设为首页收藏本站

网络分析论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

查看: 5689|回复: 2

使管理员帐户更安全的指导原则(转贴)

[复制链接]
长期不在线 发表于 2005-12-3 10:32 | 显示全部楼层 |阅读模式
  使管理员帐户更安全的指导原则概述
  
  每次安装新的 Active Directory? 目录服务之后,就会为每个域创建一个管理员帐户。 默认情况下,不能删除或锁定此帐户。 在 Microsoft? Windows Server? 2003 中,可以禁用管理员帐户,但以安全模式启动计算机时,会自动重新启用此帐户。
  
  企图攻击计算机的恶意用户通常先查找有效帐户,然后尝试升级此帐户的权限。 另外,他可能还利用猜测密码技术窃取管理员帐户密码。 由于此帐户具有许多权限且不能被锁定,恶意用户以此帐户为攻击对象。 他可能还试图引诱管理员执行某些将授予攻击者权限的恶意代码。
  
  区分域管理员角色和企业管理员角色
  
  由于企业管理员角色在目录林环境下具有最终权限,您必须执行以下两个操作之一,以确保很好地控制它的使用。 您可以创建并选择一个受到完善保护的帐户作为 Enterprise Admins 的成员,或者选择不使用这些凭据设置帐户,而是仅在需要这些特权的授权任务要求创建此类帐户时才创建。 在此帐户完成任务之后,您应该立即删除临时 Enterprise Admins 帐户。
  
  区分用户帐户和管理员帐户
  
  对于担任管理员角色的每个用户,您应该创建两个帐户: 一个普通用户帐户,执行典型日常任务(例如电子邮件和其他程序);一个管理帐户,仅执行管理任务。 您不应使用管理帐户来发送电子邮件、运行标准程序或浏览 Internet。 每个帐户必须拥有唯一的密码。 这些简单的防范措施大大地降低了帐户被攻击的风险,并缩短了管理帐户登录到计算机或域所需的时间。
  
  使用 Secondary Logon 服务
  
  在 Microsoft Windows? 2000, Windows XP Professional 和 Windows Server 2003 中,您可以作为与当前登录的用户不同的用户运行程序。 在 Windows 2000 中,Run as 服务提供此功能,在 Windows XP 和 Windows Server 2003 中,它称为 Secondary Logon 服务。 Run as 和 Secondary Logon 服务是名称不同的相同服务。
  
  Secondary Logon 允许管理员使用非管理帐户登录到计算机,无须注销,只需在管理环境中运行受信任的管理程序即可执行管理任务。
  
  Secondary Logon 服务解决了运行可能易受恶意代码攻击的程序的管理员提出的安全风险问题;例如,使用管理权限登录、访问不受信任的网站的用户。
  
  Secondary Logon 主要适用于系统管理员;但是,任何拥有多个帐户、需要在不同帐户环境中无需注销即可启动程序的用户也可以使用它。
  
  Secondary Logon 服务设置为自动启动,使用运行方式工具作为其用户界面,使用 runas.exe 作为其命令行界面。 通过使用运行方式,您可以运行程序 (*.exe)、保存的 Microsoft 管理控制台 (MMC) 控制台 (*.msc)、程序快捷方式及“控制面板”中的项目。 即使您使用没有管理权限的标准用户帐户登录,只要您在系统提示输入适当的管理用户帐户和密码凭据时输入它们,您就可以作为管理员运行这些程序。
  
  如果您拥有其他域的管理帐户的凭据,运行方式允许您管理其他域或目录林中的服务器。
  
  注:不能使用运行方式启动某些项目,例如桌面上的打印机文件夹、我的电脑和网上邻居。
  
  使用运行方式
  
  可以通过多种方法来使用运行方式:
  
  使用运行方式来启动使用域管理员帐户凭据的命令解释器
  
  1.单击“开始”,然后单击“运行”。
  
  2.在“运行”对话框中,键入 runas /user:<domain_name>\administrator cmd(其中 <domain_name> 是您的域名),然后单击“确定”。
  
  3.当系统提示输入 domain_name\administrator 帐户的密码时,键入管理员帐户的密码,然后按 ENTER 键。
  
  4.一个新控制台窗口打开,表示正在管理环境中运行。 此控制台标题标识为作为domain_name\administrator 运行。
  
  使用运行方式来运行“控制面板”中的项目
  
  1.在 Windows XP 或 Windows Server 2003 中,依次单击“开始”、“控制面板”。
  
  2.按住 SHIFT 键,同时右键单击您要在管理环境中运行的工具或程序(例如,“添加硬件”)。
  
  3.在快捷方式菜单上,单击“运行方式”。
  
  4.在“运行身份”对话框中,单击“下列用户”,然后键入相应的域名、管理员帐户名和密码;例如:
  
  CORPDOMAIN\Administrator
  
  P@ssw0rd
  
  5.单击“确定”。此程序在管理环境中运行。
  
  使用运行方式来打开“开始”菜单中的程序(例如 Active Directory 用户和计算机)
  
  1.在 Windows Server 2003 中,单击“开始”,指向“管理工具”,然后右键单击“Active Directory 用户和计算机”。
  
  2.在快捷方式菜单上,单击“运行方式”。
  
  您还可以使用可执行命令行实用程序 runas.exe 来运行程序,并从命令行启动管理控制台。
  
  在本地计算机上作为管理员启动命令提示符实例
  
  1.单击“开始”,然后单击“运行”。
  
  2.在“运行”对话框中,键入 runas /user:<localcomputername>\administrator cmd 。
  
  3.单击“确定”。
  
  4.出现提示时,在命令提示符窗口中键入管理员密码,然后按 ENTER 键。
  
  在corpdomain域中使用称为 domainadmin的域管理员帐户启动“计算机管理”管理单元实例
  
  1.单击“开始”,然后单击“运行”。
  
  2.在“运行”对话框中,键入 runas /user:<corpdomain>\<domainadmin> "mmc %windir%\system32\compmgmt.msc"
  
  3.单击“确定”。
  
  4.出现提示时,在命令提示符窗口中键入帐户密码,然后按 ENTER 键。
  
  您还可以使用 runas.exe 来运行程序,并使用智能卡凭据从命令行启动管理控制台。
  
  使用智能卡凭据在本地计算机上作为管理员启动命令提示符实例
  
  1.单击“开始”,然后单击“运行”。
  
  2.在“运行”对话框中,键入 runas /smartcard /user:<localcomputername>\administrator cmd
  
  3.单击“确定”。
  
  4.出现提示时,在命令提示符窗口中键入智能卡的 PIN 号,然后按 ENTER 键。
  
  注:不能输入密码作为 runas.exe 的命令行参数,因为这样不安全。
  
  运行用于管理的单独的“终端服务”会话
  
  运行方式是管理员在更改其本地计算机时最常用的方法,也可能是执行某些业务线程序的最常用方法。 对于 IT 管理任务,您可以使用终端服务来连接到您需要管理的服务器。 此方法大大简化了管理多台远程服务器的工作,无需物理访问每台远程服务器,而且不需要您具备在服务器上交互式登录的权限。 要使用此方法,请使用普通用户帐户凭据登录,然后作为域管理员运行“终端服务”会话。 您只能在“终端服务”会话窗口中执行域管理任务。
  
  重命名默认管理员帐户
  
  当您重命名默认管理员帐户时,没有明显指示此帐户具有提升的特权。 虽然攻击者仍需要通过密码使用默认管理员帐户,但是已命名的默认管理员帐户应该添加一道附加的保护层,以防止遭受特权提升的攻击。 一种方法是使用假想姓和名,并与其他用户名的格式相同。
  
  注:重命名默认管理员帐户只能阻止某些类型的攻击。 由于此帐户的安全 ID 始终相同,攻击者判断哪个帐户是默认管理员帐户相对比较容易。 另外,工具可以枚举组成员,并始终先列出原始管理员帐户。 为了最好地防止对您的内置管理员帐户进行攻击,请创建新的管理帐户,然后禁用内置帐户。
  
  在域中重命名默认管理员帐户
  
  1.作为 Domain Admins 组成员(但不是内置管理员帐户)登录,然后打开“Active Directory 用户和计算机”。
  
  2.在控制台树中,单击“用户”。
  
  3.在详细信息窗格中,右键单击“管理员”,然后单击“重命名”。
  
  4.键入假想的名和姓,然后按 ENTER 键。
  
  5.在“重命名用户”对话框中,改变“全名”、“名”、“姓”、“显示名”、“用户登录名”以及“用户登录名”(Windows 2000 前版本)使之匹配假想的帐户名,然后单击“确定”。
  
  6.在详细信息窗格中,右键单击新建的用户名,然后单击“属性”。
  
  7.单击“常规”选项卡。 在“说明”框中,删除管理计算机/域的内置帐户,然后键入与其他用户帐户类似的说明(对于许多组织,此值为空)。
  
  8.单击“确定”。
  
  重命名默认的本地管理员帐户
  
  1.作为本地管理员组成员(但不是内置管理员帐户)登录,然后在计算机管理控制台中打开本地用户和组管理单元工具。
  
  2.在控制台树中,展开“本地用户和组”,然后单击“用户”。
  
  3.在详细信息窗格中,右键单击“管理员”,然后单击“重命名”。
  
  4.键入假想的名和姓,然后按 ENTER 键。
  
  5.在详细信息窗格中,右键单击新建的用户名,然后单击“属性”。
  
  6.单击“常规”选项卡。 在“全名”框中,键入新的全名。 在“说明”框中,删除管理计算机/域的内置帐户,然后键入与其他用户帐户类似的说明(对于许多组织,此值为空)。
  
  7.单击“确定”。
  
  注:另外,您还可以使用组策略对象 (GPO) 设置在多台计算机上重命名默认管理员帐户。 但是,此设置不允许您修改默认说明。 有关详细信息,请参阅 http://support.microsoft.com/default.aspx?scid=kb;en-us;816109 上的知识库文章如何在 Windows Server 2003 中重命名管理员帐户和来宾帐户。
  
  创建虚假管理员帐户
  
  创建虚假管理员帐户将增加一个附加的保护层。 这样可以引诱企图对管理员帐户实施密码攻击的攻击者去攻击没有特权的帐户,因此攻击者很难发现您的已命名的管理员帐户。 另一种好办法是,通过确保此虚假帐户不被锁定,并为此帐户设置强密码,延缓攻击者进行攻击。 在创建虚假帐户之后,您应该确保此帐户不是有特权的安全组成员,然后监视此帐户的使用,查看是否出现登录失败等意外活动。 有关详细信息,请参阅www.microsoft.com/technet/securi ... d_admin_groups.mspx 上的知识库文章 Securing Active Directory Administrative Groups and Accounts。
  
  在域中创建虚假管理员帐户
  
  1.作为 Domain Admins 组成员登录,然后打开“Active Directory 用户和计算机”。
  
  2.右键单击“Users”容器,指向“新建”,然后单击“用户”。
  
  3.在“名”和“用户登录名”中键入 Administrator,然后单击“下一步”。
  
  4.键入并确认密码。
  
  5.清除“用户下次登录时须更改密码”复选框,然后单击“下一步”。
  
  6.验证虚假帐户信息是否正确,然后单击“完成”。
  
  7.在详细信息窗格中,右键单击“管理员”,然后单击“属性”。
  
  8.单击“常规”选项卡。 在“说明”框中,键入管理计算机/域的内置帐户,然后单击“确定”。
  
  创建虚假的本地管理员帐户
  
  1.作为本地管理员组成员登录,然后在计算机管理控制台中打开本地用户和组管理单元工具。
  
  2.在控制台树中,展开“本地用户和组”。
  
  3.右键单击“Users”容器,然后单击“新建用户”。
  
  4.在“用户名”框中,键入 Administrator。 在“说明”框中,键入管理计算机/域的内置帐户。
  
  5.键入并确认密码。
  
  6.清除“用户下次登录时须更改密码”复选框。
  
  7.单击“创建”。
 楼主| 长期不在线 发表于 2005-12-3 10:33 | 显示全部楼层
  创建次要管理员帐户并禁用内置帐户
  
  即使您不使用管理的终端服务,或允许非管理用户访问您的服务器,最好的做法是创建其他用户作为管理服务器的次要管理员帐户。 您应该将此用户设置为管理员组成员。 在创建次要帐户之后,您可以禁用内置管理员帐户。
  
  创建次要管理员帐户
  
  1.作为管理员登录,然后打开“Active Directory 用户和计算机”。
  
  2.右键单击“Users”容器,指向“新建”,然后单击“用户”。
  
  3.在“名”和“用户登录名”中键入<用户名>,然后单击“下一步”。
  
  4.键入并确认强密码。
  
  5.清除“用户下次登录时须更改密码”复选框,然后单击“下一步”。
  
  6.验证帐户信息是否正确,然后单击“完成”。
  
  7.在详细信息窗格中,右键单击“用户名”,然后单击“属性”。
  
  8.单击“成员属于”选项卡,单击“添加”,键入 administrators,单击“检查名称”,然后单击“确定”。
  
  9.再次单击“确定”关闭“属性”页。
  
  禁用内置管理员帐户
  
  1.作为您刚创建的次要管理员帐户登录,然后打开“Active Directory 用户和计算机”
  
  2.单击“Users”容器,右键单击内置管理员帐户名称,然后单击“属性”。
  
  3.单击“帐户”选项卡。
  
  4.在“帐户选项”下,向下滚动,然后选择“帐户已停用”复选框。
  
  5.单击“确定”。
  
  警告:在禁用内置管理员帐户时,您必须确定是否存在具有相应的管理员特权的其他帐户。 如果您在没有确定是否有其他帐户的情况下禁用内置管理员帐户,您可能会失去对域的管理权,您可能需要执行系统还原或重新安装系统才能重新获得管理权。
  
  为远程管理员登录启用帐户锁定
  
  阻止攻击者使用内置管理员帐户和密码凭据的一种方法是,根据帐户策略,允许管理员帐户在发生特定次数的登录失败之后被锁定在网络之外。 默认情况下,不能锁定内置管理员帐户;但是,您可以使用 passprop.exe(Microsoft Windows 2000 Server Resource Kit 中的命令行程序)为使用管理员帐户的远程登录启用帐户锁定。 在使用 /ADMINLOCKOUT 开关运行 passprop 实用程序时,您应该确保管理员帐户受帐户锁定策略约束。 在 Windows 2000 Server 中,这仅适用于远程登录,因为无法在本地计算机上锁定内置管理员帐户,此程序允许您保护管理员帐户免受网络攻击,但是仍允许交互式访问。
  
  警告:在 Windows Server 2003 中,passprop 允许您通过交互式登录和远程登录来锁定内置管理员帐户。
  
  您可以使用 passprop 附带的下列帐户锁定开关:
  
  passprop [/adminlockout] [/noadminlockout]
  
  /adminlockout 开关用于锁定管理员。
  
  /noadminlockout 开关用于取消锁定管理员。
  
  注:在启用此设置时,管理员帐户将被锁定,任何人都无法使用管理员帐户进行远程管理。
  
  创建强管理员密码
  
  使用内置管理员帐户的强密码。 强密码可以最大程度地减少猜测密码并获得管理员帐户凭据的攻击者的攻击。 强管理员帐户密码应该:
  
  至少包含 15 个字符。
  
  不包含帐户名、实际姓名或公司名称。
  
  不包含字典中的完整单词、任何语言中的俚语或行话。
  
  要明显不同于以前的密码。 递增的密码(Password1、Password2、Password3...)不是强密码。
  
  包含来自下表中列出的五组中三组以上的字符。
  
  表 3.1 强管理员密码的字符类型
  
  字符类型         示例
  
  大写字母        A、B、C...
  
  小写字母        a、b、c...
  
  数字          0、1、2、3...
  
  非字母数字键盘符号   ` ~ ! @ # $ % ^ & * ( ) _ + - = { } | [ ] \ : " ; ' < > ? , . /
  
  Unicode 字符      
 楼主| 长期不在线 发表于 2005-12-3 10:35 | 显示全部楼层
  仅在受信任计算机上使用管理凭据
  
  确保您组织的管理员从不使用其管理凭据来登录到他们没有对其完全控制的权限的计算机。 击键记录程序或屏幕扫描程序可能会在计算机上运行,并捕获管理员的密码凭据。
  
  击键记录程序是一种无提示安装的间谍软件程序,运行在用户计算机的后台上。 间谍软件程序员将击键记录程序设计为在未经用户同意或用户不知道的情况下秘密地记录所有击键。 此信息将被存储以供将来检索,或被传输给击键记录程序的开发者以进行检查。 击键记录程序可以记录所有击键,包括密码或信用卡号码等个人信息。 它们还可以记录所有带附件的电子邮件或在线聊天会话。
  
  通过检查显示屏上的实际上不用于数据传输或程序检查的内容,然后以一种易读的图形用户界面 (GUI) 格式显示此内容,屏幕扫描程序可以从计算机或程序捕获字符数据。 较新的屏幕扫描程序以 HTML 格式显示信息,以便使用浏览器浏览此信息。
  
  定期审核帐户和密码
  
  定期审核有助于确保域安全的完整性和防止特权提升。 特权提升可以为用户帐户提供未经授权的管理特权。 除非您保护管理功能,否则攻击者可以造成安全漏洞并避开安全措施。 例如,具有管理权限的攻击者可以创建假的用户帐户,在未经许可的情况下将帐户添加到成员组,提升现有帐户的特权,添加或修改策略,以及禁用安全设置。
  
  您应该定期审核所有域级管理用户和组,以及敏感服务器上的所有本地管理用户和组。 由于管理员可能有能力(但不是权力)对他们自己的管理帐户进行修改,组织必须确保帐户遵循域级管理用户的安全策略。 务必要审核这些特权凭据并认识到审核并不仅仅是检查密码长度。 审核也是一种查明管理帐户已执行的任务的有用工具。 在配置和启用审核之后,使用事件查看器查看创建的安全日志。 定期审核还可以检测未使用的域级管理帐户。 非活动的域级管理帐户会为网络环境带来安全漏洞,特别是在攻击者在您不知不觉的情况下对他们进行攻击时。 您应该删除任何未使用的域级管理员帐户或组。
  
  禁止帐户委派
  
  您应该将所有域级管理员用户帐户标为“敏感帐户,不能被委派”。 此操作有助于防止通过标为“可委派其他帐户”的服务器模拟凭据。
  
  当网络服务接受用户请求并假定要启动与另一个网络服务的新连接的用户身份时,进行委派身份验证。 委派身份验证对于在多台计算机上使用单一登录功能的多层应用程序非常有用。 例如,域控制器自动受信任以进行委派。 如果您在文件服务器上启用加密文件系统 (EFS),必须信任此服务器以进行委派,以便代表用户存储加密文件。 委派身份验证对于 Internet 信息服务 (IIS) 支持在其他计算机上运行的数据库的 Web 接口的程序也非常重要,例如 Microsoft Exchange Server 中或企业证书颁发机构的 Web 注册支持页面(如果单独的 Web 服务器托管这些页)中的 Microsoft Outlook? Web Access (OWA)。
  
  您应该拒绝对不安全的计算机上 Active Directory 中的计算机帐户进行委派身份验证的权限,并拒绝域管理员帐户的权限。 域管理员帐户有权访问敏感资源,一旦敏感资源被泄漏,就会对您的组织带来严重的风险。 有关详细信息,请参阅www.microsoft.com/resources/docu ... /dsscc_aut_vwcs.asp 上 Windows Server 2003 Deployment Kit 中的 Enabling Delegated Authentication 主题。
  
  控制管理登录过程
  
  Administrators 组、Enterprise Admins 组及 Domain Admins 组的成员代表了每个单独的域中权限最高的帐户。 要最大程度地降低安全风险,请执行本指南的后续部分中描述的步骤,以强制使用强管理凭据。
  
  要求使用智能卡进行管理登录
  
  要执行所有管理功能,域管理员应该使用二元身份验证。 二元身份验证需要两种东西:
  
  用户具有的东西,例如智能卡
  
  用户知道的东西,例如个人标识号 (PIN)
  
  要求使用这两种东西可以降低通过共享、盗取或复制一元凭据(例如用户名和密码)未经授权访问的风险。
  
  在您保护域管理员帐户时,二元身份验证是一个重要环节,因为常规的用户名和密码是任意文本凭据,通常由自然语言字符集组成。 因此,恶意用户在下列情况下可以盗取、共享或复制它们:
  
  受信任的用户与未经授权的用户共享密码,或以不安全的方式记录密码(例如,将记录密码的便笺粘贴在显示器上)。
  
  以纯文本格式发送密码。
  
  在登录时,使用硬件或软件设备捕获通过键盘输入的内容。
  
  如果您要求您的管理员使用智能卡进行交互式登录,这将强制管理用户使用其自己的智能卡登录,并确保使用随机生成的、加密性强的用户帐户密码。 这些强密码有助于防止盗取弱密码以获得管理权限。
  
  如果您为每个管理用户帐户启用“交互式登录必须使用智能卡”帐户选项,您可以强制使用智能卡。
  
  智能卡 PIN 是各个卡所有者设置并存储在卡上的加密代码。 此 PIN 是用户在使用智能卡进行身份验证时必须提供的字符串,以便可以使用私钥。 智能卡上的每个私钥均是唯一的,这保证了身份验证的单一性。
  
  在域管理员进行交互式登录时,智能卡身份验证尤为重要。 智能卡可以使负责多台均需要身份验证的服务器的域管理员的工作更加轻松。 您可以使用具有共同的 PIN 的唯一智能卡来保护服务器,而不需要管理员为每台服务器(他必须对其进行身份验证)设置单独的密码。
  
  注:Windows 2000 Server 支持使用智能卡进行远程访问;但是,要求 Windows Server 2003 支持使用域级帐户的智能卡。 还要求 Windows Server 2003 通过 Secondary Logon 服务的 runas 命令使用智能卡凭据。
  
  域管理员使用智能卡,采用本指南介绍的原则和做法,可以帮助组织显著提高其网络资产的安全。
  
  有关使用智能卡进行身份验证的详细信息,请参阅下列资源:
  
  Microsoft TechNet 网站www.microsoft.com/technet/securi ... rtcdcb/default.mspx 上的 The Smart Card Deployment Cookbook。
  
  www.microsoft.com/technet/prodte ... 6-8a9787819df5.mspx 上的 Planning a Smart Card Deployment。
  
  共享敏感管理帐户的登录凭据
  
  对于每个您认为敏感的帐户(例如,目录林根域中 Enterprise Admins 或 Domain Admins 组的一个成员),指派两个用户共享此帐户,以便这两个用户成功使用此帐户登录。 如果您共享这些帐户,将提供固有、直观的审核: 一个用户可以监视另一个用户执行的操作。 另外,这样还会防止单个用户作为管理员秘密登录访问计算机,以免恶意管理员在被胁迫的情况下威胁到计算机的安全。
  
  您可以采用使用拆分的密码或智能卡及 PIN 的共享管理帐户。 如果您使用管理帐户的基于密码的凭据,拆分共享帐户的两个用户的密码,以便每个用户只知道一半密码。 每个用户均负责保护一半密码。 例如,您可以创建一个称为 Admin1 的管理帐户,指派两个受信任用户(Jane 和 Bob)共享此帐户。 每个用户均保护一半密码。 如果其中一个用户登录并使用此帐户,另一个用户必须输入另一半密码。
  
  共享管理帐户选项的缺点是审核的整个过程中缺乏责任。 组织需要适当地采取某些其他控制措施(例如摄像机监视),以确保用户没有滥用这些共享特权。
  
  如果您使用管理帐户的基于智能卡的凭据,拆分共享帐户的两个用户的智能卡及其 PIN 的所有权,以便一个用户保留智能卡的实际所有权,另一个用户保护 PIN。 这样,两个用户必须登录到此帐户。
  
  限制域管理员可以登录的方式和位置
  
  组织应该限制域级管理员可以登录的方式和位置。 如果管理员的任务或角色需要,他们可以交互式登录到他们具有对其的特权的域控制器,但是您应该仍需要进行二元身份验证。
  
  在以下情况下,您应该禁止域管理员登录到尚未专门允许域管理员使用的任何计算机:
  
  进行交互式登录时
  
  使用远程桌面时
  
  作为服务登录时
  
  作为批作业登录时
  
  由于其固有的权限和权力,计算机上的管理帐户是计算机上存在的最有用、同时也是最危险的帐户。
  
  组织在保护域级管理员帐户的安全时必须特别小心谨慎,因为能够破坏域管理员帐户的入侵者可以获得域和林中每台计算机的广泛的访问权限。 Microsoft 采取了许多措施来保护其企业网络上域管理员帐户的安全,并极力主张其他组织也这样做。
  
  当管理网络时,您应该使用本指南描述的最佳做法并遵守其原则,以降低未经授权的用户获取您的敏感网络资产和 Active Directory? 目录服务数据的管理访问权限的风险。
  
  对于希望保护其网络资产安全的组织来说,使管理员帐户尽可能安全是一项重要举措。
  
  后续步骤
  
  如果组织尚未为管理员帐户安全部署计划,此规则指南将为组织规划此类计划提供基础。
  
  组织规划保护管理员帐户的安全时应该采取的主要措施包括:
  
  定义过程,降低管理员帐户遭受破坏的风险。
  
  确定策略,增加 Active Directory 中管理帐户的安全性。
  
  使用最小特权这一原则。
  
  区分域管理员和企业管理员角色。
  
  使用 Secondary Logon 服务区分用户和管理员帐户。
  
  遵循最佳做法指导原则,保护管理员帐户安全。

Archiver|手机版|小黑屋|网络分析论坛 ( 京ICP备05002225  

GMT+8, 2020-2-20 10:57 , Processed in 1.234375 second(s), 27 queries .

Powered by Discuz! X3.3

© 2001-2014 协议分析论坛

快速回复 返回顶部 返回列表