Windows system >> Windowsの知識 >  >> Windowsチュートリアル合成 >> システムFAQ >> ドメインコントローラのセキュリティの詳細な分析

ドメインコントローラのセキュリティの詳細な分析

  

多くの人々は、ドメインコントローラが何であるか、役割は何か、実際には、このことの役割は非常に大きいのかわかりませんが、保護に注意を払わないかどうかは関係ありません。ウイルスに感染したので、このいわゆるドメインコントローラを紹介します。ドメインコントローラは、その名のとおり、Windowsドメイン全体とドメイン内のすべてのコンピュータに対する管理者権限を持っています。だからあなたはあなたのドメインコントローラのセキュリティを確保し、それらを安全に保つためにもっと努力を費やす必要があります。この記事では、ドメインコントローラに展開する必要があるセキュリティ対策についていくつか説明します。

ドメインコントローラの物理的セキュリティ

最初のステップ(見過ごされがちですが)は、ドメインコントローラの物理的セキュリティを保護することです。つまり、サーバーを施錠された部屋に置き、その部屋へのアクセスを厳密に確認して記録する必要があります。このような重要なサーバーを保護することなく離れた場所に配置すると、頑固なデータスパイから保護できると誤って考えています。分子の攻撃を破壊する

防犯研究を専門とする警察は、私たちは自分の家、会社、車を作る方法がないと言っているので、もちろん私たちのサーバーは100%のセキュリティを持っています。セキュリティ対策はあなたの貴重品がそれらの「悪者」によって取られないことを保証するものではありません、それは貴重品を得ることの難しさと難しさを増やすことができるだけです。あなたがもっと長い間彼らの攻撃プロセスを続けることができるならば、それから彼らは攻撃を放棄するか、試みるのを止めるでしょう、そしてその場でそれらを捕まえる可能性さえも非常に増加するでしょう。

物理的なセキュリティの後、多層防御計画を展開する必要があります。鍵がかかっているサーバールームは1階です。これは、あなたの庭の周りの柵やあなたのドアの鍵のように、境界セキュリティとしか考えられません。周囲のセキュリティが侵害された場合、それらを保護するためにターゲット(今回はDC)を保護するためにいくつかのセキュリティ対策を設定する必要があります。あなたはあなたのフェンスやドアロックが危険にさらされたときにあなたや警察に通知するためにセキュリティ警報システムを設置することができます。同様に、サーバー間に警告システムを配置することを検討する必要があります。これは、(警告システムをロック解除するためのパスワードを知らない)無許可のユーザーがサーバーに入ったときに警告音を鳴らすものです。ドア、窓、その他の穴からの不法侵入を防ぐためにドアや窓に赤外線検知器を設置することも考えられます(ドア、窓、穴の数をできるだけ減らすことを強くお勧めします)。

多層セキュリティ計画を最初から最後まで展開するときは、何度も質問する必要がありますこのセキュリティ対策が失敗した場合はどうなりますか?侵入者の攻撃経路に展開することができます。あなたがお金と宝石類を防護された、施錠された、警報で保護された部屋に入れるのと同じように、サーバー自体の安全性も考慮する必要があります。ガイドラインは次のとおりです。

フロッピードライブ、オプティカルドライブ、外付けハードドライブ、Zipドライブ、フラッシュドライブなど、すべてのリムーバブルストレージデバイスドライブを取り外します。これにより、侵入者がサーバーにプログラム(ウイルスなど)をアップロードしたり、データをダウンロードしたりするのが困難になります。これらのデバイスを使用しない場合は、これらの外部デバイスが使用する必要があるポートを削除することもできます(BIOSからクローズされているか物理的に削除されている)。これらのポートには、USB /IEEE 1394、シリアル、パラレル、SCSIなどがあります。

権限のないユーザーがハードドライブを盗んだり、機械の部品を損傷したりするのを防ぐために、シャーシをロックします。

サーバーを密閉型のロックされたサーバーラックに配置し(通気性をよくするため)、電源装置をサーバーラックに配置することをお勧めします。侵入者を避けるために、システムの電源に干渉するために電源またはUPSを簡単に遮断することができます。

ドメインコントローラへのリモートからの侵入を防止する

物理的なセキュリティ計画が十分に優れていると思われる場合は、ハッカー、ハッカー、攻撃者の防止に注意を向ける必要があります。ネットワーク経由でドメインコントローラにアクセスします。もちろん、これを行う最善の方法は、ネットワークからドメインコントローラを切断することですが、この場合、ドメインコントローラは役に立ちません。したがって、あなたは一般的な攻撃方法に対して防御するためにそれらを強化するためにそれらをステップスルーする必要があります。

セキュリティで保護されたドメインアカウント

最も簡単な方法(ハッカーにとって)、最も予想外で最も一般的な方法は、有効なアカウントパスワードを使用してシステムにログインすることです。ネットワークおよびドメインコントローラにアクセスします。

通常のインストールでは、ハッカーがシステムにログインしたい場合、必要なものは2つだけです。正当なアカウント番号とそれに対応するパスワードです。それでもデフォルトの管理者アカウント—— Administratorを使用している場合は、これによりハッカーの侵入がはるかに簡単になります。彼がする必要があるのはいくつかの情報を集めることだけです。他のアカウントとは異なり、このデフォルトの管理者アカウントは複数のログイン失敗に対してロックされません。つまり、ハッカーは管理者権限を取得するまでパスワードを推測し続けます(「ブルートフォース」方式でパスワードを解読する)。

だからこそ、あなたが最初にすべきことはあなたのシステムのビルトインアカウントの名前を変更することです。もちろん、名前を変更してデフォルトの説明(コンピュータ/ドメインの組み込み管理アカウント)を変更し忘れた場合は、あまり意味がありません。そのため、侵入者が管理者権限を持つアカウントをすばやく見つけることを避けるべきです。もちろん、あなたがすることのすべてが侵入者を遅くすることができるだけであることを心に留めておいてください。決定的で有能なハッカーはまだあなたのセキュリティ対策を迂回することができます(例えば、管理者アカウントのSIDは変更することができません、それは通常500で終わります)。ハッカーは管理を識別するためにツールSID番号を使用できます。口座番号)

Copyright © Windowsの知識 All Rights Reserved