Falhas graves de administração do Active Directory

O Active Directory é o alicerce da infraestrutura de uma rede Microsoft. Hoje eu vou enumerar algumas falhas graves de administração do Active Directory

Não ter um plano de recuperação de floresta Active Directory

Manter a disponibilidade é um dos pilares de segurança da informação – Restaurar rapidamente todo o seu domínio ou floresta a um momento anterior de quando houve o corrompimento (Recovery Point Objective (RPO)) Ter um plano de recuperação contra desastre no qual inclui toda e floresta sempre pensando no tempo máximo que pode ficar de inatividade Maximum Tolerable Downtime (MTD) e com que rapidez Recovery Time Objective (RTO)

Não atualizar o Windows Server

As atualizações para mitigar vulnerabilidades críticas são muito importantes. Além disso, você também terá que manter atualizado com os service packs e hotfixes mais recentes para garantir que seus sistemas permaneçam estáveis.

É recomendado que você aplique os patches em um ambiente de teste primeiro e depois aplique na produção. Se você aplicar patches sem testar, corre o risco de afetar os serviços fornecidos pelo sistema. Embora a chance seja baixa, você nunca saberá o impacto negativo que pode encontrar ao aplicar patches.

Não controlar grupos de usuários

Grupos de usuários se multiplicam em uma velocidade incrível. E os atores maliciosos irão enumerar usuários e grupos para identificar um caminho para o Admin de Domínio ou recursos confidenciais. Grupos de usuários vazios e únicos podem ter direitos elevados ou acesso a dados críticos. A Microsoft recomenda que os grupos Domain Admins, Enterprise Admins e Administrators não contenham usuários diários, com a possível exceção da conta interna Administrator. Os usuários só devem ser adicionados quando necessário para situações específicas, como situações de construção e recuperação de desastres.

Não gerenciar corretamente contas de serviços

Como a conta de serviço frequentemente tem permissões elevadas, é importante saber quem tem os direitos para alterar a senha da conta de serviço, pois essas contas podem alterar a senha e fazer logon no Active Directory como a conta de serviço.

Altere as senhas da conta de serviço regularmente ou mude para a Conta de Serviço Gerenciado (sMSA) no Windows Server 2008 R2 e superior ou Contas de Serviço Gerenciado de Grupo (gMSA).
Remova ou desative as contas de serviço que não estão mais em uso.

Uma conta de serviço gerenciado autônoma (sMSA) é uma conta de domínio gerenciado que fornece gerenciamento automático de senhas, gerenciamento de SPN (nome da entidade de serviço) simplificado e a capacidade de delegar o gerenciamento a outros administradores. Esse tipo de MSA (conta de serviço gerenciado) foi introduzido no Windows Server 2008 R2 e no Windows 7.

Não controlar usuários

Usuários desatualizados podem aumentar a superfície de ataque. Isso é especialmente verdadeiro se as senhas forem configuradas para nunca expirar, as senhas forem antigas e a conta estiver habilitada.
SIDHistory é comum para cenários de migração. No entanto, após a conclusão da migração, o SIDHistory deve ser removido. Existem ferramentas disponíveis hoje que permitirão a um adversário injetar um SID no atributo SIDHistory.

  • A conta com permissão para alterar senhas pode se tornar qualquer outro usuário a qualquer momento.
  • Contas configuradas com Delegação irrestrita podem ser comprometidas para personificar outras contas, como administrador e outras contas de administrador.

Anúncio

About Daniel Donda 550 Articles
Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais

1 Comment

Leave a Reply

Your email address will not be published.


*