Sie müssen die Pass-the-Hash- (PtH) und Pass-the-Ticket- (PtT) Angriffe verstehen, da dies die Hauptmittel sind, mit denen sich Angreifer in einem Windows-Netzwerk verbreiten. Microsoft verfügt über PtH-Anleitungen, die jedoch möglicherweise etwas kompliziert sind, wenn Sie mit Sicherheitsproblemen noch nicht vertraut sind: https://www.microsoft.com/en-us/download/details.aspx?id=36036
Am besten verwenden Sie das Red Forest-Design von Microsoft. Die rote Gesamtstruktur ist eine separate Gesamtstruktur mit einer Einwegvertrauensstellung, in der sich Ihre Domänenadministratorkonten befinden. Es erfordert zusätzlichen Aufwand und Server, aber Sie können 95% der Vorteile ohne es erhalten, wenn Sie vorsichtig sind.
Ein Konto mit Berechtigungen in AD (Domänenadministratoren, Helpdesk usw.) sollte sich niemals bei einem regulären Mitgliedsserver oder einer Workstation anmelden. Das heißt, Sie sollten die Anmeldeverweigerungsrechte so festlegen, dass Domänenadministratoren und andere privilegierte Gruppen auf normalen Mitgliedscomputern eingeschlossen werden.
Im Allgemeinen sollten alle Administratoraktivitäten auf Systemen ausgeführt werden, die keinen Internetzugang haben und die IP-Konnektivität zu Computern einschränken, die dies tun.
Natürlich können Sie Domain-Administratoren auf diese Weise nur einschränken, wenn Sie separate Konten für die Server- und Workstation-Verwaltung haben. Sie sollten auch separate nicht privilegierte Konten für Web / E-Mail haben. Diese Rollentrennung ist einer der Schlüsselaspekte bei der Sicherung eines Netzwerks.
Ein Domain-Administrator sollte sich NIEMALS bei einem DMZ-System oder einem mit dem Internet verbundenen Computer anmelden. Sie sollten nicht einmal RDP von einem. Sie sollten über dedizierte Arbeitsstationen für diese Konten verfügen und Ihre regulären Arbeitsstationskonten sollten sich nicht bei den AD-Administratorarbeitsstationen anmelden können. Es sollten keine Konten vorhanden sein, die sich sowohl bei regulären Arbeitsstationen als auch bei AD-Administratorarbeitsstationen anmelden können. Dies verhindert, dass diese hochprivilegierten Anmeldeinformationen gestohlen werden, wenn ein Angreifer Administrator- / Systemberechtigungen auf einer Workstation erhält und diese anschließend auf andere weitergibt (normalerweise durch Diebstahl von Anmeldeinformationen, wenn sich ein Workstation-Administrator anmeldet).
In ähnlicher Weise sollten dedizierte Konten für DMZ-Maschinen vorhanden sein , und keine Konten sollten Zugriff auf DMZ- und interne Assets haben. Es ist auch möglich, eine separate DMZ-Domäne einzurichten (mit oder ohne Vertrauen in die interne Domäne).
Das Wiederherstellen von AD nach einem Kompromiss ist möglich, muss jedoch absolut korrekt durchgeführt werden - und natürlich wird es einige Ausfallzeiten geben, während die Domäne wiederhergestellt und bereinigt wird. Unsere geschätzte Erholung von einem kompromittierten DC erfolgte mehrere Tage vor der Implementierung eines roten Waldes. Es ist weniger als 12 Stunden mit einem roten Wald.
Beachten Sie, dass jede Sicherheitsmaßnahme ein Teil der Gesamtlösung ist und Sie den Rest benötigen. Diese Vorschläge gelten speziell für die Sicherung von AD. Sie müssen Ihr Netzwerk weiterhin segmentieren und über die entsprechenden Firewall- / ACL-Einschränkungen verfügen. Sie müssen Ihre Benutzerkonten weiterhin ordnungsgemäß mit Smartcards (dringend empfohlen) oder guten Kennwortrichtlinien sichern. Sie benötigen weiterhin Intrusion Detection, Antivirus, eine gute externe Firewall und einen Webproxy.