
Модели угроз - моделями угроз... а риски нужно как-то смягчать. Мероприятия направленные на повышение лояльности - это замечательно, про них не стоит забывать. Но также не стоит забывать, что доменный администратор это не человек, а пользователь системы, обладающий самыми обширными правами, и какие-то действия в системе, если "повезет" могут происходить из под этого пользователя без его ведома. Поэтому в этой статье попробуем перебрать варианты технической защиты от злого админа.
Вывод критически важных машин из домена

Усиленная аутентификация или разделение секрета

Учетка для сисадмина - "дайте две!"
Одна учетная запись пользовательская - для использования для интернет-серфинга, просмотра почты ну и всех прочих "неадминских" дел админа. Другая учетная запись - уже "истинно админская", но сконфигурированная таким образом, чтобы доступ был только к корпоративной сети. По возможности обрезать все потенциальные пути проникновения зловредов. Естественно, при большом желании доменный админ все это может перенастроить (но зачем оно ему надо, если он не "темный").
Средства аудита групповых политик
Продукты логирующие любые изменения групповых политик есть (сравнение с эталоном и указание кто и когда внес изменения), но нам нужно, чтобы администратор никак не мог повлиять на работу мониторинга. В теории модули доверенной загрузки, контролирующие целостность определенных ключей реестра, должны справляться с этой задачей - на практике не пробовал. Суть в том, чтобы на критичных машинах при изменение определенных групповых политик (читай, определенных ключей реестра) высвечивалось сообщение пользователю. А еще лучше приходил на почту алерт специалисту по безопасности. Тогда, можно будет уже идти к админам и интересоваться: "А чего это вы ребята включили RDP и удаленный редактор реестра на той самой машинке? И если не вы то кто?"
Комментариев нет:
Отправить комментарий