• 首頁
  • 最新消息
  • No.003 強化 Active Directory 安全防護,不能只依靠修補漏洞

電子報

No.003 強化 Active Directory 安全防護,不能只依靠修補漏洞


Windows 的 Active Directory (簡稱 AD) 在 20 多年的發展與應用後,已然成為大多數企業與組織的重要管理利器,主要應用在驗證與授權所有使用者的身份及權限,也讓 IT 部門能够提升對所有網路設備、網域和帳戶用戶的管理。

每個成為頭條新聞的資安事件,都與不安全的 Active Directory 有關

去年發生幾起備受矚目的攻擊事件都是利用 AD 作為散播媒介,眾所周知的關鍵基礎設施業者,便是分別在 2016 年及 2019 年就被入侵,駭客藉由長期潛伏與探測,成功竊取到 AD 特權帳號,並修改群組派送原則 (GPO),當員工上班打開電腦後,電腦立即套用 GPO,而依據指令自動執行勒索軟體,最終造成大規模擴散且難以收拾。

建構 Active Directory 風險可視化機制,洞察異常設定與變更

由於 AD 服務屬於關鍵基礎設施的一環,IT 部門往往在處理 AD 相關議題時,擔心影響其正常運作而衍生的種種考量與為難。天鉞科技為您規劃了能在「無需安裝 Agent」、「不需特權帳號」的情況下,透過下列步驟幫助您輕鬆做到 AD 風險的可視化,讓您的 AD 安全保護能做到知己知彼,防患未然!

1.   找到並修復現有 AD 暴露風險:立即發現和評估現有的 AD 風險等級,並制訂改善之策略,並防止遭受攻擊。

2.   7 x 24 持續監控:持續監測與發現新的異常變更和錯誤設定,破除攻擊通道,避免暴露在威脅中.

3.   即時偵測正在進行的攻擊:獲取有關 AD 攻擊的警報和可操作的修補計畫,協助 SOC 團隊在 SIEM 中建立可視化通報和告警。

4.   事件調查和威脅回溯:在對象和屬性級別搜索和關聯 AD 設定變更,整合至 SOAR 平台以觸發自動化回應機制。

立即清查 Active Directory 五大常見錯誤設定,是您刻不容緩的重中之重

天鉞科技身為專業的資安服務夥伴,針對 AD 安全性的強化,我們列舉了常見的五大錯誤設定與觀念,建議您立即清查當前的 AD 設定並採取因應措施。

我們更提供五大錯誤設定如何改正之完整文件,歡迎您與我們聯繫索取!

1.   指派至特權群組的使用者過多:當使用者要求提高特定任務或專案的權限。管理員授予網域管理權限給使用者。擁有網域管理權限的使用者愈多,攻擊者就越有機會找到毫無防備的漏洞。

2.   設有網域管理權限的服務帳戶:建立服務帳戶是為了要確保應用程式運作如常,但這些帳戶經常被授予過高且不必要的權限,或不必遵守密碼變更政策,甚至使用弱式密碼且永不過期的密碼。

3.   密碼原則問題:很多企業AD很少變動,也就是說裡面已存在不少密碼問題,如密碼強度太弱,以及使用永不過期的密碼。

4.   脆弱的加密方式:脆弱或可逆加密的方式儲存密碼,及採用脆弱加密的驗證方法,都是造成企業安全隱憂的最大主因。

5.   閒置的網域帳戶:離職員工的帳戶忘記處理而被保留下來,成為攻擊者入侵的潛在破口。