Specificare i requisiti per rendere più forte Active Directory Domain Services (AD DS)

Completato

Nella tabella seguente viene fornito un riepilogo delle raccomandazioni fornite in questo documento per la protezione di un'installazione di Active Directory Domain Services. Alcune procedure consigliate sono strategiche in natura e richiedono progetti di pianificazione e implementazione completi; altri sono tattici e incentrati su componenti specifici di Active Directory e sull'infrastruttura correlata.

Le procedure sono elencate in ordine approssimativo di priorità, ovvero numeri inferiori indicano priorità più alta. Ove applicabile, le procedure consigliate vengono identificate come preventive o detective in natura. Tutte questi elementi consigliati devono essere testati e modificati accuratamente in base alle esigenze correlate alle caratteristiche e ai requisiti dell'organizzazione.

Procedure consigliate Tattiche o strategiche Preventive o investigative
Applicare patch alle applicazioni. Tattico Preventiva
Applicare patch ai sistemi operativi. Tattico Preventiva
Distribuire e aggiornare tempestivamente il software antivirus e antimalware in tutti i sistemi e monitorare i tentativi di rimuoverlo o disabilitarlo. Tattico Entrambi
Monitorare gli oggetti Active Directory sensibili per i tentativi di modifica e Windows per gli eventi che potrebbero indicare tentativi di compromissione. Tattico Rilevamento
Proteggere e monitorare gli account per gli utenti che hanno accesso ai dati sensibili Tattico Entrambi
Impedire l'uso di account avanzati in sistemi non autorizzati. Tattico Preventiva
Eliminare l'appartenenza permanente a gruppi con privilegi elevati. Tattico Preventiva
Implementare i controlli per concedere l'appartenenza temporanea ai gruppi con privilegi quando necessario. Tattico Preventiva
Implementare host amministrativi protetti. Tattico Preventiva
Usare gli elenchi consentiti dell'applicazione nei controller di dominio, negli host amministrativi e in altri sistemi sensibili. Tattico Preventiva
Identificare gli asset critici e classificare in ordine di priorità la sicurezza e il monitoraggio. Tattico Entrambi
Implementare i controlli degli accessi in base al ruolo e con privilegi minimi per l'amministrazione della directory, l'infrastruttura di supporto e i sistemi aggiunti a un dominio. Strategico Preventiva
Isolare i sistemi e le applicazioni legacy. Tattico Preventiva
Rimuovere le autorizzazioni di sistemi e applicazioni legacy. Strategico Preventiva
Implementare programmi del ciclo di vita di sviluppo sicuri per applicazioni personalizzate. Strategico Preventiva
Implementare la gestione della configurazione, esaminare regolarmente la conformità e valutare le impostazioni con ogni nuova versione hardware o software. Strategico Preventiva
Eseguire la migrazione di asset critici in foreste incontaminate con requisiti rigorosi di sicurezza e monitoraggio. Strategico Entrambi
Semplificare la sicurezza per gli utenti finali. Strategico Preventiva
Usare firewall basati su host per controllare e proteggere le comunicazioni. Tattico Preventiva
Applicare patch ai dispositivi. Tattico Preventiva
Implementare la gestione del ciclo di vita incentrato sul business per gli asset IT. Strategico N/D
Creare o aggiornare i piani di ripristino degli eventi imprevisti. Strategico N/D

Riduzione della superficie di attacco di Active Directory

Questa sezione è incentrata sui controlli tecnici per ridurre la superficie di attacco di un'installazione Active Directory. Incluso in questa sezione sono gli argomenti seguenti:

  • La sezione Account e gruppi con privilegi in Active Directory illustra gli account e i gruppi con privilegi più elevati in Active Directory e i meccanismi in base ai quali gli account con privilegi sono protetti. All'interno di Active Directory, tre gruppi predefiniti sono i gruppi con privilegi più elevati nella directory (Enterprise Admins, Domain Admins e Administrators), sebbene sia necessario proteggere anche un certo numero di gruppi e account aggiuntivi.

  • Implementazione di modelli amministrativi con privilegi minimi: è incentrata sull'identificazione del rischio legato all'uso di account con privilegi elevati per l'amministrazione quotidiana, oltre alla presentazione di raccomandazioni da implementare per ridurre il rischio legato agli account con privilegi.

Concessione dei privilegi eccessivi non solo trovare in Active Directory negli ambienti di compromessi. Quando un'organizzazione ha sviluppato l'abitudine di concedere più privilegi di quanto necessario, in genere ciò risulta evidente in tutta l'infrastruttura:

  • In Active Directory

  • Sui server membri

  • Sulle workstation

  • Nelle applicazioni

  • In archivi dati

  • La sezione Implementazione di host amministrativi sicuri descrive gli host amministrativi sicuri, che sono computer configurati per supportare l'amministrazione dei sistemi Active Directory e connessi. Questi host sono dedicati alle funzionalità amministrative e non eseguono software come applicazioni di posta elettronica, Web browser o software di produttività (ad esempio Microsoft Office).

Incluso in questa sezione sono i seguenti:

  • Principi per la creazione di host amministrativi sicuri: I principi generali da tenere presente sono:

    • Non amministrare mai un sistema attendibile da un host meno attendibile.
    • Non basarsi su un singolo fattore di autenticazione quando si eseguono attività con privilegi.
    • Non dimenticare la sicurezza fisica durante la progettazione e l'implementazione di host amministrativi sicuri.
  • Protezione dei controller di dominio da attacchi : se un utente malintenzionato ottiene l'accesso con privilegi a un controller di dominio, l'utente può modificare, danneggiare e distruggere il database di Active Directory e, per estensione, tutti i sistemi e gli account gestiti da Active Directory.

Incluso in questa sezione sono gli argomenti seguenti:

  • Sicurezza fisica per i controller di dominio : contiene raccomandazioni per fornire sicurezza fisica per i controller di dominio nei data center, nelle succursali e nelle posizioni remote.

  • Sistemi operativi controller di dominio : contiene raccomandazioni per proteggere i sistemi operativi del controller di dominio.

  • Configurazione sicura dei controller di dominio: gli strumenti e le impostazioni di configurazione nativi e liberamente disponibili possono essere usati per creare linee di base di configurazione di sicurezza per i controller di dominio che possono essere successivamente applicati da oggetti Criteri di gruppo oggetti (Oggetti Criteri di gruppo).