Megosztás a következőn keresztül:


Sam-R konfigurálása az oldalirányú mozgás útvonalának észleléséhez a Microsoft Defender for Identity

Microsoft Defender for Identity lehetséges oldalirányú mozgási útvonalak leképezése olyan lekérdezésekre támaszkodik, amelyek adott gépek helyi rendszergazdáit azonosítják. Ezek a lekérdezések az SAM-R protokollal, a konfigurált Defender for Identity Directory szolgáltatásfiók használatával hajthatók végre.

Megjegyzés:

Ezt a funkciót potenciálisan kihasználhatja egy támadó a DSA-fiók Net-NTLM-kivonatának beszerzéséhez az SAM-R-hívások windowsos korlátozása miatt, amely lehetővé teszi a Kerberosról az NTLM-re való visszalépést. Ez a probléma nem érinti az új Defender for Identity érzékelőt (3.x verzió), mivel különböző észlelési módszereket használ.

Javasoljuk, hogy alacsony jogosultsági szintű DSA-fiókot használjon. Az ügyfélszolgálattól is kérhet esetet, és kérheti az oldalirányú mozgási útvonalak adatgyűjtési funkciójának teljes letiltását. Vegye figyelembe, hogy ez azt eredményezi, hogy a támadási útvonal funkcióhoz kevesebb adat érhető el az Expozíciókezelésben.

Ez a cikk azokat a konfigurációs módosításokat ismerteti, amelyek ahhoz szükségesek, hogy a Defender for Identity Directory Services-fiók (DSA) végrehajthassa az SAM-R-lekérdezéseket.

Tipp

Bár ez az eljárás nem kötelező, javasoljuk, hogy konfiguráljon egy címtárszolgáltatás-fiókot, és konfigurálja az SAM-R-t az oldalirányú mozgás útvonalának észleléséhez, hogy teljes mértékben biztonságossá tegye a környezetet a Defender for Identity használatával.

SAM-R szükséges engedélyeinek konfigurálása

Ahhoz, hogy a Windows-ügyfelek és -kiszolgálók lehetővé tegyék a Defender for Identity Directory Services-fiók (DSA) számára az SAM-R-lekérdezések végrehajtását, módosítania kell a Csoportházirend, és hozzá kell adnia a DSA-t a hálózati hozzáférési szabályzatban felsorolt konfigurált fiókok mellett. Győződjön meg arról, hogy a tartományvezérlők kivételével minden számítógépre alkalmazza a csoportházirendeket.

Fontos

Ezt az eljárást először naplózási módban hajtsa végre. Ehhez ellenőrizze a javasolt konfiguráció kompatibilitását, mielőtt végrehajtja a módosításokat az éles környezetben.

A naplózási módban végzett tesztelés kritikus fontosságú a környezet biztonságának biztosításához, és a módosítások nem befolyásolják az alkalmazás kompatibilitását. Megfigyelheti a Defender for Identity érzékelői által generált megnövekedett SAM-R-forgalmat.

A szükséges engedélyek konfigurálása:

  1. Hozzon létre egy új csoportházirendet, vagy használjon egy meglévőt.

  2. A Számítógép konfigurációja > Windows-beállítások Biztonsági beállítások >> Helyi házirendek > Biztonsági beállítások területen válassza a Hálózati hozzáférés – A SAM-házirend távoli hívásához engedélyezett ügyfelek korlátozása lehetőséget. Például:

    Képernyőkép a kiválasztott hálózati hozzáférési szabályzatról.

  3. Adja hozzá a DSA-t azoknak a jóváhagyott fiókoknak a listájához, amelyek képesek elvégezni ezt a műveletet, valamint a naplózási módban felfedezett bármely más fiókot.

    Képernyőkép a Hálózati hozzáférési szabályzat beállításairól.

    További információ: Hálózati hozzáférés: A SAM felé irányuló távoli hívásokhoz engedélyezett ügyfelek korlátozása.

Győződjön meg arról, hogy a DSA számára engedélyezett a számítógépek elérése a hálózatról (nem kötelező)

Megjegyzés:

Erre az eljárásra csak akkor van szükség, ha valaha is konfigurálta a Számítógép elérése a hálózati beállításból beállítást, mivel a Számítógép elérése a hálózatról beállítás alapértelmezés szerint nincs konfigurálva

A DSA hozzáadása az engedélyezett fiókok listájához:

  1. Lépjen a házirendre, és lépjen a Számítógép konfigurációja -Házirendek ->>Windows-beállítások ->Helyi házirendek ->Felhasználói jogosultság hozzárendelése területre, és válassza a Számítógép elérése a hálózati beállításból lehetőséget. Például:

    A Csoportházirend Management Szerkesztő képernyőképe.

  2. Adja hozzá a Defender for Identity Directory szolgáltatásfiókot a jóváhagyott fiókok listájához.

    Fontos

    Amikor felhasználói jogosultság-hozzárendeléseket konfigurál a csoportházirendekben, fontos megjegyezni, hogy a beállítás az előzőt váltja fel ahelyett, hogy hozzáadja. Ezért ügyeljen arra, hogy az összes kívánt fiókot belefoglalja az érvényes csoportházirendbe. Alapértelmezés szerint a munkaállomások és kiszolgálók a következő fiókokat tartalmazzák: Rendszergazdák, Biztonsági mentési operátorok, Felhasználók és Mindenki.

    A Microsoft Biztonsági megfelelőségi eszközkészlet azt javasolja, hogy cserélje le az alapértelmezett Mindenkihitelesített felhasználókkal beállítást, hogy a névtelen kapcsolatok ne hajtsanak végre hálózati bejelentkezéseket. Tekintse át a helyi házirend-beállításokat, mielőtt felügyeli a Számítógép elérése a hálózati beállításból csoportházirend-objektumból beállítást, és szükség esetén vegye fontolóra a hitelesített felhasználók hozzáadását a csoportházirend-objektumba.

    Képernyőkép a biztonsági szabályzat beállításairól.

Eszközprofil konfigurálása csak Microsoft Entra hibrid csatlakoztatott eszközökhöz

Ez az eljárás azt ismerteti, hogyan konfigurálhatja a házirendeket a Microsoft Intune Felügyeleti központban, ha hibrid csatlakoztatott eszközökkel dolgozik Microsoft Entra eszközprofilban.

  1. A Microsoft Intune Felügyeleti központban hozzon létre egy új eszközprofilt, amely a következő értékeket határozza meg:

    • Platform: Windows 10 vagy újabb
    • Profil típusa: Beállításkatalógus

    Adjon meg egy kifejező nevet és leírást a szabályzathoz.

  2. Adjon hozzá beállításokat egy NetworkAccess_RestrictClientsAllowedToMakeRemoteCallsToSAM-szabályzat definiálásához:

    1. A Beállításokválasztóban keresse meg a Hálózati hozzáférés korlátozása az sam felé irányuló távoli hívásokhoz engedélyezett ügyfeleket kifejezést.

    2. Válassza a lehetőséget a Helyi házirendek biztonsági beállításai kategória tallózásához, majd válassza a Hálózati hozzáférés korlátozása Az ügyfelek számára engedélyezett távoli hívások SAM-be beállítást.

    3. Adja meg a biztonsági leírót (SDDL): O:BAG:BAD:(A;;RC;;;BA)(A;;RC;;;%SID%), és cserélje le %SID% a értéket a Defender for Identity Directory Service-fiók SID azonosítójára.

      Mindenképpen vegye fel a beépített Rendszergazdák csoportot: O:BAG:BAD:(A;;RC;;;BA)(A;;RC;;;S-1-5-32-544)

  3. Adjon hozzá beállításokat az AccessFromNetwork szabályzat meghatározásához:

    1. A Beállításokválasztóban keresse meg az Access from Network (Hozzáférés a hálózatról) kifejezést.

    2. Válassza a lehetőséget a Felhasználói jogosultságok kategória tallózásához, majd válassza a Hozzáférés a hálózatról beállítást.

    3. Válassza ki a beállítások importálásához, majd tallózással keresse meg és válassza ki a felhasználók és csoportok listáját tartalmazó CSV-fájlt, beleértve az azonosítókat és a neveket.

      Ügyeljen arra, hogy tartalmazza a beépített Rendszergazdák csoportot (S-1-5-32-544) és a Defender for Identity Directory szolgáltatásfiók SID-jét.

  4. A varázsló folytatásával válassza ki a hatókörcímkéket és - hozzárendeléseket, majd válassza a Létrehozás lehetőséget a profil létrehozásához.

    További információ: Szolgáltatások és beállítások alkalmazása az eszközökön eszközprofilok használatával a Microsoft Intune.

További lépés