Azure 中的 Active Directory Domain Services 特权访问管理是什么?17 Mar 2025 | 6 分钟阅读 一种用于限制隔离的 Active Directory 环境内特权访问的解决方案,称为 MIM 特权访问管理,简称 PAM。 通过使用 PAM,我们可以实现两个主要目标:
注意:MIM PAM 专为隔离的本地 AD 环境而设计。Azure AD PIM 是 Azure AD 中的一项服务,允许我们管理、控制和监控对 Azure AD、Azure 以及 Microsoft 365 和 Intune 等其他 Microsoft 在线服务的访问。MIM PAM 解决了哪些问题?如今,攻击者可以轻易地获取域管理员账户凭证,而且事后很难检测到这些攻击。PAM 的目的是降低恶意人员获取访问权限的几率,同时增强我们对环境的控制和了解。 PAM 的使用使得攻击者更难侵入网络并获取特权账户的访问权限。PAM 为特权组增加了安全性,允许它们控制对各种加入域的 PC 和应用程序的访问。此外,还提供了更多的监控、可见性和细粒度控制。PAM 使企业能够更好地了解工作场所中管理账户的使用情况。 MIM PAMPAM 基于“Just-In-Time Administration”(JEA,即时管理)的概念,指的是“仅授予必要的管理权限”。Windows PowerShell 的 JEA 工具包定义了一组用于执行特权任务的命令。它是一个命令执行终结点,管理员可以在其中获得运行命令的权限。在 JEA 中,管理员决定哪些用户、拥有哪些权限才能完成哪些任务。 权限会在设定的时间后过期,使得恶意人员无法获得访问权限。同样,当用户满足所需条件时,权限就会被启用。 在我们的环境中设置 PAM 主要有 4 个步骤。 ![]()
什么是 MIM PAM 及其工作原理。PAM 基于新的 AD DS 功能构建,特别针对域账户的身份验证和授权,以及新的 Microsoft Identity Manager 功能。PAM 将特权账户与已有的 Active Directory 基础架构隔离开来。必须先请求并批准特权账户,然后才能使用它。 MIM Service、Active Directory 和此系统的其他组件也可以实现高可用性架构。 以下示例将更深入地解释 PIM。 ![]() 堡垒林发出时间有限的组成员资格,从而发出时间有限的票证授予票证(TGT)。 日常使用的用户账户无需迁移到新的林。计算机、应用程序及其关联的组织也是如此。它们保留在现有的林中。考虑这样一个公司,它今天担心网络安全,但没有立即计划将其服务器基础架构升级到最新版本的 Windows Server。通过将 MIM 与新的堡垒林结合,该公司仍然可以受益于这种集成方法,并更好地限制对现有资源的访问。 PAM 的优点如下:
有哪些不同的流程和监控选项?在安装 PAM 之前,假设用户是管理组的成员。作为 PAM 设置的一部分,用户随后将从管理组中移除,并在 MIM 中创建策略。该策略规定,如果用户请求管理访问权限,则请求将被授予,并且用户将被赋予堡垒林特权组中的独立账户。 PAMMicrosoft 建议实施此特权访问策略,以降低我们组织遭受高影响和高概率特权访问攻击的风险。 每个组织的最高安全优先级都应该是特权访问。 任何对这些用户的威胁几乎肯定会对公司造成严重的负面影响。当攻击者获得对特权用户账户的访问权限时,他们几乎总会对组织的业务关键资产产生重大影响。 Microsoft 提供了实施指南,以帮助我们快速部署此策略的防御措施。 重要性 没有单一的技术解决方案能够神奇地限制特权访问的危险;相反,我们必须将多种技术结合成一个整体解决方案,以防御攻击者的多个入口点。组织必须为每项任务带来合适的工具。 特权访问的重要性是什么?由于特权访问安全是所有其他安全保障的基础,因此掌握我们特权账户的攻击者可以危害所有其他安全措施。 这些攻击方法最初用于有针对性地窃取数据,导致多家知名公司发生了多起备受瞩目的泄露事件(以及许多未报告的事件)。最近,勒索软件攻击者也采用了类似的方法,导致了大量有利可图的、由人类操作的勒索软件攻击的激增,这些攻击会损害各行各业的企业运营。 重要性 由人类控制的勒索软件与针对单个计算机或设备的单机勒索软件攻击不同。 此图描绘了利用特权访问的这种基于勒索的攻击的影响和可能性如何不断增加。 ![]()
因此,任何组织的最高安全优先级都应该是特权访问。 整体实用策略为了降低特权访问的风险,需要一种全面、整体且经过优先排序的、跨越多种技术的风险缓解措施的组合。 制定此策略需要认识到攻击者就像水一样,拥有各种各样的选择(其中一些可能一开始看起来很小),在选择使用哪种选择时很灵活,并且通常会选择阻力最小的路径来实现其目标。 |
我们请求您订阅我们的新闻通讯以获取最新更新。