Freigeben über


Steuern lokaler Dienstkonten

Active Directory bietet vier Arten von lokalen Dienstkonten:

Ein Teil der Governance für Dienstkonten umfasst Folgendes:

  • Ihren Schutz basierend auf Anforderungen und Zweck
  • Das Verwalten der Kontolebenszyklen und ihrer Anmeldeinformationen
  • Die Bewertung von Dienstkonten basierend auf Risiken und Berechtigungen
  • Das Sicherstellen, dass Active Directory (AD) und Microsoft Entra ID keine nicht verwendeten Dienstkonten mit Berechtigungen haben

Neue Prinzipien für Dienstkonten

Berücksichtigen Sie beim Erstellen von Dienstkonten die Informationen in der folgenden Tabelle.

Prinzip Aspekt
Zuordnen von Dienstkonten Verbinden Sie das Dienstkonto mit einem Dienst, einer Anwendung oder einem Skript.
Besitz Stellen Sie sicher, dass es einen Kontobesitzer gibt, der die Verantwortung anfordert und übernimmt.
`Scope` Definieren Sie den Umfang, und treffen Sie Annahmen über die Nutzungsdauer.
Zweck Erstellen Sie Dienstkonten für einen einzigen Zweck.
Berechtigungen Anwenden des Prinzips der geringsten Berechtigung:
- Weisen Sie integrierten Gruppen (beispielsweise Administrator*innen) keine Berechtigungen zu.
- Entfernen Sie wo möglich lokale Computerberechtigungen.
- Passen Sie den Zugriff an, und verwenden Sie für den Verzeichniszugriff die AD-Delegierung.
- Verwenden Sie präzise Zugriffsberechtigungen.
- Legen Sie Kontoablaufdaten und standortbasierte Einschränkungen für benutzerbasierte Dienstkonten fest.
Nutzungsüberwachung - Überwachen Sie die Anmeldedaten, und stellen Sie sicher, dass sie der vorgesehenen Nutzung entsprechen.
- Legen Sie Warnungen bei ungewöhnlicher Nutzung fest.

Einschränkungen für Benutzerkonten

Wenden Sie für Benutzerkonten, die als Dienstkonten verwendet werden, die folgenden Einstellungen an:

  • Kontoablauf: Legen Sie fest, dass das Dienstkonto nach dem Überprüfungszeitraum automatisch abläuft, es sei denn, das Konto kann weiter genutzt werden.
  • LogonWorkstations: Schränken Sie Anmeldeberechtigungen für Dienstkonten ein.
    • Wenn ein Konto lokal auf einem Computer ausgeführt wird und nur auf Ressourcen auf diesem Computer zugreift, unterbinden Sie die Möglichkeit für anderweitige Anmeldungen.
  • Keine Kennwortänderung: Legen Sie den Parameter auf true fest, um zu verhindern, dass das Dienstkonto sein eigenes Kennwort ändern kann.

Prozess der Lebenszyklusverwaltung

Um die Sicherheit von Dienstkonten zu gewährleisten, verwalten Sie sie von der Einrichtung bis zur Außerbetriebnahme. Führen Sie den folgenden Vorgang aus:

  1. Sammeln Sie Informationen über die Kontonutzung.
  2. Verschieben des Dienstkontos und der App in die Konfigurationsverwaltungsdatenbank (Configuration Management Database, CMDB)
  3. Durchführen einer Risikobewertung oder formalen Überprüfung
  4. Erstellen des Dienstkontos und Anwenden von Einschränkungen
  5. Planen und Ausführen wiederholter Überprüfungen
  6. Passen Sie Berechtigungen und Umfänge nach Bedarf an.
  7. Heben Sie die Bereitstellung des Kontos auf.

Sammeln von Nutzungsinformationen für das Dienstkonto

Sammeln Sie für jedes Dienstkonto relevante Informationen. In der folgenden Tabelle sind die Informationen aufgeführt, die Sie mindestens erfassen sollten. Rufen Sie ab, was zum Überprüfen jedes einzelnen Kontos erforderlich ist.

Daten BESCHREIBUNG
Besitzer Den für das Dienstkonto verantwortliche Benutzer oder die entsprechende Gruppe
Zweck Der Zweck des Dienstkontos.
Berechtigungen (Bereiche) Die erwarteten Berechtigungen
CMDB-Links Das dienstübergreifende Konto mit dem Zielskript oder der Anwendung und den Besitzern
Risiko Die Ergebnisse einer Sicherheitsrisikobewertung
Lebensdauer Die voraussichtlich maximale Lebensdauer, um das Kontoablaufdatum oder die Neuzertifizierung festzulegen

Legen Sie fest, dass die Kontoanforderung nach dem Self-Service-Prinzip erfolgt, und dafür die relevanten Informationen erforderlich sind. Der Besitzer ist ein Anwendungs- oder Geschäftsinhaber, ein Mitglied der IT-Abteilung oder ein Infrastrukturbesitzer. Sie können Microsoft Forms für Anforderungen und die zugehörigen Informationen verwenden. Wenn das Konto genehmigt wurde, verwenden Sie Microsoft Forms, um es in ein CMDB-Inventurtool (Configuration Management Databases, Datenbanken zur Konfigurationsverwaltung) zu portieren.

Dienstkonten und CMDB

Speichern Sie die gesammelten Informationen in einer CMDB-Anwendung. Schließen Sie Abhängigkeiten von Infrastruktur, Anwendungen und Prozessen ein. Verwenden Sie dieses zentrale Repository für Folgendes:

  • Risikobewertung
  • Konfigurieren der Dienstkonten mit Einschränkungen
  • Ermitteln von Funktions- und Sicherheitsabhängigkeiten
  • Durchführen regelmäßiger Überprüfungen auf Sicherheit und fortgesetzten Bedarf
  • Wenden Sie sich an den Besitzer, um das Dienstkonto zu überprüfen, außer Betrieb zu nehmen oder zu ändern.

Beispielszenario für die Personalverwaltung

Ein Beispiel wäre ein Dienstkonto, das eine Website mit Berechtigungen zum Herstellen einer Verbindung zu SQL-Datenbanken der Personalabteilung ausführt. Die Informationen im CMDB-Dienstkonto (inklusive Beispielen) werden in der folgenden Tabelle aufgeführt:

Daten Beispiel
Besitzer, Stellvertreter Name, Name
Zweck Ausführen der HR-Webseite und Herstellen einer Verbindung mit HR-Datenbanken. Nehmen beim Zugriff auf Datenbanken die Identität von Endbenutzern an.
Berechtigungen, Bereiche HR-WEBServer: Lokale Anmeldung; Ausführen der Webseite
HR-SQL1: Lokale Anmeldung; Leseberechtigungen für alle HR-Datenbanken
HR-SQL2: Lokale Anmeldung; nur Leseberechtigungen für Gehaltsdatenbank
Kostenstelle 123456
Risikobewertung erfolgt Mittel, Geschäftliche Auswirkungen: Mittel, Private Informationen: Mittel
Kontoeinschränkungen Anmelden bei: nur erwähnte Server, keine Kennwortänderung, MBI-Kennwortrichtlinie
Lebensdauer Nicht eingeschränkt
Überprüfungszyklus Alle zwei Jahre: Durch Besitzer, Sicherheitsteam oder Datenschutzteam

Risikobewertungen oder formale Überprüfungen von Dienstkonten

Wenn Ihr Konto von einer nicht autorisierten Quelle kompromittiert wurde, müssen Sie die Risiken für die zugehörigen Anwendungen, Dienste und die Infrastruktur bewerten. Berücksichtigen Sie dabei sowohl direkte als auch indirekte Risiken:

  • Ressourcen, auf die ein nicht autorisierter Benutzer Zugriff erhalten kann
    • Andere Informationen oder Systeme, auf die das Dienstkonto zugreifen kann
  • Berechtigungen, die das Konto gewähren kann
    • Hinweise oder Signale beim Ändern von Berechtigungen

Nach der Risikobewertung zeigt die Dokumentation wahrscheinlich, dass sich Risiken auf das Konto auswirken:

  • Beschränkungen
  • Lebensdauer
  • Überprüfen der Anforderungen
    • Intervall und Prüfer

Erstellen eines Dienstkontos und Anwenden von Kontoeinschränkungen

Hinweis

Erstellen Sie nach der Risikobewertung ein Dienstkonto, und dokumentieren Sie die Ergebnisse in einer CMDB. Richten Sie Kontoeinschränkungen an den Ergebnissen der Risikobewertung aus.

Ziehen Sie die folgenden Einschränkungen in Erwägung, auch wenn einige von ihnen für Ihre Bewertung möglicherweise nicht relevant sind.

Überprüfung von Dienstkonten

Planen Sie regelmäßige Überprüfungen von Dienstkonten, insbesondere von solchen, die als mittleres und hohes Risiko eingestuft sind. Solche Überprüfungen können Folgendes umfassen:

  • Nachweis des Besitzers zur fortgesetzten Notwendigkeit des Kontos sowie Begründung für Berechtigungen und Umfang
  • Überprüfung durch Datenschutz- und Sicherheitsteams, die Upstream- und Downstreamabhängigkeiten umfassen
  • Überprüfen der Überwachungsdaten
  • Sicherstellen, dass das Konto für den angegebenen Zweck verwendet wird

Aufheben der Bereitstellung von Dienstkonten

Heben Sie die Bereitstellung von Dienstkonten in folgenden Fällen auf:

  • Einstellung des Skripts oder der Anwendung, für die das Dienstkonto erstellt wurde
  • Einstellung des Skripts oder der Anwendungsfunktion, für die das Dienstkonto verwendet wurde
  • Ersetzen des Dienstkontos durch ein anderes

Tun Sie Folgendes beim Aufheben der Bereitstellung:

  1. Entfernen Sie Berechtigungen und die Überwachung.
  2. Untersuchen Sie Anmeldungen und Ressourcenzugriffe zugehöriger Dienstkonten, um sicherzustellen, dass es keine Auswirkungen auf sie gibt.
  3. Verhindern sie die Kontoanmeldung.
  4. Stellen Sie sicher, dass das Konto nicht mehr benötigt wird, d. h. keine Beanstandung vorliegt.
  5. Erstellen Sie eine Geschäftsrichtlinie, die festlegt, wie lange diese Konten deaktiviert werden.
  6. Löschen Sie das Dienstkonto.
  • MSAs: siehe Uninstall-ADServiceAccount
    • Verwenden Sie PowerShell, oder löschen Sie es manuell aus dem Container für verwaltete Dienstkonten.
  • Computer- oder Benutzerkonten: Löschen Sie das Konto manuell aus Active Directory.

Nächste Schritte

Weitere Informationen zum Schutz von Dienstkonten finden Sie in den folgenden Artikeln: