Ho svolto ricerche sul metodo migliore per garantire in modo sicuro le autorizzazioni amministrative locali, ma mi sto davvero sforzando di conciliare le implicazioni di sicurezza, operative e di costo.
Ho ideato alcune opzioni:
- Crea un gruppo di sicurezza del dominio (
PC Admins
), aggiungi gli account utente di dominio richiesti e utilizza i Criteri di gruppo per aggiungere il gruppo di sicurezza del dominio al gruppo di sicurezza localeAdministrators
:- Pro:
- centralmente gestiti.
- verificabili.
- Libero.
- Contro:
- Vulnerabile a furto di credenziali e attacchi di movimento laterale.
- Pro:
- Opzione n. 1 ma utilizzando account utente di dominio separati (
<original username>.admin
):- Pro: uguale a # 1
- Contro: come il numero 1. L'autenticazione di un prompt UAC crea una cache di accesso che può essere sfruttata.
- Opzione n. 1 ma disabilitazione degli accessi memorizzati nella cache:
- Pro:
- centralmente gestiti.
- verificabili.
- Libero.
- Non è vulnerabile alle furti di credenziali e agli attacchi di spostamento laterale in quanto non ci sono cache di accesso da sfruttare, ma le credenziali possono comunque essere acquisite con altri mezzi (keylogger, ecc.).
- Contro:
- Gli utenti non potranno accedere se c'è un problema con il dominio, c'è un problema con la connettività di rete, il PC è fuori sede, ecc.
- Pro:
- Distribuisci Microsoft LAPS e invii gli utenti con le credenziali di amministratore locale univoche:
- Pro:
- centralmente gestiti.
- Non vulnerabile agli attacchi di furto di credenziali e di movimenti laterali.
- Libero.
- Contro:
- non verificabile.
- L'account utente amministrativo predefinito è un obiettivo facile.
- Pro:
- Aggiungi gli account utente di dominio richiesti al gruppo di sicurezza locale
Administrators
:- Pro:
- Auditabile (in parte).
- Non vulnerabile alle furti di credenziali e agli attacchi di spostamento laterale.
- Libero.
- Contro:
- Non gestito centralmente.
- Pro:
- Implementa il MFA:
- Pro:
- centralmente gestiti.
- verificabili.
- Contro:
- Non libero.
- Ancora vulnerabili agli attacchi di furto di credenziali e di movimenti laterali (secondo link ).
- Pro:
- Implementare un sistema che utilizza i TOTP e / o solo temporaneamente concede le autorizzazioni amministrative come e quando necessario:
- Pro:
- centralmente gestiti.
- verificabili.
- Non vulnerabile agli attacchi di furto di credenziali e di movimento laterale?
- Contro:
- Non libero.
- Pro:
Esiste una best practice generale?
Non posso fare a meno di avere la sensazione che non ci sia una risposta tecnologica corretta e che questi rischi siano mitigati semplicemente cercando di garantire che nessuno possa o voglia (1) utilizzare un account utente amministrativo in un giorno giorno o (2) eseguire malware.