Аудит Безпеки
Active Directory
як Сервіс
Навіщо потрібен аудит
Active Directory?
Наші клієнти часто стверджують, що чим складніші і складніші характеристики структури Active Directory, тим більше список делегування управління. Адміністратор Active Directory часто потребує допомоги. Компанія CQR вирішить всі ваші проблеми. А саме, ми допоможемо вам у наступних аспектах:
- Виявлення користувачів, які створили і / або видалили інших користувачів чи групу Active Directory
- Ми розпізнаємо ініціаторів включення і блокування користувача
- Дізнайтеся адресу електронної пошти, на якому були змінені паролі користувачів домену

Чому ви можете
довіряти нам
На перший погляд, Windows надає професіоналам можливість проглядати та аналізувати журнали. Але якщо ви раніше мали справу з аудитом безпеки AD, то знаєте, що ці інструменти не позбавлені недоліків.


Let’s take the Event Viewer console. You are ready to start the GPO Audit. And suddenly you understand: the program provides only basic options for viewing and searching for information about events occurring in the system. Alas, even working with the best console, you, in fact, were left without processing, grouping or aggregating huge amounts of information.
Чому це відбувається? Завдання проведення аудиту доменних служб Active Directory повністю залежить від можливостей і рівня підготовки системного адміністратора або інженера з інформаційної безпеки. Але фахівці з компанії CQR будуть використовувати спеціальні сценарії, такі як PowerShell або VBS, для розробки системи імпорту та пошуку на основі журналів подій Active Directory. Зрештою, ми не тільки займаємося аудитом, але і шукаємо творчий підхід до будь-якої задачі.

CRYEYE та аудит ACTIVE DIRECTORY
Active Directory, як центр інфраструктури вашої організації, забезпечує безпечну та ефективну роботу виділеного обладнання, віртуальної мережі та фізичних носіїв. А CryEye забезпечує безперебійну безпечну роботу AD.
Ми не тільки налаштовуємо та обслуговуємо Active Directory, але й оптимізуємо процеси.
Для цього ми розробили власну автоматизацію для аудиту безпеки та моніторингу вразливостей і атак на AD.

- Користувач створив виконуваний файл, який дозволяє ввести додаткові дані про домен, доменне ім'я і пароль і перевірити, який тип аудиту він шукає.
- Завантажте агента активного каталогу для встановлення в систему Windows, щоб збирати та відстежувати всі необхідні дані для аудиту безпеки AD.
- Моніторинг активного каталогу дозволить вам відстежувати всі зміни, пов'язані з безпекою середовища.
- Наш автоматичний аудит GPO збере всі необхідні дані, щоб створити повне розуміння всіх проблем безпеки в інфраструктурі.
- Моніторинг активності реклами
- Перевірка вразливостей (Kerberoastable)
- Перераховувати акції
- Однакові паролі
- Зловживання сертифікатом
- Перевірка паролів (тільки для контролера домену)
- Атакуючий аудит доменних служб Active Directory
- Всі користувачі
- Адміністратори
- Відкриті акції
- CVE
- Застаріле програмне забезпечення ОС з фільтрами
- Показувати комп'ютери, на яких зареєстровані адміністратори домену
- Користувальницький запит
- Список MSSQL і посилання
- Перерахувати Active Directory в каталозі.
- Обчисліть розміри квитків Kerberos для всього домену.
- Аналізуйте і експортувати списки управління доступом AD по всьому домену.
- Аналіз дозволів безпеки реклами та перевірка ефективних звернень до реклами.
- Аудит привілейованого доступу до AD.
- Користувачі з паролями, термін дії яких не закінчується. Облікові записи служб, вразливі для Kerberoasting.
- Надмірні переваги для адміністраторів тіньового домену.
- Старі, загальні, занедбані і тестові акаунти.
- Облікові записи служб, які є членами адміністраторів домену.
- Велика кількість користувачів в привілейованих групах.
- Атрибути суми адміністратора встановлюються для звичайних користувачів.
- Погані методи забезпечення безпеки AD.
- Забуті / втрачені записи.
- Ідентифікація бекдорів.
- Визначення всієї конфіденційної інформації.
- Шифрування даних в стані спокою.
- Шифрування даних під час передачі.
- Резервний і аварійний план.
- Неправильні налаштування об'єкта групової політики
- Загальні папки
- Базову перевірку працездатності Active Directory
- Неправильну настройку політики
- Політика паролів Active Directory і блокування
- Користувачі з надмірними привілеями
- Зловживання ACL
- Сертифіковані методи зловживання
- Перевірка надійних посилань та зв'язків
- Аудит безпеки MSSQL
- Сервер Exchange всередині тестування реклами
- Користувачі Kerberoastable і ASTERRoast
- Аудит NTDS
- Аналіз неактивних, Відключених, тестових користувачів
- Відкриті загальні ресурси Active Directory
- Відомі CVE на контролері домену
- Застаріле програмне забезпечення, використовуване в AD
- AD security audits checklist:
- Перерахування учасників Active Directory
- Обчислення розмірів квитків Kerberos в масштабах всього домену
- Аналізуйте дозволу безпеки реклами і перевіряйте ефективність доступу до реклами
- Аудит привілейованого доступу до ОГОЛОШЕННЯ
- Користувачі з можливими паролями
- Облікові записи служб, вразливі для Kerberoasting
- Надмірні привілеї, що дозволяють використовувати адміністраторів тіньового домену
- Старі, загальні, занедбані і тестові облікові записи
- Облікові записи служб, які є членами адміністраторів домену
- Велика кількість користувачів в привілейованих групах
- Атрибут Admin count, встановлений для звичайних користувачів
- Погані методи забезпечення безпеки AD
- Забуті записи журналу подій Active Directory
- Виявлення бекдорів
- Конфіденційні дані в рекламних акціях
- Ідентифікуйте всю конфіденційну інформацію.
- Відсутність шифрування даних в стані спокою і при передачі.