Rendszergazdai fiókok védelme Windows hálózaton

Ebben a cikkben megpróbáltam összegyűjteni az alapvető szervezeti és technikai szabályokat a rendszergazdai fiókok használatához egy szervezetben, amelynek célja a Windows tartomány biztonságának javítása. Ezeknek az ajánlásoknak a felhasználásával jelentősen javul az Active Directory tartományi számítógépek védelme a Petya ransomware nyári eseményével hasonló támadások ellen, a tartományi számítógépek közötti elosztás egyik technikája (az SMBv1 sérülékenységén kívül) a távoli hozzáférés volt a memóriából beszerzett rendszergazdai hitelesítő adatok felhasználásával (hasonló segédprogrammal). Mimikatz). Lehet, hogy az ajánlások némelyike ​​ellentmondásos vagy nem alkalmazható bizonyos esetekre, ám ezekre továbbra is törekedni kell..

Tehát az előző cikkben megvizsgáltuk a jelszavak memóriából történő kibontásának megakadályozásának alapvető módszereit a Mimikatz segítségével. Ezek a technikai intézkedések azonban haszontalanok lehetnek, ha a rendszergazdai fiókok biztonságának alapszabályait nem alkalmazzák a Windows tartományban..

A használni kívánt alapszabály - az adminisztratív kiváltságok maximális korlátozása, mind a felhasználók, mind a rendszergazdák számára. Meg kell törekednünk arra, hogy a felhasználók és a támogató csoportok számára csak azokat a jogokat biztosítsuk, amelyek a mindennapi feladatokhoz szükségesek.

Alapvető szabályok:

  • A domain / szervezet rendszergazdai fiókjait csak a domain és a tartományvezérlők kezelésére szabad használni. Ezeket a fiókokat nem használhatja munkaállomások elérésére és kezelésére. Hasonló követelményt kell előírni a kiszolgáló rendszergazdai fiókjaira is.
  • A tartományi rendszergazdai fiókokhoz ajánlatos két tényezős hitelesítést használni
  • Munkaállomásukon az adminisztrátoroknak a normál felhasználó jogainak megfelelő számlákkal kell működniük
  • A privilegizált fiókok (domain, Exchange, szerver adminisztrátorok) védelme érdekében fontolja meg a védett felhasználók (védett felhasználók) csoportjának használatát
  • A személytelenített általános adminisztrációs fiókok használatának megakadályozása. Az összes rendszergazdai fiókot személyre kell szabni
  • Nem indíthat el szolgáltatásokat rendszergazdai fiókok alatt (és még inkább a domain rendszergazdájaként), célszerű külön dedikált fiókokat vagy felügyelt szolgáltatási fiókokat használni. .
  • A felhasználók letiltása a helyi rendszergazdai jogok alapján

A politikusoknak természetesen biztosítaniuk kell a felhasználók és a rendszergazdák számára a jelszó megfelelő hosszúságát és összetettségét, valamint a blokkolási feltételeket. A szakpolitikákról beszélek Számítógép konfigurációja -> Windows beállítások -> Biztonsági beállítások -> Fiók házirendek (lásd a https://winitpro.ru/index.php/2018/10/26/politika-parolej-uchetnyx-zapisej-v-active-directory/ cikket):

  • Jelszó házirend
  • Fiók zárolási politika

A finomszintű jelszóházirendek segítségével szigorúbb követelményeket támaszthat a rendszergazdák hosszúságára és a tárolt jelszóelőzményekre vonatkozóan.
A felhasználói számítógépek beépített fiókja tekintetében. Nem használhatja ugyanazt a helyi rendszergazdai jelszót az összes számítógépen. Célszerű általában letiltani (vagy legalább átnevezni) a helyi rendszergazdai fiókot. A LAPS használatával rendszeresen megváltoztathatja a fiók jelszavát egy egyedi jelszóval a hálózat minden számítógépén.

A hálózati hozzáférést a helyi fiókok és a távoli RDP bejelentkezés révén a csoportszabályoknak meg kell tagadniuk. Ezek az irányelvek a szakaszban találhatók. Számítógép konfigurálása -> Windows beállítások -> Biztonsági beállítások -> Helyi házirendek -> Felhasználói jogok kiosztása.

  • Megtagadhatja a hálózathoz való hozzáférést ehhez a számítógéphez - Megtagadhatja a hálózathoz való hozzáférést ehhez a számítógéphez
  • A bejelentkezés megtagadása a Távoli asztali szolgáltatások segítségével - A távoli asztali szolgáltatások bejelentkezésének megtagadása
  • megtagad log tovább mint egy tétel munka - A bejelentkezés megtagadása kötegelt feladatként
  • megtagad log tovább mint egy szolgáltatás - A szolgáltatásba való bejelentkezés megtagadása

Az adminisztrációs munkamenet (szoftver telepítés, rendszerbeállítás stb.) Befejezése után jobb, ha újraindítja a felhasználó számítógépét. És az RDS-kiszolgálókon kényszerítse a felfüggesztett munkamenetek felfüggesztését a szakaszban szereplő irányelvekkel Számítógép konfigurálása-> Házirendek-> Felügyeleti sablonok-> Windows-összetevők-> Távoli asztali szolgáltatások-> Távoli asztali munkamenet-állomás-> Munkamenet-határidők.

A Windows Server 2016-os tartományban az új ideiglenes csoporttagsági funkcióval ideiglenesen adminisztrátori jogokat adhat.

Ebben leírtam azokat a prioritási szabályokat, amelyek segítenek növelni a Windows domain adminisztratív fiókjainak védelmét. Ez a cikk természetesen nem állítja, hogy teljes értékű útmutató a rendszergazdai fiókok védelmére és korlátozására, ám ez valószínűleg a biztonságos infrastruktúra kiépítésének kiindulópontjává válhat. A téma további tanulmányozásához azt javaslom, hogy kezdjek a Microsoft dokumentációjának tanulmányozásával: Legjobb gyakorlatok az Active Directory biztonságához.