Главная Новости

Домен


Опубликовано: 28.10.2022

домен

Кибератаки происходят постоянно, хотя мы о них и не читаем. Только за сентябрь 2020 года было зафиксировано 13 крупных кибератак, а в этом месяце выяснилось, что ранее неизвестная кибершпионская группа с 2011 года похищала документы государственных органов и корпораций в городе Европе и на Балканах, посмотрите перейти.

 

Обычно личность пользователя является самым слабым звеном в кибербезопасности компании. Исследования показывают, что 81% утечек вызваны кражей личных данных, 80% сотрудников используют несанкционированные рабочие приложения, а 73% паролей дублируются. Кроме того, еще одна проблема заключается в том, что хакеры в основном остаются скрытыми в течение длительного периода времени. Они атакуют администратора домена в течение 24–48 часов и после взлома остаются в домене на месяцы или годы. Согласно анализу, обнаружение атаки занимает более 140 дней.

Что делать, если администратор домена стал жертвой кибератаки? Как только вы обнаружите кибератаку, первое, что вы должны сделать, это не паниковать и не предпринимать необдуманных действий, потому что это может помочь злоумышленникам и подвергнуть вас большему риску в решении проблемы. Установите безопасный способ связи, поскольку корпоративные каналы связи, такие как электронная почта, внутренний чат и т. д., больше не являются безопасными. Будьте изобретательны, используйте чат-программы или другие каналы, невидимые для хакеров. Создайте «операционную точку», обеспечивающую физическую и логическую изоляцию от скомпрометированной инфраструктуры. Честно общайтесь друг с другом о том, что происходит и как вы планируете решать проблемы внутри и за пределами организации. Исследуйте ситуацию, узнайте, каковы последствия атаки, составьте план и выполните его. Это может занять дни или недели. После оценки воздействия атаки разработайте план действий. Некоторые действия должны быть предприняты немедленно, например, прекращение использования интернет-соединения для всей организации, изменение паролей, восстановление серверов и контроллеров домена из резервного хранилища, переустановка пострадавших компьютеров. Важно не принимать необдуманных решений ни при обнаружении кибератаки, ни при восстановлении ИТ-системы организации. Перед принятием какого-либо окончательного решения и совершением покупки вам следует ознакомиться с технологиями и решениями, а также их преимуществами и недостатками, чтобы убедиться, что вы выбираете и реализуете лучшие решения.

Для организации всегда дешевле и эффективнее не ждать атаки, а быть защищенной и подготовленной.

Защитите администратора домена Active Directory.

Хакеры обычно атакуют компьютер конечного пользователя с помощью фишинга, а затем атакуют администратора домена через компьютер конечного пользователя. Кибер-злоумышленники сосредотачиваются на привилегированном доступе к таким системам, как Active Directory, чтобы получить быстрый доступ к любым нужным данным организации. Привилегированные учетные записи, такие как администраторы доменных служб Active Directory, имеют прямой или косвенный доступ к большей части или ко всем ресурсам ИТ-организации, что делает компрометацию этих учетных записей значительным бизнес-риском. Почему это? Каталог — это иерархическая структура, в которой хранится информация об объектах в сети. Службы каталогов, такие как доменные службы Active Directory, предоставляют методы для хранения данных каталога и предоставления доступа к данным пользователям сети и администраторам. Например, доменные службы Active Directory хранят информацию об учетных записях пользователей, такую ​​как имена, пароли, номера телефонов и т. д., и предоставляют доступ к этой информации другим авторизованным пользователям в той же сети. Безопасность интегрирована в городе Directory посредством аутентификации при входе в систему и управления доступом к объектам каталога. С помощью единого входа в сеть администраторы могут управлять данными и организацией каталогов во всей своей сети, а авторизованные сетевые пользователи могут получать доступ к ресурсам в любой точке сети.

Около 90 % организаций годами используют Active Directory, а также имеют администратора домена, который имеет доступ ко всем данным организации. Active Directory — это безопасная платформа, но она также может быть уязвима. Softline уже много лет помогает своим клиентам защищать окружающую среду. Мы обнаружили, что организации часто даже не знают точно, сколько у них администраторов доменов или приложений, и обычно их гораздо больше, чем они знают. Другая проблема заключается в том, что забытые групповые политики и разрешения, созданные предыдущими администраторами, годами хранятся в городе Directory. Во многих случаях учетные записи служб имеют локальные административные права на серверы приложений, что нарушает принцип наименьших привилегий.

Используйте многоуровневую модель Microsoft Active Directory

Эталонная архитектура Microsoft содержит рекомендации по реализации изоляции Active Directory и защите привилегированных учетных записей. Многоуровневая модель предлагает создание изоляции на разных уровнях в городе Directory. Целью этой модели является защита систем идентификации с помощью набора буферных зон между полным контролем организации и рабочими станциями с высокой степенью риска, которые часто подвергаются атакам хакеров.

Модель состоит из трех уровней и включает только административные учетные записи:

Уровень 0. Прямой контроль корпоративных удостоверений в среде, включая учетные записи, группы и другие активы, которые имеют прямой или косвенный административный контроль над структурой данных Active Directory, доменами или контроллерами доменов и всеми активами в них.

 

 

 

Уровни относятся к определенной зоне безопасности, которая обеспечивает сдерживание угроз безопасности путем изоляции сетевого уровня между уровнями. Модель имеет пределы контроля с точки зрения того, что могут контролировать администраторы. Администратор уровня 0 может управлять хранилищем удостоверений и небольшим количеством систем, которые его контролируют, а также управлять активами на любом уровне по мере необходимости. Администратор уровня 1 может управлять корпоративными серверами, службами и приложениями, а также управлять и контролировать активы на уровне 1 или 2, но может получать доступ только к активам, которым доверяют на уровне 1 или 0. Администратор уровня 2 может управлять корпоративными настольными компьютерами, ноутбуками.,принтеры и другие потребительские устройства, но могут управлять и контролировать только активы уровня 2.

 

Ограничение также распространяется на вход в систему, существуют контрольные ограничения на то, где администраторы могут войти в систему. Администратор уровня 0 может в интерактивном режиме входить в систему или получать доступ только к ресурсам уровня 0, в то время как администратор уровня 1 может в интерактивном режиме входить только в ресурсы уровня 1, а администратор уровня 2 может в интерактивном режиме входить в ресурсы уровня 2.

 

Для защиты администратора домена Active Directory также рекомендуется использовать защищенную и заблокированную рабочую станцию ​​с привилегированным доступом, предназначенную для защиты конфиденциальных учетных записей и задач. Рабочая станция должна быть защищена, на ней не должно быть постоянного пользователя или электронной почты, и к ней никогда нельзя обращаться удаленно.

Внедрение многоуровневой модели в вашей организации

Команда Softline имеет опыт внедрения многоуровневой модели Active Directory для нескольких клиентов по всему миру, а также в городе. Мы помогаем вам на протяжении всего процесса от оценки до внедрения. В качестве первого шага мы анализируем ситуацию, определяя слабые звенья, а затем разрабатываем подходящую многоуровневую модель для вашей компании и инфраструктуры. Мы реализуем планы, начиная с уровня 0, затем следуют уровни 1 и 2. Свяжитесь со специалистами Softline для консультации по этому вопросу для защиты вашей Active Directory.

Если эта тема покажется вам интересной, посмотрите наш веб-семинар и подпишитесь на нашу страницу в городе, чтобы получать самую свежую информацию о наши предстоящие вебинары.

Опубликовано: 28.10.2022 | Исправлено: 28.10.2022



Lupekin Ramazan Sanych
28.10.2022 в 15:42
Интернет-домен сегодня играет важную роль в контексте профессионализма и формирования имиджа компании. Каждый сознательный предприниматель придает большое значение своей онлайн-маркировке.

Все комментарии

Вернуться на главную!

Поделитесь своим мнением

rss