Active Directory и безопасность. Часть 4. Принцип наименьших привилегий::Журнал СА 11.2014
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

Книжная полка  

От создания сайтов до разработки и реализации API

В издательстве «БХВ» недавно вышли книги, которые будут интересны системным администраторам, создателям

 Читать далее...

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

Принципы проектирования  

Dependency Inversion Principle. Принцип инверсии зависимостей в разработке

Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency

 Читать далее...

Рынок труда  

Вакансия: Администратор 1С

Администратор 1С – это специалист, который необходим любой организации, где установлены программы

 Читать далее...

Книжная полка  

Книги для профессионалов, студентов и пользователей

Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными

 Читать далее...

Принципы проектирования  

Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений

Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface

 Читать далее...

Книжная полка  

Секрет успешных людей

Книги издательства «БХВ» по ИТ рассчитаны на разные категории читателей: от новичков

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 11274
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 9530
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 9578
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5986
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6695
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 3988
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 2907
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3715
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3719
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6209
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3064
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3363
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7180
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10558
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12274
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 13908
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9039
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7000
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5310
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4542
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3350
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

Друзья сайта  

 Active Directory и безопасность. Часть 4. Принцип наименьших привилегий

Архив номеров / 2014 / Выпуск №11 (144) / Active Directory и безопасность. Часть 4. Принцип наименьших привилегий

Рубрика: Безопасность /  ИТ-инфраструктура

Степан Москалев СТЕПАН МОСКАЛЕВ, инженер ИТ-систем, MCSE, MCSE:S, MCSE:M, MCITP EA, MCITP EMA, HP AIS. msv121@mail.ru

Леонид Шапиро ЛЕОНИД ШАПИРО, архитектор ИТ-систем, MVP, MCT, MCSE, MCITP:EA, MCSE:S, MCSE:M, CCEE. shapiro_leonid@yahoo.com

Active Directory и безопасность
Часть 4. Принцип наименьших привилегий

Ранее [1-3] мы изучили базовые механизмы защиты учетных записей привилегированных пользователей службы каталога AD с помощью стандартных средств. Теперь разберемся, как можно выполнить защиту административных групп, что такое принцип наименьших привилегий, и какие средства предлагает нам ОС

Правила наименьших привилегий для службы каталогов Microsoft

Как правило, выполнение основных административных функций в AD выполняется пользователями, являющимися членами встроенных в AD административных групп, создающихся по умолчанию при установке службы каталогов. Это такие группы, как Enterprise Admins, Domain Admins, Administrators, Schema Admins и ряд других. Разумеется, мы нередко прибегаем и к делегированию полномочий для выполнения задач управления сервисами и/или данными, используя для этой цели специально создаваемые группы. Примерами могут служить администрирование учетных записей пользователей, компьютеров, групп в рамках всего домена или его части, скажем, на уровне организационного подразделения (OU).

Члены встроенных административных групп обладают весьма значительными правами, часто большими, чем сама система. Следовательно, несанкционированная возможность использования этих учетных записей может привести к краху или компрометации всей системы в целом. Для уменьшения вероятности попадания учетных записей пользователей к злоумышленнику необходимо руководствоваться некоторыми простыми правилами.

Ни для кого не секрет, что при настройке и управлении рабочими станциями пользователей не стоит применять административные учетные записи, обладающие избыточными полномочиями, например, Enterprise Admins, Domain Admins. Всегда ли администратор следует этим рекомендациям?

Даже если произведено делегирование, существует специализированная группа и имеется учетная запись для выполнения этих задач, администратор предпочитает использовать учетную запись с максимальным набором полномочий. Это ведь для рядовых пользователей существуют ограничения безопасности, а мы понимаем, что надо делать. Вполне обыденная ситуация, не так ли? Что тут можно сделать?

Следует обязательно ограничить область использования учетных записей, входящих в группы, обладающие административными правами. Здесь могут помочь ограничения на возможность использования привилегированных учетных записей на рабочих станциях и серверах.

Учетные записи, защищаемые средствами AD

Прежде чем вводить какие-то ограничения на встроенные группы, следует учесть, что существует ряд групп и пользователей, защищаемых встроенными средствами AD. Что здесь имеется в виду? Дело в том, что полномочия этих групп в системе восстанавливаются, даже если были изменены. Какие учетные записи групп и пользователей защищаются средствами AD и как это зависит от ОС, приведено в таблице 1.

Защита осуществляется путем периодического выполнения процесса SDProp на доменном контроллере, являющемся владельцем роли PDC Emulator. По умолчанию данный процесс выполняется каждые 60 минут. Защита осуществляется путем сравнения разрешений со стандартными разрешениями для этих объектов AD (см. таблицу 1). Если разрешения на защищаемый объект не совпадают, то они сбрасываются и заменяются на стандартные.

Таблица 1. Перечень учетных записей групп и пользователей, защищаемых средствами Active Directory, в зависимости от операционной системы

Windows 2000 <SP4 Windows 2000 SP4 – Windows Server 2003 RTM Windows Server 2003 SP1+ Windows Server 2012, Windows Server 2008 R2, Windows Server 2008
Administrators Account Operators Account Operators Account Operators
Administrator Administrator Administrator
Administrators Administrators Administrators
Backup Operators Backup Operators Backup Operators
Cert Publishers
Domain Admins Domain Admins Domain Admins Domain Admins
Domain Controllers Domain Controllers Domain Controllers
Enterprise Admins Enterprise Admins Enterprise Admins Enterprise Admins
Krbtgt Krbtgt Krbtgt
Print Operators Print Operators Print Operators
Read-only Domain Controllers
Replicator Replicator Replicator
Schema Admins Schema Admins Schema Admins Schema Admins
Server Operators Server Operators Server Operators

Периодичность выполнения данного процесса может быть изменена путем изменения параметра AdminSDProtect-Frequency, расположенного в реестре на контроллере домена, обладающем ролью PDC Emulator HKLM\SYSTEM\Current-ControlSet\Services\NTDS\Parameters. Значение данного параметра может быть изменено в промежутке от 60 до 7200 секунд (от одной минуты до двух часов).

Статью целиком читайте в журнале «Системный администратор», №11 за 2014 г. на страницах 44-46.

PDF-версию данного номера можно приобрести в нашем магазине.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru