Bezpečnostní agentura D.I.SEVEN - 7 důvodů k Vaší spokojenosti
Obsah:
Uživatelé systémových administrátorů mají jednu opravdovou záležitost - zabezpečení pověření přes připojení ke vzdálené ploše. Důvodem je to, že malware může najít cestu k jinému počítači přes připojení počítače a představovat potenciální hrozbu pro vaše data. Z tohoto důvodu systém Windows OS bliká upozornění "Ujistěte se, že důvěřujete tomuto počítači, připojení k nedůvěryhodnému počítači může poškodit váš počítač" při pokusu o připojení ke vzdálené ploše. V tomto příspěvku uvidíme, jak může funkce ochrany vzdáleného pověření , která byla zavedena v Windows 10 v1607, chránit pověření vzdálené pracovní plochy v Windows 10 Enterprise a Windows Server 2016
Vzdálená ochrana před pověřením v systému Windows 10
Tato funkce je navržena tak, aby eliminovala hrozby předtím, než se rozvinula do vážné situace. Pomáhá vám chránit vaše pověření přes připojení ke vzdálené ploše přesměrováním požadavků Kerberos zpět na zařízení, které požaduje připojení. Zároveň poskytuje zážitky při přihlášení k jednotlivým relacím.
V případě jakékoliv neštěstí, ve které je cílové zařízení ohroženo, nejsou pověření uživatele odhalena, protože pověření a pověření nejsou nikdy odeslány do cílového zařízení.
Modus operandi Remote Credential Guard je velmi podobný ochraně, kterou nabízí Credential Guard na lokálním počítači, s výjimkou, že pověření Credential Guard také chrání pověření uložené domény prostřednictvím Správce pověření.
následující způsoby -
- Protože pověření administrátora jsou vysoce privilegovaná, musí být chráněna. Pomocí funkce Vzdálená ochrana pověření můžete být jisti, že vaše pověření jsou chráněna, protože nepovolují předání pověření přes síť k cílovému zařízení.
- Zaměstnanci helpdesku ve vaší organizaci se musí připojit k zařízením s doménou, které by mohly být ohroženy. Služba vzdáleného pověření poskytuje zaměstnanci helpdesku možnost připojit k cílovému zařízení bez kompromisů svých pověření na škodlivý software.
Požadavky na hardwarové a softwarové požadavky
Chcete-li umožnit hladké fungování modulu Remote Credential Guard, zajistěte následující požadavky vzdáleného Desktop klient a server jsou splněny
- Klient a server vzdálené plochy musí být připojeny k doméně služby Active Directory
- Oba zařízení musí být připojeny ke stejné doméně, nebo musí být server vzdálené plochy připojen k doméně
- Klient vzdálené plochy musí být spuštěn nejméně Windows 10, verze 1607 nebo Windows Server 2016.
- Univerzální platforma Windows pro vzdálené plochy Aplikace nepodporuje službu Remote Sensitive Guard, takže použijte klasickou aplikaci Windows Remote Desktop
- Povolení vzdálené ochrany pověření prostřednictvím registru
Chcete-li povolit Vzdálený pověření pověření na cílovém zařízení, otevřete Re gistry Editor a přejděte na následující klíč:
HKEY_LOCAL_MACHINE System CurrentControlSet Control Lsa
Přidejte novou hodnotu DWORD s názvem
DisableRestrictedAdmin . Nastavte hodnotu tohoto nastavení registru na 0 a zapněte funkci Vzdálená certifikační ochrana Zavřete Editor registru
Povolení Remote Remote Guard můžete povolit spuštěním následujícího příkazu ze zvýšené CMD:
přidat HKLM SYSTEM CurrentControlSet Control Lsa / v DisableRestrictedAdmin / d 0 / t REG_DWORD
nastavení zásad skupiny nebo pomocí parametru Připojení ke vzdálené ploše.
V konzole Správa zásad skupiny přejděte na položku Konfigurace počítače> Šablony pro správu> Systém> Delegace pověření
Nyní poklepejte na
Omezení delegování pověření na vzdálené servery a otevřete jeho pole Vlastnosti. Nyní v
Použijte následující omezený režim > Vyžadovat vzdálené pověření pověření. Další možnost Režim omezeného administrátora je také k dispozici. Její význam je, že pokud Remote Remote Security Guard nelze použít, použije režim Restricted Admin. V žádném případě nebude vzdálený režim Credential Guard ani režim Restricted Admin odesílat pověření v čistém textu na server vzdálené plochy. Vzdálený pověření pověření pomocí volby ` Upřednostňovat ochranu vzdáleného pověření
`
Klepněte na tlačítko OK a ukončete konzolu Správa zásad skupiny Nyní z příkazového řádku spusťte gpupdate.exe / force, aby bylo zajištěno, že je použit objekt Zásady skupiny.
Použijte funkci Vzdálená pověření pověření pomocí parametru Připojení ke vzdálené ploše Pokud ve své organizaci nepoužíváte Zásady skupiny, můžete přidat parametr remoteGuard když spustíte připojení ke vzdálené ploše a zapnete funkci Vzdálená pověření pro toto připojení. mstsc.exe / remoteGuard
Věci, které byste měli mít na paměti při použití funkce Remote Sensitive Guard
zařízení připojené k službě Azure Active Directory.
Remo Te Desktop Guard Credential funguje pouze s protokolem RDP.
Remote Remote Guard Guard neobsahuje požadavky na zařízení. Pokud se například pokoušíte získat přístup k souborovému serveru ze vzdáleného serveru a souborový server vyžaduje požadavek na zařízení, přístup bude odepřen
- Server a klient se musí ověřit pomocí Kerberos
- Domény musí mít důvěru vztah nebo klient a server musí být připojeny ke stejné doméně.
- Vzdálená plocha brány není kompatibilní se vzdáleným pověřením pověření.
- Žádné cílové zařízení nejsou propuštěny žádné pověření. Cílové zařízení však stále získává samotné vstupenky služby Kerberos.
- Konečně musíte použít pověření uživatele, který je do zařízení přihlášen. Použití uložených pověření nebo pověření, které jsou jiné než vaše, není povoleno.
- Více informací naleznete v Technet
IT chrání síť, ale kdo chrání síť před IT?
Průzkum administrátorů IT a odborníků na bezpečnost informací ukazuje, kteří jsou pověřeni ochranou citlivých a důvěrných údajů, mohou být tou největší hrozbou.
Povolení pověření pověření v systému Windows 10
Naučte se zapnout virtualizaci založenou na zabezpečení a povolit ochranu pověření v systému Windows 10 Enterprise pomocí konzoly Správa zásad skupiny
Použití aplikace vzdálené plochy v systému Windows 8 pro vzdálená připojení
Naučte se, jak nastavit a používat aplikaci Vzdálená plocha v systému Windows 8 pro vzdálená připojení.