私たちのクライアントの1つはTier 1 PCI会社であり、彼らの監査人はシステム管理者およびアクセス権として私たちに関して提案をしました。
約700のデスクトップ/ 80サーバー/ 10ドメインコントローラーの完全にWindowsベースのインフラストラクチャを管理しています。
彼らは、3つの個別のアカウントを持つシステムに移行することを提案しています。
DOMAIN.CO.UK\UserWS
DOMAIN.CO.UK\UserSRV
DOMAIN.CO.UK\UserDC
- どこWSが唯一のワークステーションにログオンするアカウントです、ワークステーション上のローカル管理者であります
- どこSRVは唯一の非DCサーバーにログオンするには、サーバー上のローカル管理者であることをアカウントです
- ここで、DCはドメインコントローラーのみにログオンするアカウント、実質的にはドメイン管理者アカウント
その後、間違ったアカウントから間違ったタイプのシステムへのログオンを防ぐためのポリシーが適用されます(これには、DC以外のマシンのドメイン管理者アカウントの対話型ログオンの削除が含まれます)
これは、侵害されたワークステーションがドメイン管理者のログオントークンを公開し、それをドメインコントローラに対して再利用できる状況を防ぐためです。
これは、日常業務に対する非常に侵入的なポリシーであるだけでなく、比較的ありそうもない攻撃/悪用に対処するためのかなりの量の作業であるように見えます(これはとにかく私の理解であり、おそらくこの悪用の実行可能性を誤解しています) 。
他の管理者の意見、特にここでPCI登録会社に関与していて、同様の推奨事項を経験している管理者の意見を聞いてみたいです。管理者ログオンに関するポリシーは何ですか。
記録のために、現在、通常使用するドメインユーザーアカウントと、追加の権限が必要なときに昇格するドメイン管理者アカウントがあります。正直なところ、私たちは少し怠け者であり、多くの場合、日々の運用にドメイン管理者アカウントを使用していますが、これは技術的には会社のポリシーに反しています(ご理解いただけると思います!)。