Magic Quadrant™ para gerenciamento de acesso privilegiado 2025: Netwrix reconhecida pelo quarto ano consecutivo. Baixe o relatório.

Plataforma
Centro de recursosBlog
Usando o grupo de usuários protegidos contra ameaças

Usando o grupo de usuários protegidos contra ameaças

Feb 20, 2015

A Microsoft introduziu o grupo Protected Users no Windows Server 2012 R2 e Windows 8.1, e foi projetado para reforçar as contas que são membros do grupo, em particular para proteger contra pass-the-hash attacks desativando o uso do NT LAN Manager (NTLM), um protocolo de autenticação legado que ainda está presente no Windows para compatibilidade com versões anteriores.

As proteções adicionais são fornecidas apenas quando os usuários fazem login no Windows Server 2012 R2 ou Windows 8.1, e a lista completa de defesas exige que o nível funcional do domínio seja definido para Windows Server 2012 R2 (ou superior).

Protected Users é principalmente destinado ao uso com contas de administrador de domínio e empresa, que são particularmente suscetíveis a ataques, pois quando comprometidas fornecem acesso irrestrito aos sistemas. Isso não quer dizer que outras contas de usuário, que possam ser consideradas um alvo, não possam ser adicionadas a Protected Users. Mas devido às rigorosas restrições impostas aos membros de Protected Users, é essencial realizar testes minuciosos antes.

Não existem soluções alternativas para as restrições, portanto, é prudente garantir que, se você pretende adicionar contas altamente privilegiadas, como administradores de domínio e empresariais, que pelo menos uma que não seja usada para tarefas regulares de administração, seja deixada fora do grupo.

As seguintes proteções estão ativadas para membros do grupo Protected Users ao fazer login de um dispositivo compatível:

  • As credenciais em cache estão bloqueadas. Um controlador de domínio deve estar disponível para autenticar o usuário
  • Chaves Kerberos de longo prazo não podem ser usadas para fazer login
  • As senhas em texto simples não são armazenadas em cache para autenticação Windows Digest ou delegação de credenciais padrão (CredSSP), mesmo quando as políticas relevantes estão ativadas
  • A função unidirecional NTLM (NTOWF) está bloqueada

Se o nível funcional do domínio estiver definido para Windows Server 2012 R2 ou superior, proteções adicionais são habilitadas:

  • Os tickets de concessão de tickets Kerberos (TGT) não podem ser renovados por um período superior a 4 horas de tempo de vida útil (TTL)
  • NTLM está bloqueado
  • O Data Encryption Standard (DES) e o RC4 não podem ser usados para pré-autenticação Kerberos
  • Delegação restrita e irrestrita está bloqueada

Quando DES e RC4 estão bloqueados, todos os controladores de domínio (DC) devem estar executando o Windows Server 2008 (ou posterior), e antes de adicionar usuários aos Usuários Protegidos, suas senhas devem ser alteradas em um DC do Windows Server 2008 para que as chaves AES sejam armazenadas no Active Directory.

Não consigo ver o grupo de Protected Users no meu domínio

Se você não tem o grupo de Protected Users no seu domínio, precisará garantir que haja pelo menos um DC do Windows Server 2012 R2 e transferir o papel de Emulador do Controlador de Domínio Primário (PDC) da Operação de Mestre Único Flexível (FSMO) para um DC do Windows Server 2012 R2. Se necessário, o papel de PDC pode ser transferido de volta para sua localização original.

Para verificar se você possui o grupo Protected Users no seu domínio, faça login no Windows Server 2012 R2 como administrador do domínio:

  • Abra o Gerenciador de Servidores a partir da tela de Start 
  • Selecione Active Directory Users and Computers do menu Ferramentas
  • No painel esquerdo, expanda seu domínio e clique em Usuários.

Se o grupo Protected Users estiver presente no domínio, você deverá vê-lo à direita. Os usuários podem ser adicionados ao grupo Protected Users, assim como seriam adicionados a qualquer grupo do AD. Usando o PowerShell, por exemplo, para adicionar a conta de usuário admin1 :

Add-ADGroupMember –Identity ‘Protected Users’ –Members admin1

Image

Para transferir a função FSMO de emulador PDC para um DC Windows Server 2012 R2, faça login no DC com uma conta de administrador de domínio e abra um prompt do PowerShell usando o ícone na barra de tarefas da área de trabalho. Agora digite o comando abaixo e pressione ENTER, substituindo DC6 pelo nome do DC Windows Server 2012 R2:

Move-AdDirectoryServerOperationMasterRole -Identity DC6 –OperationMasterRole pdcemulator

Se você deseja confirmar a nova ou a localização original do papel FSMO do emulador PDC, execute o comando abaixo, substituindo ad.contoso.com pelo nome do seu AD domain:

Get-AdDomain ad.contoso.com | Format-List pdcemulator

Netwrix Directory Manager

Compartilhar em

Sobre o autor

Author default