服務宗旨

網智數位主要提供套裝及客製化的軟體系統解決方案,專為客戶量身訂做客製化的軟體,達成客製化、智慧化及網路化的管理功能。

我們的成立宗旨就是要以最猛的IT技術讓這個世界更Smart,在我們貫徹我們裡想的同時,我們希望可以把我們所開發的系統帶給台灣的中小企業,除了要推薦好的東西之外,我們也希望做點改變,所以我們的第一目標就是要使用最好用的系統再加上您寶貴的創意,不僅僅可以節省你大量的荷包,還可以有一個像樣的網站。我們可以幫你做的有

企業管理
  • 策略管理
  • 目標管理
  • 行銷管理
  • 財會管理
  • ERP導入
  • 企業流程自訂
資訊管理
  • 網站架設
  • 虛擬化/雲端架設
  • 主機代管
  • 私有雲建制與導入
軟體開發
  • UML設計
  • 版本控管
  • 企業軟體開發
  • APP開發
  • 網頁設計
資訊安全
  • 網頁弱點掃描
  • 主機弱點掃描
  • 木馬檢測
  • 資安鑑識
  • 設計網路架構
  • 資安監控
行銷
  • 關鍵字SEO
  • 社群網路行銷
  • 部落格行銷
  • FaceBook 粉絲團
其他
  • 協助企業申請Google Email
好玩工具開發

講出你的創意吧!沒有甚麼是資訊辦不到的

2014年3月19日 星期三

[資訊安全]Windows AD提升安全性-網路芳鄰及遠端存取限制

駭客一但入侵單位內某一部主機後,通常就會利用Windows網路芳鄰特性入侵其它主機,而常用的帳號不外乎是本機管理員帳號或網域管理員帳號,因為這些帳號權限最大,因此適當限制管理員帳號活動之範圍為抑制內網感染之必要手段。


"Administrators"群組成員已經包含了所有管理員帳號,如"Administrator"、"Domain Admins"與"Enterprise Admins",因此只要能限制"Administrators"群組就等同於限制所有管理員帳號


群組原則修改

可經由群組原則對單位內主機派送規則,該範例以AD為例,若要套用於使用者電腦請選擇對應之群組。

Active Directory使用者及電腦 -> Domain Controllers-> 滑鼠右鍵 -> 內容。


群組原則-> Default Domain Controllers Policy -> 編輯。


電腦設定-> Windows設定 -> 安全性設定 ->  本機原則 -> 使用者權利指派。
將Administrators加入拒絕從網路存取這台電腦中。

這裡說明一下這個原則只要Administrators這個群組,是透過網路存取的方式,一律會被這台AD Server給拒絕掉,包含UNC存取驗證或將新的機器加入網域

所以Windows AD 系統管理者應該具備如同管理 Linux 主機時同樣的作業系統安全性觀念,也就是要先建立一般使用者帳號來登入系統進行操作,待需要執行的動作需要提升至管理者權限時,才著手轉換將權限提升。


於命令提示字元CMD中執行兩次gpupdate /force使得修改之群組原則馬上生效。


佈署考量(重要)

設定後Administrators將無法經由網路存取AD,是否會造成某些系統無法正常運作則需要進行測試,通常遭到影響之系統為備份系統、資產管理系統與認證系統等。

除了拒絕從網路存取這台電腦外,還有拒絕以批次工作登入拒絕以服務方式登入拒絕透過終端機服務登入等,同樣可以考量進行設定,但前提仍然是不影響正常服務運作

實際測試存取
以上做法雖然較為安全,但一點點的安全換來系統管理者使用上有很大的不便,就要各為自己去衡量了,強烈建議實作前先備份,如果發生AD服務異常時,還可以將資料倒回,或是把剛剛設定GPO的值給還原,如還是有問題可以查看AD的本機群組原則是否也有被寫入。

0 意見:

張貼留言

如您對本文有任何建議或意見,歡迎您留下您寶貴的意見!