Новость из категории: Информация

Просто и понятно о безопасности гибридной Active Directory. Часть III

Содержание:
1. Часть I;
2. Часть II ;
3. Часть III (Вы читаете данный раздел);
4. Часть IV;
5. Часть V;
6. Часть VI;
7. Часть VII;
8. Часть VIII;
9 Часть IX;
10. Часть X.
Просто и понятно о безопасности гибридной Active Directory. Часть III

Что они делают?

Скорее всего, вам неизвестно, какие разрешения назначены вашим пользователям и группам, поэтому важно видеть совершаемые действия. Если мы видим, как пользователь применяет данное ему разрешение, то можно выяснить минимальный набор назначенных ему привилегий. Кроме того, защита гибридной AD отчасти зависит от аудита всех действий, совершаемых в системе, которые предоставляют доступ к конфиденциальным данным.

Просто и понятно о безопасности гибридной Active Directory. Часть III

В целом ваш ответ заключается в аудите таких действий, как:
• изменение разрешений в AD;
• изменение членства в группах AD;
• изменение разрешений и доступа на сервере файлов;
• изменение разрешений и доступа к базе данных SQL Server;
• изменение разрешений Exchange;
• доступ к почтовому ящику в Exchange со стороны кого-то, кроме владельца;
• изменение разрешений и доступа к Share Point - отмечу, что сделать это так же просто, как и купить купит стёкла на ФольксВаген: лобовое, боковое в Интернете.

В зависимости от того, создает ли приложение данные для аудита и используете ли вы собственные или сторонние инструменты, этот список может быть гораздо длиннее. Следует признать, что мы выходим далеко за контекст AD. Но, полагаю, важно знать, что происходит внутри вашей организации, чтобы видеть, когда применяются разрешения (происходящие от доступа, предоставленного через AD), чтобы вы могли вернуться в AD и внести необходимые изменения для повышения безопасности.

В результате будет сформирован большой объем данных. На что следует обратить внимание?

Просто и понятно о безопасности гибридной Active Directory. Часть III

Не существует единственного ответа, что именно необходимо отележивать в организации. Как правило, приходится следить за всем, что не укладывается в политику безопасности или выходит за рамки обычного. Например, в соответствии с политикой безопасности любые изменения в группе администраторов предприятия требуют проверки подлинности. Поэтому аудит изменений в этой группе полезен в качестве превентивной меры. Возможен также аудит пользователей, обращающихся к определенным конфиденциальным данным на сервере файлов, чтобы выявить ситуации, когда прочитано необычно большое число файлов. Это может указывать на то, что кто-то копирует содержимое всей папки на USB-накопитель. Ни внешние атаки, ни внутренние угрозы не будут ждать, пока вы воспользуетесь данными журнала аудита, начинать нужно немедленно.

Так с чего же начать аудит? Компания Microsoft предоставляет широкий набор инструментов, в том числе новых, с которыми можно смело приступать к работе.

Рейтинг статьи

Оценка
0/5
голосов: 0
Ваша оценка статье по пятибальной шкале:
 
 
   

Поделиться

Похожие новости

Комментарии

^ Наверх