如何管理服务台人员的管理员权限?

信息安全 视窗 恶意软件 活动目录 授权
2021-08-15 13:38:10

我的问题是关于在大型 Active Directory 设置中向帮助台人员发放管理权限。

帮助台人员通常需要管理权限才能为最终用户提供支持。我知道这通常是通过创建一个组并将该组添加到每台 PC 上的本地组来完成的(参见[1] [2] [3] )。理想情况下,帮助台工作人员将使用低权限帐户执行日常任务,并且仅在需要时使用他们的帐户。"Workstation Admins"Administrators"Workstation Admins"

系统管理员通常做同样的事情,并在访问服务器时使用具有更高权限的帐户。这是有道理的,因为服务器是受物理和电子保护的受信任机器。因此,使用特权帐户登录服务器基本上是安全的。

但是,帮助台的工作人员将登录可能经常无人看管并用于日常电子邮件或网页浏览的机器。这些计算机不能像服务器一样被信任。很容易想象帮助台的工作人员登录到包含恶意软件负载的计算机,该负载立即在网络中传播,因为它在许多其他计算机上具有管理员权限。

或者更糟糕的是,恶意用户可以通过在他们的计算机上安装键盘记录器,然后让帮助台的某个人登录来执行现实生活中的网络钓鱼诈骗。

有什么方法可以让帮助台员工获得他们需要的访问权限,而不会造成重大风险?(我可以想象一个理想的解决方案是使用一次性密码进行身份验证,并且登录的用户只能被授权为本地管理员。换句话说,我希望帮助台人员可以访问任何计算机,而不是每台电脑。)

3个回答

缓解 1:使用双因素身份验证登录管理员帐户。

缓解措施 2:为帮助台员工提供可以随身携带的平板电脑或上网本。他们可以登录到他们的平板电脑/上网本并使用内部远程管理服务来管理用户的机器,而不是在用户的机器上输入他们的密码。使这个工作流程尽可能简单和顺畅。

缓解措施 3:让帮助台工作人员定期更改他们的管理员密码(每周一次可能不会过大)。

如果管理员要在敌对工作站上输入他的密码,那么他实际上是在告诉用户(或黑客)他的密码,无论他是否看到它。这绝对是一个众所周知且使用过的漏洞利用途径,我什至在 IBM 亲眼目睹了它在现实世界中的使用。

这里实际上只有两个选择:

  1. 不允许用户在其他人的工作站上输入密码

  2. 使用双重身份验证

之后更改密码很重要,但它仍然会留下漏洞利用窗口,甚至几分钟已经太长了。要求双重身份验证使您有时间返回安全的工作站并更改密码。

请注意,即使如此,您仍然容易受到中间人攻击的一种变体,其中敌对工作站将您的安全令牌用于您在屏幕上看到的目的之外的目的。这不是一个难以协调的攻击,因此值得认真对待。

根据他们需要在工作站或服务器上提供的支持的复杂性,我建议对大部分事件使用某种远程管理工具。这样,管理员每次提供支持时都不会直接登录到机器上。

我建议看一下System Frontier,但我拥有制造它的公司。它让您可以委派更精细的权限,这些权限可以在 Windows 中轻松完成。

无论您选择何种产品或方法,都不要因为它是一台服务器而认为任何管理员直接登录基本上都是安全的。它在防火墙后面和在防火墙外面一样危险。想法:也许对于仅用于 Web 浏览的机器,如果无法远程解决问题,您是否有自动擦除和重建策略?