安全评估:不安全的域配置

什么是不安全的域配置?

Microsoft Defender for Identity 持续监视环境,以识别配置值公开安全风险的域,并报告这些域,以帮助你保护环境。

不安全的域配置会带来哪些风险?

未能保护其域配置的组织会为恶意参与者解锁大门。

恶意演员,很像窃贼,经常寻找最简单和最安静的方式进入任何环境。 配置不安全配置的域是攻击者的机会窗口,可能会暴露风险。

例如,如果未强制实施 LDAP 签名,攻击者可能会破坏域帐户。 如果帐户具有对其他资源的特权访问权限,就像 KrbRelayUp 攻击样,这尤其有风险。

如何实现使用此安全评估?

  1. 查看建议的操作 https://security.microsoft.com/securescore?viewid=actions ,发现哪些域具有不安全的配置。 Review top impacted entities and create an action plan.
  2. 通过修改或删除相关配置对这些域采取适当的操作。

注意

虽然评估几乎实时更新,但分数和状态每 24 小时更新一次。 虽然受影响的实体列表在实施建议后的几分钟内更新,但状态可能需要一段时间才能将其标记为 “已完成”。

补救

根据下表中所述,使用适用于相关配置的修正。

建议的操作 补救 原因
强制实施 LDAP 签名策略以“需要签名” 建议你要求域控制器级别 LDAP 签名。 若要了解有关 LDAP 服务器签名的详细信息,请参阅 域控制器 LDAP 服务器签名要求 未签名的网络流量容易受到中间人攻击。
将 ms-DS-MachineAccountQuota 设置为“0” MS-DS-Machine-Account-Quota 属性设置为“0”。 限制非特权用户在域中注册设备的能力。 有关此特定属性及其影响设备注册方式的详细信息,请参阅 用户可加入域的工作站数的默认限制。

另请参阅