安全评估:不安全的域配置
什么是不安全的域配置?
Microsoft Defender for Identity 持续监视环境,以识别配置值公开安全风险的域,并报告这些域,以帮助你保护环境。
不安全的域配置会带来哪些风险?
未能保护其域配置的组织会为恶意参与者解锁大门。
恶意演员,很像窃贼,经常寻找最简单和最安静的方式进入任何环境。 配置不安全配置的域是攻击者的机会窗口,可能会暴露风险。
例如,如果未强制实施 LDAP 签名,攻击者可能会破坏域帐户。 如果帐户具有对其他资源的特权访问权限,就像 KrbRelayUp 攻击一样,这尤其有风险。
如何实现使用此安全评估?
- 查看建议的操作 https://security.microsoft.com/securescore?viewid=actions ,发现哪些域具有不安全的配置。
- 通过修改或删除相关配置对这些域采取适当的操作。
注意
虽然评估几乎实时更新,但分数和状态每 24 小时更新一次。 虽然受影响的实体列表在实施建议后的几分钟内更新,但状态可能需要一段时间才能将其标记为 “已完成”。
补救
根据下表中所述,使用适用于相关配置的修正。
建议的操作 | 补救 | 原因 |
---|---|---|
强制实施 LDAP 签名策略以“需要签名” | 建议你要求域控制器级别 LDAP 签名。 若要了解有关 LDAP 服务器签名的详细信息,请参阅 域控制器 LDAP 服务器签名要求。 | 未签名的网络流量容易受到中间人攻击。 |
将 ms-DS-MachineAccountQuota 设置为“0” | 将 MS-DS-Machine-Account-Quota 属性设置为“0”。 | 限制非特权用户在域中注册设备的能力。 有关此特定属性及其影响设备注册方式的详细信息,请参阅 用户可加入域的工作站数的默认限制。 |