Giảm mặt tấn công của các tài khoản quản trị viên
lượt xem 2
download
Giảm mặt tấn công của các tài khoản quản trị viên .Chúng ta đã thấy được có một xu hướng mới đang đến với mạng công ty đó là các nhà quản trị mạng muốn hạn chế được những gì mà tài khoản “quản trị viên” có thể thực hiện trong môi trường mạng. Không chỉ các quản trị viên từ Active Directory mà cả quản trị viên trên các máy trạm và máy chủ trong toàn doanh nghiệp. Có khá nhiều cách cấu hình mà chúng ta có thể thực hiện để hạn chế được hay nói cách khác là...
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Giảm mặt tấn công của các tài khoản quản trị viên
- Giảm mặt tấn công của các tài khoản quản trị viên
- Chúng ta đã thấy được có một xu hướng mới đang đến với mạng công ty đó là các nhà quản trị mạng muốn hạn chế được những gì mà tài khoản “quản trị viên” có thể thực hiện trong môi trường mạng. Không chỉ các quản trị viên từ Active Directory mà cả quản trị viên trên các máy trạm và máy chủ trong toàn doanh nghiệp. Có khá nhiều cách cấu hình mà chúng ta có thể thực hiện để hạn chế được hay nói cách khác là kiểm soát được các tài khoản này. Tuy nhiên vấn đề quan trọng là cần phải làm gì, những cấu hình nào có ý nghĩa đối với bạn và những gì không nên thực hiện khi nói đến các tài khoản quản trị trong toàn tổ chức. Đây, chúng tôi sẽ trả lời tất cả các câu hỏi đó để bảo đảm rằng bạn có thể tạo được các cấu hình thích hợp cũng như biết những gì mà bạn có thể để mở. Các tài khoản quản trị nằm ở đâu? Trước khi bắt đầu hạn chế các tài khoản quản trị trên mạng, thì bạn cần phải hiểu được chúng nằm ở đâu và chúng có những đặc quyền gì. Đầu tiên chúng ta phải bắt đầu bằng việc quan sát trên các máy trạm và máy chủ trong tổ chức. Tất cả máy tính chạy Windows đều có một tài khoản quản trị được cấu hình ở phần cài đặt. Tài khoản này là tài khoản có mức cao nhất mà bạn có ở mỗi máy tính. Tài khoản này có tư cách hội viên trong nhóm quản trị, được ban cho quyền điều khiển cao nhất trên máy tính đó. Cũng có các tài khoản quản trị được cấu hình trong Active Directory. Miền đầu tiên được cấu hình trong Active Directory doanh nghiệp của bạn có một tài khoản quản trị đặc biệt. Lý do nó đặc biệt là do các nhóm mà nó có tư
- cách hội viên trong đó. Tài khoản quản trị ban đầu này có tư cách hội viên trong các nhóm bảo mật chính dưới đây: Administrators Domain Admins Enterprise Admins Schema Admins Miền ban đầu gồm cả các nhóm Enterprise Admins và Schema Admins. Mỗi miền thêm vào sẽ có một tài khoản quản trị với tư cách là hội viên trong nhóm Domain Admins và Administrator Các quản trị viên có thể thực hiện những gì Bây giờ chúng ta đã biết nơi các tài khoản quản trị cư trú, vậy chúng có thể thực hiện những gì? Các tài khoản quản trị viên cục bộ có đầy đủ quyền truy nhập trên chính máy tính mà nó đang tồn tại. Điều đó có nghĩa là chúng có thể thay đổi bất cứ tài nguyên nào trên máy tính như các dịch vụ, tài khoản, tài nguyên, ứng dụng và các file được lưu trong máy tính. Các tài khoản quản trị viên trong Active Directory có cùng một quyền ngang nhau. Khi các tài khoản đó có quyền điều khiển mức miền hoặc cao hơn, chúng không chỉ kiểm soát các dịch vụ, tài khoản, tài nguyên, ứng dụng và các file được lưu trong bộ điều khiển miền, mà còn với bất kỳ máy tính nào trong miền tương ứng. Quản trị viên nằm trong miền ban đầu của Active Directory cũng có quyền lực này trên mỗi máy tính riêng trong toàn bộ mạng
- tài khoản. Và quản trị doanh nghiệp có thể kiểm soát tất cả các khía cạnh của mạng tài khoản này. Kiểm soát các tài khoản quản trị viên Như bạn có thể thấy, các tài khoản quản trị viên có rất nhiều quyền lực. Chính vì vậy bạn cần phải bảo vệ tài khoản này. Có rất nhiều tùy chọn để giảm được rủi ro có liên quan đến việc bị tấn công hay bị thỏa hiệp tài khoản này. Các đề xuất này có thể dường như là công việc mở rộng, các phương pháp hoặc khái niện không hiệu quả có thể làm cho bạn giảm năng suất. Khi xem xét đến bất cứ khái niệm bảo mật nào bạn sẽ phải có kế hoạch nhất định. Bảo mật hoàn toàn không dễ dàng gì, nếu nó dễ thì chúng ta đã không phải quan tâm quá nhiều đến nó như vậy. Vậy bạn phải thực hiện những gì để bảo vệ các tài khoản quản trị viên trong môi trường của mình? Đầu tiên, không sử dụng các tài khoản quản trị viên. Các tài khoản này chỉ nên được sử dụng để thiết lập môi trường ban đầu, sau khi thiết lập bạn cần phải đưa “tài khoản người dùng thông thường” vào nhóm quản trị viên hoặc một trong những hội viên của nhóm quản trị khác nhau. Điều này sẽ đạt được các kết quả giống nhau và không cần sử dụng “tài khoản quản trị viên thực sự”. Thứ hai, không sử dụng “tài khoản người dùng bình thường” được đặt trong Administrator hoặc một trong các nhóm quản trị khác theo định kỳ và nhiệm vụ người dùng chuẩn. Kiểm tra email, viết các bản ghi nhớ, dẫn chứng tư
- liệu,… nên được thực hiện với tài khoản người dùng chuẩn mà không cần cho tài khoản quản trị. Điều này yêu cầu cần phải có tài khoản song song cho các quản trị viên. Một giải pháp luân phiên để thực hiện điều đó là sử dụng Vista với UAC được kích hoạt. Ở Vista, UAC là một công nghệ lý tưởng cho việc giải quyết vấn đề này. Thứ ba, vô hiệu hóa tài khoản quản trị viên – Administrator. Bạn chỉ có thể thực hiện việc này với Windows XP và Server 2003, được thể hiện bằng một thiết lập trong Group Policy Object, xem hình 1. Hình 1: Với Group Policy Object, bạn có thể vô hiệu hóa bất kỳ tài khoản quản trị viên nào Tôi sẽ phải đưa ra một số cảnh báo trước khi bạn vô hiệu hóa tài khoản này. Đầu tiên, bạn cần bảo đảm tạo một tài khoản quản trị khác trước khi vô hiệu hóa tài khoản này. Nếu không thực hiện điều này thì bạn sẽ khóa chính bản
- thân bạn ở bên ngoài hệ thống khi tạo một tài khoản kiểu quản trị viên khác. Kế đến, bạn cần xem xét những gì sẽ phải thực hiện đối với các kế hoạch khôi phục khi xảy ra tình huống xấu. Không có tài khoản quản trị viên, bạn có thể sẽ không có quyền truy cập vào một số file, dịch vụ và các công cụ khôi phục thảm họa nào đó. Thứ tư, thiết lập Active Directory và thành phần được ủy thác Group Policy thay vì chỉ ném các tài khoản người dùng vào nhóm quản trị miền. Trong hầu hết các trường hợp, bạn có thể sử dụng công cụ ủy thác và các kỹ thuật để cho quản trị viên quyền điều khiển trên Active Directory và Group Policy. Hình 2 và hình 3 thể hiện cho bạn giao diện cho các vùng điều khiển ủy thác. Hình 2: Ủy thác Active Directory
- Hình 3: Ủy thác Group Policy Thứ năm, bạn nên kích hoạt việc thẩm định đối với các tài nguyên, nơi mà các quản trị viên không có quyền truy cập, và không nên chấp nhận sự tự truy cập của bản thân họ. Những gì sẽ phải thực hiện ở đó là giúp bảo vệ được tài nguyên ở những nơi mà các quản trị viên không nên có quyền truy cập trực tiếp. Điều này có thể là một giải pháp thông minh cho các file có liên quan đến HR, tài chính, quản trị, cổ phần của công ty,… Hãy nhớ những gì chúng ta đã thảo luận trong phần trước đối với các tài khoản quản trị viên khác và sự truy cập của họ. Một quản trị việc không được liệt kê trong danh sách trên một tài nguyên không có nghĩa rằng họ không thể thự bổ sung thêm bản thân họ. Bạn có thể kích hoạt việc thẩm định trên bất kỳ máy tính nào bằng Group Policy như những gì thể hiện trên hình 4.
- Hình 4: Thẩm định để kiểm tra sự truy cập của các quản trị viên Thứ sáu, các tài khoản quản trị viên và tất cả tài khoản người dùng đã cấu hình với quyền quản trị viên cần phải có mật khẩu bảo vệ tốt. Các mật khẩu đó cũng cần được thay đổi thường xuyên. Không đưa ra thời hạn hết hạn của mật khẩu sẽ không tốt cho việc bảo mật ở đây. Cuối cùng, một mẹo cần phải chỉ ra cho các bạn không thực sự là một sự cấu hình hay thiết lập, mà đơn giản chỉ cần bảo vệ công ty và các tài nguyên của công ty với tất cả chi phí có thể. Nếu có một cảm giác không tốt về một quản trị viên hoặc một ai đó có quyền quản trị viên thì bạn phải có các biện pháp đối với họ, có thể mạnh đến mức đào thải. Đó thực sự là một điều khó khăn nhưng nếu ai đó không thể tin tưởng thì họ phải bị thay thế ra khỏi môi trường của bạn để đảm bảo an toàn cho toàn công ty. Kết luận
- Các tài khoản quản trị viên và nhóm quản trị có liên quan rất mạnh mẽ trong môi trường Windows. Các tài khoản này có nhiều quyền năng hơn những gì bạn vẫn thường nghĩ về nó. Bạn có thể bảo vệ môi trường của mình có nghĩa là phải kiểm soát chặt chẽ được các tài khoản đó. Chính vì vậy bạn cần phải quan tâm đến tất cả các chú ý mà chúng tôi đã giới thiệu trên để bảo vệ chúng, tuy một số tùy chọn có thể làm giảm hiệu quả và có thể phát sinh ra nhiều công đoạn cho tất cả các quản trị viên mỗi khi họ muốn thực hiện nhiệm vụ cần đến quyền truy cập cao. Nhưng xét tổng thể, để kiểm soát được các tài khoản kiểu quản trị viên thì đó là một nhu cầu cần thiết. Bạn cần thực hiện hành động bảo vệ này ngay lập tức trước khi mạng của bạn bị phá hoại như trường hợp trong câu “mất bò mới lo làm chuồng”!
CÓ THỂ BẠN MUỐN DOWNLOAD
-
Công việc của 1 chuyên viên quản trị và an ninh mạng
3 p | 164 | 37
-
Quản lý Windows Server 2008 R2 Core bằng SCONFIG
8 p | 169 | 27
-
Top 5 thiết lập bảo mật trong Group Policy của Windows Server 2008
13 p | 149 | 20
-
SSID cloaking - an toàn hay không an toàn
2 p | 90 | 12
-
Biện pháp tăng cường bảo mật cho mạng WiMAX
4 p | 99 | 11
-
10 lời khuyên bảo mật trực tuyến từ Google
3 p | 89 | 10
-
Giải mã "sâu" tấn công lò phản ứng hạt nhân Iran
5 p | 103 | 10
-
Vạn vật kết nối internet IoT – những vụ tấn công tiêu biểu và biện pháp phòng chống
9 p | 49 | 8
-
Giảm thiểu rủi ro từ các cuộc tấn công bảo mật
5 p | 97 | 7
-
Xuất hiện sâu mới tấn công lỗi Windows nguy hiểm
5 p | 86 | 5
-
Phát hiện và thông báo các thay đổi nội dung trong trang Web
8 p | 7 | 5
-
Xuất hiện mã độc chỉ tấn công Firefox
6 p | 63 | 4
-
Trang web Sony Ericsson ở Canada bị tấn công
5 p | 69 | 4
-
Hệ thống Internet của Bỉ liên tục bị tin tặc tấn công
5 p | 79 | 4
-
Xây dựng hệ thống tích hợp liên tục nội bộ sử dụng công cụ nguồn mở Jenkins và Gitlab
11 p | 8 | 4
-
Phát triển lược đồ phân phối khóa an toàn trong mạng điều hành giám sát công nghiệp
11 p | 32 | 2
-
Phương pháp giảm số thuộc tính đặc trưng và đánh giá hiệu quả của các mạng CMAC, MLP, SVM trong phát hiện tấn công trên tập dữ liệu UNSW-NB15
5 p | 20 | 2
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn