IBM Flashsystem

รวม 22 Best Practice การใช้ Microsoft Active Directory ให้ปลอดภัย

Microsoft Active Directory (AD) นั้นถือเป็นหัวใจสำคัญของระบบ IT ในหลายๆ องค์กรในทุกวันนี้ และด้วยความนิยมนี้เองก็ทำให้ AD ตกเป็นเป้าของการโจมตีที่นับวันจะยิ่งมีความซับซ้อนสูงขึ้นเรื่อยๆ การดูแลรักษา Microsoft AD ให้ปลอดภัยอยู่เสมอจึงกลายเป็นหน้าที่สำคัญของผู้ดูแลระบบ โดยทาง Microsoft ได้ออก Best Practice สำหรับการรักษาความปลอดภัยให้ AD ด้วยกัน 22 ประเด็นดังนี้ครับ

Credit: Microsoft

 

Best Practice More Information
1 Patch applications. “Initial Breach Targets” in Avenues to Compromise

Appendix A: Patch and Vulnerability Management Software

2 Patch operating systems. “Initial Breach Targets” in Avenues to Compromise

Appendix A: Patch and Vulnerability Management Software

“Principles for Creating Secure Administrative Hosts” in Implementing Secure Administrative Hosts

Securing Domain Controllers Against Attack

3 Deploy and promptly update antivirus and antimalware software across all systems and monitor for attempts to remove or disable it. Avenues to Compromise

Appendix A: Patch and Vulnerability Management Software

4 Monitor sensitive Active Directory objects for modification attempts and Windows for events that may indicate attempted compromise. Monitoring Active Directory for Signs of Compromise

“Active Directory Objects and Attributes to Monitor” in Audit Policy Recommendations

Appendix L: Events to Monitor

5 Protect and monitor accounts for users who have access to sensitive data. “VIP Accounts” in Attractive Accounts for Credential Theft

“Implementing Robust Authentication Controls” in Implementing Least-Privilege Administrative Models

“Identifying Principles for Segregating and Securing Critical Assets” in Planning for Compromise

“Simplify Security for End Users” in Planning for Compromise

“Active Directory Objects and Attributes to Monitor” in Monitoring Active Directory for Signs of Compromise

6 Prevent powerful accounts from being used on unauthorized systems. Implementing Least-Privilege Administrative Models

Implementing Secure Administrative Hosts

Securing Domain Controllers Against Attack

7 Eliminate permanent membership in highly privileged groups. Appendix B: Privileged Accounts and Groups in Active Directory

Appendix C: Protected Accounts and Groups in Active Directory

Appendix D: Securing Built-In Administrator Accounts in Active Directory

Appendix E: Securing Enterprise Admins Groups in Active Directory

Appendix F: Securing Domain Admins Groups in Active Directory

Appendix G: Securing Administrators Groups in Active Directory

Appendix H: Securing Local Administrator Accounts and Groups

Appendix J: Third-Party RBAC Vendors

8 Implement controls to grant temporary membership in privileged groups when needed. Appendix I: Creating Management Accounts for Protected Accounts and Groups in Active Directory

Appendix K: Third-Party PIM Vendors

9 Implement secure administrative hosts. Implementing Secure Administrative Hosts
10 Use application whitelisting on domain controllers, administrative hosts, and other sensitive systems. Implementing Secure Administrative Hosts

Securing Domain Controllers Against Attack

11 Identify critical assets, and prioritize their security and monitoring. Planning for Compromise
12 Implement least-privilege, role-based access controls to administer the directory, its supporting infrastructure, and domain-joined systems. “Role-Based Access Controls (RBAC) for Active Directory” in Implementing Least-Privilege Administrative Models

Appendix J: Third-Party RBAC Vendors

13 Isolate legacy systems and applications. “Isolating Legacy Systems and Applications” in Planning for Compromise
14 Decommission legacy systems and applications. “Implementing Creative Destruction” in Planning for Compromise
15 Implement secure development lifecycle programs for custom applications. “Lack of Secure Application Development Practices” in Avenues to Compromise
16 Implement configuration management, review compliance regularly, and evaluate settings with each new hardware or software version. “Maintaining a More Secure Environment” in Planning for Compromise
17 Migrate critical assets to pristine forests with stringent security and monitoring requirements. Planning for Compromise
18 Simplify security for end users. “Simplify Security for End Users” in Planning for Compromise
19 Use host-based firewalls to control and secure communications. “Principles for Creating Secure Administrative Hosts” in Implementing Secure Administrative Hosts

“Secure Configuration of Domain Controllers” in Securing Domain Controllers Against Attack

20 Patch devices. Contact your device vendors

Appendix A: Patch and Vulnerability Management Software

21 Implement business-centric lifecycle management for IT assets. “Creating Business-Centric Security Practices for Active Directory” in Planning for Compromise
22 Create or update incident recovery plans. Planning for Compromise

 

ลองนำไปศึกษาและปรับใช้กันดูนะครับ

 

ที่มา: https://technet.microsoft.com/en-us/windows-server-docs/identity/ad-ds/plan/security-best-practices/summary-of-best-practices

About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

จาก Firewalls สู่การแบ่งห้อง: Microsegmentation เปลี่ยนวิธีคิดเรื่องความปลอดภัย [Guest Post]

ในโลกปัจจุบันที่ภัยคุกคามทางไซเบอร์มีความซับซ้อนเเละเเนบเนียน สามารถหลบเลี่ยงการป้องกันในระดับ perimeter ได้ง่ายมากขึ้น จากรายงานของ Identity Theft Resource Center พบว่าในปี 2023 มีเหตุการณ์ข้อมูลรั่วไหลเป็นจำนวนสูงเป็นประวัติการณ์ เพิ่มขึ้นถึง 72% เมื่อเทียบกับตัวเลขในปีที่ผ่านมา …

ปกป้องภัยคุกคาม Ransomeware ด้วย Akamai Guardicore Zerotrust [Guest Post]

ในโลกที่ภัยไซเบอร์พัฒนาไวพอๆ กับเทคโนโลยี ธุรกิจที่ “ไม่ทันระวัง” อาจกลายเป็นเหยื่อได้ในพริบตา ในช่วงไม่กี่ปีที่ผ่านมา Ransomware เป็นภัยคุกคามที่เมื่อถูกโจมตีแล้วจะไม่สามารถแก้ไขได้หลายองค์กรเพิ่งตระหนักถึงความเปราะบางของระบบตัวเองเมื่อมันสายเกินไป และยังเป็นปัญหาที่กระทบความเสียหายได้อย่างรุนแรงต่อเนื่อง ที่เป็นโจทย์ที่แก้ไขได้ยากกับทุกองค์กร