410 likes | 582 Views
Rollbaserad Säkerhet med GPO. Marcus Murray. Innehåll. Säker domändesign Härdning av servrar med Rollbaserad säkerhet Härdning och anpassning av klienter. Delegering av administration. En Default installerad Windows Server 2003/XP/W2K. Tjänster. Portar.
E N D
Rollbaserad Säkerhet med GPO Marcus Murray
Innehåll • Säker domändesign • Härdning av servrar med Rollbaserad säkerhet • Härdning och anpassning av klienter. • Delegering av administration
En Default installerad Windows Server 2003/XP/W2K Tjänster Portar Vägar in i datorn för bjudna och objudna! Blaster C$ Default shares Sniffa inloggningar Fysisk access
”Sid History” Attack Koncept Färdiga verktyg ”Sid History” Filtrering Använd endast mellan externa trust Configureras med Netdom En forest är en ”Security Boundary” Forest Root Domain Tree Domain Tree Domain Domain Domain Domain Domain Domain Domain Forest
SidHistory Offline Editor (sidhistory.exe) • Hur det fungerar: • Get the SID for a user in the target domain. • Reboot a domain controller in Directory Restore mode. • Backup NTDS.DIT (optional but recommended). • Run SHEdit. • Delete all LOG, EDB and CHK files from the %SYSTEMROOT%\NTDS folder. If you used the %SYSTEMROOT%\NTDS folder as your temporary folder then the tool cleaned up all these files for you. • Perform an authoritative restore of the AD database if you have multiple domain controllers. This will replicate the change to the other controllers. • Reboot the server. You should have the desired access on the target domain. • Use the ClearSIDHistory.vbs script to delete the SID History attribute.
Så vad gör vi… Alt 1) • Lev med det • Acceptera att varje Domain Admin är en potentiell Enterprise Admin • Acceptera att alla som har exklusiv fysisk access till en DC är en potentiell Enterprise Admin • Begränsa ovan till personer med högsta tillförlitlighet, skapa system och regelverk som styr över exklusiv fysisk access till DC. Alt 2) • Designa om AD • Varje Domain migreras till en egen forest. • Använd MIIS el dyl. för att replikera den globala katalogen. • Filtrera SidHistory mellan Forests (Default i W2Ksp4 och WS2003)
Rollbaserad administration med Windows Server 2003 Security Guide • 3 olika scenarion för att passa alla typer av företag • Testad, implementerad och beprövad • Väl dokumenterad • Lätt att tillämpa
Windows Server 2003 Security Guide - 3 Scenarion Windows 2000 Proffessional Windows XP Hårt Nedlåst för hög säkerhet HIGH SECURE ENTERPRISE LEGACY Windows 2000 Proffessional Windows XP Windows 98 NT4 Workstation
Windows Server 2003 Security Guide - 3 Scenarion Windows 2000 Proffessional Windows XP Hårt Nedlåst för hög säkerhet HIGH SECURE ENTERPRISE LEGACY Windows 2000 Proffessional Windows XP Windows 98 NT4 Workstation
Rollbaserad OU-struktur Domain Domain Controllers File Servers Member Servers Print Servers IAS Servers CA Servers Web Servers Infrastructure Servers
Domain.inf File.inf File Servers GPO Domain Incremental GPO Rollbaserad OU-säkerhet med GPO och .inf-filer Domain Incremental GPO Domain Controllers.inf Domain Print.inf Domain Controllers Print Servers GPO File Servers IAS.inf Member Servers IAS Servers GPO Print Servers CA.inf CA Servers GPO IAS Servers Web.inf Member Servers GPO Web Servers GPO CA Servers Infra.inf Infrastructures Servers GPO Web Servers Member.inf Infrastructure Servers
Rollbaserad Administration med Delegering Domain Engineering Domain Operations Domain Controllers File Servers Member Servers Print Servers IAS Servers Enterprise Admins CA Servers Web Servers Web Services Infrastructure Servers
Summering Rollbaserad Säkerhet - Koncept Member Servers.inf Member Servers GPO File Servers.inf Domain File Servers GPO Member Servers File Servers File Server-SE01
Whitepaper: Securing Windows 2000 Server Domain Domain Controllers File & Print Servers Member Servers Infrastructure Servers Web Servers Finns på: go.microsoft.com/fwlink/?LinkId=14838
OBS! Ej att förväxla med:Whitepaper: Windows 2000 Security Hardening Guide Domain Domain Controllers Stand-alone server Member Servers Stand-alone Workstation Member Laptop Clients Member Workstation Finns på: www.microsoft.com/downloads
Rollbaserad Säkerhet - Exchange 2000 Server Exchange Domain Controllers incremental GPO Domain Domain Controllers File Servers OWA Servers Member Servers Exchange Servers Exchange Back-end Servers IAS Servers CA Servers Web Servers Infrastructure Servers Finns på: www.microsoft.com/downloads
Whitepaper: Windows XP Security Guide Domain Stand-alone Laptop Secured XP Users OU Stand-alone Desktop XP Laptop OU Windows XP OU XP Desktop OU Finns på: www.microsoft.com/downloads
Group Policy Common Scenarios Using GPMC Appstation Kiosk Domain Highly Managed Multi-user Users Taskstation Lightly Managed Mobile Appstation Kiosk Highly Managed Multi-user Computers Taskstation Lightly Managed Mobile
Whitepaper: Threats and Countermeasures: Security Settings in Windows Server 2003 and Windows XP Länk go.microsoft.com/fwlink/?LinkId=15160
DC En illasinnad Root domain Anonym användare En illasinnad x Legitim användare Legitim användare En illasinnad Nätverks Resurs Data admin DC En illasinnad En illasinnad Service admin Fysisk åtkomst x.y
Skapa en struktur för Delegerad administration • Förstå alla aspekter och behov av att managera AD • Utred vem som skall kunna göra vad, definiera roller. • Skapa en modell för delegering som säkerställer att all administration av AD innefattas. • Implementera en modell för delegering med effektivitet och säkerhet i fokus. Tillämpa principen ”minsta möjliga privilegier och rättigheter” • Underhåll modellen för delegering kontinuerligt, och gör modifieringar så att den stödjer alla administrativa behov.
Exempel på delegerad behörighet – inloggning • Skall användare Bob kunna logga på från användare Alice dator? • Skall en vanlig användare kunna logga på en administratörs vanliga dator? • Är det bra att en domainadmin loggar på användare Bobs dator för att installera ett program? • Är det någon risk med att en domänadministratör loggar in på en vanlig användares dator?
Idéer om delegerad behörighet – inloggning • Endast den som skall kunna logga på lokalt mot en viss dator bör ha rättigheten ”log on locally” • Behörig användare, lokal administratör • Endast den som skall kunna ansluta till en viss dator via nätverket bör ha rättigheten: ”access this computer from the network” • Se till exempel till att det lokala administratörskontot har deny! • Se till exempel till att lokala tjänstekonton har deny! • Undvik att ge domänkonton påloggningsmöjligheter om du kan lösa det med lokala konton • Local Service, Network Service, etc..
Exempel och idéer om delegerad behörighet –inloggning Allow Logon through Terminal Services Deny Logon through Terminal Services Access this computer from the network Deny access to this computer from the network Logon locally Deny logon locally
Exempel och idéer om delegerad behörighet – Administration klientdatorer, Administration servrar Local Admin Fileservers Local Admin Admincomputers Local Admin Computers B Local Admin Webservers Local Admin Computers A Fileservers OU Admin Computers OU OU B Webservers OU OU A
Kontrollera Strukturen och säkerställ: • Att endast de delegerade administratörerna kan utföra tilldelade uppgifter • Att de delegerade administratörerna endast kan utföra de uppgifter som tilldelats dem och ingenting utöver detta.
Exempel • En supporttekniker skall kunna nollställa lösenord. • Men absolut inte för Domänadminsitratörerna • En Administratör skall kunna Skapa datorkonton i En OU. • Men absolut inte kunna skapa användarkonton
Whitepaper:Best Practices for Delegating Active Directory Administration • Konceptuell dokumentation om strategi och metodik för att implementera rollbaserad administration • Innehåll: • Chapter 1: Delegation of Administration Overview • Chapter 2: How Delegation Works in Active Directory • Chapter 3: Delegating Service Management • Chapter 4: Delegating Data Management • Case Study: A Delegation Scenario
Best Practices for Delegating Active Directory Administration - Administrativa roller
Whitepaper:Best Practices for Delegating Active Directory Administration - Appendices • Konkret information om hur vilka rättigheter som krävs för genomförandet av en uppgift, hur man konfigurerar roller, har man arbetar med olika verktyg för delgering etc. • Exempel på innehåll: • Appendix A: Active Directory Administrative Tasks • Appendix G: Active Directory Delegation Tools • Appendix L: Implementing Service Management Delegation Roles • Appendix M: Service Management Delegation Role Definitions • Appendix N: Default Active Directory Service Administrator Groups • Appendix O: Active Directory Delegation Wizard File
Lägga till nya tasks i ”Delegation of Control Wizard” • Kopiera %systemroot%\inf\Delegwiz.inf till Delegwiz.inf.old • Modifiera %systemroot%\inf\Delegwiz.inf • Alt 1: Klipp/klistra från whitepaper: Best Practices for Delegating Active Directory Administration: Appendices • Alt 2: Följ instruktionen i KB: “HOW TO: Customize the Task List in the Delegation Wizard” http://support.microsoft.com/default.aspx?scid=kb;en-us;308404
Ta bort Delegerade tasks: • Alt 1) Ta bort rättigheterna manuellt • Man måste veta exakt vilka rättigheter som tilldelats vid skapandet av denna task. • Ev. använd SubinACL • Alt 2) Ta bort och återskapa Gruppen. • Ibland enklare • Kräver att du har fullgod dokumentation över gruppens tasks/rättigheter.