Active Directory и безопасность. Часть 4. Принцип наименьших привилегий::Журнал СА 11.2014
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9926
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8136
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8241
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5220
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5903
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Active Directory и безопасность. Часть 4. Принцип наименьших привилегий

Архив номеров / 2014 / Выпуск №11 (144) / Active Directory и безопасность. Часть 4. Принцип наименьших привилегий

Рубрика: Безопасность /  ИТ-инфраструктура

Степан Москалев СТЕПАН МОСКАЛЕВ, инженер ИТ-систем, MCSE, MCSE:S, MCSE:M, MCITP EA, MCITP EMA, HP AIS. msv121@mail.ru

Леонид Шапиро ЛЕОНИД ШАПИРО, архитектор ИТ-систем, MVP, MCT, MCSE, MCITP:EA, MCSE:S, MCSE:M, CCEE. shapiro_leonid@yahoo.com

Active Directory и безопасность
Часть 4. Принцип наименьших привилегий

Ранее [1-3] мы изучили базовые механизмы защиты учетных записей привилегированных пользователей службы каталога AD с помощью стандартных средств. Теперь разберемся, как можно выполнить защиту административных групп, что такое принцип наименьших привилегий, и какие средства предлагает нам ОС

Правила наименьших привилегий для службы каталогов Microsoft

Как правило, выполнение основных административных функций в AD выполняется пользователями, являющимися членами встроенных в AD административных групп, создающихся по умолчанию при установке службы каталогов. Это такие группы, как Enterprise Admins, Domain Admins, Administrators, Schema Admins и ряд других. Разумеется, мы нередко прибегаем и к делегированию полномочий для выполнения задач управления сервисами и/или данными, используя для этой цели специально создаваемые группы. Примерами могут служить администрирование учетных записей пользователей, компьютеров, групп в рамках всего домена или его части, скажем, на уровне организационного подразделения (OU).

Члены встроенных административных групп обладают весьма значительными правами, часто большими, чем сама система. Следовательно, несанкционированная возможность использования этих учетных записей может привести к краху или компрометации всей системы в целом. Для уменьшения вероятности попадания учетных записей пользователей к злоумышленнику необходимо руководствоваться некоторыми простыми правилами.

Ни для кого не секрет, что при настройке и управлении рабочими станциями пользователей не стоит применять административные учетные записи, обладающие избыточными полномочиями, например, Enterprise Admins, Domain Admins. Всегда ли администратор следует этим рекомендациям?

Даже если произведено делегирование, существует специализированная группа и имеется учетная запись для выполнения этих задач, администратор предпочитает использовать учетную запись с максимальным набором полномочий. Это ведь для рядовых пользователей существуют ограничения безопасности, а мы понимаем, что надо делать. Вполне обыденная ситуация, не так ли? Что тут можно сделать?

Следует обязательно ограничить область использования учетных записей, входящих в группы, обладающие административными правами. Здесь могут помочь ограничения на возможность использования привилегированных учетных записей на рабочих станциях и серверах.

Учетные записи, защищаемые средствами AD

Прежде чем вводить какие-то ограничения на встроенные группы, следует учесть, что существует ряд групп и пользователей, защищаемых встроенными средствами AD. Что здесь имеется в виду? Дело в том, что полномочия этих групп в системе восстанавливаются, даже если были изменены. Какие учетные записи групп и пользователей защищаются средствами AD и как это зависит от ОС, приведено в таблице 1.

Защита осуществляется путем периодического выполнения процесса SDProp на доменном контроллере, являющемся владельцем роли PDC Emulator. По умолчанию данный процесс выполняется каждые 60 минут. Защита осуществляется путем сравнения разрешений со стандартными разрешениями для этих объектов AD (см. таблицу 1). Если разрешения на защищаемый объект не совпадают, то они сбрасываются и заменяются на стандартные.

Таблица 1. Перечень учетных записей групп и пользователей, защищаемых средствами Active Directory, в зависимости от операционной системы

Windows 2000 <SP4 Windows 2000 SP4 – Windows Server 2003 RTM Windows Server 2003 SP1+ Windows Server 2012, Windows Server 2008 R2, Windows Server 2008
Administrators Account Operators Account Operators Account Operators
Administrator Administrator Administrator
Administrators Administrators Administrators
Backup Operators Backup Operators Backup Operators
Cert Publishers
Domain Admins Domain Admins Domain Admins Domain Admins
Domain Controllers Domain Controllers Domain Controllers
Enterprise Admins Enterprise Admins Enterprise Admins Enterprise Admins
Krbtgt Krbtgt Krbtgt
Print Operators Print Operators Print Operators
Read-only Domain Controllers
Replicator Replicator Replicator
Schema Admins Schema Admins Schema Admins Schema Admins
Server Operators Server Operators Server Operators

Периодичность выполнения данного процесса может быть изменена путем изменения параметра AdminSDProtect-Frequency, расположенного в реестре на контроллере домена, обладающем ролью PDC Emulator HKLM\SYSTEM\Current-ControlSet\Services\NTDS\Parameters. Значение данного параметра может быть изменено в промежутке от 60 до 7200 секунд (от одной минуты до двух часов).

Статью целиком читайте в журнале «Системный администратор», №11 за 2014 г. на страницах 44-46.

PDF-версию данного номера можно приобрести в нашем магазине.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru