Active Directory и безопасность. Часть 4. Принцип наименьших привилегий::Журнал СА 11.2014
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

Jobsora


  Опросы
1001 и 1 книга  
12.02.2021г.
Просмотров: 823
Комментарии: 0
Коротко о корпусе. Как выбрать системный блок под конкретные задачи

 Читать далее...

11.02.2021г.
Просмотров: 637
Комментарии: 0
Василий Севостьянов: «Как безболезненно перейти с одного продукта на другой»

 Читать далее...

20.12.2019г.
Просмотров: 7515
Комментарии: 0
Dr.Web: всё под контролем

 Читать далее...

04.12.2019г.
Просмотров: 8615
Комментарии: 2
Особенности сертификаций по этичному хакингу

 Читать далее...

28.05.2019г.
Просмотров: 9662
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Active Directory и безопасность. Часть 4. Принцип наименьших привилегий

Архив номеров / 2014 / Выпуск №11 (144) / Active Directory и безопасность. Часть 4. Принцип наименьших привилегий

Рубрика: Безопасность /  ИТ-инфраструктура

Степан Москалев СТЕПАН МОСКАЛЕВ, инженер ИТ-систем, MCSE, MCSE:S, MCSE:M, MCITP EA, MCITP EMA, HP AIS. msv121@mail.ru

Леонид Шапиро ЛЕОНИД ШАПИРО, архитектор ИТ-систем, MVP, MCT, MCSE, MCITP:EA, MCSE:S, MCSE:M, CCEE. shapiro_leonid@yahoo.com

Active Directory и безопасность
Часть 4. Принцип наименьших привилегий

Ранее [1-3] мы изучили базовые механизмы защиты учетных записей привилегированных пользователей службы каталога AD с помощью стандартных средств. Теперь разберемся, как можно выполнить защиту административных групп, что такое принцип наименьших привилегий, и какие средства предлагает нам ОС

Правила наименьших привилегий для службы каталогов Microsoft

Как правило, выполнение основных административных функций в AD выполняется пользователями, являющимися членами встроенных в AD административных групп, создающихся по умолчанию при установке службы каталогов. Это такие группы, как Enterprise Admins, Domain Admins, Administrators, Schema Admins и ряд других. Разумеется, мы нередко прибегаем и к делегированию полномочий для выполнения задач управления сервисами и/или данными, используя для этой цели специально создаваемые группы. Примерами могут служить администрирование учетных записей пользователей, компьютеров, групп в рамках всего домена или его части, скажем, на уровне организационного подразделения (OU).

Члены встроенных административных групп обладают весьма значительными правами, часто большими, чем сама система. Следовательно, несанкционированная возможность использования этих учетных записей может привести к краху или компрометации всей системы в целом. Для уменьшения вероятности попадания учетных записей пользователей к злоумышленнику необходимо руководствоваться некоторыми простыми правилами.

Ни для кого не секрет, что при настройке и управлении рабочими станциями пользователей не стоит применять административные учетные записи, обладающие избыточными полномочиями, например, Enterprise Admins, Domain Admins. Всегда ли администратор следует этим рекомендациям?

Даже если произведено делегирование, существует специализированная группа и имеется учетная запись для выполнения этих задач, администратор предпочитает использовать учетную запись с максимальным набором полномочий. Это ведь для рядовых пользователей существуют ограничения безопасности, а мы понимаем, что надо делать. Вполне обыденная ситуация, не так ли? Что тут можно сделать?

Следует обязательно ограничить область использования учетных записей, входящих в группы, обладающие административными правами. Здесь могут помочь ограничения на возможность использования привилегированных учетных записей на рабочих станциях и серверах.

Учетные записи, защищаемые средствами AD

Прежде чем вводить какие-то ограничения на встроенные группы, следует учесть, что существует ряд групп и пользователей, защищаемых встроенными средствами AD. Что здесь имеется в виду? Дело в том, что полномочия этих групп в системе восстанавливаются, даже если были изменены. Какие учетные записи групп и пользователей защищаются средствами AD и как это зависит от ОС, приведено в таблице 1.

Защита осуществляется путем периодического выполнения процесса SDProp на доменном контроллере, являющемся владельцем роли PDC Emulator. По умолчанию данный процесс выполняется каждые 60 минут. Защита осуществляется путем сравнения разрешений со стандартными разрешениями для этих объектов AD (см. таблицу 1). Если разрешения на защищаемый объект не совпадают, то они сбрасываются и заменяются на стандартные.

Таблица 1. Перечень учетных записей групп и пользователей, защищаемых средствами Active Directory, в зависимости от операционной системы

Windows 2000 <SP4 Windows 2000 SP4 – Windows Server 2003 RTM Windows Server 2003 SP1+ Windows Server 2012, Windows Server 2008 R2, Windows Server 2008
Administrators Account Operators Account Operators Account Operators
Administrator Administrator Administrator
Administrators Administrators Administrators
Backup Operators Backup Operators Backup Operators
Cert Publishers
Domain Admins Domain Admins Domain Admins Domain Admins
Domain Controllers Domain Controllers Domain Controllers
Enterprise Admins Enterprise Admins Enterprise Admins Enterprise Admins
Krbtgt Krbtgt Krbtgt
Print Operators Print Operators Print Operators
Read-only Domain Controllers
Replicator Replicator Replicator
Schema Admins Schema Admins Schema Admins Schema Admins
Server Operators Server Operators Server Operators

Периодичность выполнения данного процесса может быть изменена путем изменения параметра AdminSDProtect-Frequency, расположенного в реестре на контроллере домена, обладающем ролью PDC Emulator HKLM\SYSTEM\Current-ControlSet\Services\NTDS\Parameters. Значение данного параметра может быть изменено в промежутке от 60 до 7200 секунд (от одной минуты до двух часов).

Статью целиком читайте в журнале «Системный администратор», №11 за 2014 г. на страницах 44-46.

PDF-версию данного номера можно приобрести в нашем магазине.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru