Active Directory (AD)


Active Directory (AD) 是 Microsoft® 开发的专有目录服务,用于管理 Windows 域网络上的用户和机器的身份验证和授权。 Active Directory 于 2000 年首次发布,并在 Windows Server 上运行。 自 2000 年以来,它已成为 Microsoft 提供的各种基于目录的身份服务的总括品牌。 Active Directory 的主要组件是 Active Directory 域服务 (AD DS),它在用户登录系统或尝试通过网络连接到系统时验证访问,并分配和执行安全策略。运行 Active Directory 域服务的服务器是域控制器。其他 Active Directory 服务包括轻量级目录服务 (AD LDS)、联合服务 (AD FS)、权限管理服务 (AD RMS) 和证书服务 (AD CS)。 2016 年 12 月,微软发布了 Azure AD Connect,将本地 Active Directory 系统与 Azure Active Directory (Azure AD) 结合起来,为微软的云服务(如 Microsoft Office 365)启用单点登录 (SSO)。 数据作为对象存储在 Active Directory 中,并按名称和属性进行组织。共享同一 Active Directory 数据库的一组对象称为域。一个或多个具有共同模式和配置的域构成了所谓的树。 Active Directory 逻辑结构的顶层是由一组树组成的林。林构成 Active Directory 的安全边界。 对于攻击者来说,Active Directory 是皇冠上的明珠。当威胁参与者破坏网络时,他们通常会尝试提升他们的权限,以便他们可以移动到更关键的系统、访问敏感数据并在环境中获得更广泛的立足点以保持持久性。因此,攻击 Active Directory 并获得管理员级别的访问权限是攻击者的主要目标之一。这通常是通过使用诸如 BloodHound 之类的工具来完成的,该工具是一个开源应用程序,用于分析 Active Directory 域的安全性并揭示升级访问权限的可能性。一旦网络攻击者发现了可能危及网络安全的隐藏或复杂的攻击路径,他们就会使用 Mimikatz 等工具窃取必要的凭据。 攻击者对 Active Directory 的攻击使特权访问管理 (PAM) 成为企业安全的重要组成部分。 PAM 工具分为三类:特权帐户和会话管理 (PASM)、特权提升和委派管理 (PEDM) 以及机密管理软件。理想情况下,这些功能应该完全集成到底层平台中,以避免来自单点解决方案的孤岛。借助特权访问管理,组织可以使用会话监控、精细访问控制和密码保管来为特权帐户提供额外的保护层。这些保护应该是分层安全方法的一部分,该方法还涉及持续监控 Active Directory 中的可疑活动。
电话咨询
400-090-9788
免费试用
注册免费试用