美国网络安全与基础设施安全局(CISA)于2026年3月18日发布紧急警告,要求企业全面加固端点管理系统。此次行动直接源于3月11日美国知名医疗装备巨头史赛克(Stryker)遭受的网络攻击事件。CISA指出,攻击者利用端点管理系统的漏洞对全球业务造成了严重干扰,因此呼吁企业参考微软最新的安全最佳实践,不仅限于Intune,更应将防御策略扩展至所有同类管理平台。
作为美国医疗行业的领军企业,史赛克在攻击后确认,其内部微软环境遭遇了全球性故障,导致订单处理、生产制造及物流发货等核心业务流程受阻。不过,该公司强调,攻击并未波及到其生产的医疗设备本身,也未发现勒索软件或恶意代码植入设备的证据,受影响主要集中在企业内部IT架构与供应链运营环节。
CISA此次警告的核心并非针对单一产品的配置调整,而是强调管理权限的通用安全原则。官方建议企业重新审视高权限账户的保护机制,特别是引入“多管理员审批”(Multi Admin Approval)制度。这意味着,像设备擦除、脚本分发等具有破坏性的高风险操作,不能再由单一管理员独立执行,必须经过第二人的确认,从而有效阻断攻击者一旦窃取单个账号权限后造成的连锁灾难。
微软在3月14日同步发布的操作指南中,明确提出了三大防御支柱:最小权限原则、抗钓鱼认证与特权访问卫生、以及多管理员审批。具体而言,企业应利用RBAC(基于角色的访问控制)和范围标签,将Intune的管理权限精细分配至具体岗位,避免“一刀切”的宽泛授权。同时,针对高权操作需强制实施条件访问策略和抗钓鱼的多因素认证,从源头降低凭证泄露风险。
对于中国医疗及制造行业的从业者而言,此次事件敲响了警钟:随着企业数字化转型的深入,内部IT环境与供应链系统的耦合度日益紧密,端点管理权限的失控可能直接导致生产停摆。中国企业在借鉴国际经验时,应尽早建立类似的多重审批机制,将权限管控从“技术配置”上升为“管理流程”,以构建更具韧性的网络安全防线。
