21.11.2013 Aufrufe

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

Active Directory.pdf - Gattner

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Entwerfen sicherer administrativer Vorgehensweisen 313<br />

• Implementieren Sie einen Änderungskontrollprozess. Alle an einer AD DS-Umgebung vorgenommenen<br />

Änderungen sollten einem Änderungskontrollprozess unterliegen. Dies ist besonders für<br />

Änderungen relevant, die sich auf die gesamte Verzeichnisdienstumgebung auswirken. Beispielsweise<br />

sollten Schemaänderungen nur nach sorgfältiger Planung und Testläufen und mit Genehmigung<br />

des Gesamtstrukturbesitzers implementiert werden.<br />

• Begrenzen Sie die Gruppe Schema-Admins auf temporäre Mitglieder. Die meisten Unternehmen<br />

ändern das Schema sehr selten, daher muss sich niemand regelmäßig als Schemaadministrator<br />

anmelden. Um den Schemaänderungsvorgang zu sichern, lassen Sie die Mitgliedschaft in der<br />

Gruppe Schema-Admins leer. Fügen Sie der Gruppe nur dann einen vertrauenswürdigen Benutzer<br />

hinzu, wenn eine administrative Aufgabe am Schema durchgeführt werden muss. Entfernen Sie<br />

den Benutzer, sobald die Aufgabe abgeschlossen ist.<br />

• Verwenden Sie eine Richtlinie für eingeschränkte Gruppen, um die Mitgliedschaft für die wichtigen<br />

Domänen- und Gesamtstrukturkonten zu beschränken. Beim Implementieren einer Richtlinie<br />

für eingeschränkte Gruppen wird die Gruppenmitgliedschaft von den Domänencontrollern<br />

überwacht, und nicht in der Richtlinie für eingeschränkte Gruppen enthaltene Benutzer werden<br />

automatisch entfernt.<br />

• Stellen Sie sicher, dass Administratoren zwei verschiedene Konten besitzen und verwenden.<br />

Erstellen Sie für Benutzer, die eine administrative Funktion erfüllen, zwei Konten: ein normales<br />

Benutzerkonto für normale, alltägliche Aufgaben und ein Administratorkonto, das nur zur Durchführung<br />

administrativer Aufgaben verwendet wird. Das Administratorkonto sollte nicht E-Mailfähig<br />

sein oder zur Ausführung täglich genutzter Anwendungen, wie beispielsweise Microsoft<br />

Office, oder für das Surfen im Internet verwendet werden.<br />

• Wenden Sie den Prinzipal mit den wenigsten Berechtigungen für alle Administratorengruppen an.<br />

Definieren Sie die Berechtigungen, die für die einzelnen Administratorengruppen tatsächlich<br />

erforderlich sind, mit Sorgfalt, und weisen Sie anschließend nur diese Berechtigungen zu. Wenn<br />

ein Administrator beispielsweise nur bestimmte Benutzerkonten oder Computerkonten oder auch<br />

nur einige Einstellungen für diese Konten verwalten muss, erstellen Sie eine OU für diese Konten,<br />

und delegieren Sie anschließend Berechtigungen an das Administratorkonto. Vermeiden Sie<br />

außerdem die Verwendung der Gruppe Konten-Operatoren, um die Berechtigung zum Konfigurieren<br />

von Benutzer- und Gruppenkonten zuzuweisen. Die Standardverzeichnisberechtigungen erteilen<br />

dieser Gruppe die Möglichkeit, die Computerkonten von Domänencontrollern zu ändern. Dies<br />

schließt auch den Löschvorgang mit ein. Standardmäßig enthält die Gruppe Konten-Operatoren<br />

keine Mitglieder, und dies sollte so bleiben.<br />

• Verbergen Sie das Domänenadministratorkonto. Jede AD DS-Installation verfügt über ein Konto<br />

namens Administrator in jeder Domäne. Dies ist das Standardadministratorkonto, das während der<br />

Domäneneinrichtung erstellt wird und das Sie für den Zugriff und die Verwaltung des Verzeichnisdienstes<br />

nutzen können. Es handelt sich um ein besonderes Konto, das vom System geschützt<br />

wird, um sicherzustellen, dass es bei Bedarf vorhanden ist. Dieses Konto kann nicht deaktiviert<br />

oder gesperrt werden. Sie sollten ihm einen anderen Namen als Administrator geben. Wenn Sie<br />

das Konto umbenennen, stellen Sie sicher, dass Sie auch den Beschreibungstext für das Konto<br />

ändern. Zusätzlich sollten Sie ein Lockvogel-Benutzerkonto namens Administrator erstellen, das<br />

keinerlei besondere Berechtigungen oder Benutzerrechte besitzt, und die Ereignis-IDs 528, 529<br />

und 534 in Verbindung mit dem umbenannten und dem Lockvogelkonto überwachen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!