当前位置: 首页 > news >正文

6.AD环境中的安全威胁与防护措施全性

资深AD管理员视角:构建坚不可摧的域控安全体系

一、AD安全威胁全景与防护体系

1.1 常见攻击向量及防护

攻击类型典型案例防护措施
凭证盗窃Pass-the-Hash启用LSA保护+限制NTLM使用
Kerberos攻击Golden Ticket攻击启用AES加密+限制TGT生命周期
权限提升DCSync攻击严格控制GetChangesAll权限
供应链攻击恶意GPO注入GPO版本控制+变更审批流程

1.2 分层防御架构

二、核心安全加固实战

2.1 强密码策略实施

企业级密码策略配置

PowerShell实施命令

# 创建精细密码策略(PSO)

New-ADFineGrainedPasswordPolicy -Name "Tier1_Admins" ` -Precedence 100 -MinPasswordLength 14 ` -ComplexityEnabled $true -LockoutDuration "00:30:00" ` -MinPasswordAge "2.00:00:00"

2.2 Kerberos认证强化

关键加固步骤

  1. 禁用RC4加密

    Set-ADAccountControl -Identity krbtgt -UseDESOnly $false
    Set-ADObject -Identity "CN=Directory Service,CN=Windows NT,CN=Services,..." `
    -Replace @{'dsHeuristics'='0000002001001'}
  2. 缩短TGT生命周期

  1. 启用Kerberos Armoring

    # 组策略配置路径:
    # 计算机配置 > 策略 > 安全设置 > 本地策略 > 安全选项
    # "网络安全:配置Kerberos RFC加密类型" → 启用AES256

2.3 特权账户保护方案

特权访问分层模型

最佳实践

  • 即时特权(JIT)

  • 凭证保险库

    # 使用Microsoft LAPS管理本地管理员密码
    Set-AdmPwdPasswordRotation -Enabled $true -OrgUnit "OU=Servers,DC=corp,DC=com

三、AD审计与监控体系

3.1 审计策略配置

关键审计类别

审计类别推荐设置监控重点
账户管理成功+失败用户创建/删除/权限变更
目录服务访问仅成功敏感属性修改
策略变更成功+失败GPO修改/链接
特权使用成功管理员关键操作

配置命令

# 启用详细审计
auditpol /set /category:"Account Management" /success:enable /failure:enable
auditpol /set /category:"DS Access" /success:enable

3.2 关键事件监控清单

3.3 自动化审计方案

ELK审计架构

关键告警规则示例

# 检测异常账户创建
event_id:4720 AND 
(user.name:"*$" OR user.name:"admin*" OR user.name:"test*")

四、最佳实践案例

案例1:金融机构AD安全加固

挑战:满足等保四级和PCI DSS要求
解决方案

  1. 特权账户保护

    • 启用双因素认证(智能卡+生物识别)

    • 实施JIT权限管理,最大时限1小时

  2. 实时监控

  1. 加密加固

    • 强制LDAPS通信

    • 禁用SSLv3/TLS 1.0

成效:安全事件减少85%,合规审计100%通过

案例2:制造业AD权限治理

问题

  • 2000+用户存在过度权限

  • 离职账户未及时清理

治理方案

  1. 权限清理

    # 查找过度特权账户
    Get-ADUser -Filter * -Properties MemberOf |
    Where-Object {$_.MemberOf -match "Domain Admins"} |
    Select Name,SamAccountName
  2. 自动化生命周期

  3. 定期审计

    # 扫描陈旧账户 Search-ADAccount -AccountInactive -TimeSpan 90 -UsersOnly | Disable-ADAccount

  4. 成果:特权账户减少70%,权限合规率提升至98%

    案例3:政府机构AD安全监控

    需求:实时检测域控异常活动
    部署架构

检测规则示例

  • 同一账户15分钟内5次锁定

  • 非工作时间特权操作

  • 来自异常地理位置的登录

五、企业级安全工具链

工具类型推荐方案核心功能
权限审计Microsoft Identity Manager权限分析与回收
实时监控Splunk Enterprise Security异常行为检测
特权管理CyberArk PAS凭证保险库+会话录制
漏洞扫描Tenable AD配置弱点检测

免费工具推荐

  • PingCastle:AD健康评估

  • BloodHound:权限路径分析

  • LAPS:本地管理员密码管理


🔒 终极安全原则

  1. 最小权限:所有账户按需授权

  2. 纵深防御:网络+身份+审计多层防护

  3. 持续监控:实时检测+自动响应

  4. 定期演练:每季度执行恢复测试

实战资源

适用于企业级活动目录的全面安全基线

检查类别检查项目检查方法合格标准修复建议(若不达标)
账户安全特权账户分离Get-ADGroupMember "Domain Admins"日常管理账户 ≠ 特权账户创建专属管理账户,禁用内置Administrator
陈旧账户清理Search-ADAccount -AccountInactive -TimeSpan 90 -UsersOnly无90天未活动账户自动禁用脚本:Disable-ADAccount -Identity 用户名
服务账户密码管理检查服务账户的PasswordNeverExpires属性所有服务账户必须定期改密设置密码永不过期:Set-ADServiceAccount -Identity svc_account -PasswordNeverExpires $false
密码策略管理员密码强度Get-ADFineGrainedPasswordPolicy -Identity "Admin_Policy"长度≥14 + 复杂度 + 24次历史记忆创建PSO策略:New-ADFineGrainedPasswordPolicy -Name "Admin_Policy" -MinPasswordLength 14
普通用户密码强度gpresult /R | findstr "密码策略"长度≥12 + 复杂度 + 5次锁定阈值组策略设置:计算机配置 > 策略 > 账户策略
密码永不过期账户审计Get-ADUser -Filter {PasswordNeverExpires -eq $true} -Properties *仅服务账户允许清除标记:Set-ADUser -Identity user -PasswordNeverExpires $false
认证安全Kerberos加密强化Get-ADObject -Identity "CN=Directory Service,CN=Windows NT..."AES256启用 + RC4禁用启用AES:Set-ADObject ... -Replace @{'dsHeuristics'='0000002001001'}
NTLM协议使用事件日志分析事件ID 4624(登录类型)NTLM登录占比<5%组策略禁用:计算机配置 > 策略 > 安全设置 > LAN Manager身份验证级别 → 仅NTLMv2响应
LSA保护启用注册表检查:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\RunAsPPL值=1组策略启用:计算机配置 > 管理模板 > 系统 > 启用LSA保护
权限控制敏感权限组审计Get-ADGroupMember "Schema Admins","Enterprise Admins"成员数量≤3移除非必要成员:Remove-ADGroupMember "Enterprise Admins" -Member user
DCSync权限控制(Get-ACL "DC=corp,DC=com").Access | Where-Object {$_.ObjectType -eq "1131f6aa-9c07-11d1-f79f-00c04fc2dcd2"}仅限专属管理账户撤销权限:dsacls "DC=corp,DC=com" /R "user\:CA;Replicating Directory Changes"
用户委派权限审计Get-ADUser -Filter {TrustedForDelegation -eq $true} -Properties *无敏感账户启用委派禁用委派:Set-ADAccountControl -Identity user -TrustedForDelegation $false
审计监控关键事件日志配置auditpol /get /category:*账户管理/目录访问/策略变更成功+失败均记录配置命令:auditpol /set /category:"Account Management" /success:enable /failure:enable
特权操作监控SIEM系统检测事件ID 4672(特权登录)所有特权操作实时告警部署Splunk/Sentinel监控规则
GPO变更审计检查Default Domain Controllers Policy中的审核策略GPO修改事件必须记录启用审核:计算机配置 > 策略 > 高级审核策略 > 策略变更
基础设施域控制器补丁状态Get-HotFix -Description "Security*" | Sort-Object InstalledOn -Desc最后补丁≤30天立即安装累积更新
LDAPS强制启用nmap -p 636 --script ssl-enum-ciphers dc01.corp.comSSLv3/TLS1.0禁用 + 有效证书组策略启用:计算机配置 > 策略 > 安全设置 > 域控制器安全策略 > LDAP服务器签名要求
域控制器防火墙策略Get-NetFirewallRule -Direction Inbound -Enabled True仅开放必需端口(DNS/RPC/LDAP/Kerberos)关闭135/445等非必要端口

检查清单使用指南

  1. 执行频率

    • 关键项目(★):每周检查(特权账户、DCSync权限)

    • 常规项目:每月全面检查

    • 漏洞扫描:每季度使用PingCastle扫描

  2. 自动化脚本示例

# 检查特权组成员
$adminGroups = "Enterprise Admins","Schema Admins","Domain Admins"
foreach ($group in $adminGroups) {$members = Get-ADGroupMember $group -Recursive | Select NameWrite-Host "特权组 $group 成员:" -ForegroundColor Yellow$members | Format-Table
}# 检测密码永不过期账户
Get-ADUser -Filter {Enabled -eq $true -and PasswordNeverExpires -eq $true} |
Select-Object Name,SamAccountName |
Export-Csv "PasswordNeverExpires_Report.csv" -NoTypeInformation
  1. 风险评级标准

    风险等级特征响应时限
    危急存在直接攻击路径(如DCSync滥用)4小时内
    高危安全基线不达标(如未启用LSA保护)24小时内
    中危配置瑕疵(如NTLMv1未禁用)72小时内
    低危优化建议(如密码长度12→14)下次维护

💡 温馨提示

  • 优先处理所有危急项,再处理高危项

  • 使用gpresult /H gpreport.html验证策略应用

  • 每次变更前执行Backup-GPO -All -Path \\backup\gpo

http://www.dtcms.com/a/324608.html

相关文章:

  • java报错“ NoSuchMethodError:com.test.Service.doRoomList(Ljava/lang/String;)V解决方案
  • 红黑树及其简单实现
  • XGBoost参数说明和详解
  • Suno API V5 全面升级——多语言接入,开启 AI 音乐创作新时代
  • 计算机网络:路由聚合的注意事项有哪些?
  • vue3前端项目cursor rule
  • ARM保留的标准中断处理程序入口和外设中断处理程序入口介绍
  • 【Jenkins入门以及安装】
  • SQL176 每个题目和每份试卷被作答的人数和次数
  • 力扣(H指数)
  • Mysql 8.0 新特性
  • 以太网相关协议
  • C/C++数据结构之双向链表
  • scala 样例类
  • Spring的三层架构及其各个层用到注解详细解释。
  • 零基础学Java第三讲---运算符
  • android 使用openimagelib OpenImage 实现点击放大图片,浏览
  • 【Docker实战】Spring Boot应用容器化
  • 蓝牙认证流程:BQB 测试、互操作性验证与品牌授权指南 —— 面试高频考点与历年真题解
  • Bean的实例化方式
  • WinForm之TreeView控件
  • 深入解析React Diff 算法
  • 基于 InfluxDB 的服务器性能监控系统实战(三)
  • Windchill 11.0使用枚举类型自定义实用程序实现角色管理
  • Web API开发中的数据传输:MIME类型配置与编码最佳实践
  • vulnhub-Doubletrouble靶机
  • 医学统计(随机对照研究分类变量结局数据的统计策略3)
  • AI正自我觉醒!
  • C4.5算法:增益率(Gain Ratio)
  • 洛谷 P2404 自然数的拆分问题-普及-