Megosztás a következőn keresztül:


Önálló felügyelt szolgáltatásfiókok biztonságossá tétele

Az önálló felügyelt szolgáltatásfiókok (sMSA-k) felügyelt tartományi fiókok, amelyek segítenek a kiszolgálón futó szolgáltatások biztonságossá tételében. Nem használhatók újra több kiszolgálón. Az sMSA-k automatikus jelszókezeléssel, egyszerűsített egyszerű szolgáltatásnévvel (SPN) és rendszergazdai delegált felügyelettel rendelkeznek.

Az Active Directoryban (AD) az sMSA-k egy szolgáltatást futtató kiszolgálóhoz vannak kötve. A fiókokat a Microsoft Felügyeleti konzol Active Directory - felhasználók és számítógépek beépülő moduljában találja.

Feljegyzés

A felügyelt szolgáltatásfiókok a Windows Server 2008 R2 Active Directory-sémában lettek bevezetve, és Windows Server 2008 R2 vagy újabb verzióra van szükségük.

sMSA-előnyök

Az sMSA-k nagyobb biztonsággal rendelkeznek, mint a szolgáltatásfiókként használt felhasználói fiókok. Segítenek csökkenteni a felügyeleti többletterhelést:

  • Erős jelszavak beállítása – Az sMSA-k 240 bájtos, véletlenszerűen generált összetett jelszavakat használnak
    • Az összetettség minimálisra csökkenti annak valószínűségét, hogy találgatásos támadásokkal vagy szótári támadásokkal kompromisszumot kössenek
  • Rendszeresen váltogatja a jelszavakat – A Windows 30 naponta módosítja az sMSA-jelszót.
    • A szolgáltatás- és tartománygazdáknak nem kell jelszómódosításokat ütemezni vagy kezelni a kapcsolódó állásidőt
  • Egyszerű szolgáltatásnév-kezelés egyszerűsítése – A rendszer frissíti az egyszerű szolgáltatásneveket, ha a tartomány működési szintje Windows Server 2008 R2. Az egyszerű szolgáltatásnév a következő esetekben frissül:
    • A gazdaszámítógép-fiók átnevezése
    • A gazdaszámítógép tartománynevének (DNS) nevének módosítása
    • Más sam-accountname vagy dns-hostname paraméterek hozzáadása vagy eltávolítása a PowerShell használatával
    • Lásd: Set-ADServiceAccount

SMSA-k használata

SMSA-k használatával egyszerűsítheti a felügyeleti és biztonsági feladatokat. Az sMSA-k akkor hasznosak, ha a szolgáltatások kiszolgálóra vannak üzembe helyezve, és nem használhat csoport által felügyelt szolgáltatásfiókot (gMSA).

Feljegyzés

Az sMSA-kat több szolgáltatáshoz is használhatja, de javasoljuk, hogy minden szolgáltatás rendelkezik identitással a naplózáshoz.

Ha a szoftver létrehozója nem tudja megmondani, hogy az alkalmazás MSA-t használ-e, tesztelje az alkalmazást. Hozzon létre egy tesztkörnyezetet, és győződjön meg arról, hogy hozzáfér a szükséges erőforrásokhoz.

További információ: Felügyelt szolgáltatásfiókok: Megértés, implementálás, ajánlott eljárások és hibaelhárítás

Az sMSA biztonsági helyzetének felmérése

Vegye figyelembe az sMSA hozzáférési hatókörét a biztonsági helyzet részeként. A lehetséges biztonsági problémák megoldásához tekintse meg a következő táblázatot:

Biztonsági probléma Kockázatcsökkentés
Az sMSA a kiemelt csoportok tagja - Távolítsa el az sMSA-t emelt szintű jogosultsági csoportokból, például tartományi rendszergazdákból
– A legkevésbé kiemelt modell
használata – Az sMSA-jogosultságok és engedélyek megadása a szolgáltatások
futtatásához – Ha nem biztos az engedélyekben, forduljon a szolgáltatás létrehozójához
Az sMSA olvasási/írási hozzáféréssel rendelkezik a bizalmas erőforrásokhoz - Bizalmas erőforrásokhoz
való hozzáférés naplózása – Biztonsági információ- és eseménykezelő (SIEM) program naplóinak archiválása, például az Azure Log Analytics vagy a Microsoft Sentinel
– Erőforrás-engedélyek szervizelése nemkívánatos hozzáférés észlelése esetén
Alapértelmezés szerint az sMSA jelszóátállítási gyakorisága 30 nap A vállalati biztonsági követelményektől függően csoportházirenddel hangolhatja az időtartamot. A jelszó lejárati időtartamának beállításához válassza a következőt:
Számítógépkonfigurációs>házirendek>– A Windows beállításai>biztonsági beállítások>biztonsági beállításai. Tartományi tag esetén használja a maximális számítógépfiók-jelszó-életkort.

SMSA-kihívások

A következő táblázat segítségével a kihívásokat a kockázatcsökkentésekhez társíthatja.

Feladat Kockázatcsökkentés
Az sMSA-k egyetlen kiszolgálón találhatók GMSA használata a fiók kiszolgálók közötti használatára
Az sMSA-k nem használhatók tartományok között GMSA használata a fiók tartományok közötti használatára
Nem minden alkalmazás támogatja az SMSA-kat Ha lehetséges, használjon gMSA-t. Ellenkező esetben használjon standard felhasználói fiókot vagy számítógépfiókot a létrehozó által javasolt módon

SMSA-k keresése

Egy tartományvezérlőn futtassa a DSA.msc fájlt, majd bontsa ki a felügyeltszolgáltatás-fiókok tárolóját az összes SMSA megtekintéséhez.

Ha az Active Directory tartományban lévő összes sMSA-t és gMSA-t vissza szeretné adni, futtassa a következő PowerShell-parancsot:

Get-ADServiceAccount -Filter *

Ha sMSA-kat szeretne visszaadni az Active Directory-tartományban, futtassa a következő parancsot:

Get-ADServiceAccount -Filter * | where { $_.objectClass -eq "msDS-ManagedServiceAccount" }

SMSA-k kezelése

Az sMSA-k kezeléséhez az alábbi AD PowerShell-parancsmagokat használhatja:

Get-ADServiceAccount Install-ADServiceAccount New-ADServiceAccount Remove-ADServiceAccount Set-ADServiceAccount Test-ADServiceAccount Uninstall-ADServiceAccount

Váltás sMSA-kra

Ha egy alkalmazásszolgáltatás támogatja az SMSA-kat, de a gMSA-kat nem, és ön felhasználói fiókot vagy számítógépfiókot használ a biztonsági környezethez, olvassa el
a Felügyelt szolgáltatásfiókok: Megértés, implementálás, ajánlott eljárások és hibaelhárítás című témakört.

Ha lehetséges, helyezze át az erőforrásokat az Azure-ba, és használjon Azure-beli felügyelt identitásokat vagy szolgáltatásneveket.

Következő lépések

A szolgáltatásfiókok biztonságossá tételével kapcsolatos további információkért lásd: