微软 AD 介绍 | 安全建议 | 防护


介绍:

image.png

  1. 什么是Active Directory(AD)?

    • Active Directory 是由 微软开发的目录服务,用于存储和管理网络中的资源,如计算机、用户、组和其他网络对象。
    • 允许组织管理员轻松地管理和验证网络中的用户和计算机。
  2. Active Directory的角色:

    • 身份验证和授权: 管理用户的身份验证和授权,确保只有授权用户可以访问资源。
    • 资源管理: 管理和维护网络资源,如打印机、文件和其他服务。
    • 目录服务: 存储和组织网络上的所有对象,并提供对这些对象的搜索和访问。

重要性

image.png

  1. 安全性是关键:

    • AD存储着身份验证和授权信息,因此安全性至关重要。未经授权的访问会导致敏感数据泄漏和系统破坏。
  2. 凭据保护:

    • 保护管理员和用户凭据的安全性,防止凭据泄露和滥用。
  3. 权限控制:

    • 只有授权的用户可以执行特定的操作,防止横向和纵向的滥用。
  4. 防范攻击:

    • AD是攻击者经常瞄准的目标之一。采取措施以防范攻击,如拒绝服务(DoS)和恶意软件。
  5. 网络:

    • 保持网络的连通性和正常运作。
  6. 合规:

    • 许多行业和法规要求确保IT基础设施的安全性。AD安全是实现合规性的重要组成部分。
  7. 数据保护:

    • AD中存储了大量的用户和数据。保护AD及其存储数据不受未经授权的访问和篡改。
  8. 业务连续性:

    • AD的可用性直接影响到业务连续性。
  9. 监控和审计:

    • 实施监控和审计措施,及时检测和响应潜在的安全威胁。

AD安全是IT基础设施安全性的基石,对于维护业务运行和防范潜在威胁至关重要。采取综合的安全措施是确保AD在网络生态系统中发挥其作用的关键。
image.png

安全建议

配置安全
  1. 管理本地管理员密码(LAPS)。
  2. RDP 受限管理员模式。
  3. 移除不受支持的操作系统。
  4. 监控敏感系统(如 DC 等)上的定时任务。
  5. 确保 Out-of-Band(OOB)管理密码(DSRM)定期更改并安全存储。
  6. 使用 SMB v2/v3+。
  7. 默认域管理员和 KRBTGT 密码应每年更改一次。
  8. 移除不必要的信任,并根据需要启用 SID 过滤。
  9. 所有域身份验证应尽量设置为:“仅 NTLMv2 响应,拒绝 LM 和 NTLM。”
  10. 阻止域控制器、服务器和所有管理系统的互联网访问。
管理员凭据
  1. 不要将“用户”或计算机帐户添加到管理员组中。
  2. 确保所有管理员帐户都是“敏感的,不可委派的”。
  3. 将管理员帐户添加到“受保护的用户”组(需要 Windows Server 2012 R2 域控制器,2012R2 DFL 用于域保护)。
  4. 禁用所有不活动的管理员帐户并从特权组中删除。
AD 管理凭据
  1. 限制 AD 管理成员资格(DA、EA、架构管理员等),只使用自定义委派组。
  2. 采用“分层”管理,减轻凭据窃取的影响。
  3. 确保管理员只登录到经批准的管理员工作站和服务器。
  4. 为所有管理员帐户使用基于时间的临时组成员资格。
服务帐户凭据
  1. 限制到相同安全级别的系统。
  2. 利用“(群组) 管理服务帐户”(或密码 >20 个字符)以减轻凭据窃取(kerberoast)。
  3. 实施 FGPP(DFL =>2008)以增加服务帐户和管理员的密码要求。
  4. 登录限制 – 防止交互式登录,并将登录能力限制为特定计算机。
  5. 禁用不活动的服务帐户并从特权组中删除。
资源防护
  1. 划分网络保护管理员和关键系统。
  2. 部署 IDS 监控内部公司网络。
  3. 将网络设备和 Out-of-Band(OOB)管理放在单独的网络上。
域控制器防护
  1. 仅运行支持 AD 的软件和服务。
  2. 具有 DC 管理/登录权限的最小组(和用户)。
  3. 在运行 DCPromo 之前确保应用补丁(特别是 MS14-068 和其他关键补丁)。
  4. 验证定时任务和脚本。
工作站(和服务器)防护
  1. 快速补丁迭代,特别是特权升级漏洞。
  2. 部署安全后移植补丁(KB2871997)。
  3. 将 Wdigest 注册键设置为 0(KB2871997/Windows 8.1/2012R2+):HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\Wdigest。
  4. 部署工作站白名单(Microsoft AppLocker)以阻止用户文件夹中的代码执行 – 主目录和配置文件路径。
  5. 部署工作站应用程序沙箱技术(EMET)以减轻应用程序内存利用漏洞(0天)。
日志记录
  1. 启用增强型审核。
  2. “审核:强制审核策略子类设置(Windows Vista 或更高版本)覆盖审核策略类别设置”。
  3. 启用 PowerShell 模块日志记录(“*”),并将日志转发到中央日志服务器(WEF 或其他方法)。
  4. 启用 CMD 进程日志记录和增强(KB3004375),并将日志转发到中央日志服务器。
  5. 使用 SIEM 或等效工具集中尽可能多的日志数据。
  6. 为增强对用户活动的了解使用用户行为分析系统(如 Microsoft ATA)。
安全检查
  1. 确定谁拥有 AD 管理权限(域/森林)?
  2. 确定谁可以登录到域控制器(和对托管虚拟 DC 虚拟环境的管理权限)?
  3. 扫描 Active Directory 域、OU、AdminSDHolder 和 GPO,查找不合适的自定义权限?
  4. 确保 AD 管理员(也称为域管理员)通过不登录到不受信任的系统来保护他们的凭据?
  5. 限制当前具有 DA(或等效)的服务帐户权限?

~喜欢的话,请收藏 | 关注(✪ω✪)~
~万一有趣的事还在后头呢,Fight!!(o^-^)~''☆ミ☆ミ~……

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/345986.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

天津大数据培训班推荐,数据分析过程的常见错误

大数据”是近年来IT行业的热词,目前已经广泛应用在各个行业。大数据,又称海量信息,特点是数据量大、种类多、实时性强、数据蕴藏的价值大。大数据是对大量、动态、能持续的数据,通过运用分析、挖掘和整理,实现数据信息…

项目一:踏上Java开发之旅

文章目录 一、实战概述二、实战步骤任务1:安装配置JDK并开发第一个Java程序步骤一:安装JDK步骤二:配置JDK环境变量步骤三:开发第一个Java程序 课堂练习任务1、打印个人信息任务2、打印直角三角形任务3、打印一颗爱心任务4、打印史…

【jetson笔记】解决vscode远程调试qt.qpa.xcb: could not connect to display报错

配置x11转发 jetson远程安装x11转发 安装Xming Xming下载 安装完成后打开安装目录C:\Program Files (x86)\Xming 用记事本打开X0.hosts文件,添加jetson IP地址 后续IP改变需要重新修改配置文件 localhost 192.168.107.57打开Xlaunch Win菜单搜索Xlaundch打开 一…

论文阅读:Vary-toy论文阅读笔记

目录 引言整体结构图方法介绍训练vision vocabulary阶段PDF数据目标检测数据 训练Vary-toy阶段Vary-toy结构数据集情况 引言 论文:Small Language Model Meets with Reinforced Vision Vocabulary Paper | Github | Demo 说来也巧,之前在写论文阅读&…

Linux启动级别和密码问题文件

1、linux启动级别 如果安装的linux默认带的图形化界面,默认的运行级别为5 graphical.target 因为图形化太耗费资源了,想每次启动的时候,更改它的默认允许级别为命令行(文本) cat /etc/inittab 修改为命令行 多用户…

Springboot项目启动报错:Command line is too long问题解决

启动项目报错:Error running ‘xxxxxxxx’: Command line is too long. Shorten command line for ‘xxxxxxxx’ or also for Application default configuration 方法一 点击提示中的:default:然后在弹出窗口中选择:JAR xxxx xxx&#xff0…

Django、Flask 与 Javascirpt 之间传值与数据转换

常见问题&#xff1a;JavaScript 如何处理Django、Flask传递的数据库数据 Django 、Flask从数据库读出的数据通常保存为&#xff1a;对象列表、字典列表&#xff0c;或 tuple列表形式 # 用object_list 对象列表表示数据库记录 [<Article: id1,title星际穿越影评,body作为一…

Docker安装常用软件集合

大家好&#xff0c;我是豆豆&#xff0c;今天为大家带来了docker安装常用软件&#xff0c;全是干货&#xff0c;没有多余废话&#xff0c;大家点赞收藏吧&#xff0c;以防备用。 1.linux安装docker 环境安装&#xff1a; yum -y install gcc-c 第一步&#xff1a;安装必要的…

Linux命令大全(超详细版)

一 ~ 四章 【点击此处查看】 五、shell 编程 5.1、shell 概述 5.1.1 shell 是什么 Shell是一个命令行解释器&#xff0c;它为用户提供了一个向Linux内核发送请求以便运行程序的界面系统级程序&#xff0c;用户可以用Shell来启动、挂起、停止甚至是编写一些程序。 Shell还是…

使用Python的pygame库实现迷宫游戏

使用Python的pygame库实现迷宫游戏 关于Python中pygame游戏模块的安装使用可见 https://blog.csdn.net/cnds123/article/details/119514520 先给出效果图&#xff1a; 这个游戏能自动生成迷宫布局。 在这个游戏中&#xff0c;玩家将使用键盘箭头键来移动&#xff0c;并且目标…

Sourcetree 更新git账号密码 |Sourcetree 删除git账号密码 |Sourcetree 添加git账号密码

使用Sourcetree 第一次提交代码到git或者从git拉取代码&#xff0c;有可能因为账号的问题不成功。如果提示无法连接等问题&#xff0c;大概率是账号的问题&#xff0c;这时候你就要检查Sourcetree 上的账号密码是否正确。 1.打开Sourcetree&#xff0c;打开设置&#xff0c; …

【小呆的力学笔记】弹塑性力学的初步认知三:广义胡克定律

文章目录 1.7* 广义胡克定律1.8* 广义胡克定律几种形式 1.7* 广义胡克定律 当材料处于弹性状态时&#xff0c;材料的应变和应力呈现线性关系。比如一根杆受拉伸力F作用&#xff0c;轴向会有伸长&#xff0c;同时横向会缩小&#xff0c;如下图所示。 那么有 σ x F A , ε x…

flask_apscheduler源码分析

前言 遵循flask框架的标准的库&#xff0c;称为flask扩展&#xff0c;flask_apscheduler模块就是一个flask扩展&#xff0c;它使用了flask编程上下文&#xff0c;同时内部完全依赖apscheduler。 我近期使用flask_apscheduler遇到了一个所有job全部死亡的bug。现象&#xff1a;j…

编译PCL Qt程序

使用PCL的qt程序时&#xff0c;提示不是用QVTK编译的&#xff0c;所以需要在编译VTK时打开Qt的编译选项&#xff08;由于CMakeList比较复杂&#xff0c;使用CMakeGui进行配置&#xff0c;PCL同理&#xff09;&#xff0c;编译VTK完成后&#xff0c;编译PCL也需要配置Qt支持&…

数字图像处理(实践篇)二十八 使用OpenCV Python中的K-means对图像进行颜色量化处理

目录 1 颜色量化 2 实践 在某些时候,不可避免的某些设备只能生成有限数量的颜色。因此需要执行颜色量化。选择使用cv2.kmeans()函数对颜色量化应用k-means聚类。 1 颜色量化 使用K-means聚类在图像中实现颜色量化的步骤如下: ① 导入依赖库

css文本溢出处理

<!DOCTYPE html> <html lang"en"><head><meta charset"UTF-8" /><meta name"viewport" content"widthdevice-width, initial-scale1.0" /><title>文本溢出处理</title><style>.sing-…

基于FPGA的OFDM基带发射机的设计与实现

文章目录 前言一、OFDM描述二、本系统的实现参照 1.IEEE 802.11a协议主要参数2.不同调制方式与速率 3. IFFT映射关系4. IEEE 802.11a物理层规范5. PPDU帧格式三、设计与实现 1.扰码2.卷积编码与删余3.数据交织4.符号调制5.导频插入6.IFFT变换 7.循环前缀&加窗8.训练序列生成…

HCIA——26E-mall、MIME、POP3、IMAP、电子邮件系统的组成结构、电子邮件的发送,接收过程、MIME 与SMTP 的关系

学习目标&#xff1a; 计算机网络 1.掌握计算机网络的基本概念、基本原理和基本方法。 2.掌握计算机网络的体系结构和典型网络协议&#xff0c;了解典型网络设备的组成和特点&#xff0c;理解典型网络设备的工作原理。 3.能够运用计算机网络的基本概念、基本原理和基本方法进行…

沃通服务器密码机(WTHSM)

概述 沃通服务器密码机&#xff08;WTHSM&#xff09;由沃通CA自主设计开发&#xff0c;严格遵照国密局颁布技术规范&#xff0c;获得国密局颁发《商用密码产品认证证书》&#xff0c;是一款多安全功能、高稳定性、可扩展和快速部署的软硬件集成化安全设备&#xff0c;为应用提…

微服务理解篇

一 :架构演变 1 单体架构: 简单理解为一个服务涵盖所有需求功能2 垂直架构: 按照业务功能将单体架构拆分成小模块服务, 如:订单系统,用户系统,商品系统 ##缺点 引入分布式事务,分布式锁等,优点:模块解耦## 垂直拆分:根据业务层级拆分,比如商城的订单系统,用户系统,商品系统…