Trong một môi trường Active Directory điển hình có nhiều loại tài khoản khác nhau. Chúng bao gồm tài khoản người dùng, tài khoản máy tính cùng một loại tài khoản đặc thù có tên tài khoản dịch vụ.
Tài khoản cửa hàng là loại tài khoản đặc biệt phục vụ một mục đích cụ thể, phục vụ cho các công ty và các phần mềm trong môi trường. Tài khoản đơn vị cũng là đối tượng mà các hacker nhắm tới trong các cuộc tấn công an ninh mạng.
Vậy tài khoản dịch vụ là gì? Nó có đặc quyền gì trên một hệ thống cục bộ? Những không may an ninh mạng nào có liên quan đến các tài khoản dịch vụ? Làm ra sao để quản trị viên IT có thể tìm ra những mật khẩu yếu, những mật khẩu được thiết lập không thể hết hạn được sử dụng trong Active Directory cho các tài khoản dịch vụ?
Trong bài viết này, Chúng Tôi sẽ cùng các bạn giải đáp những câu hỏi trên.
Dịch vụ (service) Windows là gì?
Như đã nhắc đến ở trên, các tài khoản Active Directory cụ thể sẽ phục vụ những mục tiêu không giống nhau trong Active Directory Domain Services (ADDS). Bạn cũng đều có thể gán tài khoản Active Directory làm tài khoản dịch vụ, một loại tài khoản dành cho mục đích đặc biệt mà hầu hết các tổ chức tạo và dùng để chạy cửa hàng Windows nằm trên Windows Servers trong môi trường của họ.
Để hiểu được vai trò của tài khoản đơn vị chúng ta nên biết cửa hàng Windows là gì. Dịch vụ Windows là một phần tử của hệ điều hành Microsoft Windows, cả máy khách và máy chủ, cấp phép các tiến độ hoạt động lâu dài thực thi và chạy trong vòng thời gian máy server đang chạy.
Khác với các ứng dụng được thực thi bởi người dùng cuối, đơn vị Windows chưa được thực thi bởi người dùng cuối đã đăng nhập vào hệ thống. Các dịch vụ chạy trong nền và được khởi động khi Windows khởi động, tùy thuộc vào hành vi được cấu hình của dịch vụ.
Tài khoản đơn vị Windows là gì?
Mặc dù không được chạy theo kiểu tương tác bởi người sử dụng cuối nhưng trung tâm Windows vẫn cần tài khoản để cấp phép công ty chạy trong ngữ cảnh cụ thể của người sử dụng với các quyền đặc biệt.
Giống như bất kỳ tiến độ nào khác, trung tâm Windows có một định danh bảo mật. Định danh này định vị các quyền và đặc quyền mà nó được kế thừa trên máy chủ cục bộ và trên toàn mạng.
Bạn nên nhớ rằng với định danh bảo mật này tài khoản công ty cũng có thể làm hỏng hệ thống cục bộ nơi nó đang chạy và trên toàn mạng. Khi tuân theo một mô hình thực tiến tốt nhất, có ít đặc quyền liên quan tới dịch vụ, tài khoản sẽ đảm bảo tài khoản công ty chưa được cấp các quyền quá mức trên cả máy server cục bộ lẫn trên toàn mạng.
Dịch vụ Windows có thể chạy dưới quyền tài khoản người sử dụng Windows cục bộ, tài khoản người sử dụng domain Active Directory hoặc tài khoản đặc biệt LocalSystem. Vậy ba loại tài khoản này có khác biệt gì so với nhau?
- Tài khoản người dùng Windows cục bộ : Một người dùng Windows cục bộ là một người dùng chỉ hiện hữu trên cơ sở dữ liệu cục bộ SAM của hệ điều hành máy khách hoặc Windows Server cục bộ. Tài khoản này chỉ mang ý nghĩa cục bộ và không liên quan gì tới Active Directory theo bất kỳ cách nào. Khi sử dụng một tài khoản Windows cục bộ cho 1 trung tâm sẽ có 1 số giới hạn. Chúng bao gồm việc không thể bổ trợ xác thực lẫn nhau trong Kerberos và các thử thách khi dịch vụ được kích hoạt theo thư mục. Tuy nhiên, tài khoản cục bộ Windows Service không thể làm hỏng hệ thống Windows cục bộ. Người dùng Windows cục bộ bị giới hạn khi được sử dụng cho 1 tài khoản dịch vụ.
- Tài khoản người sử dụng domain Active Directory : Tài khoản người dùng domain nằm ở phía trong ADDS là loại tài khoản ưu ái cho Windows Service. Nó cấp phép tận dụng các tính năng bảo mật không giống nhau có trong Windows và ADDS. Người dùng Active Directory cũng có thể phụ trách mọi thứ các quyền cục bộ và trên toàn mạng cũng giống các quyền được cấp cho nhóm mà nó tham gia. Bên cạnh đó, nó còn cũng có thể bổ trợ xác thực lẫn nhau trên Kerberos. Bạn nên lưu ý rằng tài khoản người sử dụng domain Active Directory sử dụng cho Windows Service không lúc nào được là thành viên của group quản trị. Khi tài khoản domain được chọn để chạy Windows Service nó sẽ có cấp quyền đăng nhập dưới dạng dịch vụ ngay trên máy tính cục bộ nơi trung tâm được khởi chạy.
- Tài khoản LocalSystem : Sử dụng tài khoản LocalSystem như một con dao hai lưỡi. Ưu điểm của tài khoản LocalSystem cho Windows Service là nó cho phép trung tâm có quyền truy cập không giới hạn vào hệ thống Windows, giúp ngăn chặn các vấn đề về tương tác với những phần tử Windows. Tuy nhiên, chính điều này cũng chính là nhược điểm, bất lợi lớn về bảo mật vì công ty này còn có thể làm hỏng hệ thống hoặc trở thành đối tượng của một cuộc tấn công mạng. Nếu bị hacker kiểm soát, Windows Service đang chạy trong LocalSystem sẽ được quyền truy cập của quản trị viên trên toàn hệ thống.
Tài khoản Windows Service là tài khoản quan trọng trong môi trường Active Directory. Việc chọn đúng tài khoản người sử dụng để chạy Windows Service giúp đáp ứng rằng các trung tâm hoạt động chính xác và có quyền thích hợp. Vậy những hành vi nào có thể khiến gia tăng rủi ro an ninh mạng trong Active Directory?
Các hành vi làm tăng rủi ro an ninh mạng
Với mục đích giảm gánh nặng trong việc quản trị, mật khẩu tài khoản đơn vị thường được thiết lập để không bao giờ hết hạn. Một số cơ quan, tổ chức còn dùng chung một mật khẩu cho nhiều tài khoản dịch vụ. Điều này giúp họ không cần phải nhớ quá độ mật khẩu.
Tuy nhiên, hai hành vi trên làm gia tăng rủi ro an ninh mạng với môi trường Active Directory. Thứ nhất, khi mật khẩu tránh bị hết hạn, hệ thống sẽ gắn bó với một mật khẩu trong thời gian dài, tiềm ẩn nguy cơ rò ri rất cao. Thứ hai, việc dùng chung một mật khẩu sẽ làm toàn bộ hệ thống bị tấn công khi chỉ một tài khoản bị rò rỉ mật khẩu.
Vậy làm làm sao để tổ chức và doanh nghiệp giải quyết các vấn đề trên?
Quản lý và duy trì tài khoản dịch vụ với Specops Password Auditor
Specops Password Auditor là một công cụ miễn phí giúp giải quyết các vấn đề bảo mật của tài khoản Active Directory. Nó có thể nhanh chóng định vị các tài khoản, cho dù là cả tài khoản dịch vụ, có mật khẩu được thiết lập không hết hạn hoặc trùng lặp với nhau.
Trong ảnh chụp màn hình bên dưới bạn cũng đều có thể thấy Specops Password Auditor đã chỉ ra các vấn đề:
- Mật khẩu bị rò rỉ
- Mật khẩu giống hệt nhau
- Mật khẩu không hết hạn
Specops Password Auditor còn có nhiều danh mục khác nhau, liệt kê chi tiết các vấn đề của tài khoản. Dưới này là chi tiết về các tài khoản có mật khẩu không hết hạn.
Với Specops Password Auditor bạn có thể dễ dàng xác định và giải quyết các vấn đề bảo mật của tài khoản Active Directory. Nếu muốn dùng thử, bạn cũng đều có thể tải về Specops Password Auditor tại link bên dưới:
- Tải về Specops Password Auditor
Chúc các bạn thành đạt và mời các bạn tham khảo thêm các mẹo hay khác trên Truongtin:
- 10 gói hình nền đẹp tuyệt độ sắc nét 4K dành cho máy tính Windows
- Cách thiết lập Windows 10 tự động mở lại các phần mềm đang chạy ở thời điểm tắt máy trước đấy
- 5 bước dễ dàng giúp tăng cường an toàn và bảo mật Windows 10
- Cách sửa lỗi “memory problem” trên Windows 10
tài khoản active directory,bảo mật tài khoản active directory,quản lý tài khoản active directory,active directory,bảo mật tài khoản dịch vụ,service account,bảo mật service account,bảo mật account service
Nội dung Cách quản lý và bảo mật tài khoản dịch vụ Active Directory được tổng hợp sưu tầm biên tập bởi: Tin Học Trường Tín. Mọi ý kiến vui lòng gửi Liên Hệ cho truongtin.top để điều chỉnh. truongtin.top tks.
Bài Viết Liên Quan
Bài Viết Khác
- Sửa Wifi Tại Nhà Quận 4
- Cài Win Quận 3 – Dịch Vụ Tận Nơi Tại Nhà Q3
- Vệ Sinh Máy Tính Quận 3
- Sửa Laptop Quận 3
- Dịch Vụ Cài Lại Windows 7,8,10 Tận Nhà Quận 4
- Dịch Vụ Cài Lại Windows 7,8,10 Tận Nhà Quận 3
- Tuyển Thợ Sửa Máy Tính – Thợ Sửa Máy In Tại Quận 4 Lương Trên 10tr
- Tuyển Thợ Sửa Máy Tính – Thợ Sửa Máy In Tại Quận 3
- Dịch Vụ Sửa Tủ Lạnh Có Mùi Khét – Chập Điện Quận 9
- Cách ghim cuộc trò chuyện trong ứng dụng Google Messages trên Android
- Top 10 Đơn Vị Lắp Đặt Camera Quan Sát Ngoài Trời Ở Quận Thủ Đức
- Dịch Vụ Sửa Máy Tính Đường Lương Định Của Quận 2
- Unfollow và Follow trên Facebook là gì?