受到攻击的 IT 安全:为什么组成员身份如此重要?

 安全组决定或破坏您的 IT 安全。组成员身份负责您网络中的管理访问权限,并定义对您域中其他特权资源和数据的访问权限。有没有想过一个简单的组成员配置错误如何导致安全事件?本博客详细阐述了可能导致网络中敏感数据损坏的最常见错误配置或安全漏洞。

组和成员的剖析

在安全性方面,Active Directory 和 Azure AD 中的组成员身份被严重低估。成员资格通常由管理员、帮助台和部门经理修改。


以下是在 AD 或 Azure 中错误配置组成员身份的各种方式。

1、嵌套和间接组成员身份



将一个组添加为另一个组的成员称为嵌套。例如,可以将一个或多个安全组添加到管理员组。尽管对此 Admin Group 的更改受到持续监控,但如果不监视对 Nested Group 的更改,它仍然可能导致安全漏洞。

恶意内部人员或外部攻击者可以轻松地将成员添加到嵌套或间接组并获得对敏感数据的访问权限,因为嵌套组是管理组的一部分。为了克服这一挑战,企业应采用零信任策略,仅向用户授予所需级别的访问权限。

在我们研究组可能被错误配置的各种其他方式之前,让我们看一下如何在 AD 中审核组成员资格更改。

在AD 中启用所需的审核策略以审核组成员身份后,您的 AD 域中任何类型的组的任何成员身份更改都将被审核并记录在域控制器 (DC) 上 Windows 事件查看器的安全选项卡中。

但是,监视组的更改并不是那么简单,因为 AD 域上的所有其他安全更改(例如权限、文件和文件夹的更改以及登录和注销活动)都被转储到同一位置(即事件查看器的安全选项卡) )。我们必须使用表示组修改更改的相应事件 ID 来查看所有这些安全事件。

根据组的范围和执行的操作、 组的创建、权限更改和成员资格更改记录不同的事件和 ID,这使得对组更改进行排序非常繁琐和耗时。

2、组不仅仅是安全组

安全组是唯一可以规定对资源的访问权限的组,但 AD 和 Azure 中还有各种其他类型的组可以授予对其他网络资源的访问权限。

  • 跨 DC 和通用组的安全组:如果您拥有多 DC 环境,那么您可能已经知道这些组。有默认的管理员组,如 DNSadmins、域管理员和企业管理员,允许用户管理 AD 域的各种组件。通用组使您能够定义角色或管理跨越多个域的资源。
  • 其他平台组: 由第三方服务创建的任何组都可以指定对该服务的访问。例如:
  1. 本地 AD 组用于访问 Azure 资源。
  2. Exchange Server 组:默认情况下,该组有权清除域的安全日志。任何属于该组成员的恶意用户都可以轻松擦除域的安全日志,从而消除所有恶意活动的痕迹。
  3. Exchange Windows 权限组:对域 DNS 节点具有写入 DACL 控制权。任何对域 DNS 节点具有权限的用户都可以修改和控制域中的每个对象。

Azure AD 安全组和 Microsoft 365 组: Azure AD 和 Microsoft 365 组对于管理 Azure AD 中的资源至关重要。

  • 安全组用于管理成员和计算机对 Azure 中一组用户的共享资源的访问。
  • Microsoft 365 组通过授予成员访问共享邮箱、日历、文件、SharePoint 网站等的权限来提供协作。

让我们看一下 Azure AD 中的组成员身份审核。

Azure AD 审核日志

就像本地 Active Directory 中的 Windows 事件查看器一样,Azure AD 也有一个存储审核日志的中心位置。这些审核日志记录基于目录的更改,例如对用户、组和应用程序的更改。

幸运的是,与本地 AD 相比,Azure AD 提供了更多的排序和筛选选项。例如,您可以根据时间、操作等过滤安全事件。

然而,审计日志并没有提供安全变化的鸟瞰图。例如,假设您想要找出在您的 Azure AD 中修改的安全组的列表。您必须打开并检查每个日志以确定修改了哪个组,这既不快速也不容易。让我们看看在 Azure AD 中审核安全事件的其他可能方法。

Microsoft 365 统一审核日志

Microsoft 通过其安全与合规中心的统一审核日志为上述问题提供了解决方案。但是,此解决方案效率不高。

安全与合规中心具有审核日志搜索功能,可让您搜索和过滤审核日志。听起来不错,对吧?不完全是!如果您想进一步分析事件,打开它时详细信息将采用 JSON 格式。分析此数据的唯一方法是导出 JSON 日志数据,并使用 Microsoft Excel 对其进行过滤。

如您所见,尽管筛选选项明显更好,但您在典型的本地 AD 基础结构中面临的审核和分析挑战也存在于 Azure 中!最重要的是,Azure AD 和 Microsoft 365 都只存储 30 天和 90 天的较短时间段,这使得进行取证分析变得困难。

及时捕获和分析安全组成员的变化是当务之急。尽管本机选项可按时捕获敏感事件,但有限的排序和搜索功能使分析这些事件具有挑战性。有时,仅检测成员更改是不够的。您的组织应具有实时警报机制和缓解措施,以应对任何未经授权的组成员资格更改。

没有适当的群组成员监控策略?这是一个可能导致的示例。

想要改进您的安全计划?访问我们的IT 受到攻击的安全性页面,并在 Active Directory、Azure AD、Windows 等环境中观看各种 IT 上广泛使用的攻击技术的实时模拟。正在寻找一个全面的解决方案来解决您的团体安全问题?查看 ManageEngine Log360!

评论

此博客中的热门博文

通过多因素认证(MFA)确保您的线下远程办公团队的安全性

顶级建议:开发者和ChatGPT如何成为最好的朋友

Active Directory组成员身份报表