国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

試析活動目錄被“特訪”隱患

2018-03-03 05:54:50
網(wǎng)絡(luò)安全和信息化 2018年6期
關(guān)鍵詞:特權(quán)管理員賬戶

盡管活動目錄 AD(Active Directory)本 身具備彈性授權(quán)模式,但若設(shè)置不當(dāng),會在無意間為AD帶來隱患。

不難發(fā)現(xiàn),域控制器DCs(Domain Controllers)中看不到有本地管理員賬戶,當(dāng)我們將一臺Server推至DC,本地管理員賬戶就會被取消,對該服務(wù)器的特權(quán)訪問只能是來自特權(quán) 組(如 Domain Admins、BUILT-INAdministrators、Enterprise Admins)賬戶,只有這些特權(quán)組才可以授權(quán)用戶訪問AD。而這些用戶往往來自并不能直接訪問DC的Backup Operators或Server Operators組。仔細(xì)思考這種體制,筆者認(rèn)為與Windows Server 2016以及Windows 10中提供的特權(quán)管理員的分層制度有關(guān)。

管理員的三級分層模式

毋庸諱言,只有有效地控制對系統(tǒng)的訪問行為,才能為系統(tǒng)的重要信息提供防御機制。而在現(xiàn)實中大家習(xí)以為常的是,域管理賬戶往往隨意登錄一臺普通PC,管理員的賬戶和密碼在多臺設(shè)備間共用。

針對這類亂象,Windows 10中的Credential Guard顯然是為保護域內(nèi)的審計機制,之后出臺的Azure Confidential Computing也試圖通過可靠性環(huán)境檢測TEEs(Trusted Execution Environments)保護數(shù)據(jù)資源。

盡 管 如 此,Windows Server 2016還是提供了針對AD特訪行為的管理員3級分層機制,即Tier 0-3,這種3層機制可以將來自PC的高風(fēng)險管理與DC的高價值資源進行隔離。具體而言,Tier 0是最高級別,包括管理員賬號組,域控制器DC以及域,它們都可以直接或間接地訪問 AD叢;Tier 0管理員可以管理控制所有Tier層級的資產(chǎn),但只能以交互方式登錄到Tier 0資產(chǎn),而域管理員原則上不能以交互方式登錄到Tier 2資產(chǎn)。

Tier 1指域成員服務(wù)器及其應(yīng)用,對其資產(chǎn)有控制權(quán)的賬戶可以訪問保密性數(shù)據(jù)。Tier 1管理員可以訪問Tier 1資產(chǎn),如果要訪問Tier 0資產(chǎn)需要進行網(wǎng)絡(luò)登錄,但僅能管理Tier 1或Tier 2資產(chǎn),僅能以交互方式登錄到Tier 1資產(chǎn)。Tier 2指終端用戶設(shè)備,比如幫助桌面。Tier 2管理員在必要時可以通過網(wǎng)絡(luò)登錄方式訪問所有Tier層的設(shè)備,Tier 2管理者可以交互登錄到Tier 2資產(chǎn)。這種三層管理模式顯然增加了系統(tǒng)的防御能力,層層設(shè)卡,當(dāng)然也不能說滴水不漏。

通過設(shè)置管理員三層模式,對于管理組如Administrators、Domain Admins以 及Enterprise Admins就能進行有效隔離,當(dāng)添加用戶賬號時就可以加以限制,以防低級別賬戶登錄系統(tǒng)。對于域服務(wù)器和工作站內(nèi)的BUILT-INAdministrators 組,就可以利用組策略進行設(shè)置,設(shè)置內(nèi)容包括:禁止通過網(wǎng)絡(luò)訪問本機,禁止通過批處理作業(yè)方式登錄以及禁止利用服務(wù)權(quán)限登錄;對于Domain Admins組 和Enterprise Admins組,除了進行上述三種設(shè)置外,還應(yīng)當(dāng)再加上禁止本地登錄和禁止通過遠(yuǎn)程桌面服務(wù)登錄。

在三層管理模式下的授權(quán)行為

假如管理員準(zhǔn)備為DC中的某位用戶授予類似管理員的 特 權(quán)(如Create Global Objects)時,管理員應(yīng)當(dāng)密切注意該用戶授權(quán)后的行為,而且更為穩(wěn)妥的方式是授予的權(quán)限是臨時性而非永久性特權(quán),通過 PowerShell命令即可辦到。

出于安全,管理員應(yīng)讓具有高級特權(quán)的AD組在平時保持空白,為此需要有一套加入該組的用戶準(zhǔn)入機制,例如要求準(zhǔn)入的用戶賬戶應(yīng)當(dāng)具有標(biāo)準(zhǔn)的域用戶賬戶,有密碼要求,而且在每次使用完后密碼就會重新設(shè)置。

更具體而言即為:

1.生成一種OU結(jié)構(gòu),將特權(quán)賬戶和系統(tǒng)從普通用戶系統(tǒng)中區(qū)分出來。

2.生成一種AD組,該組內(nèi)的用戶可以被準(zhǔn)予和取消管理賬戶,并對賬戶有嚴(yán)格的約束要求。

3.對AdminSDHolder類對象設(shè)置權(quán)限,允許管理型賬戶能夠管理特權(quán)型組。

值得指出的是,在Windows Server 2016中有一項新功能,允許管理員進一步控制較為混亂的AD叢,采取特權(quán)訪問管理PAM (Privileged Access Management),包括動用即時管理員JIT (Just-In-Time)Administrator。

猜你喜歡
特權(quán)管理員賬戶
無聊是一種特權(quán)
好日子(2022年3期)2022-06-01 15:58:27
我是小小午餐管理員
我是圖書管理員
少先隊活動(2020年8期)2020-12-18 02:32:07
我是圖書管理員
少先隊活動(2020年7期)2020-12-18 01:48:39
可疑的管理員
探索自由貿(mào)易賬戶體系創(chuàng)新應(yīng)用
中國外匯(2019年17期)2019-11-16 09:31:14
外匯賬戶相關(guān)業(yè)務(wù)
中國外匯(2019年10期)2019-08-27 01:58:28
父親的股票賬戶
特別健康(2018年4期)2018-07-03 00:38:20
試論現(xiàn)階段特權(quán)問題及其治理
『人大代表』不該成為特權(quán)符號
浙江人大(2014年6期)2014-03-20 16:20:42
雅安市| 洱源县| 肃北| 呼玛县| 齐齐哈尔市| 浦东新区| 克拉玛依市| 绥阳县| 会东县| 大荔县| 抚顺县| 正阳县| 神农架林区| 盘山县| 金寨县| 岑巩县| 三门峡市| 西华县| 新沂市| 德安县| 平顺县| 通州区| 丹巴县| 五莲县| 东辽县| 宣汉县| 北京市| 高州市| 平陆县| 略阳县| 河津市| 新郑市| 前郭尔| 万年县| 姚安县| 阜新市| 五常市| 且末县| 漾濞| 若尔盖县| 莎车县|