В статье описываются основные приемы защиты от взлома учетных записей в активной директории.

Важной частью обеспечения безопасности Вашей сети является управление пользователями и группами, имеющими административные права доступа к службе каталогов Active Directory. Злоумышленники, имеющие административный доступ к контроллерам домена Active Directory, могут нарушить безопасность Вашей сети. Такими лицами могут являться как неавторизованные пользователи, которым стали известны административные пароли, так и правомочные администраторы, рассерженные на организацию или действующие по принуждению. Более того, не все проблемы связаны с целенаправленными действиями злоумышленников. Непреднамеренные действия пользователя, обладающего административными полномочиями, также могут привести к проблеме, если этот пользователь изменяет конфигурацию, не осознавая последствий, к которым могут привести эти изменения. Для того чтобы избежать таких ситуаций, важно обеспечить четкое управление пользователями и группами, имеющими административные права на работу с контроллерами домена.

 

Параметры безопасности, заданные по умолчанию в ОС Microsoft Windows Server 2003, защищают учетные записи Active Directory от многих типов угроз. Тем не менее, некоторые из этих параметров могут быть усилены, чтобы обеспечить более высокий уровень защиты Вашей сети.

 

В этом руководстве содержатся пошаговые инструкции, с помощью которых Вы узнаете, как можно:

  • Создать новую учетную запись пользователя с правами администратора домена

  • Защитить встроенную учетную запись администратора

  • Защитить гостевую учетную запись

  • Усилить безопасность административных учетных записей и групп Active Directory

  • Правильно использовать административные учетные записи и группы

Следуйте советам и рекомендациям, содержащимся в этом руководстве, чтобы управлять Вашим сетевым окружением. Это поможет снизить риск получения административного доступа к Active Directory неавторизованными пользователями, а также умышленное либо непреднамеренное нанесение ущерба организации вследствие копирования или удаления конфиденциальной информации, или вывода из строя сети.

 

ВАЖНО. Во всех включенных в данное руководство инструкциях предполагается, что меню Пуск имеет вид, отображаемый по умолчанию после установки операционной системы. Если Вы изменили вид меню Пуск, некоторые шаги могут слегка отличаться.

 

Прежде чем начать

 

Прежде чем начать использовать данное руководство, выполните все шаги, описанные в статье Защита контроллеров домена Windows Server 2003 базы знаний Microsoft.

 

Для того чтобы выполнить все процедуры, описанные в этом руководстве, Вы также должны знать имя и пароль встроенной учетной записи администратора контроллера домена или учетной записи, входящей в группу администраторов на контроллере домена. Определите, какие из серверов Вашей сети выступают в роли контроллеров домена. Контроллером домена является компьютер под управлением ОС Windows Server 2003, на котором установлена служба каталогов Active Directory.

 

Помимо всего вышеперечисленного, Вы должны обладать базовыми знаниями об административных учетных записях и группах и о том, каким образом распределяется ответственность между администраторами службы каталогов и администраторами данных. Для просмотра списков учетных записей и групп Active Directory откройте меню Пуск, раскройте папку Администрирование и щелкните значок оснастки Active Directory – пользователи и компьютеры.

 

При выполнении всех процедур данного руководства Вам необходимо входить в систему под учетной записью с правами администратора домена. Если Вы создаете первую административную учетную запись, войдите в систему под встроенной учетной записью Администратор. Также в своем распоряжении Вам необходимо иметь оснастку Active Directory – пользователи и компьютеры.

 

Базовые сведения об административных учетных записях и группах

 

В состав административных учетных записей домена Active Directory входят следующие учетные записи:

  • Учетная запись Администратор, создаваемая по умолчанию при установке службы каталогов Active Directory на первом контроллере домена. Данная учетная запись обладает самыми широкими полномочиями в домене. Пароль для этой учетной записи создается администратором во время установки службы Active Directory.

  • Любые учетные записи, созданные позже и помещенные в группу с административными полномочиями, или учетные записи, которым были явно назначены такие полномочия.

Административные группы домена Active Directory различаются в зависимости от установленных служб. В состав административных групп для управления службой каталогов входят следующие группы:

  • Административные группы, автоматически создаваемые в контейнере Builtin.

  • Административные группы, автоматически создаваемые в контейнере Users.

  • Любые группы, созданные позже и помещенные в группу с административными полномочиями, или учетные записи, которым были явно назначены такие полномочия.

Базовые сведения об администраторах службы каталогов и администраторах данных

 

Существует два типа административной ответственности при использовании службы каталогов Active Directory Windows Server 2003. Администраторы службы каталогов отвечают за поддержку и предоставление услуг Active Directory, включая управление контроллерами домена и непосредственную настройку данной службы. Администраторы данных отвечают за сохранность данных, хранящихся в службе каталогов, а также на рядовых серверах и рабочих станциях, являющихся членами домена.

 

В небольших организациях эти две задачи могут быть возложены на одного человека, однако важно понимать, какие из встроенных учетных записей и групп обладают правами администратора службы каталогов. Эти учетные записи и группы наделены самыми широкими полномочиями для работы в сетевом окружении и требуют наибольшей защиты. Данные учетные записи и группы отвечают за настройку параметров службы каталогов, установку и поддержку программного обеспечения, а также за установку обновлений операционной системы на контроллерах домена.

 

В следующей таблице перечислены встроенные учетные записи и группы администраторов службы каталогов, их местоположения по умолчанию, а также краткие описания каждой из них. Группы, расположенные в контейнере Builtin, не могут быть перемещены в другое место.

 

Учетные записи и группы администраторов службы каталогов, создаваемые по умолчанию

 

Имя группы или учетной записи

Контейнер по умолчанию

Описание

Администраторы предприятия

Users

Данная группа автоматически добавляется в группу Администраторы каждого домена в лесу, предоставляя полный доступ к настройкам всех контроллеров домена.

Администраторы схемы

Users

Данная группа имеет полный административный доступ к схеме Active Directory.

Администраторы

Builtin

Данная группа имеет полный контроль над всеми контроллерами домена, а также над всем содержимым каталога домена Active Directory. Члены этой группы могут изменять членство всех остальных административных групп домена. Группа Администраторы наделена самыми широкими полномочиями для работы со службой каталогов.

Администраторы домена

Users

Данная группа автоматически добавляется в соответствующую группу Администраторы каждого домена в лесу. Члены этой группы имеют полный контроль над всеми контроллерами домена, а также над всем содержимым каталога домена Active Directory. Члены этой группы могут изменять членство всех административных учетных записей домена.

Операторы сервера

Builtin

По умолчанию данная встроенная группа не содержит членов. Члены этой группы могут выполнять такие задачи по обслуживанию, как архивация и восстановление данных на контроллерах домена.

Операторы учета

Builtin

По умолчанию данная встроенная группа не содержит членов. Члены этой группы могут создавать учетные записи и группы Active Directory, и управлять ими, но не могут управлять учетными записями администраторов службы каталогов. Не рекомендуется добавлять в эту группу членов, а также использовать ее для выполнения каких-либо делегированных административных задач.

Операторы архива

Builtin

По умолчанию данная встроенная группа не содержит членов. Члены этой группы могут выполнять архивацию и восстановление данных на контроллерах домена.

Администратор DSRM

Не хранится в каталоге Active Directory

Эта специальная учетная запись создается в процессе установки службы каталогов и отличается от учетной записи Администратор, хранящейся в каталоге Active Directory. Данная учетная запись используется лишь для загрузки контроллера домена в режиме восстановления служб каталогов (Directory Services Restore Mode, DSRM). В режиме DSRM данная учетная запись имеет полный доступ к системе, а также ко всем файлам контроллера домена.

 

Вышеперечисленные учетные записи и группы, а также все члены этих групп защищены фоновым процессом, который периодически проверяет и применяет специальный дескриптор безопасности. Дескриптор безопасности является структурой, содержащей информацию безопасности, связанную с защищаемым объектом. Этот процесс гарантирует, что любое неавторизованное изменение дескриптора безопасности какой-либо административной учетной записи или группы будет перезаписано параметрами, обеспечивающими защиту объекта.

 

Такой дескриптор безопасности содержится в объекте AdminSDHolder. Это означает, что если Вы хотите изменить разрешения для какой-либо группы администраторов службы каталогов или для учетной записи одного из ее членов, Вы должны изменить дескриптор безопасности объекта AdminSDHolder таким образом, чтобы обеспечить его целостное применение. Будьте осторожны при изменении таких разрешений, поскольку при этом Вы также меняете параметры по умолчанию, которые будут применены ко всем защищенным административным учетным записям. Для получения дополнительной информации об изменении разрешений для учетных записей администраторов службы каталогов обратитесь к статье Учетные записи пользователей и компьютеров на веб-узле Microsoft TechNet.

 

Создание новой учетной записи с правами администратора домена

 

Если у Вас еще нет учетной записи (отличной от встроенной учетной записи Администратор), входящей в состав группы Администраторы домена, создайте ее и используйте для выполнения процедур, представленных в данном руководстве. Как администратор сети, Вы будете использовать эту учетную запись только для выполнения задач, требующих полномочий администратора домена. Завершайте сеанс работы под этой учетной записью после выполнения всех необходимых задач. Если на компьютер с запущенным сеансом работы администратора домена попадет вирус, то он будет выполняться в контексте администратора домена и сможет использовать все его привилегии, чтобы заразить остальные компьютеры в сети. Для повседневного управления данными, такими как работа с приложениями Microsoft Office или прием и отправка почтовых сообщений, создайте отдельную учетную запись пользователя, но не добавляйте ее в группу администраторов домена. Советы и рекомендации по использованию административных учетных записей будут представлены в следующих разделах данного руководства.

 
 

Для создания новой учетной записи с правами администратора домена выполните следующие действия:

  1. Войдите в систему под учетной записью из группы Администраторы домена и откройте оснастку Active Directory – пользователи и компьютеры.

    Примечание. Снимки экранов, представленные в этом документе, сделаны в лабораторной среде и могут немного отличаться от того, что Вы видите на экране своего компьютера.

  2. Правой кнопкой мыши щелкните на контейнере Users и в меню Создать выберите пункт Пользователь.

    *

  3. Заполните поля Имя, Фамилия и Имя входа пользователя, и нажмите кнопку Далее. При создании административных учетных записей Вы можете использовать общепринятые соглашения о создании имен. В этом примере Вы можете использовать добавочный суффикс «-ALT», который будет содержаться в имени входа административной учетной записи пользователя.

    *

  4. Задайте и подтвердите пароль пользователя, снимите флажок Требовать смену пароля при следующем входе в систему и нажмите кнопку Далее.

    *

  5. Просмотрите информацию о пользователе и нажмите кнопку Готово.

  6. Выберите контейнер Users и в области сведений дважды щелкните на имени группы Администраторы домена.

  7. Перейдите на вкладку Члены группы.

    *

  8. Нажмите кнопку Добавить, в диалоговом окне Выбор: "Пользователи", "Контакты" или "Компьютеры" введите имя входа административной учетной записи, которую Вы только что создали, и нажмите кнопку OK.

    *

  9. Убедитесь, что новая учетная запись отображается в списке членов группы Администраторы домена.

    *

 

Защита учетной записи администратора

 

Каждый установленный экземпляр службы каталогов Active Directory имеет в каждом домене учетную запись с именем Администратор, которая не может быть удалена или заблокирована. В Windows Server 2003 эта учетная запись может быть отключена, но она автоматически включается вновь, когда Вы запускаете компьютер в безопасном режиме.

 

Злоумышленники, намеревающиеся получить доступ к системе, в первую очередь пытаются заполучить пароль учетной записи Администратор, поскольку она обладает самыми широкими полномочиями. По этой причине следует переименовать эту учетную запись и изменить ее описание так, чтобы никаким образом нельзя было определить, что она является административной учетной записью. В дополнение к этому создайте ложную учетную запись с именем Администратор, не имеющую никаких специальных разрешений и полномочий.

 

Всегда задавайте для учетной записи Администратор длинный, сложный пароль. Используйте различные пароли для учетной записи Администратор и для учетной записи администратора восстановления служб каталогов. Для получения дополнительной информации о создании надежных паролей обратитесь к статье Надежные пароли или к статье Выбор надежного пароля (EN).

 

Переименование встроенной учетной записи «Администратор»

 

Следующая процедура удаляет из учетной записи всю явную информацию, которая может сообщить злоумышленнику о том, что данная учетная запись имеет права администратора. Хотя злоумышленнику, обнаружившему встроенную учетную запись Администратор, будет необходимо узнать ее пароль, переименование этой учетной записи обеспечивает дополнительный уровень защиты от атак. В целях такой защиты используйте вымышленные имя и фамилию, задавая их в том же формате, что и для остальных учетных записей пользователей. Не используйте имя и фамилию из следующего примера.

 
 

Для переименования встроенной учетной записи «Администратор» выполните следующие действия:

  1. Войдите в систему под учетной записью из группы Администраторы домена и откройте оснастку Active Directory – пользователи и компьютеры.

  2. В дереве консоли выберите контейнер Users.

  3. В области сведений щелкните правой кнопкой мыши на имени учетной записи Администратор и в контекстном меню выберите команду Переименовать.

    *

  4. Введите вымышленные имя и фамилию пользователя и нажмите клавишу Enter.

  5. В диалоговом окне Переименование пользователя измените значения полей Полное имя, Имя, Фамилия, Выводимое имя, Имя входа пользователя, Имя входа пользователя (пред-Windows 2000) в соответствии с введенным именем учетной записи и нажмите кнопку OK.

    *

  6. В области сведений щелкните правой кнопкой мыши на новом имени учетной записи и в контекстном меню выберите пункт Свойства.

  7. Перейдите на вкладку Общие, удалите текст «Встроенная учетная запись администратора компьютера/домена» из поля Описание и введите новое описание, такое же, как и у остальных учетных записей пользователей (во многих организациях это поле оставляют пустым).

    *

  8. Перейдите на вкладку Учетная запись и убедитесь, что имена входа заданы правильно.

    Примечание. Описанная процедура изменяет сведения о встроенной учетной записи Администратор, которые можно просмотреть, имея доступ к списку учетных записей системы. Эта процедура не влияет на возможность использовать учетную запись администратора режима восстановления DS для загрузки компьютера в соответствующем режиме.

 

Создание ложной учетной записи «Администратор»

 

После того, как Вы спрятали встроенную учетную запись администратора, следующая процедура добавляет дополнительный уровень защиты. Злоумышленника, пытающегося получить пароль учетной записи Администратор, можно обмануть, и его усилия будут направлены на взлом учетной записи, которая на самом деле не обладает никакими специальными привилегиями.

 
 

Для создания ложной учетной записи «Администратор» выполните следующие действия:

  1. Войдите в систему под учетной записью из группы Администраторы домена и откройте оснастку Active Directory – пользователи и компьютеры.

  2. Правой кнопкой мыши щелкните на контейнере Users и в меню Создать выберите пункт Пользователь.

  3. В поля Имя и Имя входа пользователя введите имя Администратор и нажмите кнопку Далее.

    *

  4. Задайте и подтвердите пароль.

  5. Снимите флажок Требовать смену пароля при следующем входе в систему.

    *

  6. Просмотрите информацию о пользователе и нажмите кнопку Готово.

    *

  7. В области сведений щелкните правой кнопкой мыши на имени учетной записи Администратор и в контекстном меню выберите пункт Свойства.

  8. Перейдите на вкладку Общие, введите текст «Встроенная учетная запись администратора компьютера/домена» в поле Описание и нажмите кнопку OK.

 

Защита гостевой учетной записи

 

Учетная запись Гость позволяет пользователям, не имеющим доменной учетной записи, подключаться к домену в качестве гостя. По умолчанию эта учетная запись отключена и должна оставаться в этом состоянии. Тем не менее, переименование этой учетной записи обеспечит дополнительный уровень защиты от неавторизованного доступа. Для такой защиты используйте вымышленные имя и фамилию, задавая их в том же формате, что и для остальных учетных записей пользователей.

 
 

Для переименования встроенной учетной записи «Гость» выполните следующие действия:

  1. Войдите в систему под учетной записью из группы Администраторы домена и откройте оснастку Active Directory – пользователи и компьютеры.

  2. В дереве консоли выберите контейнер Users.

  3. В области сведений щелкните правой кнопкой мыши на имени учетной записи Гость и в контекстном меню выберите команду Переименовать.

  4. Введите вымышленные имя и фамилию пользователя и нажмите клавишу Enter.

  5. В области сведений щелкните правой кнопкой мыши на новом имени учетной записи и в контекстном меню выберите пункт Свойства.

  6. Перейдите на вкладку Общие, удалите текст «Встроенная учетная запись для доступа гостей к компьютеру или домену» из поля Описание и введите новое описание, такое же, как и у остальных учетных записей пользователей (во многих организациях это поле оставляют пустым).

  7. Измените значения полей Имя и Фамилия в соответствии с введенным именем учетной записи.

  8. Перейдите на вкладку Учетная запись и в поле Имя входа пользователя введите новое имя в том же формате, что и для остальных учетных записей, например, первую букву имени и фамилию.

  9. Введите то же самое имя в поле Имя входа пользователя (пред-Windows 2000) и нажмите кнопку OK.

  10. Удостоверьтесь, что учетная запись отключена (напротив имени должен отображаться красный значок с крестиком). Если учетная запись не отключена, щелкните правой кнопкой мыши на ее имени и в контекстном меню выберите команду Отключить учетную запись.

 

Усиление безопасности административных учетных записей и групп

 

Создание управляемого организационного подразделения Active Directory (Organizational unit, OU) и его настройка в соответствии с рекомендуемыми параметрами безопасности может помочь создать более защищенную среду для рабочих станций и учетных записей администраторов службы каталогов.

 

Организационные подразделения – это контейнеры службы каталогов, которые могут содержать в себе пользователей, группы, компьютеры и другие объекты. Организационные подразделения формируют иерархическую структуру внутри домена и используются в первую очередь для группировки объектов с целью централизованного управления ими.

 

Создав структуру, содержащую все учетные записи и рабочие станции администраторов службы каталогов, Вы можете применить к этим объектам определенные параметры безопасности и параметры групповой политики, чтобы усилить их защиту.

 

Для создания такой структуры Вам необходимо выполнить следующие шаги:

  1. Создать дерево управляемых организационных подразделений.

  2. Установить разрешения для управляемых организационных подразделений.

  3. Переместить группы администраторов службы каталогов в управляемые организационные подразделения.

  4. Переместить учетные записи администраторов службы каталогов в управляемые организационные подразделения.

  5. Переместить учетные записи административных рабочих станций в управляемые организационные подразделения.

  6. Включить аудит управляемых организационных подразделений.

Создание дерева управляемых организационных подразделений

 

Для создания дерева создайте следующие три организационных подразделения:

  • Администраторы службы. Создайте этот контейнер в корне домена. Он будет содержать следующие два вложенных контейнера.

    • Пользователи и группы. Этот контейнер будет содержать административные учетные записи и группы.

    • Рабочие станции. Этот контейнер будет содержать учетные записи административных рабочих станций.

  • Для создания дерева управляемых организационных подразделений выполните следующие действия:

    1. Войдите в систему под учетной записью из группы Администраторы домена и откройте оснастку Active Directory – пользователи и компьютеры.

    2. В дереве консоли щелкните правой кнопкой мыши на имени домена и в меню Создать выберите пункт Подразделение.

    3. В поле Имя введите Администраторы службы и нажмите кнопку OK.

    4. В дереве консоли щелкните правой кнопкой мыши на имени контейнера Администраторы службы и в меню Создать выберите пункт Подразделение.

    5. В поле Имя введите Пользователи и группы и нажмите кнопку OK.

    6. В дереве консоли щелкните правой кнопкой мыши на имени контейнера Администраторы службы и в меню Создать выберите пункт Подразделение.

    7. В поле Имя введите Рабочие станции и нажмите кнопку OK.

    8. Убедитесь, что ваша иерархическая структура выглядит так, как изображено на следующем рисунке.

      *

Установка разрешений для управляемых организационных подразделений

 

Следующие действия помогут Вам ограничить доступ к управляемой структуре. Только администраторы службы каталогов смогут управлять членством групп и рабочих станций администраторов службы каталогов. Для ограничения доступа Вам необходимо выполнить следующие шаги:

  • Запретить для организационного подразделения Администраторы службы наследование разрешений от родительского объекта. Это будет гарантировать, что при смене разрешений для более высокого уровня иерархии домена, эти изменения не будут применяться к подразделению Администраторы службы, и не будут затрагивать параметры, установленные и зафиксированные для данного подразделения.

  • Установить разрешения для организационного подразделения Администраторы службы.

  • Для установки разрешений организационного подразделения «Администраторы службы» выполните следующие действия:

    1. Войдите в систему под учетной записью из группы Администраторы домена и откройте оснастку Active Directory – пользователи и компьютеры.

    2. В меню Вид выберите пункт Дополнительные функции.

    3. В дереве консоли щелкните правой кнопкой мыши на имени контейнера Администраторы службы и в контекстном меню выберите пункт Свойства.

      *

    4. Перейдите на вкладку Безопасность и нажмите кнопку Дополнительно, чтобы просмотреть все разрешения, определенные для контейнера Администраторы службы.

      *

    5. Снимите флажок Разрешить наследование разрешений от родительского объекта к этому объекту и его дочерним объектам, добавляя их к разрешениям, явно заданным в этом окне.

    6. В диалоговом окне Безопасность нажмите кнопку Удалить, чтобы удалить все разрешения, ранее наследуемые от родительского объекта.

      *

    7. Удалите все остальные разрешения. Для этого выделите все записи в списке Элементы разрешений и нажмите кнопку Удалить.

    8. Для каждой группы, перечисленной в столбце Имя следующей таблицы, добавьте запись в соответствии со значениями в столбцах Тип, Разрешения и Применять. Чтобы добавить запись, нажмите кнопку Добавить, в диалоговом окне Выбор: "Пользователи", "Компьютер" или "Группа" нажмите кнопку Дополнительно и в открывшемся окне нажмите кнопку Поиск. В списке Результаты поиска выберите нужную группу и дважды нажмите кнопку OK. В результате этих действий откроется диалоговое окно со списком разрешений для организационного подразделения Администраторы службы, в котором Вы сможете выбрать значения полей Разрешения и Применять.

      Разрешения для организационного подразделения «Администраторы службы»

      Тип

      Имя

      Разрешения

      Применять

      Разрешить

      SYSTEM

      Полный доступ

      Этот объект и все дочерние объекты

      Разрешить

      Администраторы предприятия

      Полный доступ

      Этот объект и все дочерние объекты

      Разрешить

      Администраторы домена

      Полный доступ

      Этот объект и все дочерние объекты

      Разрешить

      Администраторы

      Полный доступ

      Этот объект и все дочерние объекты

      Разрешить

      Пред-windows 2000 доступ

      Чтение содержимого
      Чтение всех свойств
      Чтение разрешений

      Пользователь объектов

      Разрешить

      Пред-windows 2000 доступ

      Чтение содержимого
      Чтение всех свойств
      Чтение разрешений

      InetOrgPerson объектов

      Разрешить

      Контроллеры домена предприятия

      Чтение содержимого
      Чтение всех свойств
      Чтение разрешений

      Этот объект и все дочерние объекты

      Разрешить

      Прошедшие проверку

      Чтение содержимого
      Чтение всех свойств
      Чтение разрешений

      Этот объект и все дочерние объекты

Перемещение групп администраторов службы каталогов в контейнер «Пользователи и группы»

 

Переместите в созданный Вами контейнер Пользователи и группы следующие административные группы из их текущего местоположения:

  • Группу Администраторы домена и все ее вложенные подгруппы.

  • Группу Администраторы предприятия и все ее вложенные подгруппы.

  • Группу Администраторы схемы и все ее вложенные подгруппы.

  • Все вложенные группы, являющиеся членами групп Администраторы, Операторы сервера, Операторы архива и Операторы учета.

  • Все группы, которым делегированы полномочия, дающие пользователям этих групп действующие права администраторов службы каталогов.

Встроенные группы Администраторы, Операторы сервера, Операторы архива и Операторы учета не могут быть перемещены из своего контейнера, но в Windows Server 2003 они защищены по умолчанию объектом AdminSDHolder.

 

Если Вы не создавали в Вашей организации никаких вложенных групп или не делегировали административные полномочия каким-либо группам, то Вам будет необходимо переместить только группы Администраторы домена, Администраторы предприятия и Администраторы схемы.

 
 

Для перемещения административных групп в контейнер «Пользователи и группы» выполните следующие действия:

  1. Войдите в систему под учетной записью из группы Администраторы домена и откройте оснастку Active Directory – пользователи и компьютеры.

  2. В дереве консоли выберите контейнер Users.

  3. В области сведений щелкните правой кнопкой мыши на имени группы Администраторы домена и в контекстном меню выберите команду Переместить.

  4. В диалоговом окне Переместить дважды щелкните на имени контейнера Администраторы службы, выберите контейнер Пользователи и группы и нажмите кнопку OK.

  5. Убедитесь, что группа Администраторы домена теперь находится в контейнере Пользователи и группы.

    *

  6. Повторите эти шаги для всех вышеперечисленных административных групп. Заметьте, что если ранее Вы создавали вложенные группы, делая их членами таких групп, как Администраторы, то эти группы не обязательно могут быть расположены в контейнере Users. То же самое касается и созданных ранее групп с делегированными административными полномочиями.

 

Перемещение учетных записей администраторов службы каталогов в контейнер «Пользователи и группы»

 

Переместите в созданный Вами контейнер Пользователи и группы следующие административные учетные записи из их текущего местоположения:

  • Все административные учетные записи, являющиеся членами любой из групп, перечисленных в таблице «Учетные записи и группы администраторов службы каталогов, создаваемые по умолчанию», а также переименованную ранее учетную запись Администратор (в нашем примере – Chris Preston).

  • Ложную учетную запись администратора, созданную ранее в соответствующем разделе этого руководства.

В соответствии с рекомендациями, каждый администратор службы каталогов должен иметь две учетных записи: одну учетную запись для задач администрирования службы каталогов, и одну – для администрирования данных и повседневного использования. Переместите учетные записи, предназначенные для администрирования службы каталогов, в созданный Вами контейнер Пользователи и группы. Учетные записи, предназначенные для постоянной работы в качестве пользователя, помещать в этот контейнер не нужно.

 
 

Для перемещения административных учетных записей в контейнер «Пользователи и группы» выполните следующие действия:

  1. Войдите в систему под учетной записью из группы Администраторы домена и откройте оснастку Active Directory – пользователи и компьютеры.

  2. В дереве консоли выберите контейнер Users.

  3. В области сведений щелкните правой кнопкой мыши на имени переименованной учетной записи администратора (в нашем примере – Chris Preston) и в контекстном меню выберите команду Переместить.

  4. В диалоговом окне Переместить дважды щелкните на имени контейнера Администраторы службы, выберите контейнер Пользователи и группы и нажмите кнопку OK.

  5. Убедитесь, что учетная запись теперь находится в контейнере Пользователи и группы.

  6. Повторите эти шаги для всех вышеупомянутых административных учетных записей. Заметьте, что если ранее Вы создавали административные учетные записи или организационные подразделения, то они не обязательно могут быть расположены в контейнере Users.

 

Перемещение учетных записей административных рабочих станций в контейнер «Рабочие станции»

 

Переместите учетные записи рабочих станций, используемых администраторами, в созданный Вами контейнер Рабочие станции.

 

ВАЖНО. Не перемещайте учетные записи контроллеров домена из контейнера Domain Controllers, даже если администраторы используют контроллеры доменов в качестве рабочих станций для выполнения административных задач. Если Вы сделаете это, Вы нарушите целостность применения групповых политик для контроллеров всех доменов, и их нормальная работа не гарантируется.

 
 

Для перемещения учетных записей административных рабочих станций в контейнер «Рабочие станции» выполните следующие действия:

  1. Войдите в систему под учетной записью из группы Администраторы домена и откройте оснастку Active Directory – пользователи и компьютеры.

  2. В дереве консоли выберите контейнер Computers.

  3. В области сведений щелкните правой кнопкой мыши на имени учетной записи рабочей станции, используемой администратором, и в контекстном меню выберите команду Переместить.

  4. В диалоговом окне Переместить дважды щелкните на имени контейнера Администраторы службы, выберите контейнер Рабочие станции и нажмите кнопку OK.

  5. Убедитесь, что учетная запись компьютера теперь находится в контейнере Рабочие станции.

  6. Повторите эти шаги для всех административных рабочих станций.

 

Включение аудита управляемых организационных подразделений

 

Аудит и отслеживание всех действий, таких как добавление, удаление и изменение административных учетных записей, рабочих станций и политик помогают идентифицировать ненадлежащие или неавторизованные изменения, которые часто служат признаком попытки получить неавторизованный доступ к системе. В этом руководстве предполагается, что Вы включили аудит контроллеров домена в соответствии с рекомендациями, описанными в статье Защита контроллеров домена Windows Server 2003 базы знаний Microsoft. Если Вы включите аудит контейнера Администраторы службы, то будет создан журнал аудита безопасности, в котором будут фиксироваться все описанные изменения. Отслеживание в журнале аудита всех изменений, которые были произведены в контролируемом контейнере, помогает выявить попытки неавторизованного использования системы. Чтобы открыть журнал аудита безопасности, раскройте в меню Пуск папку Администрирование, щелкните значок Просмотр событий и выберите журнал Безопасность.

 
 

Для включения аудита управляемого контейнера выполните следующие действия:

  1. Войдите в систему под учетной записью из группы Администраторы домена и откройте оснастку Active Directory – пользователи и компьютеры.

  2. В меню Вид выберите пункт Дополнительные функции.

  3. В области сведений щелкните правой кнопкой мыши на имени контейнера Администраторы службы и в контекстном меню выберите пункт Свойства.

  4. Перейдите на вкладку Безопасность, нажмите кнопку Дополнительно и перейдите на вкладку Аудит, чтобы просмотреть текущие параметры аудита, определенные для контейнера. Обратите внимание, что в нашем примере текущие параметры унаследованы от родительского объекта – домена.

    *

  5. Нажмите кнопку Добавить, чтобы создать запись аудита, которая будет применяться к контейнеру Администраторы службы и к его вложенным объектам.

  6. В поле Введите имена выбираемых объектов введите имя Все и нажмите кнопку OK.

    *

  7. В списке Доступ установите флажки в столбцах Успех и Отказ для элементов аудита в соответствии с приведенной ниже таблицей и нажмите кнопку OK. Обратите внимание, что когда Вы включаете некоторые элементы аудита, другие элементы включаются автоматически. Изменить это поведение нельзя.

    *

    Параметры аудита для организационного подразделения «Администраторы службы»

    Тип

    Имя

    Доступ

    Применить

    All

    Все

    Запись всех свойств

    Этот объект и все дочерние объекты

    All

    Все

    Удаление

    Этот объект и все дочерние объекты

    All

    Все

    Удалить поддерево

    Этот объект и все дочерние объекты

    All

    Все

    Смена разрешений

    Этот объект и все дочерние объекты

    All

    Все

    Смена владельца

    Этот объект и все дочерние объекты

    All

    Все

    Все проверенные операции записи

    Этот объект и все дочерние объекты

    All

    Все

    Все расширенные права

    Этот объект и все дочерние объекты

    All

    Все

    Создание всех дочерних объектов

    Этот объект и все дочерние объекты

    All

    Все

    Удаление всех дочерних объектов

    Этот объект и все дочерние объекты

 

Советы и рекомендации по использованию административных учетных записей и групп

 

Следующие советы и рекомендации помогут Вам уменьшить вероятность того, что Вашим компьютерам и сетевому окружению будет нанесен ущерб в результате неавторизованного использования учетной записи с повышенными привилегиями злоумышленниками, или в результате непреднамеренных неквалифицированных действий правомочных пользователей, обладающих такими привилегиями.

  • Уменьшите количество учетных записей администраторов службы каталогов

  • Используйте отдельные учетные записи для администрирования и для повседневной работы

  • Принимайте в штат надежных сотрудников, которым можно доверять

  • Устанавливайте только те административные права, которые действительно необходимы

  • Контролируйте вход в систему с использованием административных учетных записей

  • Защищайте рабочие станции администраторов службы каталогов

  • Используйте делегирование управления данными

Уменьшение количества учетных записей администраторов службы каталогов

 

Ключевой способ ограничения неавторизованного доступа к системе – это сведение количества административных учетных записей к абсолютному минимуму, необходимому для управления службой каталогов. В небольших организациях достаточно, как правило, двух учетных записей. Уменьшение количества административных учетных записей снижает вероятность их утечки и последующего использования злоумышленниками. Задачи, выполняемые администраторами службы каталогов, должны быть ограничены изменением конфигурации Active Directory и настройкой контроллеров доменов.

 

Не используйте учетные записи администраторов службы каталогов для повседневных задач администрирования, таких как управление учетными данными и рядовыми серверами. Используйте для таких задач обычные учетные записи.

 

Чтобы использовать обычную учетную запись для администрирования учетных данных и рядовых серверов, Вы можете поместить управляемые объекты в отдельное организационное подразделение, а затем включить обычную учетную запись в группу, имеющую права на управление этим организационным подразделением.

 

Для выполнения этой процедуры требуются учетные данные администратора домена.

 

1.

Создайте в корне домена организационное подразделение с именем Данные. Поместите в него все объекты, управление которыми Вы хотите передать администраторам данных. Такими объектами могут являться, например, обычные пользователи, их рабочие станции, а также рядовые серверы.

Примечание. Вы также можете создать, по меньшей мере, два вложенных контейнера внутри контейнера Данные, назвать их Пользователи и Компьютеры и переместить в них все соответствующие учетные записи пользователей и компьютеров. Это позволит применять к содержимому контейнеров групповую политику. Вы можете создать Вашу собственную структуру организационных подразделений, отвечающую Вашим потребностям в управлении с помощью групповой политики и требованиям для делегирования полномочий.

2.

Создайте в корне домена еще одно организационное подразделение с именем Администраторы данных.

3.

В контейнере Администраторы данных создайте локальную группу безопасности домена с именем Администраторы данных <имя_домена>, например, Администраторы данных Contoso. Члены этой группы будут отвечать за управление данными, содержащимися и в организационном подразделении Данные.

4.

 

Измените разрешения для контейнера Данные следующим образом:

Удалите все разрешения для групп Операторы учета и Операторы печати.

Добавьте следующую запись:

Тип

Имя

Разрешения

Применять

Разрешить

Администраторы данных

Полный доступ

Этот объект и все дочерние объекты

5.

Переместите обычную учетную запись пользователя, которую Вы создали для Вашего администратора домена, в контейнер Администраторы данных.

6.

Добавьте эту учетную запись в группу безопасности Администраторы данных <имя_домена>.

7.

Если позже Вы захотите делегировать управление данными другим администраторам, создайте для них учетные записи в контейнере Администраторы данных и добавьте эти записи в группу безопасности Администраторы данных <имя_домена>.

 

Использование отдельных учетных записей для администрирования и для повседневной работы

 

Для каждого сотрудника, выполняющего роль администратора службы каталогов, создайте две учетных записи: одну учетную запись для задач администрирования службы каталогов, и одну – для администрирования данных и повседневной работы. Учетная запись, предназначенная для администрирования службы каталогов, не должна использоваться для работы с электронной почтой или Интернетом, а также для запуска повседневных приложений, таких как Microsoft Office. Всегда используйте разные пароли для этих двух учетных записей. Все эти меры снижают вероятность утечки сведений об этих учетных записях за пределы организации, а также уменьшают время работы в системе под учетной записью с правами администратора службы каталогов.

 

Принятие в штат надежных сотрудников

 

Администраторы службы каталогов отвечают за настройку и обеспечение работы Active Directory, и эта ответственность должна возлагаться только на надежных, проверенных людей, которые полностью понимают механизмы функционирования данной службы и то, за что они отвечают. Эти люди должны быть хорошо знакомы с правилами, касающимися безопасности и стабильности работы Вашей организации, и должны продемонстрировать свое желание следовать этим правилам.

 

Установка только необходимых административных полномочий

 

Служба каталогов Active Directory содержит встроенную группу Операторы архива. Члены этой группы считаются администраторами службы каталогов, так как они имеют права на локальное подключение к контроллерам домена и могут восстанавливать файлы на этих компьютерах, включая файлы операционной системы. Членами группы Операторы архива должны являться только те сотрудники, которые выполняют архивирование и восстановление данных на контроллерах домена.

 

Все рядовые серверы также содержат локальную встроенную группу Операторы архива. Сотрудников, отвечающих за архивирование и восстановление данных на рядовом сервере (например, Microsoft SQL Server), следует сделать членами локальной группы Операторы архиваОператоры архива службы каталогов Active Directory. именно на этом сервере. Эти сотрудники не должны являться членами группы

 

На выделенном сервере, выступающем в роли контроллера домена, Вы можете сократить число членов группы Операторы архива. По возможности контроллером домена должен являться отдельный сервер, однако в небольших организациях на нем могут выполняться и другие приложения. В этом случае сотрудники, отвечающие за архивирование и восстановление данных на контроллере домена, должны быть такими же доверенными лицами, как и администратор службы каталогов, поскольку они имеют все права на восстановление файлов контроллера домена, включая системные файлы.

 

Избегайте использования группы Операторы учета для прямого делегирования таких задач по администрированию данных, как управление учетными записями. Разрешения службы каталогов по умолчанию дают членам этой группы возможность изменять и удалять учетные записи компьютеров, которыми являются контроллеры домена. По умолчанию группа Операторы учета не содержит учетных записей, и должна оставаться пустой.

 

Контроль входа в систему с использованием административных учетных записей

 

Учетные записи, входящие в состав групп Администраторы, Администраторы предприятия и Администраторы домена наделены самыми широкими правами в домене. Для снижения степени уязвимости системы Вы можете предпринять дополнительные меры по защите этих учетных записей. Такими мерами могут являться использование смарт-карт или двухуровневая идентификация, когда каждый из администраторов знает лишь часть учетных данных для доступа к системе. Дополнительные меры по защите учетных записей описаны в статье Учетные записи пользователей и компьютеров на веб-узле Microsoft TechNet.

 

Защита рабочих станций администраторов службы каталогов

 

В дополнение к ограничению доступа к ресурсам контроллеров домена, а также к информации, хранящейся в каталоге Active Directory, Вы можете осуществлять прямой контроль над рабочими станциями администраторов службы каталогов. Администраторы службы каталогов должны работать только на надежно защищенных компьютерах. Это означает, что на этих компьютерах должны быть установлены все обновления безопасности, а также регулярно обновляемое антивирусное программное обеспечение. Если Вы используете административные учетные данные на незащищенном компьютере, они подвержены риску неавторизованного использования злоумышленником, получившим доступ к этому компьютеру.

 

Дополнительные меры по защите рабочих станций описаны в статье Учетные записи пользователей и компьютеров на веб-узле Microsoft TechNet

 

Делегирование управления данными

 

В небольших организациях, как правило, работают всего один или два администратора, и поэтому делегирование данных может не требоваться. Тем не менее, по мере роста организации у Вас может возникнуть желание назначить сотрудников на должность администраторов данных и распределить между ними соответствующие обязанности. Администраторы данных отвечают за управление данными, хранящимися в каталоге Active Directory и на компьютерах, являющихся членами домена. Администраторы данных не осуществляют контроль над непосредственной настройкой и работой службы каталогов, а управляют некоторым набором объектов каталога Active Directory. Используя разрешения для этих объектов, можно разграничить доступ к ним для каждой учетной записи, оставив лишь только необходимые разрешения. Администраторы данных также управляют компьютерами, являющимися членами домена (но не контроллерами домена), общими принтерами и папками локальных серверов, а также вверенными им учетными записями пользователей и групп. Администраторы данных могут выполнять свои задачи, используя удаленные рабочие станции, и им не требуется физический доступ к контроллерам домена.

 

Для делегирования управления данными сначала создаются группы, затем этим группам выдаются необходимые права и разрешения, после чего к членам этих групп применяются параметры групповой политики. После выполнения этих действий делегирование осуществляется путем простого добавления учетной записи пользователя в созданные группы. Самой важной и ответственной задачей является правильное распределение доступов и применение необходимых параметров групповой политики, основанное на принципе приоритетности политики, применяющейся в последнюю очередь, что позволяет обеспечить максимальную защиту одновременно с возможностью администраторов выполнять делегированные им функции.

По материалам oszone.net

   
© 2023 systemadmins.ru All Rights Reserved