Outlookでの最近の事件の後、私は次の問題をどのように最も効率的に解決できるのだろうと思っていました。
かなり典型的な中小規模のADインフラストラクチャを想定します:複数のDC、多数の内部サーバーとWindowsクライアント、DMZ内からのユーザー認証にADとLDAPを使用するいくつかのサービス(SMTPリレー、VPN、Citrixなど)およびいくつかの内部認証のためにすべてADに依存するサービス(Exchange、SQLサーバー、ファイルおよびプリントサーバー、ターミナルサービスサーバー)。すべてのシステムに完全にアクセスできますが、個々のチェックには少なすぎて(クライアントを数えます)。
何らかの未知の理由で、数分ごとにパスワードロックアウトポリシーのために1つ(または複数)のユーザーアカウントがロックアウトされると仮定します。
- これを担当するサービス/マシンを見つける最良の方法は何でしょうか?
- インフラストラクチャが純粋で、追加の管理ツールがなく、デフォルトからほとんど変更されていない標準のWindowsであると仮定すると、そのようなロックアウトの原因を見つけるプロセスを加速または改善できる方法はありますか?
- このようなアカウントロックアウトDOSに対するシステムの回復力を向上させるにはどうすればよいでしょうか?アカウントのロックアウトを無効にすることは明らかな答えですが、複雑さが強制されている場合でも、ユーザーが簡単に悪用可能なパスワードを使用できるという問題に直面します。