En organisations Active Directory (AD) betragtes ofte som hjertet i organisationens informationsteknologi. Det når bredt og vidt på tværs af organisationen, hvorfor et sikkert AD er afgørende.
Active Directory har et sæt forudbestemte, standard sikkerhedsindstillinger oprettet af Microsoft. Disse sikkerhedsindstillinger er muligvis ikke ideelle til din organisations behov. Derudover er disse standard sikkerhedsindstillinger godt forstået af hackere, der vil forsøge at udnytte huller og sårbarheder i dem.
Forståelse af AD-sårbarheder og implementering af sikkerhedskontroller såvel som adgangskontroller med såkaldt least privilege principle er afgørende for at beskytte domænekonti og holde organisationen sikker. Korrekt synlighed, styring, rapportering og revisionsfunktioner kan øge AD-sikkerheden markant og sikre systemintegritet.
Gennemgang af en organisations Active Directory (AD) kan let blive en meget kompleks, uhåndterbar og kaotisk opgave. Dette skyldes, at en sådan opgave nemt kan blive uoverskuelig stor, når en organisation opdager, at det at sikre deres Active Directory ofte åbner Pandoras æske. Organisationens endpoints, PAM, IAM, flere geografiske placeringer og forskelligt software i hele organisationen påvirker alle den bedste løsning til sikring af Active Directory.
Nordic Resilience kan hjælpe organisationer med at styre denne proces. Ved at oprette et såkaldt roadmap og hæve sikkerheden i Active Directory én opgave ad gangen, kan organisationens overordnede sikkerhedsniveau øges.
For at styrke organisationens Active Directory bedst muligt bruger Nordic Resilience to frameworks:
- Det første anvendte framework er Center for Internet Security’s (CIS) benchmark-retningslinjer. De nøjagtige benchmark-retningslinjer afhænger af organisationens infrastruktur. Som et eksempel kunne følgende to benchmarks bruges, hvis organisationen primært bruger Windows Server 2008 og 2012 i deres Active Directory-infrastruktur:
- CIS Microsoft Windows Server 2008 R2 Benchmark v3.1.0
- CIS Microsoft Windows Server 2012 R2 Benchmark v2.3.0
Kort opsummeret inkluderer CIS-benchmarks relateret til Active Directory ikke anbefalinger for den bedste praksis til topologi, grupper, organisatoriske enheder eller design. I stedet fokuserer disse CIS benchmarks på, hvordan Group Policy Objects (GPO’er) kan styrke en organisations Active Directory-sikkerhed.
- Det andet framework, der bruges som metode til vores Active Directory-vurderinger, er Microsofts Best Practice for Securing Active Directory. Dette framework er udviklet af Microsoft og indeholder et sæt praktiske teknikker til at hjælpe IT-ledere med at beskytte en organisations Active Directory-miljø. Frameworket er opdelt i 10 sektioner.
Foruden disse to frameworks henter Nordic Resilience også inspiration fra https://adsecurity.org/ som formidles af den meget ansete Sean Metcalf. Han har samlet en lang række grundlæggende og avancerede teknikker til at teste og sikre moderne Active Directories.
Leverancen består af en samlet professionel rapport der indeholder alle observerede sårbarheder og fejlkonfigurationer. Rapporten vil være opdelt i hhv. Et ledelsesreferat og en teknisk sektion. Ledelsesreferatet henvender sig til bestyrelsen, ledelsen og andre interessenter. Den tekniske sektion indeholder uddybende tekniske forklaringer på hver enkelt sårbarheder eller fejlkonfiguration. Denne sektion henvender sig således til det tekniske personale der skal udbedre observationerne, eventuelt hos en underleverandør.
Alle observationer i rapporten vil blive manuelt tildelt en risikovurdering på baggrund af sandsynligheden og konsekvensen af den pågældende observation. Risikovurderingen kan enten modtages i form af en matrice med lav/medium/høj/kritisk risiko eller via CVSS-standarden. I begge tilfælde vil risikovurderingen assistere organisationen med prioriteringen af udbedringerne.
En konfigurationsgennemgang af Active Directory tager som regel 10 dage, men dette afhænger meget af størrelsen og kompleksiteten af det pågældende Active Directory.