Укажите требования для защиты служб домен Active Directory (AD DS)

Завершено

В следующей таблице приведены общие сведения о рекомендациях, приведенных в этом документе для защиты установки AD DS. Некоторые рекомендации являются стратегическими и требуют комплексных проектов планирования и реализации; другие являются тактическими и сосредоточены на конкретных компонентах Active Directory и связанной инфраструктуре.

Методы перечислены в приблизительном порядке приоритета, то есть более низкие числа указывают на более высокий приоритет. В случае, если применимо, рекомендации определяются как профилактика или детектив в природе. Все эти рекомендации должны тщательно тестироваться и изменяться в соответствии с требованиями и характеристиками вашей организации.

рекомендациях; Тактический или стратегический Предотвращение или детектив
Исправление приложений. Тактические Профилактика
Исправление операционных систем. Тактические Профилактика
Развертывание и оперативное обновление антивирусного и антивредоносного программного обеспечения во всех системах и мониторинг попыток удаления или отключения. Тактические Оба
Отслеживайте конфиденциальные объекты Active Directory для попыток изменения и Windows для событий, которые могут указывать на попытку компрометации. Тактические Обнаружение
Защита и мониторинг учетных записей для пользователей, имеющих доступ к конфиденциальным данным Тактические Оба
Предотвращение использования мощных учетных записей в несанкционированных системах. Тактические Профилактика
Исключите постоянное членство в группах с высоким уровнем привилегий. Тактические Профилактика
Реализуйте элементы управления для предоставления временного членства в привилегированных группах при необходимости. Тактические Профилактика
Реализуйте безопасные административные узлы. Тактические Профилактика
Используйте списки разрешений приложений на контроллерах домена, административных узлах и других конфиденциальных системах. Тактические Профилактика
Определите критически важные ресурсы и определите приоритеты их безопасности и мониторинга. Тактические Оба
Реализуйте наименьшие привилегии, управление доступом на основе ролей для администрирования каталога, его вспомогательной инфраструктуры и присоединенных к домену систем. Стратегические Профилактика
Изоляция устаревших систем и приложений. Тактические Профилактика
Отмена эксплуатации устаревших систем и приложений. Стратегические Профилактика
Реализуйте безопасные программы жизненного цикла разработки для пользовательских приложений. Стратегические Профилактика
Реализуйте управление конфигурацией, регулярно просматривайте соответствие требованиям и оцените параметры с каждой новой версией оборудования или программного обеспечения. Стратегические Профилактика
Перенос критически важных ресурсов в нетронутые леса с жесткими требованиями к безопасности и мониторингу. Стратегические Оба
Упрощение безопасности для конечных пользователей. Стратегические Профилактика
Используйте брандмауэры на основе узлов для управления и защиты обмена данными. Тактические Профилактика
Исправление устройств. Тактические Профилактика
Реализуйте управление жизненным циклом, ориентированным на бизнес для ИТ-ресурсов. Стратегические Н/П
Создание или обновление планов восстановления инцидентов. Стратегические Н/П

Снижение уязвимостей Active Directory

В этом разделе рассматриваются технические элементы управления, чтобы уменьшить область атаки установки Active Directory. В этом разделе приведены следующие темы:

  • В разделе "Привилегированные учетные записи и группы" в Active Directory рассматриваются самые привилегированные учетные записи и группы в Active Directory , а также механизмы защиты привилегированных учетных записей. В Active Directory три встроенные группы являются группами с наивысшими привилегиями в каталоге (администраторы предприятия, администраторы домена и администраторы), хотя также следует защитить ряд дополнительных групп и учетных записей.

  • В разделе "Реализация административных моделей с наименьшими привилегиями" основное внимание уделяется выявлению риска использования учетных записей с высоким уровнем привилегий для повседневного администрирования, а также предоставления рекомендаций по сокращению этого риска.

Чрезмерные привилегии не только находятся в Active Directory в скомпрометированных средах. Когда организация разработала привычку предоставлять больше привилегий, чем требуется, обычно она находится на всей инфраструктуре:

  • В Active Directory

  • На серверах-членах

  • На рабочих станциях

  • В приложениях

  • В репозиториях данных

  • В разделе "Реализация безопасных административных узлов " описаны безопасные административные узлы, которые являются компьютерами, настроенными для поддержки администрирования Active Directory и подключенных систем. Эти узлы предназначены для административных функций и не запускают программное обеспечение, например почтовые приложения, веб-браузеры или программное обеспечение для повышения производительности (например, Microsoft Office).

В этом разделе приведены следующие компоненты:

  • Принципы создания безопасных административных узлов — общие принципы, которые следует учитывать:

    • Никогда не администрировать надежную систему из менее доверенного узла.
    • Не полагаться на один фактор проверки подлинности при выполнении привилегированных действий.
    • Не забывайте о физической безопасности при разработке и реализации безопасных административных узлов.
  • Защита контроллеров домена против атаки . Если злоумышленник получает привилегированный доступ к контроллеру домена, пользователь может изменять, повреждена и уничтожать базу данных Active Directory, а также по расширению, все системы и учетные записи, управляемые Active Directory.

В этом разделе приведены следующие темы:

  • Физическая безопасность для контроллеров домена. Содержит рекомендации по обеспечению физической безопасности для контроллеров домена в центрах обработки данных, филиалах и удаленных расположениях.

  • Операционные системы контроллера домена— содержит рекомендации по защите операционных систем контроллера домена.

  • Безопасная конфигурация контроллеров домена — собственные и свободно доступные средства конфигурации и параметры можно использовать для создания базовых показателей конфигурации безопасности для контроллеров домена, которые впоследствии могут быть применены объектами групповой политики (ГОП).