L1BIO 09.02.04ISO A.13.1.3CIS Windows - Anonymous SAM
Intune: Schakel Uit Anonymous SAM Enumeration
๐ 2025-10-30
โข
โฑ๏ธ 2 minuten lezen
โข
๐ด Must-Have
๐ผ Management Samenvatting
Schakel uit anonymous SAM enumeration - voorkomt unauthenticated attackers van listing local accounts (reconnaissance).
Aanbeveling
IMPLEMENT
Risico zonder
Medium
Risk Score
5/10
Implementatie
2u (tech: 1u)
Van toepassing op:
โ Windows 10 โ Windows 11
Anonymous SAM enumeration = reconnaissance: SAM (Security Account Manager): Local account database, Anonymous enumeration: Attacker zonder credentials kan query: List all local accounts, Enumerate usernames, Identify admin accounts. Attack: Anonymous SAM enum โ list accounts โ targeted brute-force. Defense: Schakel uit anonymous access โ authentication required.
PowerShell Modules Vereist
Primary API: Microsoft Graph API Connection:Connect-MgGraph Required Modules: Microsoft.Graph.DeviceManagement
Implementatie
Schakel uit SAM enum: Policy: Network access: Do not allow anonymous enumeration of SAM accounts: Enabled, Effect: Anonymous users CANNOT list accounts, Authentication required: Domain/local credentials needed.
Vereisten
Intune subscription
Windows 10/11
Implementatie
Intune Settings Catalog: Local Policies Security Options โ Network access: Do not allow anonymous enumeration of SAM accounts: Enabled.
Compliance
CIS Windows Benchmark L1, BIO 09.02, ISO 27001 A.13.1.3.
Monitoring
Gebruik PowerShell-script anonymous-enumeration-disabled.ps1 (functie Invoke-Monitoring) โ Controleren.
Remediatie
Gebruik PowerShell-script anonymous-enumeration-disabled.ps1 (functie Invoke-Remediation) โ Herstellen.
Compliance & Frameworks
CIS M365: Control Windows - Anonymous SAM (L1) -
BIO: 09.02.04 -
ISO 27001:2022: A.13.1.3 -
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).