Изучение путей бокового смещения с помощью ATA
Область применения: Advanced Threat Analytics версии 1.9
Даже если вы делаете все возможное для защиты конфиденциальных пользователей, а администраторы имеют сложные пароли, которые они часто изменяют, их компьютеры защищены, а их данные хранятся безопасно, злоумышленники по-прежнему могут использовать пути бокового перемещения для доступа к конфиденциальным учетным записям. При атаках бокового смещения злоумышленник использует случаи, когда конфиденциальные пользователи входят на компьютер, на котором у нечувствительный пользователь имеет локальные права. Затем злоумышленники могут перемещаться в боковой области, получая доступ к менее конфиденциальному пользователю, а затем перемещаться по компьютеру, чтобы получить учетные данные для конфиденциального пользователя.
Что такое пути бокового смещения?
Боковое смещение — это когда злоумышленник использует не конфиденциальные учетные записи для получения доступа к конфиденциальным учетным записям. Это можно сделать с помощью методов, описанных в руководстве по подозрительным действиям. Злоумышленники используют боковое перемещение, чтобы определить администраторов в вашей сети и узнать, к каким компьютерам они могут получить доступ. С помощью этих сведений и дальнейших действий злоумышленник может воспользоваться данными на контроллерах домена.
ATA позволяет предпринять упреждающее действие в сети, чтобы предотвратить успешное перемещение злоумышленников при боковом смещении.
Обнаружение конфиденциальных учетных записей, подверженных риску
Чтобы узнать, какие конфиденциальные учетные записи в сети уязвимы из-за их подключения к не конфиденциальным учетным записям или ресурсам, в определенный период времени выполните следующие действия.
В меню консоли ATA выберите
Если пути бокового перемещения к конфиденциальным учетным записям не найдены, отчет неактивен. При наличии путей бокового смещения даты отчета автоматически выбирают первую дату при наличии соответствующих данных.
Нажмите Скачать.
Созданный файл Excel содержит сведения о конфиденциальных учетных записях, подверженных риску. На вкладке Сводка представлены графики, в которых подробно описывается количество конфиденциальных учетных записей, компьютеров и средние значения для ресурсов, подверженных риску. На вкладке Сведения представлен список конфиденциальных учетных записей, которые должны вас беспокоить. Обратите внимание, что пути — это пути, которые существовали ранее и могут быть недоступны на сегодняшний день.
Исследование
Теперь, когда вы знаете, какие конфиденциальные учетные записи подвержены риску, вы можете подробно ознакомиться с ATA, чтобы узнать больше и принять профилактические меры.
В консоли ATA найдите значок бокового смещения, который добавляется в профиль сущности, когда сущность находится в пути бокового смещения. или . Это доступно, если в последние два дня был путь бокового смещения.
На открывающейся странице профиля пользователя выберите вкладку Пути бокового перемещения .
Отображаемый график предоставляет схему возможных путей для конфиденциального пользователя. На графике показаны подключения, выполненные за последние два дня.
Просмотрите график, чтобы узнать, что можно узнать о раскрытии учетных данных конфиденциального пользователя. Например, на этой карте можно следовать серым стрелкам Войти в систему, чтобы увидеть, где Samira вошел с привилегированными учетными данными. В этом случае конфиденциальные учетные данные Самиры были сохранены на компьютере REDMOND-WA-DEV. Затем просмотрите, какие другие пользователи вошли в систему, на каких компьютерах была создана наибольшая уязвимость и уязвимость. Вы можете увидеть это, взглянув на администратор на черных стрелках, чтобы узнать, кто имеет права администратора в ресурсе. В этом примере все в группе Contoso All могут получить доступ к учетным данным пользователя из этого ресурса.
Рекомендации по профилактике
Лучший способ предотвратить боковое смещение — убедиться, что конфиденциальные пользователи используют свои учетные данные администратора только при входе на защищенные компьютеры, где нет нечувствительный пользователь с правами администратора на том же компьютере. В примере убедитесь, что, если Samira требуется доступ к REDMOND-WA-DEV, она входит с именем пользователя и паролем, отличными от учетных данных администратора, или удаляет группу Contoso All из локальной группы администраторов в REDMOND-WA-DEV.
Кроме того, рекомендуется убедиться, что никто не имеет ненужных локальных административных разрешений. В этом примере проверка, чтобы узнать, действительно ли все пользователи Contoso All нуждались в правах администратора в REDMOND-WA-DEV.
Убедитесь, что пользователи имеют доступ только к необходимым ресурсам. В этом примере Оскар Посада значительно расширяет экспозицию Самиры. Необходимо ли включить их в группу Contoso All? Существуют ли подгруппы, которые можно создать, чтобы свести к минимуму риски?
Совет
Если действие не обнаружено в течение последних двух дней, диаграмма не отображается, но отчет по пути бокового перемещения по-прежнему доступен для предоставления сведений о путях бокового перемещения за последние 60 дней.
Совет
Чтобы узнать, как настроить серверы, чтобы разрешить ATA выполнять операции SAM-R, необходимые для обнаружения пути бокового перемещения, настройте SAM-R.