Аудит Безопасности
Active Directory
как Сервис
Зачем нужен аудит
Active Directory?
Наши клиенты часто утверждают, что чем более продвинуты и сложны характеристики структуры Active Directory, тем больше список делегированных полномочий. Администратору Active Directory часто требуется помощь. Компания CQR решит все ваши проблемы. А именно, мы создадим для вас помощь в следующих аспектах:
- Обнаружение пользователей, которые создали и/или удалили других пользователей или группу Active Directory
- Признаем инициаторов включения и блокировки пользователя
- Узнать адрес электронной почты, на котором были изменены пароли пользователя домена

Почему вы можете
Доверять нам
На первый взгляд, Windows дает профессионалам возможность просматривать и анализировать журналы. Но если вы уже имели дело с аудитом безопаности AD, то знаете, что эти инструменты не лишены недостатков.


Let’s take the Event Viewer console. You are ready to start the GPO Audit. And suddenly you understand: the program provides only basic options for viewing and searching for information about events occurring in the system. Alas, even working with the best console, you, in fact, were left without processing, grouping or aggregating huge amounts of information.
Почему это происходит? Задача проведения аудита доменных служб Active Directory полностью зависит от возможностей и уровня подготовки системного администратора или инженера по информационной безопасности. Но специалисты из компании CQR будут использовать специальные сценарии, такие как PowerShell или VBS, для разработки системы импорта и поиска на основе журналов событий Active Directory . В конце концов, мы не только занимаемся аудитом, но и ищем творческий подход к любой задаче.

CRYEYE и ACTIVE DIRECTORY
Active Directory, являясь центром инфраструктуры вашей организации, обеспечивает безопасную и эффективную работу выделенного оборудования, виртуальной сети и физических носителей. А CryEye обеспечивает бесперебойную безопасную работу AD.
Мы не только настраиваем и поддерживаем Active Directory, но и оптимизируем процессы.
Для этого мы разработали собственную автоматизацию для аудита безопасности AD и мониторинга уязвимостей и атак AD.

- Пользователь создал исполняемый файл, который позволяет ввести дополнительные данные о домене, доменном имени и пароле и проверить, какой тип аудита он ищет.
- Загрузите агент active directory, чтобы поместить его в систему windows для сбора и мониторинга всех необходимых данных для аудита безопасности AD.
- Active directory Monitoring позволит вам отслеживать все изменения, связанные с безопасностью среды.
- Наш автоматический аудит GPO соберет все необходимые данные для создания полного понимания всех проблем безопасности в инфраструктуре.
- Мониторинг активности рекламы
- Проверка уязвимостей (Kerberoastable)
- Перечислять акции
- Одинаковые пароли
- Злоупотребление сертификатом
- Проверка паролей (только для контроллера домена)
- Атакующий аудит доменных служб Active Directory
- Все пользователи
- Администраторы
- Открытые акции
- CVE
- Устаревшее программное обеспечение ОС с фильтрами
- Показывать компьютеры, на которых зарегистрированы администраторы домена
- Пользовательский запрос
- Список MSSQL и ссылки
- Перечислить Active Directory в каталоге.
- Вычислите размеры токенов Kerberos для всего домена.
- Анализируйте и экспортируйте списки управления доступом AD по всему домену.
- Анализ разрешений безопасности рекламы и проверка эффективных обращений к рекламе.
- Аудит привилегированного доступа к AD.
- Пользователи с паролями, срок действия которых не истекает. Учетные записи служб, уязвимые для Kerberoasting.
- Чрезмерные преимущества для администраторов теневого домена.
- Старые, общие, заброшенные и тестовые аккаунты.
- Учетные записи служб, являющиеся членами администраторов домена.
- Большое количество пользователей в привилегированных группах.
- Атрибуты суммы администратора устанавливаются для обычных пользователей.
- Плохие методы обеспечения безопасности AD.
- Забытые / потерянные записи.
- Идентификация бэкдоров.
- Определение всей конфиденциальной информации.
- Шифрование данных в состоянии покоя.
- Шифрование данных во время передачи.
- Резервный и аварийный план.
- Неправильные настройки объекта групповой политики
- Общие папки
- Базовую проверку работоспособности Active Directory
- Неправильную настройку политики
- Политика паролей Active Directory и блокировки
- Пользователи с чрезмерными привилегиями
- Злоупотребление ACL
- Сертифицированные методы злоупотребления
- Проверка надежных ссылок и связей
- Аудит безопасности MSSQL
- Сервер Exchange внутри тестирования рекламы
- Пользователи Kerberoastable и ASTERRoast
- Аудит NTDS
- Анализ неактивных, Отключенных, тестовых пользователей
- Открытые общие ресурсы Active Directory
- Известные CVE на контроллере домена
- Устаревшее программное обеспечение, используемое в AD
- AD security audits checklist:
- Перечисление участников Active Directory
- Вычисление размеров токенов Kerberos в масштабах всего домена
- Анализируйте разрешения безопасности рекламы и проверяйте эффективность доступа к рекламе
- Аудит привилегированного доступа в AD
- Пользователи с не истекающими паролями
- Учетные записи служб, уязвимые для Kerberoasting
- Чрезмерные привилегии, позволяющие использовать администраторов теневого домена
- Старые, общие, заброшенные и тестовые учетные записи
- Учетные записи служб, являющиеся членами администраторов домена
- Большое количество пользователей в привилегированных группах
- Атрибут Admin count, установленный для обычных пользователей
- Плохие методы обеспечения безопасности AD
- Забытые записи журнала событий Active Directory
- Обнаружение бэкдоров
- Конфиденциальные данные в рекламных акциях
- Идентифицируйте всю конфиденциальную информацию.
- Отсутствие шифрования данных в состоянии покоя и при передаче.