Festlegen von Anforderungen zum Härten von Active Directory Domain Services (AD DS)

Abgeschlossen

In der folgenden Tabelle finden Sie eine Zusammenfassung der Empfehlungen zum Schutz einer AD DS-Installation, die in diesem Dokument bereitgestellt werden. Einige empfohlene Methoden sind strategischer Art und erfordern umfassende Planungs- und Implementierungsprojekte; andere sind eher taktisch und konzentrieren sich auf bestimmte Komponenten von Active Directory und der zugehörigen Infrastruktur.

Die Methoden werden in der ungefähren Reihenfolge ihrer Priorität aufgeführt, niedrigere Zahlen bedeuten also höhere Priorität. Sofern zutreffend, werden empfohlene Methoden als präventiv oder ermittlungsbasiert gekennzeichnet. Alle diese Empfehlungen sollten gründlich getestet und bei Bedarf entsprechend den Merkmalen und Anforderungen Ihrer Organisation geändert werden.

Bewährte Methode Taktisch oder strategisch Präventiv oder ermittlungsbasiert
Patchen Sie Anwendungen. Taktisch Vorbeugend
Patchen Sie Betriebssysteme. Taktisch Vorbeugend
Stellen Sie Antiviren- und Antischadsoftware auf allen Systemen bereit, führen Sie Updates möglichst sofort durch, und überwachen Sie die Software auf Versuche, sie zu entfernen oder zu deaktivieren. Taktisch Beide
Überwachen Sie vertrauliche Active Directory-Objekte auf Änderungsversuche und Ihre Windows-Systeme auf Ereignisse, die auf Kompromittierungsversuche hinweisen können. Taktisch Ermittelnd
Schützen und überwachen Sie Konten von Benutzern, die Zugriff auf vertrauliche Daten haben. Taktisch Beide
Verhindern Sie die Verwendung von Konten mit hohen Berechtigungen auf nicht autorisierten Systemen. Taktisch Vorbeugend
Eliminieren Sie dauerhafte Mitgliedschaften in Gruppen mit hohen Berechtigungen. Taktisch Vorbeugend
Implementieren Sie Kontrollmechanismen, um bei Bedarf temporäre Mitgliedschaften in privilegierten Gruppen zu gewähren. Taktisch Vorbeugend
Implementieren Sie sichere Verwaltungshosts. Taktisch Vorbeugend
Verwenden Sie Zulassungslisten für Anwendungen auf Domänencontrollern, Verwaltungshosts und anderen vertraulichen Systemen. Taktisch Vorbeugend
Identifizieren Sie kritische Ressourcen, und priorisieren Sie deren Sicherheit und Überwachung. Taktisch Beide
Implementieren Sie die rollenbasierte Zugriffssteuerung mit geringsten Rechten für die Verwaltung des Verzeichnisses, der unterstützenden Infrastruktur und der in die Domäne eingebundenen Systeme. Strategisch Vorbeugend
Isolieren Sie Legacysysteme und -anwendungen. Taktisch Vorbeugend
Setzen Sie Legacysysteme und -anwendungen außer Betrieb. Strategisch Vorbeugend
Implementieren Sie sichere Programme für den Entwicklungslebenszyklus benutzerdefinierter Anwendungen. Strategisch Vorbeugend
Implementieren Sie eine Konfigurationsverwaltung, überprüfen Sie regelmäßig die Compliance und bewerten Sie die Einstellungen bei jeder neuen Hardware- oder Softwareversion. Strategisch Vorbeugend
Migrieren Sie kritische Ressourcen zu unveränderten Gesamtstrukturen mit strikten Sicherheits- und Überwachungsanforderungen. Strategisch Beide
Vereinfachen Sie die Sicherheit für Endbenutzer. Strategisch Vorbeugend
Verwenden Sie hostbasierte Firewalls zum Steuern und Sichern der Kommunikation. Taktisch Vorbeugend
Patchen Sie Geräte. Taktisch Vorbeugend
Implementieren Sie eine geschäftsorientierte Lebenszyklusverwaltung für IT-Ressourcen. Strategisch
Erstellen oder aktualisieren Sie Pläne zur Wiederherstellung nach Incidents. Strategisch N/V

Reduzieren der Angriffsfläche für Active Directory

In diesem Abschnitt geht es um technische Kontrollmechanismen, mit denen sich die Angriffsfläche einer Active Directory-Installation verringern lässt. Dieser Abschnitt umfasst folgende Themen:

  • Im Abschnitt Privilegierte Konten und Gruppen in Active Directory werden die Konten und Gruppen mit den höchsten Berechtigungen in Active Directory sowie die Mechanismen erläutert, mit denen privilegierte Konten geschützt werden. In Active Directory verfügen drei integrierte Gruppen über die höchsten Berechtigungen im Verzeichnis: Organisations-Admins, Domänen-Admins und Administratoren. Allerdings gibt es eine Reihe weiterer Gruppen und Konten, die ebenfalls geschützt werden sollten.

  • Im Abschnitt Implementierung von Verwaltungsmodellen mit geringsten Rechten geht es um die Identifizierung des Risikos, das die Verwendung von Konten mit hohen Berechtigungen für die tägliche Verwaltung darstellt. Darüber hinaus enthält der Abschnitt Empfehlungen zur Verringerung dieses Risikos.

In kompromittierten Umgebungen sind übermäßige Berechtigungen nicht auf Active Directory beschränkt. Wenn es in einer Organisation zur Gewohnheit geworden ist, mehr Berechtigungen zu gewähren als erforderlich, zieht sich dies in der Regel durch die gesamte Infrastruktur:

  • In Active Directory

  • Auf Mitgliedsservern

  • Auf Arbeitsstationen

  • In Anwendungen

  • In Datenrepositorys

  • Im Abschnitt Implementieren von sicheren Verwaltungshosts werden sichere Verwaltungshosts beschrieben. Dabei handelt es sich um Computer, die zur Unterstützung der Verwaltung von Active Directory und verbundenen Systemen konfiguriert sind. Diese Verwaltungshosts sind speziell für Verwaltungsfunktionen vorgesehen und führen keine Software wie E-Mail-Anwendungen, Webbrowser oder Produktivitätssoftware (wie z. B. Microsoft Office) aus.

Dieser Abschnitt umfasst Folgendes:

  • Prinzipien zum Erstellen sicherer Verwaltungshosts: Folgende allgemeine Prinzipien sollten berücksichtigt werden:

    • Verwalten Sie niemals ein vertrauenswürdiges System von einem weniger vertrauenswürdigen Host.
    • Verlassen Sie sich bei der Ausführung privilegierter Aktivitäten nicht auf einen einzelnen Authentifizierungsfaktor.
    • Vergessen Sie beim Entwerfen und Implementieren sicherer Verwaltungshosts nicht die physische Sicherheit.
  • Schützen von Domänencontrollern vor Angriffen: Wenn ein böswilliger Benutzer sich privilegierten Zugriff auf einen Domänencontroller verschafft, kann dieser Benutzer die Active Directory-Datenbank ändern, beschädigen und zerstören – und damit auch alle Systeme und Konten, die von Active Directory verwaltet werden.

Dieser Abschnitt umfasst folgende Themen:

  • Physische Sicherheit für Domänencontroller: Enthält Empfehlungen in Bezug auf die physische Sicherheit von Domänencontrollern in Rechenzentren, Zweigstellen und Remotestandorten.

  • Domänencontroller-Betriebssysteme: Enthält Empfehlungen zum Sichern des Betriebssystems von Domänencontrollern.

  • Sichere Konfiguration von Domänencontrollern: Mithilfe nativer und frei verfügbarer Konfigurationstools und -einstellungen lassen sich sicherheitsbezogene Konfigurationsbaselines für Domänencontroller erstellen, die später von Gruppenrichtlinienobjekte (Group Policy Objects, GPOs) erzwungen werden können.