Varonis ဒက်ရှ်ဘုတ်ရှိ အဓိက Active Directory အန္တရာယ် အညွှန်းကိန်း ၇

Varonis ဒက်ရှ်ဘုတ်ရှိ အဓိက Active Directory အန္တရာယ် အညွှန်းကိန်း ၇

တိုက်ခိုက်သူအားလုံးသည် သင့်ကွန်ရက်အတွင်းသို့ ဝင်ရောက်ရန် အချိန်နှင့် စေ့ဆော်မှု လိုအပ်ပါသည်။ ဒါပေမယ့် ငါတို့အလုပ်က သူ့ကို ဒီလိုမလုပ်မိအောင် ဟန့်တားဖို့ ဒါမှမဟုတ် အနည်းဆုံးတော့ ဒီတာဝန်ကို တတ်နိုင်သမျှ ခက်ခဲအောင်လုပ်ဖို့ပါ။ တိုက်ခိုက်သူသည် ရှာဖွေတွေ့ရှိခြင်းမရှိဘဲ ကွန်ရက်တစ်ဝိုက်တွင် ဝင်ရောက်ရယူရန်နှင့် ရွှေ့ပြောင်းရန်အတွက် အသုံးပြုနိုင်သည့် Active Directory (နောင်တွင် AD ဟု ရည်ညွှန်းသည်) တွင် အားနည်းချက်များကို ရှာဖွေဖော်ထုတ်ခြင်းဖြင့် စတင်ရန် လိုအပ်သည်။ ယနေ့ ဤဆောင်းပါးတွင် AD Varonis ဒက်ရှ်ဘုတ်ကို နမူနာအဖြစ် အသုံးပြု၍ သင့်အဖွဲ့အစည်း၏ ဆိုက်ဘာကာကွယ်ရေးတွင် ရှိပြီးသား အားနည်းချက်များကို ထင်ဟပ်စေမည့် အန္တရာယ်ညွှန်းကိန်းများကို ကြည့်ရှုပါမည်။

တိုက်ခိုက်သူများသည် ဒိုမိန်းအတွင်းရှိ အချို့သောပုံစံများကို အသုံးပြုသည်။

တိုက်ခိုက်သူများသည် ကော်ပိုရိတ်ကွန်ရက်များကို ထိုးဖောက်ဝင်ရောက်ရန်နှင့် အခွင့်ထူးများတိုးမြင့်ရန် ပါးနပ်သောနည်းပညာများနှင့် အားနည်းချက်အမျိုးမျိုးကို အသုံးပြုကြသည်။ ဤအားနည်းချက်များထဲမှ အချို့သည် ၎င်းတို့ကို ဖော်ထုတ်ပြီးသည်နှင့် အလွယ်တကူ ပြောင်းလဲနိုင်သော ဒိုမိန်းဖွဲ့စည်းမှုဆက်တင်များဖြစ်သည်။

သင် (သို့မဟုတ် သင့်စနစ်စီမံခန့်ခွဲသူများ) သည် ပြီးခဲ့သည့်လတွင် KRBTGT စကားဝှက်ကို မပြောင်းလဲပါက သို့မဟုတ် တစ်စုံတစ်ဦးမှ မူရင်းထည့်သွင်းထားသည့် စီမံခန့်ခွဲသူအကောင့်ဖြင့် စစ်မှန်ကြောင်းအထောက်အထားပြခဲ့လျှင် AD ဒက်ရှ်ဘုတ်သည် သင့်အား ချက်ချင်းသတိပေးပါမည်။ ဤအကောင့်နှစ်ခုသည် သင်၏ကွန်ရက်သို့ အကန့်အသတ်မရှိဝင်ရောက်ခွင့်ကို ပေးစွမ်းသည်- တိုက်ခိုက်သူများသည် အခွင့်အရေးများနှင့် ဝင်ရောက်ခွင့်များတွင် ကန့်သတ်ချက်များကို အလွယ်တကူကျော်ဖြတ်နိုင်ရန် ၎င်းတို့ထံ ဝင်ရောက်ခွင့်ရရှိရန် ကြိုးစားမည်ဖြစ်သည်။ ရလဒ်အနေဖြင့် ၎င်းတို့သည် ၎င်းတို့စိတ်ဝင်စားသည့် မည်သည့်ဒေတာကိုမဆို ဝင်ရောက်ကြည့်ရှုခွင့်ရရှိမည်ဖြစ်သည်။

ဟုတ်ပါတယ်၊ ဤအားနည်းချက်များကို သင်ကိုယ်တိုင် ရှာဖွေတွေ့ရှိနိုင်သည်- ဥပမာ၊ ဤအချက်အလက်စုဆောင်းရန်အတွက် PowerShell script ကို စစ်ဆေးရန် သို့မဟုတ် လုပ်ဆောင်ရန် ပြက္ခဒိန်သတိပေးချက်တစ်ခု သတ်မှတ်ပါ။

Varonis ဒက်ရှ်ဘုတ်ကို အပ်ဒိတ်လုပ်နေပါသည်။ အလိုအလျှောက် ဖြစ်နိုင်ချေရှိသော အားနည်းချက်များကို မီးမောင်းထိုးပြသည့် အဓိက မက်ထရစ်များကို လျင်မြန်စွာ မြင်နိုင်စွမ်းနှင့် ခွဲခြမ်းစိတ်ဖြာမှုတို့ကို ပံ့ပိုးပေးရန်အတွက် ၎င်းတို့ကို ဖြေရှင်းရန်အတွက် သင်ချက်ချင်း အရေးယူဆောင်ရွက်နိုင်ပါသည်။

3 အဓိက Domain Level အန္တရာယ် အညွှန်းကိန်းများ

အောက်တွင် Varonis ဒက်ရှ်ဘုတ်တွင် ရရှိနိုင်သော ဝစ်ဂျက်များစွာရှိသည်၊ ၎င်းအသုံးပြုမှုသည် ကော်ပိုရိတ်ကွန်ရက်နှင့် အိုင်တီအခြေခံအဆောက်အအုံတစ်ခုလုံး၏ အကာအကွယ်ကို သိသိသာသာတိုးမြှင့်ပေးမည်ဖြစ်သည်။

1. အချိန်အတိုင်းအတာတစ်ခုအထိ Kerberos အကောင့်စကားဝှက်ကို မပြောင်းလဲရသေးသည့် ဒိုမိန်းအရေအတွက်

KRBTGT အကောင့်သည် အရာအားလုံးကို အမှတ်အသားပြုသည့် AD ရှိ အထူးအကောင့်တစ်ခုဖြစ်သည်။ Kerberos လက်မှတ်များ . ဒိုမိန်းထိန်းချုပ်ကိရိယာ (DC) သို့ ဝင်ရောက်ခွင့်ရရှိသည့် တိုက်ခိုက်သူများသည် ဤအကောင့်ကို ဖန်တီးရန် အသုံးပြုနိုင်သည်။ ရွှေလက်မှတ်၎င်းတို့အား ကော်ပိုရိတ်ကွန်ရက်ရှိ မည်သည့်စနစ်မဆို အကန့်အသတ်မရှိ ဝင်ရောက်အသုံးပြုနိုင်မည်ဖြစ်သည်။ Golden Ticket ကို အောင်မြင်စွာ ရရှိပြီးနောက်၊ တိုက်ခိုက်သူသည် အဖွဲ့အစည်း၏ ကွန်ရက်သို့ နှစ်နှစ်ကြာ ဝင်ရောက်ခွင့် ရရှိခဲ့သည့် အခြေအနေနှင့် ကြုံတွေ့ခဲ့ရသည်။ သင့်ကုမ္ပဏီရှိ KRBTGT အကောင့်စကားဝှက်ကို ပြီးခဲ့သောရက်လေးဆယ်အတွင်း မပြောင်းလဲပါက၊ ဝစ်ဂျက်က သင့်အား ဤအကြောင်းကို အကြောင်းကြားပါမည်။

ရက်လေးဆယ်သည် တိုက်ခိုက်သူသည် ကွန်ရက်သို့ဝင်ရောက်ခွင့်ရရှိရန် လုံလောက်သောအချိန်ထက်ပိုပါသည်။ သို့သော်၊ သင်သည် ဤစကားဝှက်ကို ပုံမှန်ပြောင်းလဲခြင်း လုပ်ငန်းစဉ်ကို တွန်းအားပေးပြီး စံသတ်မှတ်ပါက၊ တိုက်ခိုက်သူသည် သင်၏ကော်ပိုရိတ်ကွန်ရက်အတွင်းသို့ ဖောက်ထွင်းဝင်ရောက်ရန် ပိုမိုခက်ခဲစေမည်ဖြစ်သည်။

Varonis ဒက်ရှ်ဘုတ်ရှိ အဓိက Active Directory အန္တရာယ် အညွှန်းကိန်း ၇
Microsoft ၏ Kerberos ပရိုတိုကောကို အကောင်အထည်ဖော်မှုအရ သင်သည် လိုအပ်သည်များကို သတိရပါ။ စကားဝှက်ကို နှစ်ကြိမ်ပြောင်းပါ။ KRBTGT

အနာဂတ်တွင်၊ ဤ AD ဝစ်ဂျက်သည် သင့်ကွန်ရက်ရှိ ဒိုမိန်းအားလုံးအတွက် KRBTGT စကားဝှက်ကို ထပ်မံပြောင်းရန် အချိန်ကျလာသောအခါ သင့်အား သတိပေးမည်ဖြစ်သည်။

2. Built-in စီမံခန့်ခွဲသူအကောင့်ကို မကြာသေးမီက အသုံးပြုခဲ့သည့် ဒိုမိန်းအရေအတွက်

အတိုင်း အခွင့်ထူး အနည်းဆုံး နိယာမ — စနစ်စီမံခန့်ခွဲသူများကို အကောင့်နှစ်ခုဖြင့် ပံ့ပိုးပေးသည်- ပထမတစ်ခုသည် နေ့စဉ်အသုံးပြုရန်အတွက် အကောင့်တစ်ခုဖြစ်ပြီး ဒုတိယမှာ စီစဉ်ထားသော စီမံခန့်ခွဲရေးဆိုင်ရာ အလုပ်အတွက်ဖြစ်သည်။ ဆိုလိုသည်မှာ မည်သူမျှ ပုံသေစီမံခန့်ခွဲသူအကောင့်ကို အသုံးမပြုသင့်ပါ။

စနစ်စီမံခန့်ခွဲရေး လုပ်ငန်းစဉ်ကို ရိုးရှင်းစေရန် built-in စီမံခန့်ခွဲသူအကောင့်ကို မကြာခဏ အသုံးပြုပါသည်။ ၎င်းသည် ဟက်ကာကို ဖြစ်ပေါ်စေသည့် အကျင့်ဆိုးတစ်ခု ဖြစ်လာနိုင်သည်။ သင့်အဖွဲ့အစည်းတွင် ဤအရာဖြစ်ပျက်ပါက၊ ဤအကောင့်ကို သင့်လျော်စွာအသုံးပြုခြင်းနှင့် အန္တရာယ်ရှိနိုင်ခြေရှိသော အသုံးပြုခွင့်အကြား ခွဲခြားရန် အခက်အခဲရှိလိမ့်မည်။

Varonis ဒက်ရှ်ဘုတ်ရှိ အဓိက Active Directory အန္တရာယ် အညွှန်းကိန်း ၇
ဝစ်ဂျက်သည် သုညမှလွဲ၍ အခြားမည်သည့်အရာကိုမျှ ပြနေပါက၊ တစ်စုံတစ်ဦးသည် စီမံခန့်ခွဲရေးအကောင့်များနှင့် မှန်ကန်စွာ အလုပ်မလုပ်ပါ။ ဤကိစ္စတွင်၊ သင်သည် built-in စီမံခန့်ခွဲသူအကောင့်သို့ ဝင်ရောက်ခွင့်ကို ပြုပြင်ရန်နှင့် ကန့်သတ်ရန် အဆင့်များကို လုပ်ဆောင်ရပါမည်။
သုည၏ဝစ်ဂျက်တန်ဖိုးကို သင်အောင်မြင်ပြီးသည်နှင့် စနစ်စီမံခန့်ခွဲသူများသည် ၎င်းတို့၏အလုပ်အတွက် ဤအကောင့်ကို မသုံးတော့ဘဲ၊ ထို့နောက် အနာဂတ်တွင်၊ ၎င်းတွင် ပြောင်းလဲမှုတိုင်းသည် ဖြစ်နိုင်ချေရှိသော ဆိုက်ဘာတိုက်ခိုက်မှုကို ညွှန်ပြပါလိမ့်မည်။

3. ကာကွယ်ထားသောအသုံးပြုသူများအုပ်စုမရှိသော ဒိုမိန်းအရေအတွက်

AD ၏ ဗားရှင်းအဟောင်းများသည် အားနည်းသော ကုဒ်ဝှက်ခြင်းအမျိုးအစား - RC4 ကို ပံ့ပိုးထားသည်။ ဟက်ကာများသည် လွန်ခဲ့သောနှစ်များစွာက RC4 ကို ဟက်ခ်လုပ်ခဲ့ပြီး ယခုအခါ RC4 ကိုအသုံးပြုနေဆဲဖြစ်သည့် အကောင့်တစ်ခုကို ဟက်ကာတိုက်ခိုက်သူတစ်ဦးအတွက် အလွန်အသေးအဖွဲအလုပ်တစ်ခုဖြစ်သည်။ Windows Server 2012 တွင် မိတ်ဆက်ထားသော Active Directory ဗားရှင်းသည် Protected Users Group ဟုခေါ်သော အသုံးပြုသူအုပ်စုအသစ်ကို မိတ်ဆက်ပေးခဲ့သည်။ ၎င်းသည် နောက်ထပ်လုံခြုံရေးကိရိယာများကို ပံ့ပိုးပေးပြီး RC4 ကုဒ်ဝှက်စနစ်ကို အသုံးပြု၍ အသုံးပြုသူ စစ်မှန်ကြောင်းအထောက်အထားပြခြင်းကို တားဆီးသည်။

ဤဝစ်ဂျက်သည် အဖွဲ့အစည်းအတွင်းရှိ မည်သည့်ဒိုမိန်းတစ်ခုမှ ပျောက်ဆုံးနေပါက ၎င်းကို သင်ပြုပြင်နိုင်စေရန် သရုပ်ပြမည်ဖြစ်သည်။ အကာအကွယ်အသုံးပြုသူများအုပ်စုကိုဖွင့်ပြီး အခြေခံအဆောက်အအုံကိုကာကွယ်ရန် ၎င်းကိုအသုံးပြုပါ။

Varonis ဒက်ရှ်ဘုတ်ရှိ အဓိက Active Directory အန္တရာယ် အညွှန်းကိန်း ၇

တိုက်ခိုက်သူများအတွက် လွယ်ကူသောပစ်မှတ်များ

အသုံးပြုသူအကောင့်များသည် ကနဦးဝင်ရောက်ရန် ကြိုးပမ်းမှုများမှ စတင်၍ အခွင့်ထူးများ ဆက်လက်တိုးမြင့်လာခြင်းနှင့် ၎င်းတို့၏ လုပ်ဆောင်ချက်များကို ဖုံးကွယ်ခြင်းအထိ တိုက်ခိုက်သူများအတွက် နံပါတ်တစ်ပစ်မှတ်ဖြစ်သည်။ တိုက်ခိုက်သူများသည် မကြာခဏ ရှာဖွေရခက်ခဲသော အခြေခံ PowerShell အမိန့်များကို အသုံးပြု၍ သင်၏ ကွန်ရက်ရှိ ရိုးရှင်းသော ပစ်မှတ်များကို ရှာဖွေကြသည်။ ဤလွယ်ကူသောပစ်မှတ်များကို AD မှတတ်နိုင်သမျှဖယ်ရှားပါ။

တိုက်ခိုက်သူများသည် သက်တမ်းမကုန်သော စကားဝှက်များ (သို့မဟုတ် စကားဝှက်များ မလိုအပ်သူများ)၊ စီမံခန့်ခွဲသူများဖြစ်သည့် နည်းပညာအကောင့်များနှင့် အမွေအနှစ် RC4 ကုဒ်ဝှက်စနစ်ကို အသုံးပြုသည့် အကောင့်များကို ရှာဖွေနေပါသည်။

ဤအကောင့်များထဲမှ မည်သည့်အကောင့်မဆို ဝင်ရောက်ကြည့်ရှုရန် အသေးအဖွဲ သို့မဟုတ် ယေဘုယျအားဖြင့် စောင့်ကြည့်ခြင်းမရှိပါ။ တိုက်ခိုက်သူများသည် ဤအကောင့်များကို သိမ်းပိုက်နိုင်ပြီး သင်၏ အခြေခံအဆောက်အဦအတွင်း လွတ်လပ်စွာ ရွှေ့ပြောင်းနိုင်သည်။

တိုက်ခိုက်သူများသည် လုံခြုံရေးပတ်၀န်းကျင်ကို ထိုးဖောက်ဝင်ရောက်သည်နှင့် ၎င်းတို့သည် အနည်းဆုံး အကောင့်တစ်ခုသို့ ဝင်ရောက်ခွင့်ရရှိမည်ဖြစ်သည်။ တိုက်ခိုက်မှုကို ရှာဖွေတွေ့ရှိပြီး မထိန်းချုပ်မီ ၎င်းတို့ကို အထိခိုက်မခံသည့်ဒေတာများထံ ဝင်ရောက်ခြင်းမှ တားဆီးနိုင်ပါသလား။

Varonis AD ဒက်ရှ်ဘုတ်သည် ပြဿနာများကို တက်ကြွစွာဖြေရှင်းနိုင်စေရန် အားနည်းချက်ရှိသော သုံးစွဲသူအကောင့်များကို ညွှန်ပြမည်ဖြစ်သည်။ သင့်ကွန်ရက်ကို ထိုးဖောက်ဝင်ရောက်ရန် ပိုမိုခက်ခဲလေလေ၊ တိုက်ခိုက်သူအား ဆိုးရွားစွာ ထိခိုက်မှုမဖြစ်စေမီ ချေမှုန်းရန် အခွင့်အလမ်းကောင်းလေဖြစ်သည်။

အသုံးပြုသူအကောင့်များအတွက် အဓိကအန္တရာယ်အညွှန်းကိန်း 4 ခု

အောက်တွင် အားနည်းချက်အရှိဆုံး အသုံးပြုသူအကောင့်များကို မီးမောင်းထိုးပြသည့် Varonis AD ဒိုင်ခွက်ဝစ်ဂျက်များ၏ နမူနာများဖြစ်သည်။

1. သက်တမ်းမကုန်နိုင်သော စကားဝှက်များပါရှိသည့် အသုံးပြုသူအရေအတွက်

ထိုသို့သော အကောင့်ကို ဝင်ရောက်တိုက်ခိုက်သူတိုင်းအတွက် အမြဲတမ်း အောင်မြင်မှုတစ်ခုဖြစ်သည်။ စကားဝှက်သည် ဘယ်သောအခါမှ သက်တမ်းမကုန်သောကြောင့်၊ တိုက်ခိုက်သူသည် ကွန်ရက်အတွင်း အမြဲတမ်းခြေကုပ်ယူနိုင်သည်၊ ထို့နောက်တွင် အသုံးပြုနိုင်သည်။ အခွင့်ထူး တိုးလာခြင်း သို့မဟုတ် အခြေခံအဆောက်အဦအတွင်း လှုပ်ရှားမှုများ။
တိုက်ခိုက်သူများသည် ယုံကြည်စိတ်ချရသော တိုက်ခိုက်မှုများတွင် ၎င်းတို့အသုံးပြုသည့် သန်းပေါင်းများစွာသော သုံးစွဲသူ-စကားဝှက်ပေါင်းစပ်မှုစာရင်းများ ရှိပြီး ဖြစ်နိုင်ခြေရှိသည်မှာ
"ထာဝရ" စကားဝှက်ဖြင့် အသုံးပြုသူအတွက် ပေါင်းစပ်မှုသည် သုညထက်များစွာ ကြီးသော ဤစာရင်းများထဲမှ တစ်ခုဖြစ်သည်။

သက်တမ်းမကုန်သေးသော စကားဝှက်များပါသော အကောင့်များသည် စီမံခန့်ခွဲရန် လွယ်ကူသော်လည်း ၎င်းတို့သည် မလုံခြုံပါ။ ထိုသို့သော စကားဝှက်များပါရှိသော အကောင့်အားလုံးကို ရှာဖွေရန် ဤဝစ်ဂျက်ကို အသုံးပြုပါ။ ဤဆက်တင်ကိုပြောင်းပြီး သင့်စကားဝှက်ကို အပ်ဒိတ်လုပ်ပါ။

Varonis ဒက်ရှ်ဘုတ်ရှိ အဓိက Active Directory အန္တရာယ် အညွှန်းကိန်း ၇
ဤဝစ်ဂျက်၏တန်ဖိုးကို သုညဟု သတ်မှတ်လိုက်သည်နှင့်၊ ထိုစကားဝှက်ဖြင့် ဖန်တီးထားသော အကောင့်အသစ်များသည် ဒက်ရှ်ဘုတ်တွင် ပေါ်လာမည်ဖြစ်သည်။

2. SPN ပါသော စီမံခန့်ခွဲရေးအကောင့်အရေအတွက်

SPN (ဝန်ဆောင်မှုအဓိကအမည်) သည် ဝန်ဆောင်မှုဥပမာတစ်ခု၏ သီးသန့်သတ်မှတ်မှုတစ်ခုဖြစ်သည်။ ဤဝစ်ဂျက်သည် ဝန်ဆောင်မှုအကောင့် မည်မျှရှိသည်ကို စီမံခန့်ခွဲသူအခွင့်အရေး အပြည့်အဝရှိကြောင်း ပြသသည်။ ဝစ်ဂျက်ပေါ်ရှိ တန်ဖိုးသည် သုညဖြစ်ရမည်။ စီမံခန့်ခွဲပိုင်ခွင့်ရှိသော SPN သည် အဆိုပါအခွင့်အရေးများကို ဆော့ဖ်ဝဲလ်ရောင်းချသူများနှင့် အပလီကေးရှင်းစီမံခန့်ခွဲသူများအတွက် အဆင်ပြေသော်လည်း ၎င်းသည် လုံခြုံရေးအန္တရာယ်ရှိသောကြောင့်ဖြစ်သည်။

ဝန်ဆောင်မှုအကောင့် စီမံခန့်ခွဲရေးဆိုင်ရာ အခွင့်အရေးများပေးခြင်းသည် တိုက်ခိုက်သူအား အသုံးမပြုသောအကောင့်သို့ အပြည့်အဝဝင်ရောက်ခွင့်ရရှိစေပါသည်။ ဆိုလိုသည်မှာ SPN အကောင့်များသို့ ဝင်ရောက်ခွင့်ရှိသော တိုက်ခိုက်သူများသည် ၎င်းတို့၏ လှုပ်ရှားမှုများကို စောင့်ကြည့်စရာမလိုဘဲ အခြေခံအဆောက်အဦအတွင်း လွတ်လပ်စွာ လည်ပတ်နိုင်သည်။

ဝန်ဆောင်မှုအကောင့်များရှိ ခွင့်ပြုချက်များကို ပြောင်းလဲခြင်းဖြင့် ဤပြဿနာကို သင်ဖြေရှင်းနိုင်ပါသည်။ ထိုအကောင့်များသည် အခွင့်ထူး အနည်းဆုံး၏ နိယာမအရ ဖြစ်သင့်ပြီး ၎င်းတို့၏ လုပ်ငန်းဆောင်ရွက်မှုအတွက် အမှန်တကယ် လိုအပ်သော ဝင်ရောက်ခွင့်များသာ ရှိသင့်သည်။

Varonis ဒက်ရှ်ဘုတ်ရှိ အဓိက Active Directory အန္တရာယ် အညွှန်းကိန်း ၇
ဤဝစ်ဂျက်ကိုအသုံးပြုခြင်းဖြင့် သင်သည် စီမံခန့်ခွဲပိုင်ခွင့်ရှိသော SPNs အားလုံးကို ရှာဖွေနိုင်သည်၊ ထိုအခွင့်ထူးများကို ဖယ်ရှားပြီးနောက် အခွင့်ထူးခံအနည်းဆုံးဝင်ရောက်ခွင့်၏ တူညီသောမူကို အသုံးပြု၍ SPN များကို စောင့်ကြည့်နိုင်သည်။

အသစ်ပေါ်လာသော SPN သည် ဒက်ရှ်ဘုတ်ပေါ်တွင် ပြသမည်ဖြစ်ပြီး ဤလုပ်ငန်းစဉ်ကို သင် စောင့်ကြည့်နိုင်မည်ဖြစ်သည်။

3. Kerberos ကြိုတင်အထောက်အထားစိစစ်ခြင်းမလိုအပ်သော အသုံးပြုသူအရေအတွက်

အကောင်းဆုံးမှာ၊ Kerberos သည် ယနေ့တိုင် ဖောက်ထွင်းမရနိုင်သော AES-256 ကုဒ်ဝှက်စနစ်ကို အသုံးပြု၍ အထောက်အထားစိစစ်ခြင်းလက်မှတ်ကို စာဝှက်ထားသည်။

သို့သော်၊ Kerberos ၏ ဗားရှင်းအဟောင်းများသည် RC4 ကုဒ်ဝှက်စနစ်ကို အသုံးပြုထားပြီး၊ ယခုအခါ မိနစ်ပိုင်းအတွင်း ပျက်သွားနိုင်သည်။ ဤဝစ်ဂျက်သည် RC4 ကိုအသုံးပြုနေဆဲအသုံးပြုသူအကောင့်များကိုပြသသည်။ Microsoft သည် နောက်ပြန်လိုက်ဖက်ညီရန်အတွက် RC4 ကို ဆက်လက်ပံ့ပိုးပေးသော်လည်း ၎င်းကို သင်၏ AD တွင် အသုံးပြုသင့်သည်ဟု မဆိုလိုပါ။

Varonis ဒက်ရှ်ဘုတ်ရှိ အဓိက Active Directory အန္တရာယ် အညွှန်းကိန်း ၇
ထိုသို့သောအကောင့်များကို သင်ဖော်ထုတ်ပြီးသည်နှင့်၊ သင်သည် AD ရှိ "Kerberos ကြိုတင်ခွင့်ပြုချက် မလိုအပ်ပါ" အမှတ်ခြစ်ကွက်ကို ဖြုတ်ရန် လိုအပ်ပါသည်။

Varonis AD ဒက်ရှ်ဘုတ်မပါဘဲ ဤအကောင့်များကို သင်ကိုယ်တိုင်ရှာဖွေတွေ့ရှိခြင်းသည် အချိန်များစွာကြာပါသည်။ လက်တွေ့တွင်၊ RC4 ကုဒ်ဝှက်စနစ်ကို အသုံးပြုရန် တည်းဖြတ်ထားသည့် အကောင့်အားလုံးကို သိရှိခြင်းသည် ပို၍ပင်ခက်ခဲသောအလုပ်ဖြစ်သည်။

ဝစ်ဂျက်ပေါ်ရှိ တန်ဖိုးသည် ပြောင်းလဲပါက၊ ၎င်းသည် တရားမဝင်သော လုပ်ဆောင်ချက်ကို ညွှန်ပြနိုင်သည်။

4. စကားဝှက်မပါဘဲအသုံးပြုသူအရေအတွက်

တိုက်ခိုက်သူများသည် အကောင့်ဂုဏ်သတ္တိများတွင် AD မှ “PASSWD_NOTREQD” အလံကို ဖတ်ရန် အခြေခံ PowerShell ညွှန်ကြားချက်များကို အသုံးပြုသည်။ ဤအလံကိုအသုံးပြုခြင်းသည် စကားဝှက်လိုအပ်ချက်များ သို့မဟုတ် ရှုပ်ထွေးမှုလိုအပ်ချက်များမရှိကြောင်း ညွှန်ပြသည်။
ရိုးရှင်းသော သို့မဟုတ် ဗလာစကားဝှက်ဖြင့် အကောင့်တစ်ခုခိုးယူရန် မည်မျှလွယ်ကူသနည်း။ ယခု ဤအကောင့်များထဲမှ တစ်ခုသည် စီမံခန့်ခွဲသူဖြစ်ကြောင်း စိတ်ကူးကြည့်ပါ။

Varonis ဒက်ရှ်ဘုတ်ရှိ အဓိက Active Directory အန္တရာယ် အညွှန်းကိန်း ၇
ထောင်ပေါင်းများစွာသော လျှို့ဝှက်ဖိုင်များထဲမှ တစ်ခုသည် လာမည့်ဘဏ္ဍာရေးဆိုင်ရာ အစီရင်ခံစာတစ်ခု ဖြစ်ပါက၊

မဖြစ်မနေ စကားဝှက် လိုအပ်ချက်ကို လျစ်လျူရှုခြင်းသည် ယခင်က မကြာခဏ အသုံးပြုခဲ့သည့် စနစ် စီမံခန့်ခွဲရေး ဖြတ်လမ်းလင့်ခ် ဖြစ်သော်လည်း ယနေ့ခေတ်တွင် လက်ခံနိုင်ဖွယ် မရှိသလို ဘေးကင်းမှုလည်း မရှိပါ။

ဤအကောင့်များအတွက် စကားဝှက်များကို အပ်ဒိတ်လုပ်ခြင်းဖြင့် ဤပြဿနာကို ဖြေရှင်းပါ။

အနာဂတ်တွင် ဤဝစ်ဂျက်ကို စောင့်ကြည့်ခြင်းက စကားဝှက်မပါဘဲ အကောင့်များကို ရှောင်ရှားရန် ကူညီပေးပါမည်။

Varonis သည် သာဓကများကို ညှိပေးသည်။

ယခင်က၊ ဤဆောင်းပါးတွင်ဖော်ပြထားသော မက်ထရစ်များကို စုဆောင်းခြင်းနှင့် ခွဲခြမ်းစိတ်ဖြာခြင်းလုပ်ငန်းသည် နာရီပေါင်းများစွာကြာခဲ့ပြီး PowerShell ၏ နက်နဲသောအသိပညာလိုအပ်ပြီး အပတ်စဉ် သို့မဟုတ် လစဉ်ထိုကဲ့သို့သောအလုပ်များအတွက် အရင်းအမြစ်များကို လုံခြုံရေးအဖွဲ့များခွဲဝေပေးရန် လိုအပ်ပါသည်။ သို့သော် ဤအချက်အလက်ကို လက်ဖြင့်စုဆောင်းခြင်းနှင့် စီမံဆောင်ရွက်ခြင်းသည် တိုက်ခိုက်သူများအား ဒေတာစိမ့်ဝင်မှုနှင့် ခိုးယူရန် ဦးခေါင်းစပြုစေသည်။

С Varonis သင်သည် AD ဒက်ရှ်ဘုတ်နှင့် အပိုအစိတ်အပိုင်းများကို အသုံးချရန်၊ ဆွေးနွေးထားသော အားနည်းချက်အားလုံးကို စုဆောင်းရန်နှင့် အခြားအရာများစွာကို စုဆောင်းရန် တစ်ရက်အချိန်ယူရလိမ့်မည်။ အနာဂတ်တွင်၊ လည်ပတ်နေစဉ်အတွင်း အခြေခံအဆောက်အအုံ၏ အခြေအနေ ပြောင်းလဲလာသဖြင့် စောင့်ကြည့်ရေးအဖွဲ့အား အလိုအလျောက် အပ်ဒိတ်လုပ်မည်ဖြစ်သည်။

ဆိုက်ဘာတိုက်ခိုက်မှုများကို လုပ်ဆောင်ခြင်းသည် တိုက်ခိုက်သူများနှင့် ကာကွယ်သူများကြားတွင် အမြဲတမ်းပြိုင်ဆိုင်မှုဖြစ်ပြီး လုံခြုံရေးကျွမ်းကျင်သူများက ၎င်းကိုဝင်ရောက်ခွင့်မပိတ်ပင်မီ ဒေတာခိုးယူလိုသည့် တိုက်ခိုက်သူ၏ဆန္ဒဖြစ်သည်။ ပြင်းထန်သော ဆိုက်ဘာကာကွယ်ရေးများနှင့်အတူ တိုက်ခိုက်သူများ၏ အစောပိုင်းရှာဖွေတွေ့ရှိမှုနှင့် ၎င်းတို့၏တရားမဝင်လုပ်ဆောင်မှုများသည် သင့်ဒေတာကို လုံခြုံစေရန်အတွက် သော့ချက်ဖြစ်သည်။

source: www.habr.com

မှတ်ချက် Add