jan-karel.nl
Home / Securitymaatregelen / Netwerk & Active Directory

Netwerk & Active Directory

Netwerk & AD Hardening

21 hoofdstukken over het beveiligen van netwerken en Active Directory — van initiële toegang voorkomen tot zero trust architectuur.

Risico beperken

  1. Initiële Toegang Voorkomen — Patchmanagement, credential hygiene en aanvalsoppervlak verkleinen
  2. Detectie & Evasion StoppenAMSI, logging en aanvalsdetectie
  3. Privilege Escalatie Voorkomen — Lokale en domein-privilege-escalatie blokkeren
  4. Active Directory HardeningGPO’s, tiering en AD-objectbeveiliging
  5. Kerberos Hardening — Kerberoasting, delegation en ticketaanvallen voorkomen
  6. Laterale Beweging Stoppen — PsExec, WMI, WinRM en RDP beperken
  7. Credential BeschermingLSASS-bescherming, Credential Guard en wachtwoordbeleid
  8. ADCS Hardening — Active Directory Certificate Services beveiligen
  9. Persistentie Detecteren — Backdoors, scheduled tasks en golden tickets opsporen
  10. Tunneling VoorkomenDNS-tunneling, SSH-tunnels en covert channels blokkeren

Infrastructuur hardening

  1. Linux HardeningSSH, sudo, bestandspermissies en auditd
  2. Windows Hardening — AppLocker, Windows Defender en groepsbeleid
  3. E-mail & DNS HardeningSPF, DKIM, DMARC en DNS-beveiliging
  4. MSSQL HardeningSQL Server beveiligen tegen misbruik
  5. Netwerksegmentatie & Firewall — VLANs, firewallregels en microsegmentatie
  6. Logging, Monitoring & SIEM — Centraal loggen, alerting en incidentdetectie
  7. Backup & Disaster Recovery — 3-2-1 backups, restores testen en ransomware-bestendigheid
  8. Vulnerability Management — Scannen, prioriteren en patchen
  9. Zero Trust Architectuur — Never trust, always verify in de praktijk
  10. Wireless & Fysieke Beveiliging — Wi-Fi, fysieke toegang en social engineering
  11. Security Awareness — Medewerkers als eerste verdedigingslinie

Op de hoogte blijven?

Ontvang maandelijks cybersecurity-inzichten in je inbox.

← Securitymaatregelen ← Home