A implementação dessas etapas simples ajudará a proteger e gerenciar o Active Directory.

Neste artigo, analisaremos algumas dicas importantes que ajudarão a proteger e gerenciar o Active Directory. Há literalmente centenas de itens que você poderia considerar importante, mas vamos nos concentrar em dez.

Quantos administradores você tem? Controlar o acesso à administração é provavelmente a dica mais importante. Dar demasiadas pessoas direitos de acesso completo pode levar a um desastre. O velho ditado, “muitos cozinheiros na cozinha estragar o caldo” também pode se aplicar à administração da rede. Certifique-se de que cada administrador é bem treinado e compreende a importância da posição. Um administrador deve ter uma conta separada de sua conta diária normal que permite que eles executem tarefas administrativas. Lembre-se de que você deve delegar o controle no nível mais baixo que é necessário para que alguém execute seu trabalho. Nem todo mundo precisa ser um administrador de domínio.

Contas genéricas. Para que você tenha responsabilidade no seu sistema, cada administrador precisa ter sua própria conta de administrador. Não é sábio ter uma conta genérica que tem direitos de controle total onde várias pessoas sabem a senha. Se alguém decidir realizar atividades maliciosas em sua rede, você quer ser capaz de identificá-lo.

Documentação. A documentação é realmente a chave para o sucesso como administrador de rede. É extremamente importante acompanhar as atividades que você executa como administrador. Esta não é a parte mais emocionante ou gratificante de seu trabalho, mas pode realmente salvar sua pele quando as coisas vão para o sul. Abaixo está uma lista de algumas coisas que você deve documentar:

  • Configuração de floresta e domínio
  • Unidade organizacional (OU)
  • Relações de confiança
  • Objetos de Diretiva de Grupo (GPOs)
  • Políticas de senha e auditoria
  • Alterações à medida que ocorrem para o esquema do Active Directory.
  • Nomes de servidor de documentos, funções e endereços IP
  • Criar um diagrama de topologia de rede
  • Criar um log de alterações para cada servidor
  • Documente seus procedimentos de backup

Desabilite contas de convidado e renomeie a conta de Administrador padrão. Problemas decorrentes de ter contas de convidado em controladores de domínio e usar a conta de administrador padrão têm sido amplamente divulgados; E por uma boa razão. Estas são algumas das contas mais fáceis para os hackers explorarem. Não há necessidade de tornar mais fácil entrar em sua rede.

Segurança física . Muita ênfase é colocada na segurança cibernética nos dias de hoje, mas mais importante é a segurança física. Se alguém tem acesso físico aos seus servidores, eles podem causar grandes danos. Um invasor pode remover unidades, processadores ou destruir itens. Além disso, ele pode ser capaz de inicializar a partir de uma unidade flash ou CD para instalar vírus ou malware. Alguns dos piores casos de espionagem foram por aqueles que não são hackers, mas engenheiros sociais.

Aplicar regras de senha fortes . É importante ter políticas de senha que exijam que os usuários alterem senhas com freqüência e que reforce senhas fortes. Você pode exigir que os usuários tenham um comprimento mínimo de senha que requer algumas letras maiúsculas, números e caracteres especiais. Recomenda-se que os administradores tenham um requisito de senha ainda mais complexo do que um usuário normal. Você pode configurar diretivas de senha na Diretiva de Grupo para garantir que todos os usuários dentro de UOs específicas tenham os mesmos requisitos.

Contas de serviço . Alterar senhas para contas de serviço pode ser difícil porque a conta controla um serviço importante em servidores e dispositivos. Há algumas coisas que você pode fazer para minimizar o risco de ataque. As contas devem receber nomes que os identifiquem como contas de serviço e sejam colocados em um grupo comum. A partir daí, você pode aplicar uma política aos seus servidores para negar a diretiva “Log on Local”, mas permitir “Log on as a Service”.

Auditoria de eventos. Quando você configura a auditoria para computadores em sua rede, existem inúmeras opções para escolher. Usando essas ferramentas, você pode direcionar atividades específicas. Alguns dos eventos que você deve considerar a auditoria estão listados abaixo.

  • Gerenciamento de contas de auditoria
  • Auditar o acesso ao serviço de diretório
  • Eventos de logon de auditoria
  • Auditoria de acesso a objetos
  • Alteração da política de auditoria
  • Utilização do privilégio de auditoria
  • Acompanhamento do processo de auditoria
  • Eventos do sistema de auditoria

Cópia de segurança. A execução de um backup de servidor completo inclui o estado do sistema, o banco de dados do Active Directory, os dados do SYSVOL, o registro, os arquivos de sistema eo banco de dados do COM +. Se o controlador de domínio executar funções adicionais, o estado do sistema poderia incluir ainda mais elementos. No caso de uma falha de controlador de domínio, você vai querer restaurar todos esses elementos. Um backup de estado do sistema não se destina a ajudar a restaurar a exclusão acidental de uma única conta de usuário.

Anúncios