漏洞模块可能受 CVE-2021-44228 CVE-2021-45046 影响,向其提交特制请求可能导致下载并执行恶意载荷。

建议

避免使用Log4j版本 2.x 2.15.0 .

存在拒绝服务漏洞的Log4j

类别: 网络与凭证

操作系统: Windows

描述

验证磁盘上是否存在存在漏洞的 log4j 模块。该漏洞模块可能受CVE-2021-45105影响,向其提交特制请求时,若解析恶意构造的字符串可能导致拒绝服务。

建议

避免使用Log4j版本 2.x至2.16.0 ,除 2.12.3 外,该版本已修复此问题。

HTTP协议栈远程代码执行漏洞

类别: 漏洞

操作系统: Windows

描述

验证 http.sys (微软Windows内核模式设备驱动程序)是否存在 CVE-2022-21907 - 一种无需身份验证的远程代码执行漏洞。

建议

保持安全更新至最新状态,并作为缓解措施,确保 EnableTrailerSupport (位于 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\HTTP\Parameters 下) 0 .

Win32k 权限提升漏洞

类别 :漏洞

操作系统 :Windows

描述 :

此漏洞可能允许攻击者获取 系统级 权限。该漏洞最初被标识为 CVE-2021-1732 并已修补,但发现了一种绕过补丁的技术,并被分配为 CVE-2022-21882 .

建议 :

安装最新的安全更新。

Spring Cloud Functions 漏洞(Spring4Shell)

类别 :漏洞

操作系统 :Windows

描述 :

Spring Cloud Functions 3.1.6、3.2.2及更早版本存在 CVE-2022-22963 漏洞。攻击者可构造特定的SpEl表达式作为路由参数,导致远程代码执行并访问本地资源。

建议 :

升级Spring Cloud Functions至3.1.7、3.2.3或更高版本。

检测到Tarrask任务

分类 :漏洞

操作系统 :Windows

描述

检测是否存在未关联安全描述符的计划任务,此类任务是Tarrask恶意软件感染的迹象。

建议

访问以下注册表路径 HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\WindowsNT\\CurrentVersion\\Schedule\\TaskCache\\Tree ,检查是否存在 SD (安全描述符)条目为空的计划任务。

Follina漏洞

分类 :漏洞

操作系统 :Windows

描述

检测系统是否受 CVE-2022-30190 ,亦称为Follina漏洞。该漏洞允许在调用应用程序(如Microsoft Word)使用URL协议调用Microsoft Windows支持诊断工具(MSDT)时执行远程代码。

建议

安装最新的安全更新,或应用供应商建议的缓解措施。

存在Microsoft搜索处理程序

类别 :操作系统安全

操作系统 :Windows

描述

验证 search-ms 处理程序是否存在。攻击者可利用 search-ms ,因其是一种URI协议处理程序,允许应用程序和HTML链接在设备上启动定制搜索。

建议

创建注册表备份,并删除位于 search-msHKEY_CLASSES_ROOT\\search-ms .

用户可读取SAM文件

类别: 漏洞

操作系统: Windows

描述

验证是否允许普通用户读取安全账户管理器(SAM)数据。非管理员用户不应被允许读取关键文件,但存在一个漏洞(称为 HiveNightmare SeriousSam 已在 Windows 11 Windows 10 版本1809及以上系统中发现,该漏洞涉及对 %SystemRoot%\System32\Config 文件夹设置了"错误"的ACL权限,导致普通用户可访问 SAM、SYSTEM、SECURITY等关键文件 .

建议

确保安装的应用程序更新至最新可用补丁。

文件扩展名被隐藏

分类: 操作系统安全

操作系统: Windows

描述

检查文件资源管理器中是否未显示文件扩展名。显示文件扩展名可防止用户打开通过钓鱼攻击获取的恶意文件。

建议

确保始终显示文件扩展名。

Linux检测结果

OpenSSH root登录已启用

分类: 操作系统安全

操作系统: Linux

描述

验证是否允许用户"root"登录。

建议

确保禁用用户"root"的远程访问权限。

OpenSSH运行在默认端口

分类: 操作系统安全

操作系统: Linux

描述

验证SSH服务器是否使用默认SSH端口。

建议

更改SSH端口以降低被攻击的风险。

OpenSSH PermitEmptyPasswords已启用

分类: 操作系统安全

操作系统: Linux

描述

验证 PermitEmptyPasswords 参数在 OpenSSH 服务器中是否设置为允许空密码字符串的账户登录。

建议

确保 OpenSSH 服务器不允许空密码字符串的账户登录。

OpenSSH HostbasedAuthentication已启用

分类: 操作系统安全

操作系统: Linux

描述

验证 HostbasedAuthentication 参数是否在 OpenSSH 服务器中设置为允许通过受信任主机进行认证。

建议

确保 OpenSSH 服务器不允许通过受信任主机进行认证。

未配置OpenSSH空闲超时间隔

分类: 操作系统安全

操作系统: Linux

描述

验证 ClientAliveIntervalClientAliveCountMax 参数是否未在 OpenSSH 服务器中配置。

当这些参数配置后,ssh会话将在空闲且 ClientAliveCountMax 在按 ClientAliveInterval 间隔发送存活消息后达到时终止。

建议

确保为 OpenSSH 服务器已正确配置。

OpenSSH密码登录

分类: 操作系统安全

操作系统: Linux

描述

验证是否启用了 OpenSSH 服务器的密码登录功能。

建议

确保 SSH 访问通过公钥实现。

自动登录已启用

分类: 操作系统安全

操作系统: Linux

描述

验证终端上是否为用户配置了自动登录功能。

注意

自动登录功能会在操作系统启动后自动登录用户。

建议

确保未启用自动登录选项。

Samba访客访问已启用

分类: 操作系统安全

操作系统: Linux

描述

验证 Samba服务 是否配置为允许来宾访问。

建议

如果不需要明确使用来宾访问,请确保限制该功能。

VSftp服务器允许匿名访问

分类: 操作系统安全

操作系统: Linux

描述

验证 VSftp 服务是否配置为允许匿名访问。

建议

确保不允许对 VSftp 服务进行匿名访问。

启动目录访问未受限制

分类: 操作系统安全

操作系统: Linux

描述

验证非root账户对启动目录的访问是否受限。

建议

确保仅允许root账户访问启动目录。

用户未拥有其主目录

分类: 操作系统安全

操作系统: Linux

描述

验证是否存在至少一个用户不拥有其主目录。

建议

确保终端上的每个用户都是自己主目录的所有者。

全局启用GPG检查

分类: 操作系统安全

操作系统: Linux

描述

验证是否启用了全局GPG签名检查,从而确保更新来自有效来源。

建议

确保全局启用GPG签名检查。

确保sudo命令使用伪终端

分类: 操作系统安全

操作系统: Linux

描述

验证 sudo 是否配置为仅从 伪终端 .

攻击者可以利用 sudo 运行恶意程序,使其分叉出一个后台进程,即使主程序执行完毕仍持续存在。

建议

确保 sudo 配置为仅通过 伪终端 .

引导加载程序的权限未受限制

分类: 操作系统安全

操作系统: Linux

描述

验证引导加载程序配置文件的权限设置。

若配置不当,非root用户可能读取启动参数,从而在系统启动时发现安全漏洞。

建议

确保仅 root 用户拥有对引导加载程序配置文件的读写权限。

motd文件权限未受限制

分类: 操作系统安全

操作系统: Linux

描述

检查 /etc/motd 文件的权限是否受限。该文件内容会在用户登录后显示,作为当日消息供认证用户查看。 /etc/motd

若此文件的权限和所有权配置不当,其他用户可能篡改其内容,植入错误或误导性信息。

建议

确保 motd 文件的所有者为 root 且其他用户的权限仅限于只读。

issue文件的权限未受限制

分类: 操作系统安全

操作系统: Linux

描述

验证 /etc/issue 文件的权限是否未受限制。 /etc/issue 文件的内容会在用户从本地终端登录前显示。

如果该文件的权限和所有权未正确配置,可能允许其他用户用错误或误导性信息破坏该文件。

建议

确保 issue 文件的所有者为 root 且其他用户的权限仅限于只读。

issue.net文件的权限未受限制

分类: 操作系统安全

操作系统: Linux

描述

验证 /etc/issue.net 文件的权限是否未被限制。 /etc/issue.net 文件的内容会在用户从远程终端登录前显示。

如果该文件的权限和所有权未正确配置,可能允许其他用户用错误或误导性信息破坏该文件。

建议

确保 issue.net 文件的所有者为 root 且对其他用户的权限限制为只读。

Avahi服务器已启用

类别: 操作系统安全

操作系统: Linux

描述

验证 Avahi服务器 是否在终端上启用。 Avahi服务器 允许程序发布和发现本地网络上运行的服务和主机。

建议

确保 Avahi服务器 未启用,以减少终端的潜在攻击面。

Rsync服务器已启用

类别: 操作系统安全

操作系统: Linux

描述

验证终端是否启用了Rsync服务器。Rsync服务用于通过未加密协议在系统间同步文件。

建议

确保 rsyncd 服务处于禁用状态。

SNMP服务器已启用

分类: 操作系统安全

操作系统: Linux

描述

验证 简单网络管理协议(SNMP) 服务器是否启用。该服务监听SNMP命令并执行或收集结果返回请求方。

SNMP服务器可使用SNMP v1通信,该版本以明文传输数据且执行命令无需认证。

建议

确保 SNMP服务器 在非绝对必要情况下保持禁用。

HTTP代理已启用

分类: 操作系统安全

操作系统: Linux

描述

验证 squid HTTP代理服务器 已启用。

若无需代理服务器,建议禁用或删除,以减少潜在攻击面。

建议

确保 squid http代理 在未使用时被禁用。

Samba服务已启用

分类: 操作系统安全

操作系统: Linux

描述

验证 Samba服务 是否在终端启用。若无需挂载目录和文件系统,则可禁用此服务以减少潜在攻击面。

建议

确保未使用时禁用SMB服务,以减少潜在攻击面。

救援模式无需认证

分类: 操作系统安全

操作系统: Linux

描述

验证 救援模式 是否需要认证。要求 救援模式 进行认证可防止未授权用户在 救援模式 下重启系统,并在无凭证情况下获取root权限。

建议

确保进入 救援模式 需要身份验证。

单用户模式无需身份验证

分类: 操作系统安全

操作系统: Linux

描述

验证是否需要对 单用户模式 进行身份验证。要求对 单用户模式 进行身份验证可防止未经授权的用户在 单用户模式 下重启系统,并在无凭证情况下获取root权限。

建议

确保进入 单用户模式 需要身份验证。

未设置引导加载程序密码

分类: 操作系统安全

操作系统: Linux

描述

验证是否已为引导加载程序设置密码。要求引导密码可防止未经授权的用户输入引导参数或更改引导分区。

建议

确保已设置引导加载程序密码。

重复的组ID

分类: 操作系统安全

操作系统: Linux

描述

检查是否存在重复的组ID(GID)。必须为用户组分配唯一的GID以确保适当的访问保护。

建议

确保 /etc/group 文件中不存在重复的组ID。

重复的用户ID

分类: 操作系统安全

操作系统: Linux

描述

检查是否存在重复的用户ID(UID)。必须为用户分配唯一的UID以确保适当的访问保护。

建议

确保 /etc/passwd 文件中不存在重复的用户ID。

自动更新已禁用

分类: 操作系统安全

操作系统: Linux

描述

检查 unattended-upgrades服务 已配置为自动安装最新的安全(及其他)更新。

建议

如果 unattended-upgrades服务 已安装,请确保其配置为自动安装更新。

未配置Sudo日志文件

分类: 操作系统安全

操作系统: Linux

描述

验证sudo是否配置了自定义日志文件。sudo日志文件可简化对sudo命令的审计。

建议

确保为sudo配置自定义日志文件。

地址空间布局随机化已禁用

分类: 操作系统安全

操作系统: Linux

描述

验证 地址空间布局随机化(ASLR) 是否已配置。ASLR是一种漏洞利用缓解技术,通过随机放置虚拟内存区域来增加内存页漏洞利用的难度。

建议

确保 地址空间布局随机化(ASLR) 已启用。

影子组非空

分类: 操作系统安全

操作系统: Linux

描述

验证影子组是否为空。影子组授予需要访问权限的系统程序读取 /etc/shadow 文件的能力。不应将任何用户分配到影子组。

建议

确保没有用户被授予对 /etc/shadow 文件的读取权限。

重复组名

类别: 操作系统安全

操作系统: Linux

描述

验证是否存在重复的组名。

如果为组分配了重复的组名,则其创建的任何文件都将与该组在 /etc/group 中首次出现的GID相关联。重复的组名也将有权访问与该GID在 /etc/group .

建议

确保 /etc/group .

重复用户名

类别: 操作系统安全

操作系统: Linux

描述

验证是否存在重复的用户名。

如果用户被分配了重复的用户名,其创建的任何文件都将与该用户在 /etc/passwd 中首次出现的UID相关联。该重复用户名还将有权访问 /etc/passwd .

建议

确保 /etc/passwd .

用户存在rhosts文件

分类: 操作系统安全

操作系统: Linux

描述

验证是否存在拥有 .rhosts 文件的用户。尽管如果在 .rhosts 文件中禁用了支持,这些文件将无效,但它们可能是从其他系统迁移过来的,并可能包含对攻击者有用的其他系统信息。 /etc/pam.conf

建议

确保用户主目录中不存在 .rhosts 文件。

用户存在netrc文件

类别: 操作系统安全

操作系统: Linux

描述

检查是否存在用户拥有 .netrc 文件。 .netrc 文件可能包含未加密的密码,可用于攻击其他系统。

建议

确保用户主目录中不存在 .netrc 文件。

用户拥有一个组/全局可访问的netrc文件

类别: 操作系统安全

操作系统: Linux

描述

检查是否存在组/全局可访问的 .netrc 文件。 .netrc 文件可能包含未加密的密码,可能被用来攻击其他系统。

建议

确保用户主目录中不存在组/全局可访问的 .netrc 文件。

组文件中不存在passwd组

类别: 操作系统安全

操作系统: Linux

描述

验证在 /etc/passwd 文件中提到的所有组是否也存在于 /etc/group 文件中。在 /etc/passwd 文件中定义但未在 /etc/group 文件中定义的组会对系统安全构成威胁,因为组权限未得到妥善管理。

建议

确保在 /etc/passwd 中定义的所有组在 /etc/group 中也有相应的声明。

密码为空的用户

类别: 操作系统安全

操作系统: Linux

描述

验证所有账户的密码字段是否非空。所有账户必须设置密码或锁定,以防止未经授权访问该账户。

建议

确保所有账户均设有密码。

敏感的本地登录横幅信息

分类: 操作系统安全

操作系统: Linux

描述

验证 /etc/issue 文件内容是否显示操作系统版本和补丁级别信息。

建议

确保 /etc/issue 文件内容不包含操作系统版本和补丁级别。

敏感远程登录横幅消息

分类: 操作系统安全

操作系统: Linux

描述

验证 /etc/issue.net 文件内容是否显示操作系统版本和补丁级别信息。

建议

确保 /etc/issue.net 文件内容不包含操作系统版本和补丁级别。

敏感motd消息

分类: 操作系统安全

操作系统: Linux

描述

验证 /etc/motd 文件的内容是否显示有关操作系统版本和补丁级别的信息。

建议

确保 /etc/motd 文件的内容不包含操作系统版本和补丁级别。

敏感的gdm登录横幅消息

类别: 操作系统安全

操作系统: Linux

描述

验证 /etc/gdm3/greeter.dconf-defaults 中的内容是否指定启用了横幅消息,并且横幅包含有关操作系统版本和补丁级别的信息。

建议

确保 /etc/gdm3/greeter.dconf-defaults 配置横幅不包含操作系统版本和补丁级别。

用户主目录中存在.forward文件

类别: 操作系统安全

操作系统: Linux

描述

一个 .forward 文件的作用是自动将收到的邮件转发给所有包含的地址,这可能会带来风险,因为敏感数据可能会被转移到组织外部。

建议

确保没有用户在其主目录中存在 .forward 文件。

用户不拥有其主目录

分类: 操作系统安全

操作系统: Linux

描述

检查是否存在不拥有其主目录的用户。由于用户应对其主目录中存储的文件负责,因此他必须是该目录的所有者。

建议

确保每个用户都拥有其主目录。

用户点文件权限错误

分类: 操作系统安全

操作系统: Linux

描述

检查是否存在点文件权限设置错误的用户。如果用户的点文件可被组内或其他用户写入,恶意用户可能窃取/修改其数据或获取系统权限。

建议

确保每个用户的点文件不可被组内或其他用户写入。

用户主目录存在

分类: 操作系统安全

操作系统: Linux

描述

检查是否存在主目录缺失的用户。如果用户的主目录不存在,其将被置于 '/' ,并且可能无法写入任何文件。

建议

确保每个用户都有一个主目录。

Root PATH完整性

分类: 操作系统安全

操作系统: Linux

描述

由于root用户可以在系统上执行任何命令,包括当前工作目录( . )或root的 组/其他 可写目录在 PATH 中,这为攻击者获取超级用户权限提供了可能。

建议

确保root的可执行路径不包含 . 或任何具有 其他 写权限的文件。

非root用户但UID为0

分类: 操作系统安全

操作系统: Linux

描述

验证除 root 用户外是否有其他用户的 UID 被设置为 0 。任何 UID 0 的账户在系统中都拥有超级用户权限。

建议

确保 root 是唯一 UID 设置为 0 .

/etc/passwd文件中的遗留'+'条目

分类: 操作系统安全

操作系统: Linux

描述

验证/etc/passwd文件中是否存在以 '+' 开头的条目 /etc/passwd . '+' 条目曾被用作从NIS映射插入数据的标记,但现已不再需要。这可能为攻击者提供一种获取访问权限的途径。

建议

确保在 '+' 条目不存在于 /etc/passwd .

/etc/shadow中的遗留'+'条目

分类: 操作系统安全

操作系统: Linux

描述

检查是否存在以 '+' 开头的条目存在于 /etc/shadow . '+' 条目曾被用作从NIS映射插入数据的标记,但现已不再需要。这可能为攻击者提供一种获取访问权限的途径。

建议

确保在 '+' 条目不存在于 /etc/shadow .

/etc/group中的遗留'+'条目

分类: 操作系统安全

操作系统: Linux

描述

验证是否存在以 '+' 开头的条目存在于 /etc/group . '+' 条目曾用作从NIS映射插入数据的标记,但现已不再需要。这可能为攻击者提供获取访问权限的途径。

建议

确保在 '+' 条目不存在于 /etc/group .

/etc/ssh/sshd_config文件权限设置错误

分类: 操作系统安全

操作系统: Linux

描述

验证 /etc/ssh/sshd_config 文件的权限。该文件需要防止未经授权的更改。

建议

确保 /etc/ssh/sshd_config 文件具有正确的 用户ID GID 设置为 0 (root),并且不授予任何权限给 其他 用户。

SSH私钥的权限设置不正确

分类: 操作系统安全

操作系统: Linux

描述

验证所有SSH私钥的权限。SSH私钥是身份验证的凭证。

  • 如果未经授权的用户获取了私钥,可能会冒充所有者。

建议

确保所有SSH私钥的 UID GID 设置为 0 (root),并且不授予任何权限给 其他 用户。

SSH公钥的权限设置不正确

分类: 操作系统安全

操作系统: Linux

描述

验证所有SSH公钥的权限。公钥是一种可用于验证对应私钥生成的数字签名的密钥。

  • 如果公钥被未授权用户修改,SSH服务可能会遭到破坏

建议

确保所有SSH公钥的 用户ID 组ID 设置为 0 (root),并且不要授予 其他 用户任何权限。

SSH日志级别设置合理

分类: 操作系统安全

操作系统: Linux

描述

验证 日志级别 未设置为 调试模式 /etc/ssh/sshd_config文件中 ,因为它会提供过多可能被攻击者利用的信息。

建议

确保SSH日志级别未设置为 debug .

SSH X11转发已启用

分类: 操作系统安全

操作系统: Linux

描述

验证 X11Forwarding /etc/ssh/sshd_config 中是否已禁用。存在较小风险,即通过SSH登录并启用 X11转发 的用户的远程X11服务器可能被X11服务器上的其他用户入侵。

建议

确保SSH X11转发 功能已禁用。

SSH IgnoreRhosts已禁用

分类: 操作系统安全

操作系统: Linux

描述

验证 IgnoreRhosts /etc/ssh/sshd_config 中设置为 yes 。设置此参数会强制用户在使用SSH认证时输入密码。

建议

确保SSH IgnoreRhosts 已启用。

SSH PermitUserEnvironment已启用

分类: 操作系统安全

操作系统: Linux

描述

验证 PermitUserEnvironment /etc/ssh/sshd_config 已禁用 。此选项允许用户向SSH守护进程提供环境选项,可能使用户绕过安全控制。

建议

确保SSH PermitUserEnvironment 已禁用。

SSH使用弱加密算法

分类: 操作系统安全

操作系统: Linux

描述

验证 加密算法 /etc/ssh/sshd_config 文件中不包含任何弱加密算法。

建议

确保仅使用强 加密算法

SSH使用弱MAC算法

分类: 操作系统安全

操作系统: Linux

描述

验证 MAC算法 /etc/ssh/sshd_config 文件中不包含任何弱MAC算法。

建议

确保仅使用强MAC算法。

SSH使用弱密钥交换算法

分类: 操作系统安全

操作系统: Linux

描述

验证 KexAlgorithms /etc/ssh/sshd_config 中不包含任何弱密钥交换算法。

建议

确保仅使用强密钥交换算法。

SSH访问未受限制

分类: 操作系统安全

操作系统: Linux

描述

验证至少有一个选项( AllowUsers、AllowGroups、DenyUsers、DenyGroups )用于限制哪些用户和组可以访问系统。限制哪些用户可以通过SSH访问系统有助于确保只有授权用户才能访问系统。

建议

确保限制SSH访问。

未配置SSH警告标语

分类: 操作系统安全

操作系统: Linux

描述

验证 Banner /etc/ssh/sshd_config 中是否已设置。标语用于警告连接用户有关连接的特定站点策略。

建议

确保配置了SSH警告标语。

SSH UsePam已禁用

分类: 操作系统安全

操作系统: Linux

描述

验证 UsePam /etc/ssh/sshd_config 中是否启用。当 UsePam 启用时,可插拔认证模块(PAM)服务会正确执行账户和会话类型的处理。

若需基于IP限制服务访问权限,此配置尤为重要。

建议

确保启用SSH PAM功能。

SSH AllowTcpForwarding已启用

分类: 操作系统安全

操作系统: Linux

描述

验证 AllowTcpForwarding /etc/ssh/sshd_config 中是否禁用。开启端口转发可能使组织面临安全风险和后门威胁。

建议

确保SSH AllowTcpForwarding 已禁用。

SSH MaxAuthTries 未正确

分类: 操作系统安全

操作系统: Linux

描述

验证 MaxAuthTries /etc/ssh/sshd_config 中是否配置为4或更少。将 MaxAuthTries 设置为较低数值可降低SSH服务器遭受暴力破解攻击成功的风险。

建议

确保SSH MaxAuthTries 选项配置为最多支持4次重试。

SSH LoginGraceTime 未正确配置

分类: 操作系统安全

操作系统: Linux

描述

验证 LoginGraceTime /etc/ssh/sshd_config 中是否设置为1分钟或更短。将 LoginGraceTime 设置为较低数值可降低SSH服务器遭受暴力破解攻击的风险。

建议

确保SSH LoginGraceTime 选项配置为最多等待1分钟。

SSH MaxSessions配置不当

分类: 操作系统安全

操作系统: Linux

描述

验证 MaxSessions /etc/ssh/sshd_config 中是否设置为4或更少。将 MaxSessions 设为较低数值可降低SSH守护进程过载的风险。

建议

确保SSH MaxSessions 选项配置为最多保持4个会话。

SSH MaxStartups未配置

分类: 操作系统安全

操作系统: Linux

描述

验证 MaxStartups /etc/ssh/sshd_config 中设置为10:30:60。该参数指定了SSH守护进程允许的未认证并发连接最大数量。

建议

确保SSH MaxStartups 选项配置正确。

启用了cramfs文件系统挂载

分类: 操作系统安全

操作系统: Linux

描述

验证是否已禁用 cramfs 文件系统的挂载功能。移除对不必要文件系统类型的支持可减少服务器的本地攻击面。

建议

确保在不使用时禁用 cramfs 文件系统的挂载功能。

启用了freevxfs文件系统挂载

分类: 操作系统安全

操作系统: Linux

描述

验证是否已禁用 freevxfs 文件系统的挂载功能。移除对不必要文件系统类型的支持可减少服务器的本地攻击面。

建议

确保禁用 freevxfs 文件系统的挂载(如未使用)。

已启用jffs2文件系统的挂载

分类: 操作系统安全

操作系统: Linux

描述

验证 jffs2 文件系统的挂载已被禁用。移除对不必要的文件系统类型的支持可减少服务器的本地攻击面。

建议

确保禁用 jffs2 文件系统的挂载(如未使用)。

已启用hfs文件系统的挂载

分类: 操作系统安全

操作系统: Linux

描述

验证 hfs 文件系统的挂载已被禁用。移除对不必要的文件系统类型的支持可减少服务器的本地攻击面。

建议

确保禁用 hfs 文件系统的挂载(如未使用)。

hfsplus文件系统挂载功能已启用

分类: 操作系统安全

操作系统: Linux

描述

验证 hfsplus 文件系统挂载功能是否已禁用。移除对不需要的文件系统类型的支持可减少服务器的本地攻击面。

建议

确保 hfsplus 文件系统在未使用时禁用挂载功能。

squashfs文件系统挂载功能已启用

分类: 操作系统安全

操作系统: Linux

描述

验证 squashfs 文件系统挂载功能是否已禁用。移除对不需要的文件系统类型的支持可减少服务器的本地攻击面。

建议

确保 squashfs 文件系统在未使用时禁用挂载功能。

udf文件系统挂载功能已启用

分类: 操作系统安全

操作系统: Linux

描述

验证是否已禁用 udf 文件系统的挂载。移除对不必要的文件系统类型的支持可减少服务器的本地攻击面。

建议

确保禁用 udf 文件系统的挂载(如未使用)。

/tmp目录未单独分区

分类: 操作系统安全

操作系统: Linux

描述

验证 /tmp 是否通过挂载 tmpfs 或单独分区至 /tmp 成为文件系统。将 /tmp 设为独立文件系统可使管理员设置挂载的 noexec 选项,使得 /tmp 在攻击者尝试安装可执行代码时失效。

建议

确保 /tmp 是一个挂载点。

/tmp分区未设置nodev选项

分类: 操作系统安全

操作系统: Linux

描述

验证 nodev 选项已在 /tmp 分区上设置。该选项确保用户无法尝试在 /tmp .

建议

确保 nodev 选项已在 /tmp 分区上设置。

/tmp分区未设置nosuid选项

分类: 操作系统安全

操作系统: Linux

描述

验证 nosuid 选项已在 /tmp 分区。由于 /tmp 文件系统仅用于临时文件存储,此选项确保用户无法尝试创建 setuid 文件。

建议

确保 nosuid 选项在 /tmp 分区上已设置。

noexec选项未在/tmp分区上设置

分类: 操作系统安全

操作系统: Linux

描述

验证 noexec 选项在 /tmp 分区上已设置。由于 /tmp 文件系统仅用于临时文件存储,此选项确保用户无法尝试从 /tmp .

建议

确保 noexec 选项已设置在 /tmp 分区上。

/var文件夹未单独分区

分类: 操作系统安全

操作系统: Linux

描述

验证是否存在针对 /var . /var 可能包含可写文件和目录,若不绑定到独立分区会增加资源耗尽的风险。

建议

确保为 /var .

/var/tmp目录未单独分区

分类: 操作系统安全

操作系统: Linux

描述

验证是否存在针对 /var/tmp . /var/tmp 可能包含可写文件和目录,若不绑定到独立分区会增加资源耗尽的风险。同时可设置 nodev、nosuid、noexec 选项以防止更多漏洞。

建议

确保为 /var/tmp .

未在/var/tmp分区设置nodev选项

分类: 操作系统安全

操作系统: Linux

描述

验证 nodev 选项是否在 /var/tmp 分区上设置。此选项确保用户无法尝试在 /var/tmp .

建议

确保 nodev 选项在 /var/tmp 分区上设置。

未在/var/tmp分区设置nosuid选项

分类: 操作系统安全

操作系统: Linux

描述

验证 nosuid 选项已在 /var/tmp 分区上设置。由于 /var/tmp 文件系统仅用于临时文件存储,此选项可确保用户无法尝试创建 setuid 文件。

建议

确保 nosuid 选项已在 /var/tmp 分区上设置。

noexec选项未在/var/tmp分区上设置

分类: 操作系统安全

操作系统: Linux

描述

验证 noexec 选项已在 /var/tmp 分区上设置。由于 /var/tmp 文件系统仅用于临时文件存储,此选项可确保用户无法尝试从 /var/tmp .

建议

确保 noexec 选项已设置在 /var/tmp 分区上。

/var/log目录未单独分区

分类: 操作系统安全

操作系统: Linux

描述

验证是否为 /var/log 目录设置了单独分区。 /var/log 应位于单独分区以防止资源耗尽并保护审计数据。

建议

确保为 /var/log .

/var/log/audit目录未单独分区

分类: 操作系统安全

操作系统: Linux

描述

验证是否为 /var/log/audit . /var/log/audit 应位于独立分区,以防止资源耗尽并保护审计数据。

建议

确保为 /var/log/audit .

/home目录未设置独立分区

分类: 操作系统安全

操作系统: Linux

描述

验证是否存在针对 /home 的独立分区。这可以防止资源耗尽,并限制可在 /home .

建议

确保为 /home .

/home分区未设置nodev选项

分类: 操作系统安全

操作系统: Linux

描述

验证 nodev 选项是否在 /home 分区。该选项确保用户无法尝试在 /home .

建议

确保 nodev 选项在 /home 分区上被设置。

/dev/shm分区未设置nodev选项

分类: 操作系统安全

操作系统: Linux

描述

验证 nodev 选项是否在 /dev/shm 分区上设置。该选项确保用户无法尝试在 /dev/shm .

建议

确保 nodev 选项在 /dev/shm 分区上被设置。

/dev/shm分区未设置nosuid选项

分类: 操作系统安全

操作系统: Linux

描述

验证 nosuid 选项已在 /dev/shm 分区上设置。由于 /dev/shm 文件系统仅用于临时文件存储,此选项确保用户无法尝试创建 setuid 文件。

建议

确保 nosuid 选项已在 /dev/shm 分区上设置。

noexec选项未在/dev/shm分区上设置

分类: 操作系统安全

操作系统: Linux

描述

验证 noexec 选项已在 /dev/shm 分区。由于 /dev/shm 文件系统仅用于临时文件存储,此选项确保用户无法尝试从 /dev/shm .

建议

确保在 noexec 选项已设置于 /dev/shm 分区上。

USB存储已启用

分类: 操作系统安全

操作系统: Linux

描述

验证 usb-storage 是否已禁用。限制系统上的USB访问将减少设备的物理攻击面。

建议

确保 USB存储 在未使用时被禁用。

自动挂载已启用

分类: 操作系统安全

操作系统: Linux

描述

验证 autofs 是否已禁用。 autofs 允许设备自动挂载。

启用自动挂载后,任何具有物理访问权限的人都可以连接设备并使其内容在系统中可用,即使他们没有挂载权限。

建议

确保 自动挂载 功能已禁用。

SSH协议版本应设置为2

类别: 操作系统安全

操作系统: Linux

描述

验证 协议 /etc/ssh/sshd_config 中是否设置为2。SSH v1存在不影响SSH v2的安全漏洞。

建议

确保SSH协议设置为2。

MongoDB认证未配置

类别: 操作系统安全

操作系统: Linux

描述

验证 授权 /etc/mongod.conf 已启用。这确保所有客户端、用户和服务器在获得MongoDB数据库访问权限前必须进行身份验证。

建议

确保已启用MongoDB身份验证。

MongoDB允许通过本地主机例外绕过身份验证

分类: 操作系统安全

操作系统: Linux

描述

验证 enableLocalhostAuthBypass /etc/mongod.conf 设置为false。这将防止未经授权的本地访问MongoDB数据库,并确保每项数据库活动可追溯至特定用户。

建议

确保MongoDB不会通过本地主机例外绕过身份验证。

分片集群中未启用MongoDB身份验证

分类: 操作系统安全

操作系统: Linux

描述

验证 certificateKeyFile , CAFile clusterFile /etc/mongod.conf 中已配置,且 clusterAuthMode 设置为 x509 。在分片集群上强制执行密钥或证书可防止未经授权访问MongoDB数据库,并将数据库活动追溯至特定用户或组件。

建议

确保在分片集群中启用MongoDB身份验证。

MongoDB监听所有接口

分类: 操作系统安全

操作系统: Linux

描述

验证 bindIp /etc/mongod.conf 中的配置。此配置阻止来自不受信任网络(未包含在 bindIp 值中)的连接,仅允许授权和受信任网络上的系统尝试连接MongoDB。

建议

确保MongoDB仅在授权接口上监听网络连接。

MongoDB未使用TLS

分类: 操作系统安全

操作系统: Linux

描述

验证 模式 (在 tls 下) /etc/mongod.conf 是否设置为'requireTLS'。这可以防止MongoDB组件之间的明文流量被嗅探或对MongoDB实施中间人攻击。

建议

确保传输中数据加密TLS。

xinetd已启用

分类: 操作系统安全

操作系统: Linux

描述

扩展互联网守护进程( xinetd )是一个开源的超级守护进程,取代了原有的 inetd 守护进程。如果不需要 xinetd 服务,建议禁用该守护进程。

建议

确保 xinetd.service 未在 systemd .

chargen服务已启用

分类: 操作系统安全

操作系统: Linux

描述

daytime 是一项网络服务,用于响应服务器的当前日期和时间。该服务专为调试和测试目的而设计。建议您保持此服务处于禁用状态。

建议

确保 daytime /etc/inetd.* /etc/xinetd.* .

daytime服务已启用

分类: 操作系统安全

操作系统: Linux

描述

daytime 是一项网络服务,用于响应服务器的当前日期和时间。该服务专为调试和测试目的而设计。建议您保持此服务处于禁用状态。

建议

确保 daytime /etc/inetd.* /etc/xinetd.* .

discard服务已启用

分类: 操作系统安全

操作系统: Linux

描述

discard 是一种网络服务,它会直接丢弃接收到的所有数据。该服务仅用于调试和测试目的。建议您保持此服务禁用状态。

建议

确保 discard 服务在 /etc/inetd.* /etc/xinetd.* .

echo服务已启用

分类: 操作系统安全

操作系统: Linux

描述

echo 是一种网络服务,它会将客户端发送的数据原样返回给客户端。该服务仅用于调试和测试目的。建议您保持此服务禁用状态。

建议

确保 echo 服务在 /etc/inetd.* 以及 /etc/xinetd.* .

时间服务已启用

分类: 操作系统安全

操作系统: Linux

描述

time 是一项网络服务,以32位整数形式返回服务器的当前日期和时间。该服务主要用于调试和测试目的。建议保持此服务。

建议

确保 time /etc/inetd.* /etc/xinetd.* .

Berkley rsh-server服务已启用

分类: 网络与凭证

操作系统: Linux

描述

Berkeley rsh-server( rsh , rlogin , rexec )软件包包含交换明文凭证的遗留服务。这些遗留服务存在众多安全漏洞,已被更安全的SSH软件包所取代。

建议

确保 shell , login , exec 服务在 /etc/inetd.* /etc/xinetd.* .

talk服务器已启用

分类: 网络与凭证

操作系统: Linux

描述

talk 软件使用户能够通过终端会话跨系统收发消息。 talk 客户端(允许发起 talk 会话)默认安装。该软件因使用未加密通信协议而存在安全风险。

建议

确保 talk ntalk 已在 /etc/inetd.* /etc/xinetd.* .

telnet服务器已启用

分类: 网络与凭证

操作系统: Linux

描述

telnet 协议不安全且未加密。使用未加密的传输介质可能使能够嗅探网络流量的用户窃取凭证。 ssh 软件包提供了加密会话和更强的安全性。

建议

确保 telnet /etc/inetd.* /etc/xinetd.* .

TFTP服务器已启用

分类: 网络与凭证

操作系统: Linux

描述

TFTP服务器不支持身份验证,也无法确保数据的机密性或完整性。除非有特定需求,否则我们建议您移除TFTP;若确需使用,在配置服务时必须格外谨慎。

建议

确保 tftp /etc/inetd.* /etc/xinetd.* .

CUPS已禁用

类别: 网络与凭证

操作系统: Linux

描述

通用Unix打印系统(CUPS)提供向本地和网络打印机打印的能力。如果系统不需要打印作业或接收来自其他系统的打印作业,我们建议您移除CUPS以减少潜在攻击面。

建议

确保 cups systemd .

DHCP服务器已启用

类别: 网络与凭证

操作系统: Linux

描述

动态主机配置协议(DHCP)是一种允许动态分配IP地址的服务。除非系统专门设置为DHCP服务器,否则建议禁用此服务以减少潜在攻击面。

建议

确保 dhcpd isc-dhcp-server systemd .

LDAP服务器已启用

分类: 网络与凭证

操作系统: Linux

描述

轻量级目录访问协议(LDAP)是一种从中央数据库查询信息的服务。如果系统不需要作为LDAP服务器运行,建议禁用此服务以减少潜在攻击面。

建议

确保 slapd systemd .

NFS已启用

分类: 网络与凭证

操作系统: Linux

描述

网络文件系统(NFS)允许系统通过网络挂载其他服务器的文件系统。如果系统不提供NFS共享或作为NFS客户端,建议禁用此服务以减少远程攻击面。

建议

确保 nfs-server systemd .

RPC已启用

类别: 网络与凭证

操作系统: Linux

描述

远程过程调用(RPC)是一种用于在不同系统架构间创建低级客户端-服务器应用程序的方法。如果不需要RPC,建议禁用此服务以减少远程攻击面。

建议

确保 rpcbind systemd .

DNS服务器已启用

类别: 网络与凭证

操作系统: Linux

描述

域名系统(DNS)是一种分层命名系统,用于将名称映射到连接到网络的计算机、服务和其他资源的IP地址。除非系统被专门指定为DNS服务器,否则建议禁用该服务以减少潜在攻击面。

建议

确保 named bind9 已在 systemd .

HTTP服务器已启用

类别: 网络与凭证

操作系统: Linux

描述

HTTP或Web服务器提供托管网站内容的功能。除非需要将系统作为Web服务器运行,否则建议禁用该服务以减少潜在的攻击面。

建议

确保 httpd apache2 已在 systemd .

IMAP和POP3服务器已启用

类别: 网络与凭证

操作系统: Linux

描述

除非 POP3 和/或 IMAP 服务器需由操作系统提供,否则建议禁用该服务以减少潜在的攻击面。

建议

确保 dovecot systemd .

NIS服务器已启用

分类: 网络与凭证

操作系统: Linux

描述

NIS服务器是一组用于分发配置文件的程序。NIS服务本质上是一个不安全的系统,容易遭受拒绝服务攻击。建议移除该服务并改用其他更安全的服务。

建议

确保 nis , ypserv systemd .

IP转发已启用

分类: 网络与凭证

操作系统: Linux

描述

参数 net.ipv4.ip_forward net.ipv6.conf.all.forwarding 标志用于告知系统是否能够转发数据包。将标志设置为 0 可确保具有多个接口的系统(例如硬件代理)永远无法转发数据包,因而也永远不会充当路由器。

建议

确保 net.ipv4.ip net.ipv6.conf.all.forwarding 标志设置为 false .

数据包重定向发送已启用

分类: 网络与凭证

操作系统: Linux

描述

攻击者可能通过受感染的主机向其他路由器设备发送无效的ICMP重定向,试图破坏路由并诱使用户访问攻击者设置的虚假系统,而非合法系统。

建议

确保 net.ipv4.conf.all.send_redirects net.ipv4.conf.default.send_redirects 标志设置为 false .

接受源路由数据包

分类: 网络与凭证

操作系统: Linux

描述

在网络中,源路由允许发送方部分或完全指定数据包穿越网络的路径。如果允许源路由数据包,它们可能被用来访问私有地址系统,因为可以指定路由,而不依赖于不允许此类路由的路由协议。

建议

确保 net.ipv4.conf.all.accept_source_route , net.ipv4.conf.default.accept_source_route , net.ipv6.conf.all.accept_source_route net.ipv6.conf.default.accept_source_route 标志被禁用。

接受ICMP重定向

类别: 网络与凭证

操作系统: Linux

描述

攻击者可能利用伪造的ICMP重定向消息恶意修改系统路由表,导致数据包被发送到错误的网络,并允许您的系统数据包被截获。

建议

确保 net.ipv4.conf.all.accept_redirects net.ipv6.conf.all.accept_redirects 标志被禁用。

接受安全ICMP重定向

类别: 网络与凭证

操作系统: Linux

描述

安全ICMP重定向与普通ICMP重定向相同,但它们仅来自默认网关列表中列出的网关。这些网关通常被系统识别且被认为是安全的。然而,即使已知网关也可能存在被攻破的风险。

建议

确保 net.ipv4.conf.all.secure_redirects 标志处于禁用状态。

确保记录可疑的异常数据包

分类: 网络与凭证

操作系统: Linux

描述

启用可疑异常数据包的日志记录功能,管理员可据此调查攻击者向系统发送伪造数据包的行为。

建议

确保 net.ipv4.conf.all.log_martians net.ipv4.conf.default.log_martians 标志均设置为 true .

未忽略广播ICMP请求

分类: 网络与凭证

操作系统: Linux

描述

接受 ICMP回显 时间戳 接受广播或多播目的地的请求可能被利用来诱使您的主机发起(或参与)Smurf攻击。

建议

确保将 net.ipv4.icmp_echo_ignore_broadcasts 标志设置为 true .

伪造的ICMP响应未被忽略

分类: 网络与凭证

操作系统: Linux

描述

部分路由器(及攻击者)会发送违反RFC-1122的响应,试图用大量无用错误消息填满日志文件系统。

建议

确保启用 icmp_ignore_bogus_error_responses 标志。

反向路径过滤已禁用

分类: 网络与凭证

操作系统: Linux

描述

反向路径过滤 是Linux内核用于防范IP地址欺骗攻击的方法。启用 反向路径过滤 能有效阻止攻击者向系统发送无法响应的伪造数据包。

建议

确保 net.ipv4.conf.all.rp_filter net.ipv4.conf.default.rp_filter 设置为 1 .

TCP SYN Cookies 已禁用

分类: 网络与凭证

操作系统: Linux

描述

攻击者通过发送大量不完成三次握手的SYN包,利用SYN洪水攻击对系统实施拒绝服务攻击。

建议

确保 net.ipv4.tcp_syncookies 设置为 1 .

接受IPv6路由器广告

分类: 网络与凭证

操作系统: Linux

描述

建议将系统设置为不接受路由器广告,以免被诱导将流量路由至受感染的机器。在系统内设置静态路由(通常为指向可信路由器的单一默认路由)可防止系统采用不良路由。

建议

确保 net.ipv6.conf.all.accept_ra net.ipv6.conf.default.accept_ra 标志被禁用。

/etc/hosts.allow 的权限未配置

类别: 操作系统安全

操作系统: Linux

描述

确保 /etc/hosts.allow 文件免受未经授权的写入访问至关重要。尽管默认情况下已受保护,但文件权限可能因疏忽或恶意行为而被更改。

建议

确保 /etc/hosts.allow root 拥有,并具有 644权限 .

/etc/hosts.deny 的权限未配置

类别: 操作系统安全

操作系统: Linux

描述

确保 /etc/hosts.deny 文件免受未经授权的写入访问至关重要。尽管默认情况下已受保护,但文件权限可能因疏忽或恶意行为而被更改。

建议

确保 /etc/hosts.deny 文件所有者是 root 且具有 644权限 .

DCCP协议已启用

分类: 网络与凭证

操作系统: Linux

描述

数据报拥塞控制协议(DCCP)是一种支持流媒体和电话业务的传输层协议。若无需该协议,建议不要安装相关驱动,以降低潜在攻击面。

建议

确保 dccp 模块未被加载。

SCTP协议已启用

分类: 网络与凭证

操作系统: Linux

描述

流控制传输协议(SCTP)是一种支持面向消息通信的传输层协议,可在单一连接中承载多路消息流。若未使用该协议,建议不要加载内核模块以禁用该服务,从而降低潜在攻击面。

建议

确保 sctp 模块未被加载。

RDS已启用

分类: 网络与凭证

操作系统: Linux

描述

可靠数据报套接字(RDS)协议是一种传输层协议,旨在为集群节点间提供低延迟、高带宽的通信。若未使用该协议,建议不要加载内核模块,从而禁用该服务以减少潜在攻击面。

建议

确保 rds 模块未被加载。

TIPC已启用

分类: 操作系统安全

操作系统: Linux

描述

透明进程间通信(TIPC)协议专为集群节点间通信设计。若未使用该协议,建议不要加载内核模块,从而禁用该服务以减少潜在攻击面。

建议

确保 tipc 模块未被加载。

未安装iptables

分类: 操作系统安全

操作系统: Linux

描述

iptables 允许配置Linux内核中的IPv4和IPv6表及其存储的规则。大多数防火墙配置工具作为其前端运行 iptables .

建议

确保 iptables 软件包已安装。

未强制执行IPv6默认拒绝防火墙策略

分类: 操作系统安全

操作系统: Linux

描述

默认拒绝所有连接策略可确保任何未配置的网络使用行为均被拒绝。采用默认允许策略时,防火墙会接受任何未明确配置为拒绝的数据包。相比黑名单式禁止不可接受的使用行为,白名单式允许可接受的使用行为更为简便。

建议

若启用了IPv6,请确认 INPUT , OUTPUT FORWARD 链的策略在 DROPREJECT 中设置为 ip6tables .

未配置IPv6环回流量

分类: 操作系统安全

操作系统: Linux

描述

环回流量由同一台机器上的进程之间产生,通常对系统运行至关重要。环回接口是唯一应该出现环回网络(::1)流量的地方,作为反欺骗措施,所有其他接口都应忽略该网络的流量。

建议

若启用IPv6,请确保环回接口接受流量。同时确保所有其他接口拒绝环回网络(::1)的流量。

未强制执行默认拒绝防火墙策略

分类: 操作系统安全

操作系统: Linux

描述

默认拒绝所有连接策略可确保任何未配置的网络使用行为都将被拒绝。而默认允许策略下,防火墙会接受所有未明确配置拒绝的数据包。相比黑名单机制,白名单机制更容易管理可接受的网络使用行为。

建议

请确认 INPUT , OUTPUT FORWARD 链的默认策略在 DROPREJECT ip6tables 中设置为 .

未配置环回流量

分类: 操作系统安全

操作系统: Linux

描述

环回流量由机器上的进程之间产生,通常对系统运行至关重要。环回接口是唯一应出现环回网络(127.0.0.0/8)流量的位置,作为防欺骗措施,所有其他接口应忽略此网络的流量。

建议

确保环回接口接受流量。确保所有其他接口拒绝环回网络(127.0.0.0/8)的流量。

未安装AIDE

分类: 操作系统安全

操作系统: Linux

描述

AIDE会对文件系统状态(包括修改时间、权限和文件哈希值)生成快照,随后可用于与文件系统当前状态进行比较以检测系统变更。通过监控文件系统状态,可检测到被篡改的文件,从而预防或限制因配置错误或二进制文件被恶意修改而导致的意外或恶意暴露。

建议

确保安装AIDE软件包。

未定期检查文件系统完整性

分类: 操作系统安全

操作系统: Linux

描述

定期文件检查使系统管理员能够定期判断关键文件是否被未经授权更改。

建议

确保 aidcheck.service aidcheck.timer systemctl 中启用,或 cron 任务被调度运行 aide 检查。

prelink已启用

类别: 操作系统安全

操作系统: Linux

描述

prelink 是一种修改ELF共享库和ELF动态链接二进制文件的程序,通过这种方式可以显著减少动态链接器在启动时执行重定位所需的时间。如果恶意用户能够攻破如libc等常见库,预链接可能会增加系统的脆弱性。

建议

确保 prelink 软件包未被安装。

允许核心转储

类别: 操作系统安全

操作系统: Linux

描述

核心转储是执行程序的内存映像,通常用于确定程序中止的原因。它也可用于从核心文件中收集机密信息。系统提供了为核心转储设置软限制的能力,但用户可以覆盖此限制。

建议

确保 /etc/security/limits.* 文件中 core 限制设置为 0 fs.suid_dumpable 标志设置为 false /etc/sysctl.* , 存储 设置为 none ProcessSizeMax 设为 0 /etc/systemd/coredump.conf .

未安装SELinux或AppArmor

分类: 操作系统安全

操作系统: Linux

描述

SELinux和AppArmor提供强制访问控制。若未安装强制访问控制系统,则仅默认的自主访问控制系统可用。

建议

确保至少安装以下之一: apparmor , libselinux libselinux1 软件包已安装。

所有AppArmor配置文件均未强制执行

类别: 操作系统安全

操作系统: Linux

描述

AppArmor配置文件定义了应用程序能够访问的资源。

建议

验证所有配置文件是否设置为 强制执行 模式。

引导加载程序配置中禁用了AppArmor

类别: 操作系统安全

操作系统: Linux

描述

必须在引导加载程序配置中启用AppArmor,以确保其提供的控制不会被覆盖。

建议

确保 /boot/grub/grub.cfg 中包含标志 linux.apparmor 设置为 1 linux.security 设置为 AppArmor 。检查 /etc/default/grub 文件中是否包含 apparmor = 1 security = apparmor .

rsh客户端已安装

分类: 操作系统安全

操作系统: Linux

描述

rsh 软件包包含 rsh 服务的客户端命令。这些遗留客户端存在大量安全漏洞,已被更安全的SSH软件包取代。

建议

确保 rsh rsh-client 软件包未被安装。

NIS客户端已安装

分类: 操作系统安全

操作系统: Linux

描述

NIS服务本质上是一个不安全的系统,容易遭受拒绝服务攻击、缓冲区溢出,并且在查询NIS映射时认证机制薄弱。NIS通常已被轻量级目录访问协议(LDAP)等协议取代。建议移除该服务。

建议

确保 nis ypbind 软件包未被安装。

talk客户端已安装

分类: 操作系统安全

操作系统: Linux

描述

talk 软件使用户能够跨系统通过终端会话收发消息。默认安装的 talk 客户端允许初始化 talk 会话。该软件因使用未加密的通信协议而存在安全风险。

建议

确保 talk 软件包未被安装。

telnet客户端已安装

分类: 操作系统安全

操作系统: Linux

描述

Telnet 协议 不安全且未加密。使用未加密的传输介质可能导致未经授权的用户窃取凭据。SSH软件包提供加密会话和更强的安全性,并已包含在大多数Linux发行版中。

建议

确保 telnet 软件包未被安装。

LDAP客户端已安装

分类: 操作系统安全

操作系统: Linux

描述

轻量级目录访问协议(LDAP)是作为NIS/YP的替代方案引入的。该服务提供了从中央数据库查询信息的方法。如果系统不需要作为LDAP客户端运行,建议移除该软件以减少潜在攻击面。

建议

确保 ldap , ldap-utils , openldap-clients , openldap2-client , libpam-ldap ,以及 libnss-ldap 软件包未安装。

auditd未安装

分类: 操作系统安全

操作系统: Linux

描述

系统事件的捕获为系统管理员提供了信息,使其能够判断系统是否正在遭受未授权访问。

建议

确保安装 auditd auditd-plugins 软件包。

auditd服务已禁用

分类: 操作系统安全

操作系统: Linux

描述

系统事件的捕获为系统管理员提供了信息,使其能够判断系统是否正在遭受未授权访问。

建议

确保在 auditd 中启用 systemctl .

对在auditd之前启动的进程的审计功能已禁用

类别: 操作系统安全

操作系统: Linux

描述

需要在审计守护程序(auditd)启动之前对进程进行审计事件捕获, auditd 以确保潜在恶意活动不会被漏检。

建议

验证 grub 是否已配置为允许对可审计进程进行审计,即使这些进程在 auditd 启动之前就已运行,通过在 audit = 1 标志中设置 /boot/grub/grub.cfg .

audit_backlog_limit 设置不足

类别: 操作系统安全

操作系统: Linux

描述

在启动过程中,如果 audit = 1 ,待处理队列将保存64条记录。若启动过程中生成超过64条记录, auditd 的记录将会丢失,潜在恶意活动可能无法被检测到。

建议

确保将 audit_backlog_limit 设置为高于 8192 (位于 /boot/grub/grub.cfg .

未配置审计日志存储大小

分类: 操作系统安全

操作系统: Linux

描述

为日志文件确定合适的大小非常重要,以避免影响系统运行,并确保审计数据不会丢失。

建议

配置审计日志文件的最大容量。当日志达到最大容量时,将进行轮换并创建新的日志文件。

审计日志被自动删除

分类: 操作系统安全

操作系统: Linux

描述

在高安全性环境中,长期保存审计历史记录的好处超过存储成本。

建议

确保 max_log_file_action = keep_logs /etc/audit/auditd.conf .

当审计日志已满时,系统不会禁用

分类: 操作系统安全

操作系统: Linux

描述

在高安全性环境中,检测未授权访问或不可否认性的风险超过了系统可用性的收益。

建议

确保 auditd 守护进程配置为在审计日志已满时停止系统。

未收集日期和时间更改事件

分类: 操作系统安全

操作系统: Linux

描述

系统日期和/或时间的意外变更可能是系统上存在恶意活动的迹象。

建议

确保 adjtimex , settimeofday , clock_settime stime 系统调用将审计记录写入 /var/log/audit.log ,并标记为 time-change .

未收集用户/组变更事件

类别: 操作系统安全

操作系统: Linux

描述

, passwd (用户ID)、 shadow gshadow (密码)或 /etc/security/opasswd 的意外更改可能表明系统已遭入侵,且存在未授权用户试图隐藏其活动或进一步危害其他账户。

建议

确保 /etc/audit/rules.d/ 配置为记录对 , passwd , shadow , gshadow /etc/security/password .

未收集系统网络环境变更事件

分类: 操作系统安全

操作系统: Linux

描述

监控 sethostname setdomainname 可识别对系统主机名和域名的潜在未授权更改。这些名称的变更可能破坏基于这些名称设置的安全参数。 /etc/hosts 文件被监控以检测可能表明未授权入侵者试图更改机器与IP地址关联并诱骗用户和进程连接到非预期机器的文件变动。监控 /etc/issue /etc/issue.net 很重要,因为入侵者可能在这些文件中放入虚假信息以诱骗用户向入侵者提供信息。

监控 /etc/network 很重要,因为它可以显示网络接口或脚本是否被修改,从而导致机器不可用或遭受入侵。

所有审计记录将标记为 system-locale .

建议

确保 /etc/audit/rules.d/ 配置为记录对 sethostname , setdomainname , /etc/issue , /etc/issue.net , /etc/hosts /etc/network .

收集了系统强制访问控制变更事件

类别: 操作系统安全

操作系统: Linux

描述

/etc/apparmor /etc/apparmor.d 目录的更改可能表明有未经授权的用户试图修改访问控制并更改安全上下文,从而导致系统被入侵。

建议

确保 /etc/audit/rules.d/ 配置为记录对 /etc/apparmor /etc/apparmor.d .

未收集登录和注销事件

分类: 操作系统安全

操作系统: Linux

描述

监控登录/注销事件可为系统管理员提供与用户登录暴力攻击相关的信息。

建议

确保 /etc/audit/rules.d/ 配置为记录对 /var/log/faillog , /var/log/lastlog /var/log/tallylog .

未收集会话启动信息

分类: 操作系统安全

操作系统: Linux

描述

监控 /var/run/utmp , /var/log/wtmp , /var/log/btmp 文件的变更可能提醒系统管理员存在异常时间登录行为,这可能表明存在入侵活动(例如用户在非正常登录时段登录)。

建议

确保 /etc/audit/rules.d/ 已配置为记录对 /var/run/utmp , /var/log/wtmp /var/log/btmp .

未收集自主访问控制权限变更事件

分类: 操作系统安全

操作系统: Linux

描述

监控文件属性变更可提醒系统管理员可能存在入侵活动或违反策略的行为。

建议

确保所有修改文件所有者、权限或扩展属性的系统调用均被 /etc/audit/rules.d .

未收集未授权的失败文件访问尝试

分类: 操作系统安全

操作系统: Linux

描述

对文件进行打开、创建或截断操作的失败尝试,可能表明某个个体或进程正试图未经授权访问系统。

建议

确保所有 creat , open , openat , truncate ftruncate 系统调用均通过正确配置 /etc/audit/rules.d .

未收集成功的文件系统挂载记录

类别: 操作系统安全

操作系统: Linux

描述

追踪 mount 命令有助于发现潜在恶意数据导出至外部介质的行为。

建议

确保所有 mount umount 系统调用通过正确配置 /etc/audit/rules.d .

未收集用户文件删除事件

分类: 操作系统安全

操作系统: Linux

描述

监控非特权用户的这些调用可为系统管理员提供证据,表明受保护文件相关的文件及文件属性正被不当删除。虽然此审计选项会检查所有事件,但系统管理员可能需要重点关注被删除或修改的特定特权文件。

建议

验证所有 unlink , unlinkat , rename , renameat 系统调用通过正确配置 /etc/audit/rules.d .

未收集系统管理范围(sudoers)的变更

分类: 操作系统安全

操作系统: Linux

描述

应设置审计规则以监控管理员登录使用时的权限变更 sudo .

建议

确保审计规则包含收集权限变更。

未收集系统管理员命令执行(sudo)的变更记录

类别: 操作系统安全

操作系统: Linux

描述

应设置审计规则以监控管理员使用 sudo 时获得的临时提权及其执行的操作。

建议

确保审计规则包含收集 sudo 活动。

确保收集内核模块加载和卸载记录

类别: 操作系统安全

操作系统: Linux

描述

验证任何加载和卸载模块程序及系统调用的执行都会触发带有模块标识符的审计记录。

建议

确保审计规则包含收集内核模块加载和卸载活动。

审计配置未设置为不可变

类别: 操作系统安全

操作系统: Linux

描述

审计规则应处于 不可变 模式,因此无法使用 auditctl 进行修改。在 不可变 模式下,未经授权的用户无法对审计系统执行更改以潜在隐藏恶意活动,然后再将审计规则恢复。

建议

确保在不执行系统重启的情况下无法更改审计规则。

未安装rsyslog

分类: 操作系统安全

操作系统: Linux

描述

应安装 rsyslog 软件。 rsyslog 是原始 syslogd 守护进程的推荐替代品,相比 syslogd .

建议

确保 rsyslog 已安装。

rsyslog服务处于禁用状态

分类: 操作系统安全

操作系统: Linux

描述

rsyslog 服务应被激活。若 rsyslog 服务未激活,系统可能默认使用 syslogd 服务,或缺乏日志记录功能。

建议

确保 rsyslog 服务已启用。

rsyslog默认文件权限已配置

分类: 操作系统安全

操作系统: Linux

描述

rsyslog 创建的日志文件必须具有正确的文件权限。确保日志文件权限设置正确对归档和保护敏感数据至关重要。

建议

确保 rsyslog 默认文件权限设置为 0640 或更严格。

journald未配置为将日志发送至rsyslog

分类: 操作系统安全

操作系统: Linux

描述

journald 应设置为通过 rsyslog 将日志发送至远程主机,从而防止篡改。这要求 rsyslog 配置为将日志发送至远程主机。

建议

确保 journald 配置为将日志转发至 rsyslog .

journald未配置为压缩大型日志文件

分类: 操作系统安全

操作系统: Linux

描述

journald 应设置为压缩大型日志文件,以避免突发的意外文件系统影响。

建议

确保 journald 配置为压缩大文件。

journald未配置将日志文件写入持久化磁盘

分类: 操作系统安全

操作系统: Linux

描述

journald 不应将数据存储在易失性内存中,而应将其保存在服务器本地。将日志数据写入磁盘将提供在系统崩溃或重启后仍能通过取证重建可能影响系统运行或安全的事件的能力。

建议

确保将存储设置为 持久化 用于 journald .

未配置所有日志文件的权限

分类: 操作系统安全

操作系统: Linux

描述

应设置日志文件的权限,以便对敏感数据进行归档和保护。

建议

确保所有日志的权限设置为 对于 其他 只读 对于 .

logrotate未分配适当的权限

分类: 操作系统安全

操作系统: Linux

描述

logrotate 应正确设置权限,以便敏感数据能被归档和保护。

建议

确保 logrotate 配置为将权限设置为 0640 或更严格。

cron守护进程未启用且未运行

分类: 操作系统安全

操作系统: Linux

描述

应启用并运行 cron 守护进程,以用于用户作业以及可能包括安全监控的系统维护作业。

建议

确保 cron 通过 systemctl .

/etc/crontab的权限未正确配置

分类: 操作系统安全

操作系统: Linux

描述

应正确设置Cron任务文件的权限,以防止用户查看系统任务或获取权限提升能力。

建议

确保 /etc/crontab 的权限设置为 0600 .

/etc/cron.hourly的权限未正确配置

分类: 操作系统安全

操作系统: Linux

描述

应正确设置Cron每小时任务目录的权限,以防止用户查看系统任务或获取权限提升能力。

建议

确保 /etc/cron.hourly 的权限设置为 0700 .

/etc/cron.daily的权限未正确配置

分类: 操作系统安全

操作系统: Linux

描述

Cron的每日任务目录权限应正确设置,以防止用户窥探系统任务或获取提权能力。

建议

确保 /etc/cron.hourly 的权限设置为 0700 .

/etc/cron.weekly的权限未配置

分类: 操作系统安全

操作系统: Linux

描述

Cron的每周任务目录权限应正确设置,以防止用户窥探系统任务或获取提权能力。

建议

确保 /etc/cron.weekly 的权限设置为 0700 .

/etc/cron.monthly的权限未配置

分类: 操作系统安全

操作系统: Linux

描述

应正确设置Cron每月任务目录的权限,以防止用户窥探系统任务或获取提权能力。

建议

确保 /etc/cron.monthly 的权限设置为 0700 .

/etc/cron.d的权限未正确配置

分类: 操作系统安全

操作系统: Linux

描述

应正确设置Cron手动任务目录的权限,以防止用户窥探系统任务或获取提权能力。

建议

确保 /etc/cron.d 的权限设置为 0700 .

cron未限制为授权用户使用

分类: 操作系统安全

操作系统: Linux

描述

cron 的访问应通过允许列表进行限制,使用 /etc/cron.allow 此外, /etc/cron.allow 必须由 root 用户所有,且权限设置为 0640 或更严格。

建议

确保 /etc/cron.deny 不存在,并且 /etc/cron.allow 已正确配置。

确保at命令仅限于授权用户使用

类别: 操作系统安全

操作系统: Linux

描述

验证对 at 的访问通过使用允许列表进行限制,即 /etc/at.allow 。此外, /etc/at.allow 必须由 root 用户所有,且权限设置为 0640 或更严格。

建议

确保 /etc/at.deny 不存在,且 /etc/at.allow 已正确配置。

未配置密码创建要求

分类: 操作系统安全

操作系统: Linux

描述

必须配置密码创建要求,以确保使用强密码,并最多允许3次重试。

建议

确保设置了强密码要求且最多允许3次重试。

密码过期间隔足够短

分类: 操作系统安全

操作系统: Linux

描述

密码过期时间必须设置为365天或更短,以确保暴力破解攻击的时间窗口受限。

建议

确保正确配置密码过期设置。

未配置密码更改最小间隔天数

分类: 操作系统安全

操作系统: Linux

描述

必须配置密码更改的最小间隔天数,以防止用户通过反复更改密码来规避密码重复使用控制。

建议

确保强制执行至少1天的密码更改间隔。

密码过期警告天数间隔足够长

类别: 操作系统安全

操作系统: Linux

描述

密码过期警告必须在足够长的时间间隔内发送,以便用户有充足时间思考一个安全的密码。

建议

确保密码过期警告至少提前7天发送。

非活动密码锁定间隔足够短

类别: 操作系统安全

操作系统: Linux

描述

超过30天未活动的用户账户必须自动禁用。

建议

确保非活动账户在30天后自动禁用。

root账户的默认组不为0

类别: 操作系统安全

操作系统: Linux

描述

root 用户必须将默认组设置为 0 。为 GID0 root 账户设置默认组有助于防止root拥有的文件意外被非特权用户访问。

建议

确保 root 账户的默认组设置为 0 .

默认文件创建掩码限制不足

分类: 操作系统安全

操作系统: Linux

描述

新创建文件的权限掩码必须足够严格。

建议

确保用户文件创建模式掩码设置为 027 或更严格。

默认用户shell超时时间过短

分类: 操作系统安全

操作系统: Linux

描述

非活跃的用户shell会话必须设置合理的超时终止,以防止通过无人值守的shell会话进行未授权访问。

建议

确保默认用户shell超时设置为 900 或更短。

未限制su命令的访问权限

分类: 操作系统安全

操作系统: Linux

描述

必须限制对 su 命令的访问,强制使用 sudo ,以便更好地控制权限提升,并实现更完善的日志记录与审计。

建议

确保允许使用 su 命令的用户组为空。

/etc/passwd文件权限未正确配置

分类: 操作系统安全

操作系统: Linux

描述

必须设置用户账户文件的权限,使其允许各类系统工具读取,同时防止未授权的写入访问。

建议

确保 /etc/passwd文件的权限 设置为 644 .

/etc/passwd- 的权限未配置

分类: 操作系统安全

操作系统: Linux

描述

用户账户备份文件的权限必须设置为允许各种系统工具读取,同时防止未经授权的写入访问。

建议

确保 /etc/passwd- 的权限设置为 644 或更严格。

/etc/group 的权限未配置

分类: 操作系统安全

操作系统: Linux

描述

组文件的权限必须设置为允许各种系统工具读取,同时防止未经授权的写入访问。

建议

确保 /etc/group 的权限设置为 644 .

/etc/group- 的权限未配置

分类: 操作系统安全

操作系统: Linux

描述

必须设置组备份文件的权限,以允许各种系统工具读取,同时防止未经授权的写入访问。

建议

确保 /etc/group- 的权限设置为 644 或更严格。

未配置/etc/shadow的权限

分类: 操作系统安全

操作系统: Linux

描述

必须设置用户凭证文件的权限,以允许各种系统工具读取,同时防止未经授权的写入访问。

建议

确保 /etc/shadow 的权限设置为 640 .

未配置/etc/shadow-的权限

分类: 操作系统安全

操作系统: Linux

描述

用户凭证备份文件的权限设置必须允许各类系统工具读取,同时防止未经授权的写入访问。

建议

确保 /etc/shadow- 的权限设置为 640 .

/etc/gshadow的权限未配置

分类: 操作系统安全

操作系统: Linux

描述

组凭证文件的权限设置必须允许各类系统工具读取,同时防止未经授权的写入访问。

建议

确保 /etc/gshadow 的权限设置为 640 .

/etc/gshadow-的权限未配置

分类: 操作系统安全

操作系统: Linux

描述

组凭证备份文件的权限设置必须允许各类系统工具读取,同时防止未经授权的写入访问。

建议

确保 /etc/gshadow- 的权限设置为 640 .

存在全局可写文件

分类: 操作系统安全

操作系统: Linux

描述

系统中不得存在全局可写文件,因为它们可能表明存在潜在的安全风险。

建议

确保不存在全局可写文件,或确认现有全局可写文件确实需要此权限。

存在无主文件或目录

分类: 操作系统安全

操作系统: Linux

描述

不应保留已删除用户曾拥有的文件,否则可能导致新用户通过继承被删除用户的ID获得这些文件所有权,从而获得超出预期的系统访问权限。

建议

确保系统中不存在由非活跃用户拥有的文件。

存在无属组文件或目录

分类: 操作系统安全

操作系统: Linux

描述

不应保留已删除用户组曾拥有的文件,否则可能导致新用户通过继承被删除用户组的GID获得这些文件所有权,从而获得超出预期的系统访问权限。

建议

确保系统上不存在由非活跃组拥有的文件。

etc/passwd中的账户未使用影子密码

分类: 操作系统安全

操作系统: Linux

描述

所有账户必须使用影子密码,以防止攻击者获取敏感信息(如密码哈希值)。

建议

确保所有账户均设置为使用影子密码。

未安装sudo

分类: 操作系统安全

操作系统: Linux

描述

系统必须安装 sudo 软件包。 Sudo 允许配置哪些用户以及在何种条件下可以以 超级用户 其他用户 .

建议

确保安装 sudo sudo-ldap (若 sudo 需要支持LDAP用户)软件包已安装。

/dev/shm未正确配置

分类: 操作系统安全

操作系统: Linux

描述

/dev/shm 必须在启动时正确挂载,并启用 noexec 选项。

建议

确保 /dev/shm 挂载时启用 noexec 选项。

引导加载程序配置的权限被覆盖

分类: 操作系统安全

操作系统: Linux

描述

必须将 /boot/grub/grub.cfg 的权限更改为 仅限root gub.cfg update-grub 命令更新。

建议

确保 update-grub 命令将 /boot/grub/grub.cfg 的权限更改为 400 .

已安装Prelink

分类: 操作系统安全

操作系统: Linux

描述

端点不应安装Prelink。Prelink是一种修改ELF共享库和ELF动态链接二进制文件的程序,它能显著减少动态链接器在启动时执行重定位所需的时间。

建议

确保 prelink 软件包未被安装,以避免干扰AIDE并降低系统漏洞风险。

未启用disable-user-list

分类: 操作系统安全

操作系统: Linux

描述

显示用户列表会消除未经授权人员登录所需的用户名/密码组合中的一半信息。

建议

确保GDM参数 disable-user-list 设置为 true .

XDCMP已启用

分类: 操作系统安全

操作系统: Linux

描述

X显示管理器控制协议(XDMCP)旨在为远程显示提供经过认证的显示管理服务访问。XDMCP容易受到中间人攻击。

这可能使攻击者通过冒充XDMCP服务器窃取合法用户的凭据。

建议

确保将Enable标志设置为 false /etc/gdm3/custom.conf .

X Window系统已安装

分类: 操作系统安全

操作系统: Linux

描述

X Window系统提供了一个图形用户界面(GUI),用户可以在其中运行程序和各种附加组件的多个窗口。除非您的组织明确要求通过X Window进行图形登录访问,否则请移除它以减少潜在的攻击面。

建议

确保 xserver-xorg 软件包未安装。

已安装Avahi服务器

分类: 操作系统安全

操作系统: Linux

描述

终端设备上不应安装Avahi服务器。Avahi服务器允许程序发布和发现本地网络上运行的服务与主机。

建议

确保 avahi-daemon 软件包未安装,以减少终端设备的潜在攻击面。

已安装CUPS

分类: 操作系统安全

操作系统: Linux

描述

通用Unix打印系统(CUPS)提供向本地和网络打印机打印的功能。如果系统不需要打印作业或接收来自其他系统的打印作业,建议移除CUPS以减小潜在攻击面。

建议

确保 cups 软件包未安装。

已安装DHCP服务器

分类: 操作系统安全

操作系统: Linux

描述

动态主机配置协议(DHCP)是一种允许动态分配IP地址的服务。除非系统专门设置为DHCP服务器,否则建议移除该软件包以减小潜在攻击面。

建议

确保 isc-dhcp-server 软件包未被安装。

LDAP服务器已安装

分类: 操作系统安全

操作系统: Linux

描述

轻量级目录访问协议(LDAP)是一种提供从中央数据库查询信息的服务。如果系统不需要作为LDAP服务器运行,建议移除该软件以减少潜在攻击面。

建议

确保 slapd 软件包未被安装。

NFS已安装

分类: 操作系统安全

操作系统: Linux

描述

网络文件系统(NFS)允许系统通过网络挂载其他服务器的文件系统。如果系统不需要导出NFS共享或作为NFS客户端,建议移除这些服务以减少远程攻击面。

建议

确保 nfs-kernel-server 软件包未被安装。

DNS服务器已安装

分类: 操作系统安全

操作系统: Linux

描述

域名系统(DNS)是一种层次化命名系统,用于将名称映射到连接到网络的计算机、服务及其他资源的IP地址。除非系统被明确指定为DNS服务器,否则建议删除此软件包以减少潜在攻击面。

建议

确保 bind9 软件包未被安装。

FTP服务器已安装

分类: 操作系统安全

操作系统: Linux

描述

文件传输协议(FTP)为联网计算机提供了文件传输能力。FTP无法保护数据或认证凭证的机密性。

建议

确保 vsftpd 软件包未被安装。

HTTP服务器已安装

分类: 操作系统安全

操作系统: Linux

描述

HTTP或Web服务器提供托管网站内容的能力。除非需要将系统作为Web服务器运行,否则建议删除此软件包以减少潜在攻击面。

建议

确保 apache2 软件包未被安装。

IMAP和POP3服务器已安装

分类: 操作系统安全

操作系统: Linux

描述

除非本系统需要提供POP3和/或IMAP服务,否则建议移除这些软件包以减少潜在攻击面。

建议

确保 dovecot-imapd dovecot-pop3d 软件包未被安装。

Samba已安装

分类: 操作系统安全

操作系统: Linux

描述

Samba守护进程允许系统管理员配置Linux系统与Windows桌面共享文件系统和目录。若无需向Windows系统挂载目录和文件系统,则应删除此服务以降低潜在攻击面。

建议

确保 samba 软件包未被安装。

HTTP代理服务器已安装

分类: 操作系统安全

操作系统: Linux

描述

Squid是多种发行版和环境中使用的标准代理服务器。若无需代理服务器,建议删除该 squid 代理以降低潜在攻击面。

建议

确保 squid 软件包未被安装。

SNMP服务器已安装

分类: 操作系统安全

操作系统: Linux

描述

简单网络管理协议(SNMP)是一种广泛用于监控网络设备、计算机设备及UPS等装置运行状态的协议。若无需SNMP服务,应将其移除以降低系统攻击面。如需使用SNMP,服务器应仅配置SNMP v3版本,并启用用户认证与消息加密功能。

建议

确保 snmpd 软件包未被安装。

rsync服务已安装

分类: 操作系统安全

操作系统: Linux

描述

rsync 服务可用于通过网络链路在系统间同步文件。由于 rsync 服务采用非加密协议通信,会带来安全风险。应移除 rsync 软件包以缩减系统攻击范围。

建议

确保 rsync 软件包未被安装。

NIS服务器已安装

分类: 操作系统安全

操作系统: Linux

描述

NIS服务器是一组用于分发配置文件的程序。NIS服务本质上是存在安全隐患的系统,容易遭受拒绝服务攻击,建议移除该服务并改用其他更安全的服务。

建议

确保 nis 软件包未被安装。

RPC已安装

分类: 操作系统安全

操作系统: Linux

描述

远程过程调用(RPC)是一种用于在不同系统架构间创建底层客户端-服务器应用程序的方法。如无需RPC功能,建议移除这些服务以减少远程攻击面。

建议

确保 rpcbind 软件包未被安装。

邮件传输代理未配置为仅限本地模式

分类: 操作系统安全

操作系统: Linux

描述

若系统非邮件服务器用途,建议将邮件传输代理(MTA)配置为仅处理本地邮件。

建议

确保MTA未监听任何非回环地址(127.0.0.1或::1)的25端口。

未启用时间同步功能

分类: 操作系统安全

操作系统: Linux

描述

环境中所有系统的系统时间应保持同步。时间同步对支持Kerberos等时间敏感的安全机制至关重要。

建议

确保 systemd-timesyncd , chrony , ntp 任一软件包已正确安装并配置。

无线接口未禁用

分类: 操作系统安全

操作系统: Linux

描述

若不使用无线功能,可禁用无线设备以减少潜在攻击面。

建议

确保内核未加载任何无线驱动。

存在拒绝服务漏洞的Log4j

类别: 网络与凭证

操作系统: Linux

描述

验证磁盘上是否存在 log4j 模块的易受攻击版本。该易受攻击模块可能受CVE-2021-45105影响,向其提交特制请求时,当解析恶意字符串时可能导致拒绝服务。

建议

避免使用Log4j版本 2.x至2.16.0 ,除 2.12.3 外,该版本已修复此问题。

存在Pkexec本地权限提升漏洞

类别: 漏洞

操作系统: Linux

描述

验证终端是否安装了 Polkit 软件包的易受攻击版本。该易受攻击模块可能受 CVE-2021-4034 影响,在其默认配置下,任何非特权用户均可利用此漏洞获取完整root权限。

建议

应用此漏洞的最新可用补丁。

systemd-timesyncd已配置

类别: 操作系统安全

操作系统: Linux

描述

systemd-timesyncd 是一个用于通过网络同步系统时钟的守护进程。此建议仅适用于 timesyncd 在系统上使用的情况。

建议

确保 timesyncd 已启用并启动。检查 /etc/systemd/timesyncd.conf 并确保 NTP , FallbackNTP RootDistanceMax 已根据本地策略列出。

chrony已配置

类别: 操作系统安全

操作系统: Linux

描述

chrony 是一个实现网络时间协议(NTP)的守护进程,旨在跨多种系统同步时钟并使用高精度时间源。此建议仅适用于 chrony 在系统上使用的情况。

建议

检查 /etc/chrony.conf 并确保远程服务器已正确配置。

ntp已配置

分类: 操作系统安全

操作系统: Linux

描述

ntp 是一个实现网络时间协议(NTP)的守护进程,旨在跨多种系统同步时钟并使用高精度时间源。此建议仅适用于 ntp 在系统上使用的情况。

建议

检查 /etc/ntp.conf 并确保远程服务器已正确配置且 限制 选项已设置。确认 ntp 配置为以 ntp用户 .

未安装telnet服务器

分类: 操作系统安全

操作系统: Linux

描述

telnet-server 软件包包含 telnet 守护进程。 telnet 协议不安全且未加密。

建议

检查是否安装了 telnet-server

已启用XD NX支持

分类: 操作系统安全

操作系统: Linux

描述

x86系列的最新处理器支持基于每内存页防止代码执行的能力。在AMD处理器上通常称为No Execute (NX),而在Intel处理器上称为Execute Disable (XD)。

建议

检查是否启用了XD/NX支持。

所有开放端口均存在IPv4防火墙规则

分类: 操作系统安全

操作系统: Linux

描述

非回环地址上已打开的端口需要防火墙规则来管理流量。此建议仅适用于系统上使用 iptables 的情况。

建议

针对每个开放端口,检查是否存在 iptables 防火墙规则存在。

所有用户上次密码更改时间均为过去

类别: 操作系统安全

操作系统: Linux

描述

所有用户的密码更改日期应均为过去时间。若某用户记录的密码更改日期为未来时间,则可能绕过任何设置的密码过期策略。

建议

确认所有用户的密码更改日期均非未来时间。

系统账户已加固

类别: 操作系统安全

操作系统: Linux

描述

大多数发行版提供的多个账户用于管理应用程序,而非提供交互式shell。

建议

确认每个系统账户的shell均设置为 nologin /bin/false .

系统管理员操作已记录

类别: 操作系统安全

操作系统: Linux

描述

监控 sudo 日志文件。若系统已正确配置为禁用 su 命令并强制所有管理员必须首先登录,则所有管理员命令将被记录到 /var/log/sudo.log .

建议

检查是否存在针对 /var/log/sudo.log .

引导加载程序配置中未禁用SELinux

分类: 操作系统安全

操作系统: Linux

描述

配置SELinux在启动时启用,并确保其未被grub引导参数覆盖。

建议

必须在grub配置中启用SELinux启动时功能,以确保其提供的控制不被覆盖。

SELinux状态为强制模式

分类: 操作系统安全

操作系统: Linux

描述

当SELinux运行于 强制 模式时,它将强制执行SELinux策略并根据策略规则拒绝访问。

建议

验证 SELINUX=enforcing 是否在 /etc/selinux/config .

SELinux策略已配置

分类: 操作系统安全

操作系统: Linux

描述

安全配置要求因站点而异。某些站点可能要求比默认策略更严格的策略。此项旨在确保至少满足默认建议。

建议

配置SELinux以满足或超过默认的targeted策略,该策略仅限制守护进程和系统软件。

未安装SETroubleshoot

分类: 操作系统安全

操作系统: Linux

描述

SETroubleshoot服务通过用户友好的界面向桌面用户通知SELinux拒绝事件。该服务提供有关配置错误、未经授权的入侵和其他潜在错误的重要信息。

建议

SETroubleshoot服务是服务器上不必要的守护进程。请确认 setroubleshoot 未安装。

未安装MCS翻译服务

分类: 操作系统安全

操作系统: Linux

描述

mcstransd 守护进程向请求信息的客户端进程提供类别标签信息。由于该服务不常使用,建议移除以减少系统上可能存在的易受攻击代码量。

建议

确认 mcstrans 未安装。

系统级加密策略未采用传统模式

分类: 操作系统安全

操作系统: Linux

描述

加密核心组件遵循的系统级加密策略允许在全系统范围内一致地禁用和淘汰算法。

建议

检查 /etc/crypto-policies/config 文件,确保系统级加密策略未设置为LEGACY。

系统级加密策略为FUTURE或FIPS

分类: 操作系统安全

操作系统: Linux

描述

加密核心组件遵循的系统级加密策略允许在全系统范围内一致地禁用和淘汰算法。

建议

检查 /etc/crypto-policies/config 文件,确保系统级加密策略设置为Future或FIPS。

仅启用一个防火墙服务

分类: 操作系统安全

操作系统: Linux

描述

防火墙通过拒绝未经授权的连接来防御外部和内部威胁,从而阻止入侵并提供强大的访问控制策略。

建议

验证系统仅安装了 firewalld , iptables nftables 其中之一。

未覆盖系统级加密策略

分类: 操作系统安全

操作系统: Linux

描述

系统级加密策略可能被openSSH覆盖或选择退出。覆盖或退出系统级加密策略可能导致使用安全性较低的配置。

建议

检查 /etc/sysconfig/sshd 文件中 CRYPTO_POLICY 是否未设置。

禁用最后登录用户显示

分类: 操作系统安全

操作系统: Linux

描述

显示最后登录用户会消除未授权人员登录所需的用户名/密码组合中的一半信息。

建议

确认 gdm 配置中已设置 disabled-user-list=true .

未安装Net Snmp

分类: 操作系统安全

操作系统: Linux

描述

简单网络管理协议(SNMP)是广泛用于监控网络设备运行状态的协议。如需使用SNMP,服务器应仅使用SNMP v3版本。

建议

确认 net-snmp 未被安装。

Dirty Pipe漏洞

分类: 操作系统安全

操作系统: Linux

描述

Dirty Pipe 是自Linux内核版本 5.8 ,允许攻击者覆写任意只读文件中的数据。这将导致 权限提升 ,因为非特权进程可以向root进程注入代码。该漏洞已在Linux 5.16.11 , 5.15.25 5.10.102 .

建议

确保内核版本始终保持最新。

存在远程代码执行漏洞的Log4j

分类: 网络与凭证

操作系统: Linux

描述

检测磁盘上是否存在存在漏洞的 log4j 模块版本。该漏洞模块可能受 CVE-2021-44228 CVE-2021-45046 影响,向其提交特制请求可能导致下载并执行恶意负载。

建议

避免使用Log4j 2.x 2.15.0 .

Cr8escape漏洞

分类 :漏洞

操作系统 :Linux

描述 :

Cr8escape是 CRI-O 模块中因设置Pod内核选项方式不当导致的漏洞。拥有在受影响的Kubernetes集群上部署Pod权限的用户可突破容器限制,访问宿主机,并能在集群节点上以root权限执行任意代码。

建议 :

升级至已修复的 CRI-O 版本。已修复版本包括:1.23.2、1.22.3、v1.21.6、1.20.7及1.19.6。

Spring Cloud Functions漏洞(Spring4Shell)

分类 :漏洞

操作系统 :Linux

描述 :

Spring Cloud Functions 3.1.6、3.2.2及更早版本存在 CVE-2022-22963 漏洞。攻击者可构造特定的SpEl表达式作为路由参数,导致远程代码执行并访问本地资源。

建议 :

将Spring Cloud Functions升级至3.1.7、3.2.3或更高版本。