Windows - Mitigação e Detecção

Objetivo

Transformar achados de exploração em controles sustentáveis de prevenção, detecção e resposta em hosts Windows, reduzindo privilege escalation local, reutilização de credenciais e movimento lateral.

Checklist de Hardening

  1. Revisar permissões de serviço, tasks, shares, scripts e ACLs em caminhos críticos.
  2. Implantar Windows LAPS e remover reutilização de senha de administrador local.
  3. Restringir privilégios administrativos, contas de serviço e direitos sensíveis de token.
  4. Fortalecer Defender, ASR, PowerShell Logging, firewall local e baseline de auditoria.
  5. Segmentar acesso lateral entre estações, servidores e controladores de domínio.
  6. Aplicar AppLocker ou WDAC em hosts críticos onde houver maturidade operacional.

Checklist de Detecção

  1. Monitorar logon, criação de processo, alteração de serviço, task, share e privilégio.
  2. Alertar execução remota incomum por SMB, WinRM, RDP, WMI e PowerShell.
  3. Correlacionar uso de contas privilegiadas fora de baseline com origem, destino e horário.
  4. Centralizar logs para impedir alteração local após comprometimento.
  5. Aplicar reteste periódico para validar bloqueio e alerta dos vetores corrigidos.

Cobertura ATT&CK Prioritária

Comandos de Verificação

terminal
# Política e auditoria
whoami /priv
auditpol /get /category:*
secedit /export /cfg C:\Temp\secpol.cfg

# Estado de segurança local
Get-NetFirewallProfile
Get-LocalGroupMember -Group "Administrators"
Get-MpPreference
Get-ExecutionPolicy -List
Get-ItemProperty HKLM:\Software\Microsoft\Windows\CurrentVersion\Policies\System

# Eventos recentes
wevtutil qe Security /c:30 /f:text
wevtutil qe Microsoft-Windows-Sysmon/Operational /c:30 /f:text

Baseline de Controles

ControleReduzReteste
Windows LAPSReutilização de senha local e pivô por admin compartilhado.Validar senha única por host e rotação após uso.
Sysmon + SIEMBaixa visibilidade de processo, conexão, serviço e persistência.Executar PoC controlada e confirmar alerta com origem/destino.
PowerShell LoggingExecução remota e scripts sem rastreabilidade.Confirmar Script Block, Module e Transcription quando aplicável.
AppLocker/WDACExecução arbitrária em hosts críticos.Testar binário não aprovado em path gravável.
Segmentação localMovimento lateral workstation-to-workstation e acesso indevido a servidores.Reexecutar teste SMB/WinRM/RDP/WMI do achado original.

Critério de Fechamento

  • Cada achado possui owner, prazo e evidência de correção.
  • Risco residual está documentado e aceito formalmente quando aplicável.
  • Reteste confirma que o vetor original não é mais reproduzível e que o alerta esperado foi gerado.
  • Exceções operacionais têm compensação: segmentação, monitoramento ou expiração formal.

Referências de Defesa e Detecção

  • Microsoft - Windows LAPS: referência oficial para rotação de senha local e redução de pass-the-hash/lateral movement.
  • Microsoft - Security Baselines: baseline oficial para Windows Client e Windows Server.
  • Splunk Attack Range: lab instrumentado para gerar telemetria, simular ataques e validar detecções.
  • DetectionLab: domínio Windows com logging e Splunk para estudo defensivo e purple team.
  • PurpleSharp: simulação de técnicas ATT&CK em Windows/AD para medir cobertura de detecção.

Referências de Base