Netwerkbeveiliging Configureer Versleuteling Types Allowed Voor Kerberos Is Set To Aes128 Hmac Sha1 Aes256 Hmac Sha1 Future Versleuteling Types

💼 Management Samenvatting

Deze security regelen waarborgt de correcte configuratie van beveiligingsinstellingen op Windows endpoints.

Aanbeveling
IMPLEMENT
Risico zonder
High
Risk Score
7/10
Implementatie
2u (tech: 1u)
Van toepassing op:
Windows

Deze instelling is onderdeel van de Windows security baseline en beschermt tegen bekende aanvalsvectoren door het afdwingen van veilige configuraties.

PowerShell Modules Vereist
Primary API: Graph
Connection: Connect-MgGraph
Required Modules: Microsoft.Graph.DeviceManagement

Implementatie

Dit regelen configureert Netwerkbeveiliging Configureer versleuteling types allowed voor kerberos is set to aes128 hmac sha1 aes256 hmac sha1 future versleuteling types via Microsoft Intune apparaat configuratie beleid of compliance policies om Windows endpoints te beveiligen volgens security best practices.

Vereisten

Microsoft Intune via device configuratiebeleidsregels

Implementatie

Gebruik PowerShell-script network-security-configure-encryption-types-allowed-for-kerberos-is-set-to-aes128-hmac-sha1-aes256-hmac-sha1-future-encryption-types.ps1 (functie Invoke-Implementation) – Implementeren.

Gebruik PowerShell-script network-security-configureer-versleuteling-types-allowed-for-kerberos-is-set-to-aes128-hmac-sha1-aes256-hmac-sha1-future-versleuteling-types.ps1 (functie Invoke-Monitoring) – Monitoren.

monitoring

Gebruik PowerShell-script network-security-configureer-versleuteling-types-allowed-for-kerberos-is-set-to-aes128-hmac-sha1-aes256-hmac-sha1-future-versleuteling-types.ps1 (functie Invoke-Monitoring) – Controleren.

Remediatie

Gebruik PowerShell-script network-security-configureer-versleuteling-types-allowed-for-kerberos-is-set-to-aes128-hmac-sha1-aes256-hmac-sha1-future-versleuteling-types.ps1 (functie Invoke-Remediation) – Herstellen.

Compliance en Auditing

Beleid documentatie

Compliance & Frameworks

Automation

Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).

PowerShell
<# ================================================================================ POWERSHELL SCRIPT - Nederlandse Baseline voor Veilige Cloud ================================================================================ .SYNOPSIS Netwerkbeveiliging Configureer versleuteling Types Allowed voor Kerberos Is Set To Aes128 Hmac Sha1 Aes256 Hmac Sha1 Future versleuteling Types .DESCRIPTION Implementeert, monitort en herstelt: Netwerkbeveiliging Configureer versleuteling Types Allowed voor Kerberos Is Set To Aes128 Hmac Sha1 Aes256 Hmac Sha1 Future versleuteling Types .NOTES Filename: network-security-configure-encryption-types-allowed-for-kerberos-is-set-to-aes128-hmac-sha1-aes256-hmac-sha1-future-encryption-types.ps1 Author: Nederlandse Baseline voor Veilige Cloud Version: 1.0 Workload: intune Category: security-options #> #Requires -Version 5.1 [CmdletBinding()] param() $ErrorActionPreference = 'Stop' function Invoke-Implementation { <# .SYNOPSIS Implementeert de configuratie #> [CmdletBinding()] param() Write-Host "[INFO] Invoke-Implementation - Netwerkbeveiliging Configureer versleuteling Types Allowed voor Kerberos Is Set To Aes128 Hmac Sha1 Aes256 Hmac Sha1 Future versleuteling Types" -ForegroundColor Cyan Invoke-Remediation } function Invoke-Monitoring { <# .SYNOPSIS Controleert de huidige configuratie status #> [CmdletBinding()] param() try { Write-Host " ========================================" -ForegroundColor Cyan Write-Host "Netwerkbeveiliging Configureer versleuteling Types Allowed voor Kerberos Is Set To Aes128 Hmac Sha1 Aes256 Hmac Sha1 Future versleuteling Types - Monitoring" -ForegroundColor Cyan Write-Host "========================================" -ForegroundColor Cyan # TODO: Implementeer monitoring logica voor Netwerkbeveiliging Configureer versleuteling Types Allowed voor Kerberos Is Set To Aes128 Hmac Sha1 Aes256 Hmac Sha1 Future versleuteling Types Write-Host "[INFO] Monitoring check voor Netwerkbeveiliging Configureer versleuteling Types Allowed voor Kerberos Is Set To Aes128 Hmac Sha1 Aes256 Hmac Sha1 Future versleuteling Types" -ForegroundColor Yellow Write-Host "[OK] Monitoring check completed" -ForegroundColor Green } catch { Write-Error "Monitoring failed: $_" throw } } function Invoke-Remediation { <# .SYNOPSIS Herstelt de configuratie naar de gewenste staat #> [CmdletBinding()] param() try { Write-Host " ========================================" -ForegroundColor Cyan Write-Host "Netwerkbeveiliging Configureer versleuteling Types Allowed voor Kerberos Is Set To Aes128 Hmac Sha1 Aes256 Hmac Sha1 Future versleuteling Types - Remediation" -ForegroundColor Cyan Write-Host "========================================" -ForegroundColor Cyan # TODO: Implementeer remediation logica voor Netwerkbeveiliging Configureer versleuteling Types Allowed voor Kerberos Is Set To Aes128 Hmac Sha1 Aes256 Hmac Sha1 Future versleuteling Types Write-Host "[INFO] Remediation voor Netwerkbeveiliging Configureer versleuteling Types Allowed voor Kerberos Is Set To Aes128 Hmac Sha1 Aes256 Hmac Sha1 Future versleuteling Types" -ForegroundColor Yellow Write-Host "[OK] Remediation completed" -ForegroundColor Green } catch { Write-Error "Remediation failed: $_" throw } }

Risico zonder implementatie

Risico zonder implementatie
High: No auth tracking.

Management Samenvatting

Schakel in audit logging.