• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    試析活動目錄被“特訪”隱患

    2018-03-03 05:54:50
    網(wǎng)絡安全和信息化 2018年6期
    關鍵詞:特權管理員賬戶

    盡管活動目錄 AD(Active Directory)本 身具備彈性授權模式,但若設置不當,會在無意間為AD帶來隱患。

    不難發(fā)現(xiàn),域控制器DCs(Domain Controllers)中看不到有本地管理員賬戶,當我們將一臺Server推至DC,本地管理員賬戶就會被取消,對該服務器的特權訪問只能是來自特權 組(如 Domain Admins、BUILT-INAdministrators、Enterprise Admins)賬戶,只有這些特權組才可以授權用戶訪問AD。而這些用戶往往來自并不能直接訪問DC的Backup Operators或Server Operators組。仔細思考這種體制,筆者認為與Windows Server 2016以及Windows 10中提供的特權管理員的分層制度有關。

    管理員的三級分層模式

    毋庸諱言,只有有效地控制對系統(tǒng)的訪問行為,才能為系統(tǒng)的重要信息提供防御機制。而在現(xiàn)實中大家習以為常的是,域管理賬戶往往隨意登錄一臺普通PC,管理員的賬戶和密碼在多臺設備間共用。

    針對這類亂象,Windows 10中的Credential Guard顯然是為保護域內(nèi)的審計機制,之后出臺的Azure Confidential Computing也試圖通過可靠性環(huán)境檢測TEEs(Trusted Execution Environments)保護數(shù)據(jù)資源。

    盡 管 如 此,Windows Server 2016還是提供了針對AD特訪行為的管理員3級分層機制,即Tier 0-3,這種3層機制可以將來自PC的高風險管理與DC的高價值資源進行隔離。具體而言,Tier 0是最高級別,包括管理員賬號組,域控制器DC以及域,它們都可以直接或間接地訪問 AD叢;Tier 0管理員可以管理控制所有Tier層級的資產(chǎn),但只能以交互方式登錄到Tier 0資產(chǎn),而域管理員原則上不能以交互方式登錄到Tier 2資產(chǎn)。

    Tier 1指域成員服務器及其應用,對其資產(chǎn)有控制權的賬戶可以訪問保密性數(shù)據(jù)。Tier 1管理員可以訪問Tier 1資產(chǎn),如果要訪問Tier 0資產(chǎn)需要進行網(wǎng)絡登錄,但僅能管理Tier 1或Tier 2資產(chǎn),僅能以交互方式登錄到Tier 1資產(chǎn)。Tier 2指終端用戶設備,比如幫助桌面。Tier 2管理員在必要時可以通過網(wǎng)絡登錄方式訪問所有Tier層的設備,Tier 2管理者可以交互登錄到Tier 2資產(chǎn)。這種三層管理模式顯然增加了系統(tǒng)的防御能力,層層設卡,當然也不能說滴水不漏。

    通過設置管理員三層模式,對于管理組如Administrators、Domain Admins以 及Enterprise Admins就能進行有效隔離,當添加用戶賬號時就可以加以限制,以防低級別賬戶登錄系統(tǒng)。對于域服務器和工作站內(nèi)的BUILT-INAdministrators 組,就可以利用組策略進行設置,設置內(nèi)容包括:禁止通過網(wǎng)絡訪問本機,禁止通過批處理作業(yè)方式登錄以及禁止利用服務權限登錄;對于Domain Admins組 和Enterprise Admins組,除了進行上述三種設置外,還應當再加上禁止本地登錄和禁止通過遠程桌面服務登錄。

    在三層管理模式下的授權行為

    假如管理員準備為DC中的某位用戶授予類似管理員的 特 權(如Create Global Objects)時,管理員應當密切注意該用戶授權后的行為,而且更為穩(wěn)妥的方式是授予的權限是臨時性而非永久性特權,通過 PowerShell命令即可辦到。

    出于安全,管理員應讓具有高級特權的AD組在平時保持空白,為此需要有一套加入該組的用戶準入機制,例如要求準入的用戶賬戶應當具有標準的域用戶賬戶,有密碼要求,而且在每次使用完后密碼就會重新設置。

    更具體而言即為:

    1.生成一種OU結構,將特權賬戶和系統(tǒng)從普通用戶系統(tǒng)中區(qū)分出來。

    2.生成一種AD組,該組內(nèi)的用戶可以被準予和取消管理賬戶,并對賬戶有嚴格的約束要求。

    3.對AdminSDHolder類對象設置權限,允許管理型賬戶能夠管理特權型組。

    值得指出的是,在Windows Server 2016中有一項新功能,允許管理員進一步控制較為混亂的AD叢,采取特權訪問管理PAM (Privileged Access Management),包括動用即時管理員JIT (Just-In-Time)Administrator。

    猜你喜歡
    特權管理員賬戶
    無聊是一種特權
    好日子(2022年3期)2022-06-01 15:58:27
    我是小小午餐管理員
    我是圖書管理員
    少先隊活動(2020年8期)2020-12-18 02:32:07
    我是圖書管理員
    少先隊活動(2020年7期)2020-12-18 01:48:39
    可疑的管理員
    探索自由貿(mào)易賬戶體系創(chuàng)新應用
    中國外匯(2019年17期)2019-11-16 09:31:14
    外匯賬戶相關業(yè)務
    中國外匯(2019年10期)2019-08-27 01:58:28
    父親的股票賬戶
    特別健康(2018年4期)2018-07-03 00:38:20
    試論現(xiàn)階段特權問題及其治理
    『人大代表』不該成為特權符號
    浙江人大(2014年6期)2014-03-20 16:20:42
    彩票| 大英县| 新乡市| 河间市| 阜阳市| 尼木县| 武邑县| 利川市| 五家渠市| 明溪县| 延津县| 六盘水市| 来安县| 卢氏县| 云阳县| 霞浦县| 子长县| 板桥市| 屯留县| 余江县| 乐都县| 汕尾市| 根河市| 会宁县| 昌宁县| 大冶市| 曲周县| 咸宁市| 嫩江县| 犍为县| 光泽县| 彰化县| 常州市| 三都| 山丹县| 射洪县| 民勤县| 三亚市| 奎屯市| 厦门市| 吕梁市|