ИНСТРУКЦИЯ ПО СОЗДАНИЮ ЗАЩИЩЁННОГО АДМИНИСТРАТИВНОГО КОНТУРА

Перед началом убедиться, что функциональный уровень домена не ниже Windows Server 2012 R2. На более старых уровнях группа Protected Users существует, но не работает.

Компрометация учётной записи администратора домена означает полный захват инфраструктуры: злоумышленник получает доступ ко всем серверам, данным и системам без ограничений. Цель инструкции — изолировать рабочие станции администраторов и выстроить модель учётных записей, которая не позволяет привилегиям утечь через кеш или боковое перемещение.

1. Настройка сетевых подключений

1.1. Подготовка рабочих станций

  • Маршрутизатор: определить маршрутизатор, управляющий сегментом рабочих станций администраторов. Все изменения ACL применяются на нём.
  • Ревизия учётных записей: провести ревизию всех учётных записей на рабочих станциях — локальных и доменных. Оставить только те, что закреплены за конкретным сотрудником. Все остальные отключить.
  • Локальный администратор: сменить пароль встроенной учётной записи Administrator или создать новую локальную учётную запись с известным паролем и отключить встроенную.

1.2. Выделенная подсеть

  • Размер подсети: создать подсеть с маской по количеству администраторов, без лишнего запаса адресов.
  • Статические адреса: назначить каждой рабочей станции статический IP внутри подсети. Динамическая выдача в этом сегменте не используется.

1.3. ACL на маршрутизаторе

Принцип: запретить весь входящий трафик в подсеть, затем добавлять только необходимые исключения. Каждое разрешение задаётся точно: IP-адрес или FQDN источника + порт назначения.

  • Правило по умолчанию: запретить весь входящий трафик в подсеть администраторов.
  • Обновления Windows: разрешить входящий трафик от WSUS-сервера организации. Если WSUS нет — организовать доставку обновлений через прокси. Прямой доступ рабочих станций в интернет не открывать.
  • Агент антивируса: разрешить входящий трафик от сервера управления антивирусом на порт, который использует агент. Уточнить в документации используемого решения.
  • Прочие сервисы: любые дополнительные разрешения — только при явном обосновании. Широкие диапазоны адресов не использовать.

1.4. Брандмауэр Windows

Поверх ACL переключить сетевое подключение на рабочих станциях в профиль «Общедоступная сеть». В этом профиле Windows блокирует большинство входящих подключений по умолчанию. Это второй эшелон защиты на случай, если правило на маршрутизаторе будет обойдено или изменено.

2. Настройка учётных записей

Учётные данные кешируются при авторизации на рабочих станциях и серверах. Если администратор домена заходит с привилегированной учётной записью на обычный хост — его credentials остаются в памяти этого хоста. Решение: разделить роли на две учётные записи и не смешивать их использование.

2.1. Ревизия существующих DA-учётных записей

  • Получить список всех членов группы «Domain Admins».
  • Заблокировать все учётные записи без закреплённого сотрудника. Учётная запись без владельца — потенциальная точка входа, о которой никто не узнает сразу. Блокировка предпочтительнее удаления: сохраняется история аудита.

2.2. Менеджер паролей

Установить и использовать персональный менеджер паролей. Требования к нему:

  • хранит учётные данные с подстановкой в браузеры — пароль не вводится вручную и не копируется через буфер обмена;
    • закрывается или блокируется при бездействии;
    • не позволяет сделать скриншот активного окна.

2.3. Новая административная учётная запись (DA)

  • Имя: создать в формате обычного пользователя, без суффиксов adm_, svc_, _admin. Желательно с вымышленной фамилией. Цель — не выделяться в списке учётных записей при беглом просмотре.
  • Пароль: не менее 20 символов, сгенерированный в менеджере паролей.
  • Protected Users: добавить учётную запись в группу Protected Users. Группа запрещает кеширование credentials в памяти lsass, использование NTLM и делегирование Kerberos. Даже при компрометации памяти сервера данные этой учётной записи там не окажутся.
  • Domain Admins: добавить в группу только после выполнения всех предыдущих пунктов этого раздела.

2.4. Старая DA-учётная запись

Старую учётную запись отключить. Не понижать до Domain Users, не переименовывать — отключить.

Старая учётная запись уже закешированна на серверах и рабочих станциях инфраструктуры. Смена группы членства не очищает эти кеши — они остаются в реестре хостов. Единственное безопасное действие — отключение.

2.5. Новая рабочая учётная запись (без привилегий)

  • Создать отдельную учётную запись в группе «Пользователи домена».
  • Добавить в группы удалённого доступа, необходимые для работы.
  • Использовать для: почты, браузера, RDP к рабочим станциям пользователей, работы в бизнес-приложениях.
  • DA-учётную запись для этих задач не использовать.

3. Терминальный сервер

Подготовить терминальный сервер для удалённых подключений из внешней сети и подключения к хостам компании. Требования к настройке — в отдельной инструкции.

Оставьте комментарий