我一直在研究安全地授予本地管理权限的最佳方法,但我真的很难协调安全、运营和成本影响。
我设计了几个选项:
- 创建域安全组(
PC Admins
),添加所需的域用户帐户,并使用组策略将域安全组添加到本地安全组Administrators
:- 优点:
- 集中管理。
- 可审计。
- 自由。
- 缺点:
- 容易受到凭证盗窃和横向移动攻击。
- 优点:
- 选项 #1,但使用单独的域用户帐户 (
<original username>.admin
):- 优点:与#1相同
- 缺点:与#1 相同。对 UAC 提示进行身份验证会创建一个可被利用的登录缓存。
- 选项 #1 但禁用缓存登录:
- 优点:
- 集中管理。
- 可审计。
- 自由。
- 不易受到凭据盗窃和横向移动攻击,因为没有可利用的登录缓存,但仍可以通过其他方式(键盘记录器等)捕获凭据。
- 缺点:
- 如果域出现问题、网络连接出现问题、他们的 PC 不在现场等,用户将无法登录。
- 优点:
- 部署 Microsoft LAPS 并向用户颁发唯一的本地管理员凭据:
- 优点:
- 集中管理。
- 不易受到凭证盗窃和横向移动攻击。
- 自由。
- 缺点:
- 不可审计。
- 默认管理用户帐户是一个简单的目标。
- 优点:
- 将所需的域用户帐户添加到本地安全组
Administrators
:- 优点:
- 可审计的(在一定程度上)。
- 不太容易受到凭证盗窃和横向移动攻击。
- 自由。
- 缺点:
- 不是集中管理的。
- 优点:
- 实施 MFA:
- 优点:
- 集中管理。
- 可审计。
- 缺点:
- 优点:
- 实施使用 TOTP 和/或仅在需要时临时授予管理权限的系统:
- 优点:
- 集中管理。
- 可审计。
- 不容易受到凭证盗窃和横向移动攻击?
- 缺点:
- 不是免费的。
- 优点:
有一般的最佳实践吗?
我不禁有一种感觉,没有一个正确的技术答案,并且这些风险可以通过简单地确保没有人能够或不会(1)在日常基础上使用管理用户帐户来减轻或 (2) 运行恶意软件。