부록 D: Active Directory에서 기본 제공 관리istrator 계정 보호

적용 대상: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012

부록 D: Active Directory에서 기본 제공 관리istrator 계정 보호

Active Directory의 각 도메인의 관리자 계정이 도메인의 만들기의 일부로 만들어집니다. 이 계정은 기본적으로 do기본 관리 및 do기본 관리istrators 그룹의 멤버입니다. do기본가 포리스트 루트인 경우기본 계정은 Enterprise 관리s 그룹의 구성원이기도 합니다.

do기본 관리istrator 계정의 사용은 초기 빌드 활동 및 재해 복구 시나리오에 대해서만 예약되어야 합니다. 다른 계정을 사용할 수 없는 경우 관리istrator 계정을 사용하여 복구에 영향을 주도록 하려면 포리스트에서 관리기본의 기본 멤버 자격을 변경해서는 안 됩니다. 대신 다음 섹션에 설명된 대로 포리스트의 각 작업기본에 관리istrator 계정을 보호하고 다음 단계별 지침에 자세히 설명해야 합니다.

참고 항목

이 가이드에서는 계정을 사용하지 않도록 설정하는 것이 좋습니다. 포리스트 복구 백서에서 기본 관리자 계정을 사용하므로 제거되었습니다. 그 이유는 이것이 글로벌 카탈로그 서버 없이 로그온할 수 있는 유일한 계정이기 때문입니다.

기본 제공 관리자 계정에 대 한 컨트롤

포리스트의 각 do기본 기본 제공 관리istrator 계정의 경우 다음 설정을 구성해야 합니다.

  • 계정을 사용하도록 설정하는 것은 중요하며 계정에 플래그를 위임할 수 없습니다.

  • 계정의 대화형 로그온 플래그에 스마트 카드 사용하도록 설정해야 합니다.

  • 관리기본 가입 시스템에서의 사용 권한을 제한하도록 GPO를 구성합니다.

    • 각 do기본 워크스테이션 및 멤버 서버 OU를 만들고 연결하는 하나 이상의 GPO에서 각 do기본 관리istrator 계정을 Computer Configuration\Policies\Windows 설정\Security 설정\Local Policies\User Rights Assignments의 다음 사용자 권한에 추가합니다.

      • 네트워크에서 이 컴퓨터 액세스 거부

      • 일괄 작업으로 로그온 거부

      • 서비스로 로그온 거부

      • 원격 데스크톱 서비스를 통한 로그온 거부

참고 항목

이 설정에 계정을 추가할 때 로컬 관리사용자 계정을 구성할지기본 관리주체 계정을 구성할지 여부를 지정해야 합니다. 예를 들어 TAILSPINTOYS do기본의 관리istrator 계정을 이러한 거부 권한에 추가하려면 계정을 TAILSPINTOYS\관리istrator로 입력하거나 TAILSPINTOYS에 대한 관리주체 계정으로 이동해야 합니다기본. 그룹 정책 개체 편집기에서 이러한 사용자 권한 설정에 "관리istrator"를 입력하면 GPO가 적용되는 각 컴퓨터에서 로컬 관리istrator 계정을 제한합니다.

구성원 서버 및 워크스테이션의 로컬 관리자 계정 도메인 기반 관리자 계정으로 같은 방식으로 제한 하는 것이 좋습니다. 따라서 일반적으로 추가 해야 포리스트의 각 도메인에 대 한 관리자 계정 및 로컬 컴퓨터에 대 한 관리자 계정을 이러한 사용자 권한 설정 합니다. 다음 스크린 샷에서 로컬 관리자 계정 및 도메인의 관리자 계정에서 이러한 계정에 필요 하지 않습니다는 로그온을 수행을 차단 하도록 이러한 사용자 권한 구성 예를 보여줍니다.

Screenshot that highlights User Rights Assignment.

  • 컨트롤러에서 관리분할 계정기본을 제한하도록 GPO 구성
    • 포리스트의 각 do기본에서 기본 Do기본 컨트롤러 GPO 또는 do기본 컨트롤러 OU에 연결된 정책을 수정하여 Computer Configuration\Policies\Windows 설정\Security 설정\Local Policies\User Rights Assignments에서 각 do기본의 관리istrator 계정을 다음 사용자 권한에 추가해야 합니다.

      • 네트워크에서 이 컴퓨터 액세스 거부

      • 일괄 작업으로 로그온 거부

      • 서비스로 로그온 거부

      • 원격 데스크톱 서비스를 통한 로그온 거부

참고 항목

이러한 설정은 할 일기본 기본 제공 관리이스트레이터 계정을 사용하여 할 일기본 컨트롤러에 연결할 수 없도록 합니다기본 컨트롤러를 로컬로 로그온할 수 있습니다. 이 계정은 재해 복구 시나리오에서만 사용해야 하므로 하나 이상의 할 일기본 컨트롤러에 대한 물리적 액세스를 사용할 수 있거나 액세스 권한이 있는 다른 계정기본 컨트롤러를 원격으로 사용할 수 있습니다.

  • 관리사용자 계정 감사 구성

    각 기본 관리 계정의 보안이 유지되면 계정의 사용 또는 변경 내용을 모니터링하도록 감사를 구성해야 합니다. 계정이 로그인되어 있거나, 암호가 재설정되거나, 계정에 대한 다른 수정 사항이 있는 경우 조직의 인시던트 대응 팀 외에도 Active Directory 관리를 담당하는 사용자 또는 팀에게 경고를 보내야 합니다.

Active Directory에서 기본 제공 관리istrator 계정을 보호하기 위한 단계별 지침

  1. 서버 관리자 도구를 선택하고 Active Directory 사용자 및 컴퓨터 선택합니다.

  2. 위임을 활용하여 다른 시스템에서 계정의 자격 증명을 사용하는 공격을 방지하려면 다음 단계를 수행합니다.

    1. 관리 계정을 마우스 오른쪽 관리 속성을 선택합니다.

    2. 계정 탭을 선택합니다.

    3. 계정 옵션에서 다음 스크린샷에 표시된 대로 계정이 중요하고 플래그를 위임할 수 없음을 선택하고 확인을 선택합니다.

      Screenshot that shows the Account is sensitive and cannot be delegated check box.

  3. 계정의 대화형 로그온 플래그에 스마트 카드 사용하도록 설정하려면 다음 단계를 수행합니다.

    1. 관리 계정을 마우스 오른쪽 관리 속성을 선택합니다.

    2. 계정 탭을 선택합니다.

    3. 계정 옵션에서 다음 스크린샷에 표시된 대화형 로그온 플래그에 필요한 스마트 카드 선택하고 확인을 선택합니다.

      Screenshot that shows the Smart card is required for interactive login check box.

Do기본 수준에서 관리이스트레이터 계정을 제한하도록 GPO 구성

Warning

이 GPO는 재해 복구 시나리오에서도 기본 제공 관리istrator 계정을 사용할 수 없도록 만들 수 있으므로 do기본 수준에서 연결해서는 안 됩니다.

  1. 서버 관리자 도구를 선택하고 그룹 정책 관리를 선택합니다.

  2. 콘솔 트리<에서 Forest>\Do기본s\<Do기본> 확장한 다음 그룹 정책 개체(포<리스트>는 포리스트의 이름이고 <Do기본>는 그룹 정책을 만들려는 do기본의 이름임).

  3. 콘솔 트리에서 그룹 정책 개체를 마우스 오른쪽 단추로 선택하고 새로 만들기를 선택합니다.

  4. 새 GPO 대화 상자에서 GPO 이름을> 입력<하고 확인을 선택합니다(여기서 <GPO 이름은> 이 GPO의 이름임).

  5. 세부 정보 창에서 GPO 이름을> 마우스 오른쪽에 선택하고 <편집을 선택합니다.

  6. 컴퓨터 구성\정책\Windows 설정\보안 설정\로컬 정책으로 이동하고 사용자 권한 할당을 선택합니다.

  7. 다음 단계를 수행하여 관리istrator 계정이 네트워크를 통해 멤버 서버 및 워크스테이션에 액세스하지 못하도록 사용자 권한을 구성합니다.

    1. 네트워크에서 이 컴퓨터에 대한 액세스 거부를 두 번 선택하고 이러한 정책 설정 정의를 선택합니다.

    2. 사용자 또는 그룹 추가를 선택하고 찾아보기를 선택합니다.

    3. 관리istrator를 입력하고 이름 확인을 선택한 다음 확인을 선택합니다. 계정이 다음 스크린샷에 <표시된 대로 Do기본Name>\Username 형식으로 표시되는지 확인합니다.

      Screenshot that shows the DomainName/Username format.

    4. 확인을 선택하고 확인을다시 선택합니다.

  8. 다음 단계를 수행하여 관리istrator 계정이 일괄 작업으로 로그온되지 않도록 사용자 권한을 구성합니다.

    1. 일괄 작업으로 로그온 거부를 두 번 선택하고 이러한 정책 설정 정의를 선택합니다.

    2. 사용자 또는 그룹 추가를 선택하고 찾아보기를 선택합니다.

    3. 관리istrator를 입력하고 이름 확인을 선택한 다음 확인을 선택합니다. 계정이 다음 스크린샷에 <표시된 대로 Do기본Name>\Username 형식으로 표시되는지 확인합니다.

      Screenshot that shows how to verify you have configured the user rights to prevent the Administrator account from logging on as a batch job.

    4. 확인을 선택하고 확인을다시 선택합니다.

  9. 다음 단계를 수행하여 관리istrator 계정이 서비스로 로그온하지 못하도록 사용자 권한을 구성합니다.

    1. 서비스로 로그온 거부를 두 번 선택하고 이러한 정책 설정 정의를 선택합니다.

    2. 사용자 또는 그룹 추가를 선택하고 찾아보기를 선택합니다.

    3. 관리istrator를 입력하고 이름 확인을 선택한 다음 확인을 선택합니다. 계정이 다음 스크린샷에 <표시된 대로 Do기본Name>\Username 형식으로 표시되는지 확인합니다.

      Screenshot that shows how to verify you have configured the user rights to prevent the Administrator account from logging on as a service.

    4. 확인을 선택하고 확인을다시 선택합니다.

  10. 다음 단계를 수행하여 관리istrator 계정이 원격 데스크톱 서비스를 통해 멤버 서버 및 워크스테이션에 액세스하지 못하도록 사용자 권한을 구성합니다.

    1. 원격 데스크톱 서비스를 통해 로그온 거부를 두 번 선택하고 이러한 정책 설정 정의를 선택합니다.

    2. 사용자 또는 그룹 추가를 선택하고 찾아보기를 선택합니다.

    3. 관리istrator를 입력하고 이름 확인을 선택한 다음 확인을 선택합니다. 계정이 다음 스크린샷에 <표시된 대로 Do기본Name>\Username 형식으로 표시되는지 확인합니다.

      Screenshot that shows how to verify you have configured the user rights to prevent the BA account from accessing member servers and workstations via Remote Desktop Services.

    4. 확인을 선택하고 확인을다시 선택합니다.

  11. 그룹 정책 관리 편집기를 종료하려면 파일을 선택하고 종료를 선택합니다.

  12. 그룹 정책 관리에서 다음 단계를 수행하여 GPO를 멤버 서버 및 워크스테이션 OU에 연결합니다.

    1. <포리스트>\Do기본s\<Do기본>(포<리스트>는 포리스트의 이름이고 <Do기본>는 그룹 정책을 설정할 do기본 이름)로 이동합니다.

    2. GPO가 적용될 OU를 마우스 오른쪽 단추로 선택하고 기존 GPO 연결을 선택합니다.

    3. 만든 GPO를 선택하고 확인을 선택합니다.

    4. 워크스테이션을 포함하는 다른 모든 OU에 대한 링크를 만듭니다.

    5. 멤버 서버를 포함하는 다른 모든 OU에 대한 링크를 만듭니다.

Important

이러한 설정에 관리istrator 계정을 추가하는 경우 계정에 레이블을 지정하는 방법에 따라 로컬 관리istrator 계정 또는 할 일기본 관리 계정을 구성할지 여부를 지정합니다. 예를 들어 TAILSPINTOYS do기본의 관리istrator 계정을 이러한 거부 권한에 추가하려면 TAILSPINTOYS do기본 관리istrator 계정으로 이동하면 TAILSPINTOYS\관리istrator로 표시됩니다. 그룹 정책 개체 편집기에서 이러한 사용자 권한 설정에 "관리이스트레이터"를 입력하는 경우 앞에서 설명한 대로 GPO가 적용되는 각 컴퓨터에서 로컬 관리istrator 계정을 제한합니다.

확인 단계

여기에 설명된 확인 단계는 Windows 8 및 Windows Server 2012와 관련이 있습니다.

"대화형 로그온에 스마트 카드 필요" 계정 옵션 확인
  1. GPO 변경의 영향을 받는 멤버 서버 또는 워크스테이션에서 do기본 기본 제공 관리istrator 계정을 사용하여 do기본 대화형으로 로그온합니다. 로그온을 시도하면 스마트 카드 로그인해야 함을 알리는 대화 상자가 표시됩니다.
"네트워크에서 이 컴퓨터에 대한 액세스 거부" GPO 설정 확인

GPO 변경의 영향을 받지 않는 멤버 서버 또는 워크스테이션에서 GPO 변경의 영향을 받는 네트워크를 통해 멤버 서버 또는 워크스테이션에 액세스하려고 시도합니다. GPO 설정을 확인하려면 다음 단계를 수행하여 NET USE 명령을 사용하여 시스템 드라이브를 매핑합니다.

  1. do기본 기본 제공 관리istrator 계정을 사용하여 do기본 로그온합니다.

  2. 시작 힌트에서 마우스 오른쪽 단추를 선택하고 Windows PowerShell(관리)을 선택합니다.

  3. 권한 상승을 승인하라는 메시지가 표시되면 예를 선택합니다.

  4. PowerShell 창에서 net use \\<Server Name>\c$를 입력합니다. 여기서 <서버 이름은> 네트워크를 통해 액세스하려는 멤버 서버 또는 워크스테이션의 이름입니다.

  5. 사용자에게 요청된 로그온 유형이 부여되지 않았다는 메시지가 표시됩니다.

GPO 설정 "일괄 작업으로 로그온 거부" 확인

GPO 변경의 영향을 받는 멤버 서버 또는 워크스테이션에서 로컬로 로그온합니다.

Batch 파일 만들기
  1. 시작 힌트를 선택하고 메모장 입력합니다.

  2. 결과 목록에서 메모장 선택합니다.

  3. 메모장 dir c:를 입력합니다.

  4. 파일을 선택하고 다른 이름으로 저장을 선택합니다.

  5. 파일 이름 필드에 Filename>.bat(여기서 <Filename>은 새 일괄 처리 파일의 이름임)을 입력<합니다.

작업 예약
  1. 시작 힌트를 선택하고, 작업 스케줄러를 입력하고, 작업 스케줄러를 선택합니다.

  2. 작업 스케줄러에서 작업을 선택하고 작업 만들기를 선택합니다.

  3. 작업 만들기 대화 상자에서 작업 이름(작업< 이름은>> 새 작업의 이름)을 입력<합니다.

  4. 작업 탭을 선택하고 새로 만들기를 선택합니다.

  5. 작업:에서 프로그램 시작을 선택합니다.

  6. 프로그램/스크립트:에서 찾아보기를 선택하고 "일괄 처리 파일 만들기" 섹션에서 만든 일괄 처리 파일을 찾아 선택한 다음 열기를 선택합니다.

  7. 확인을 선택합니다.

  8. 일반 탭을 선택합니다.

  9. 보안 옵션에서 사용자 또는 그룹 변경을 선택합니다.

  10. do기본 수준에서 관리istrator 계정의 이름을 입력하고 이름 확인을 선택한 다음 확인을 선택합니다.

  11. 사용자가 로그온했는지 여부에 관계없이 실행을 선택하고 암호를 저장하지 않습니다. 작업은 로컬 컴퓨터 리소스에만 액세스할 수 있습니다.

  12. 확인을 선택합니다.

  13. 사용자 계정 자격 증명을 요청하여 작업을 실행하도록 요청하는 대화 상자가 나타납니다.

  14. 자격 증명을 입력한 후 확인을 선택합니다.

  15. 태스크에 일괄 작업 권한으로 로그온한 계정이 필요하다는 것을 알리는 대화 상자가 표시됩니다.

"서비스로 로그온 거부" GPO 설정 확인
  1. GPO 변경의 영향을 받는 멤버 서버 또는 워크스테이션에서 로컬로 로그온합니다.

  2. 시작 힌트를 선택하고, 서비스를 입력하고, 서비스를 선택합니다.

  3. 인쇄 스풀러를 찾아 두 번 선택합니다.

  4. 로그온 탭을 선택합니다.

  5. 로그온:에서 이 계정을 선택합니다.

  6. 찾아보기를 선택하고, do기본 수준에서 관리istrator 계정의 이름을 입력하고, 이름 확인을 선택하고, 확인을 선택합니다.

  7. 암호:암호 확인:에서 관리istrator 계정의 암호를 입력하고 확인을 선택합니다.

  8. 확인을 세 번 더 선택합니다.

  9. 인쇄 스풀러 서비스를 마우스 오른쪽 으로 선택하고 다시 시작을 선택합니다.

  10. 서비스를 다시 시작하면 인쇄 스풀러 서비스를 시작할 수 없다는 대화 상자가 표시됩니다.

프린터 스풀러 서비스로 변경 내용 되돌리기
  1. GPO 변경의 영향을 받는 멤버 서버 또는 워크스테이션에서 로컬로 로그온합니다.

  2. 시작 힌트를 선택하고, 서비스를 입력하고, 서비스를 선택합니다.

  3. 인쇄 스풀러를 찾아 두 번 선택합니다.

  4. 로그온 탭을 선택합니다.

  5. 로그온:에서 로컬 시스템 계정을 선택하고 확인을 선택합니다.

"원격 데스크톱 서비스를 통한 로그온 거부" GPO 설정 확인
  1. 시작을 선택한 다음 원격 데스크톱 연결을 입력하고 원격 데스크톱 커넥트 선택합니다.

  2. 컴퓨터 필드에 연결할 컴퓨터의 이름을 입력하고 커넥트 선택합니다. (컴퓨터 이름 대신 IP 주소를 입력할 수도 있습니다.)

  3. 메시지가 표시되면 do기본 수준의 관리istrator 계정 이름에 대한 자격 증명을 제공합니다.

  4. 원격 데스크톱 커넥트이 거부되었습니다.