今天小编分享的互联网经验:只需五分钟就能解决的Active Directory安全问题,欢迎阅读。
如今 90% 以上的《财富》1000 强企业使用微软 Active Directory 用于身份和访问管理,因此它成为世界上最常见的軟體之一。
遗憾的是,这种普遍性也使得 Active Directory 成为吸引网络攻击者的诱人目标。由于 Active Directory 控制哪些用户可以访问网络上的系统和軟體,因此攻击者就会攻击它,为自己提供实现目标所需的访问级别。此外,获得 Active Directory 的控制权让攻击者可以部署勒索軟體、窃取敏感信息或从事其他非法勾当,防御者几乎不可能阻止它们。
不幸的是,大多数企业 Active Directory(AD)环境存在无数的错误配置和漏洞,这让攻击者可以趁虚而入。AD 的内置工具和用户界面使安全团队难以审查用户权限,这意味着久而久之,错误和错误配置会迅速越来越多。
什么是 " 错误配置债务 "?
如果 AD 安全从来没有受到过重视,大多数组织会遭受 " 错误配置债务 "(misconfiguration debt):随着时间的推移,错误越来越多。再加上 Active Directory 每天都会因用户、用户组和軟體的创建或删除而变化,很容易明白为什么拥有成百上千个 AD 用户的企业存在如此多的安全问题。
这些安全问题来自一系列错误。比如说,管理员可能无意中授予用户或用户组过大的权限,或者管理员可能使用其 Domain Admin(網域管理员)凭据,登录到凭据面临失窃风险的工作站。
这些使企业面临一种名为身份攻击路径的攻击技术。在这种攻击技术中,攻击者先获得在网络中的单单一台机器上运行代码的能力,为此采用的手段可能是借助网络钓鱼电子邮件,或在另一起数据泄密事件的数据转储中找到用户的凭据。然后,攻击者使用各种工具来利用这些错误和安全问题,窃取其他用户凭据。
接下来,他们使用这些新凭据获得的访问权限闯入其他系统,直至达到目标。这些攻击可能难以检测,因为它们使用合法的工具和凭据。
防御攻击路径需要修复攻击者钻空子的 AD 安全问题——正如所讨论的那样,这类问题可能有好多。好消息是,AD 或身份和访问管理管理员只需更改默认配置,即可在短短几分钟内解决许多此类问题。
虽然其他问题需要时间更长、难度更大的修复,比如重新培训全局和網域管理员,教他们在登录高价值系统时使用哪些帐户,但这些快速修复方法可以大大降低组织的整体 AD 安全风险,不需要花大大的力气。
下面介绍如何解决一个容易被盯上的特定问题,以增强 AD 安全。
将網域控制器的所有权限制于網域管理员
由于种种原因,Domain Controller(網域控制器)对象经常最终归網域管理员之外的安全负责人所有。大约 75% 的客户普遍存在这个问题,比如想象一下求助台用户在網域中创建新伺服器。
几个月后,这个系统的角色发生了变化,管理团队将系统提升为網域控制器。这个求助台用户现在拥有網域控制器,并且拥有一条实际上全面控制环境的路径。这极其危险,因为如果攻击者获得该求助台用户的凭据,他们就可以轻松闯入網域控制器。随着更多类似这样的情形出现,網域控制器对象积累的所有者越来越多,风险也不断加大。
幸好,这很容易解决。为此,先生成一份列表,列出目标 AD 环境中的每个網域控制器对象。这些数据可以直接从 AD 收集,但使用免费开源的 AD 映射工具要容易得多。然后执行以下操作:
1. 打开 Active Directory 用户和计算机。
2. 启用高级功能。
3. 找到每个網域控制器对象(使用列表)。
4. 右击滑鼠,并选择 " 属性 ",然后依次选择 " 安全 "、" 高级 " 和 " 更改 "。
5. 将每个網域控制器对象的所有者更改为網域管理员组。
现在只有網域管理员有权访问这些对象,这是我们所预期的。
为了继续进一步保护微软 AD 的安全,组织应考虑使用攻击路径管理等方法,以衡量组织的整体 AD 风险暴露面。
它使团队能够分析所有可能的攻击路径,识别单一修复方法就能消除许多攻击路径的高价值 " 阻塞点 ",并根据风险优先解决这些问题。AD 安全工作很容易变得不堪重负,因此优先解决重要问题是真正取得进展的关键。
然而,即使组织决定不将 AD 安全视作优先事项,上述快速修复方法也可以大幅降低身份攻击路径的风险。