Active Directory и безопасность. Часть 4. Принцип наименьших привилегий::Журнал СА 11.2014
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Работа с Debian  

О Linux с любовью или Debian: через знание к любви

Конечно, одним лишь перечислением замечательных качеств любовь к Linux не возникнет. Для

 Читать далее...

Опрос  

Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?

По данным RED Security, общее число кибератак на российские компании в 2024

 Читать далее...

Опрос  

Облачные инструменты для разработчиков

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Как с помощью облака сделать

 Читать далее...

Опрос  

Рынок мобильных приложений: что будет актуальным в 2025 году?

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Ваши прогнозы: чего ожидать от

 Читать далее...

Рынок труда  

Как успешно пройти все этапы собеседования на ИТ-должность?

По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 7460
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7726
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 5093
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3291
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4088
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4090
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6592
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3438
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3708
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7581
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10949
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12669
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14430
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9390
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7350
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5637
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4853
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3707
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3390
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3610
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Active Directory и безопасность. Часть 4. Принцип наименьших привилегий

Архив номеров / 2014 / Выпуск №11 (144) / Active Directory и безопасность. Часть 4. Принцип наименьших привилегий

Рубрика: Безопасность /  ИТ-инфраструктура

Степан Москалев СТЕПАН МОСКАЛЕВ, инженер ИТ-систем, MCSE, MCSE:S, MCSE:M, MCITP EA, MCITP EMA, HP AIS. msv121@mail.ru

Леонид Шапиро ЛЕОНИД ШАПИРО, архитектор ИТ-систем, MVP, MCT, MCSE, MCITP:EA, MCSE:S, MCSE:M, CCEE. shapiro_leonid@yahoo.com

Active Directory и безопасность
Часть 4. Принцип наименьших привилегий

Ранее [1-3] мы изучили базовые механизмы защиты учетных записей привилегированных пользователей службы каталога AD с помощью стандартных средств. Теперь разберемся, как можно выполнить защиту административных групп, что такое принцип наименьших привилегий, и какие средства предлагает нам ОС

Правила наименьших привилегий для службы каталогов Microsoft

Как правило, выполнение основных административных функций в AD выполняется пользователями, являющимися членами встроенных в AD административных групп, создающихся по умолчанию при установке службы каталогов. Это такие группы, как Enterprise Admins, Domain Admins, Administrators, Schema Admins и ряд других. Разумеется, мы нередко прибегаем и к делегированию полномочий для выполнения задач управления сервисами и/или данными, используя для этой цели специально создаваемые группы. Примерами могут служить администрирование учетных записей пользователей, компьютеров, групп в рамках всего домена или его части, скажем, на уровне организационного подразделения (OU).

Члены встроенных административных групп обладают весьма значительными правами, часто большими, чем сама система. Следовательно, несанкционированная возможность использования этих учетных записей может привести к краху или компрометации всей системы в целом. Для уменьшения вероятности попадания учетных записей пользователей к злоумышленнику необходимо руководствоваться некоторыми простыми правилами.

Ни для кого не секрет, что при настройке и управлении рабочими станциями пользователей не стоит применять административные учетные записи, обладающие избыточными полномочиями, например, Enterprise Admins, Domain Admins. Всегда ли администратор следует этим рекомендациям?

Даже если произведено делегирование, существует специализированная группа и имеется учетная запись для выполнения этих задач, администратор предпочитает использовать учетную запись с максимальным набором полномочий. Это ведь для рядовых пользователей существуют ограничения безопасности, а мы понимаем, что надо делать. Вполне обыденная ситуация, не так ли? Что тут можно сделать?

Следует обязательно ограничить область использования учетных записей, входящих в группы, обладающие административными правами. Здесь могут помочь ограничения на возможность использования привилегированных учетных записей на рабочих станциях и серверах.

Учетные записи, защищаемые средствами AD

Прежде чем вводить какие-то ограничения на встроенные группы, следует учесть, что существует ряд групп и пользователей, защищаемых встроенными средствами AD. Что здесь имеется в виду? Дело в том, что полномочия этих групп в системе восстанавливаются, даже если были изменены. Какие учетные записи групп и пользователей защищаются средствами AD и как это зависит от ОС, приведено в таблице 1.

Защита осуществляется путем периодического выполнения процесса SDProp на доменном контроллере, являющемся владельцем роли PDC Emulator. По умолчанию данный процесс выполняется каждые 60 минут. Защита осуществляется путем сравнения разрешений со стандартными разрешениями для этих объектов AD (см. таблицу 1). Если разрешения на защищаемый объект не совпадают, то они сбрасываются и заменяются на стандартные.

Таблица 1. Перечень учетных записей групп и пользователей, защищаемых средствами Active Directory, в зависимости от операционной системы

Windows 2000 <SP4 Windows 2000 SP4 – Windows Server 2003 RTM Windows Server 2003 SP1+ Windows Server 2012, Windows Server 2008 R2, Windows Server 2008
Administrators Account Operators Account Operators Account Operators
Administrator Administrator Administrator
Administrators Administrators Administrators
Backup Operators Backup Operators Backup Operators
Cert Publishers
Domain Admins Domain Admins Domain Admins Domain Admins
Domain Controllers Domain Controllers Domain Controllers
Enterprise Admins Enterprise Admins Enterprise Admins Enterprise Admins
Krbtgt Krbtgt Krbtgt
Print Operators Print Operators Print Operators
Read-only Domain Controllers
Replicator Replicator Replicator
Schema Admins Schema Admins Schema Admins Schema Admins
Server Operators Server Operators Server Operators

Периодичность выполнения данного процесса может быть изменена путем изменения параметра AdminSDProtect-Frequency, расположенного в реестре на контроллере домена, обладающем ролью PDC Emulator HKLM\SYSTEM\Current-ControlSet\Services\NTDS\Parameters. Значение данного параметра может быть изменено в промежутке от 60 до 7200 секунд (от одной минуты до двух часов).

Статью целиком читайте в журнале «Системный администратор», №11 за 2014 г. на страницах 44-46.

PDF-версию данного номера можно приобрести в нашем магазине.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru