Nach einem kürzlichen Vorfall mit Outlook habe ich mich gefragt, wie ich das folgende Problem am effizientesten lösen kann:
Angenommen, es handelt sich um eine recht typische kleine bis mittlere AD-Infrastruktur: mehrere Domänencontroller, mehrere interne Server und Windows-Clients, mehrere Dienste, die AD und LDAP für die Benutzerauthentifizierung innerhalb der DMZ verwenden (SMTP-Relay, VPN, Citrix usw.) und mehrere interne Alle Dienste, deren Authentifizierung auf AD basiert (Exchange, SQL Server, Datei- und Druckserver, Terminaldiensteserver). Sie haben vollen Zugriff auf alle Systeme, aber sie sind etwas zu zahlreich (die Clients werden gezählt), um sie einzeln zu überprüfen.
Nehmen wir nun an, dass aus einem unbekannten Grund alle paar Minuten ein (oder mehrere) Benutzerkonten aufgrund der Kennwortsperrungsrichtlinie gesperrt werden.
- Was wäre der beste Weg, um den Service / die Maschine zu finden, der / die dafür verantwortlich ist?
- Angenommen, die Infrastruktur ist rein, Standard-Windows ohne zusätzliches Verwaltungstool und es gibt nur wenige Änderungen gegenüber der Standard-Windows-Infrastruktur. Kann der Prozess zum Auffinden der Ursache für eine solche Sperrung beschleunigt oder verbessert werden?
- Was könnte getan werden, um die Ausfallsicherheit des Systems gegenüber einem solchen DOS für die Kontosperrung zu verbessern? Das Deaktivieren der Kontosperrung ist eine naheliegende Antwort. Dann haben Sie jedoch das Problem, dass Benutzer trotz der zunehmenden Komplexität leicht verwertbare Kennwörter verwenden können.