Gestione di Active Directory: I 7 errori più comuni
Nov 22, 2017
Gli errori nella gestione di Active Directory possono creare rischi di sicurezza, tempi di inattività e problemi di conformità. Tra gli errori più comuni ci sono l’uso di account admin per le attività quotidiane, l’eccessiva dipendenza dai Domain Admins invece di delegare i diritti e la mancanza di piani di ripristino. Altri errori includono la gestione di AD direttamente dai domain controller, il mantenimento di account inattivi attivi, l’applicazione di policy deboli sulle password e la mancata verifica delle modifiche. Applicare il principio del privilegio minimo, politiche solide e un monitoraggio continuo rafforza la sicurezza e migliora la gestione di Active Directory.
Gestire Active Directory non è un compito facile, ma qualcuno deve farlo. Se questo “qualcuno” sei tu, allora dovresti sempre tenere a mente che gli esseri umani commettono errori, anche se sono guru di AD.
Per minimizzare il rischio che tali errori accadano sotto la tua supervisione, ti guiderò attraverso i più comuni e aiuterò a garantire che tu non li commetta mai più.
Errore #1. Utilizzare account con diritti di admin per uso quotidiano
Non utilizzare account di amministratore di dominio o anche account di dominio locali per l'accesso se non hai bisogno di tali privilegi. Utilizza un account normale per accedere a una macchina e un account privilegiato/amministratore per l'accesso elevato. Il motivo di questa separazione è evitare violazioni della sicurezza come un attacco di spear phishing o l'iniezione di malware mentre si è connessi all'account con credenziali elevate.
Contenuti correlati selezionati:
Errore #2. Aggiungere utenti al gruppo Domain Admins invece di delegare l'accesso
Ignorare il concetto del minimo privilegio è un grave problema di sicurezza. Considerate un modello di sicurezza Active Directory delegato, specialmente per compiti amministrativi comuni come lo sblocco degli account e il reset delle password. È necessario valutare attentamente le responsabilità lavorative di tutti coloro che devono lavorare con AD. Pensate a processi specifici che possono essere automatizzati. Ad esempio, il ruolo dell'helpdesk può includere i permessi per resettare le password degli utenti, collegare i computer al dominio e modificare certi gruppi di sicurezza. Utilizzate le AD Delegation Best Practices per una gestione più efficiente della delega AD.
Errore #3. Avere piani di backup/recupero scadenti
Se qualcuno elimina un oggetto di Active Directory, quanto velocemente puoi riprenderti da questa modifica non autorizzata? Pianificare e testare le opzioni di recupero è essenziale per tutte le organizzazioni per recuperare rapidamente dagli errori. Configura e utilizza una tombstone di AD o un cestino di riciclaggio per recover AD objects. Considera un modello di sicurezza di Active Directory delegato, specialmente per compiti amministrativi comuni, come lo sblocco di account e il reset delle password
Errore #4. Gestire Active Directory dai propri domain controllers
Ciò significa che l'amministratore effettua fisicamente l'accesso a un controller di dominio e avvia gli strumenti di gestione dal server. Questa cattiva pratica non è limitata alla gestione ordinaria degli oggetti AD—può verificarsi anche con Group Policy Management, DHCP e console DNS. Come suggeriscono le migliori pratiche, i controller di dominio dovrebbero eseguire solo i ruoli richiesti per i servizi di dominio (che includono il ruolo DNS, ma non utilizzare mai DC per DNS; indirizzarlo sempre verso un altro DC) e tutta l'amministrazione quotidiana dovrebbe avvenire su macchine amministrative protette.
Contenuti correlati selezionati:
Errore #5. Non terminare gli account inutilizzati
Gli account inattivi dovrebbero essere disabilitati e poi eliminati, perché se li si lascia inutilizzati, un ex dipendente o un utente malintenzionato può utilizzarli per l'esfiltrazione dei dati. Un ambiente AD sano è un ambiente AD pulito. Quando un amministratore lascia in giro utenti, computer, gruppi o anche GPO obsoleti, complica inutilmente anche il proprio ambiente.
Errore #6. Avere politiche di password scadenti
Prima di attribuire la vulnerabilità delle password alle cattive abitudini degli utenti, potresti voler esaminare le tue politiche rispetto alla conformità e alle migliori pratiche per le password. Ecco solo alcuni consigli:
- Non impostare mai la password di un utente in modo che non scada.
- Imposta la password di un account di servizio affinché non scada e poi programma un reset regolare.
- Utilizzare la stessa password per più account significa che un attaccante ha la chiave maestra non appena compromette un servizio.
- Usa password diverse per il tuo lavoro, email personale, account Facebook, ecc.
- Segui le Password Best Practices per gestire meglio le password.
Errore #7. Nessun auditing e monitoraggio di Active Directory
Monitora la salute del tuo AD e risolvi rapidamente le interruzioni. Estendi la dimensione del registro eventi sul tuo controller di dominio al massimo. Tieni sempre traccia delle modifiche nel tuo Active Directory, specialmente delle modifiche al gruppo degli Admin di Dominio. Per tracciare le modifiche devi abilitare la audit policy; segui le best practices per configurarlo correttamente. Tenere traccia delle modifiche faciliterà sicuramente le tue indagini e il processo di risoluzione dei problemi.
Hai trovato che alcuni degli errori elencati sono comuni per il tuo dominio? Mantienilo segreto, correggili rapidamente e fai finta di aver sempre gestito Active Directory come un professionista!
Condividi su
Scopri di più
Informazioni sull'autore
Kate Fleming
Product Manager
Consigli da un professionista della sicurezza dedicato a scomporre le sfide odierne e a guidare i team nella protezione delle identità e dei dati.
Scopri di più su questo argomento
Creare utenti AD in massa e inviare le loro credenziali tramite PowerShell
Come creare, modificare e testare le password utilizzando PowerShell
Come aggiungere e rimuovere gruppi AD e oggetti nei gruppi con PowerShell
Fiducie in Active Directory
Attacchi ransomware di Active Directory