Guide : Trouver les utilisateurs et les comptes de service sur les serveurs

Silverfort Image(s)
Comment trouver des comptes de service dans Active Directory

Les comptes de service sont souvent des utilisateurs négligés sur les serveurs et les postes de travail qui peuvent présenter de sérieux risques s'ils ne sont pas correctement gérés et sécurisés. Alors que les organisations se concentrent sur le renforcement des ressources humaines compte d'utilisateur sécurité, les comptes de service sont souvent laissés sans surveillance. Cela accorde un large accès et des privilèges qui peuvent être compromis par des acteurs malveillants. La surveillance des comptes de service et la compréhension de leurs autorisations sont essentielles pour établir une posture de sécurité solide.

Cet article fournit un guide complet pour identifier les comptes de service dans un environnement. Il décrit les types de comptes, les emplacements et les méthodes de découverte courants pour créer un inventaire complet des comptes de service. Il montre également comment une solution dédiée comme Silverfort peut automatiser la découverte, le contrôle d'accès et la protection de tous les comptes de service de l'environnement, offrant ainsi aux organisations une visibilité granulaire sur chaque identité non humaine et l'authentification de machine à machine, ainsi que ses sources, destinations, protocoles d'authentification et volume d'activité.

En gagnant en visibilité et en contrôle sur les comptes de service, les organisations peuvent combler une faille de sécurité critique et renforcer leur stratégie globale. gestion des identités et des accès programmes.

Que sont les comptes de service

Les comptes de service sont des comptes d'utilisateurs machine à machine utilisés par les applications et les services pour accéder aux ressources et effectuer des tâches automatisées. Les comptes de service disposent souvent de privilèges élevés, ce qui en fait des cibles privilégiées pour les attaquants. Pour sécuriser correctement les comptes de service, les organisations doivent d'abord les localiser sur leurs serveurs.

Le moyen le plus efficace de localiser les comptes de service à grande échelle consiste à utiliser une solution telle que Silverfort qui peut découvrir automatiquement les comptes d'utilisateurs de domaine, déterminer lesquels sont des comptes de service, les surveiller pour déceler les anomalies et les protéger contre attaques basées sur l'identité. En bénéficiant d'une visibilité complète sur les comptes de service, les organisations peuvent renforcer la sécurité et simplifier la conformité.

Pourquoi vous devez trouver des comptes de service

Les comptes de service sont une nécessité pour de nombreuses opérations de serveur, mais ils présentent également des risques de sécurité s'ils ne sont pas correctement gérés. Pour renforcer la sécurité et la conformité, les organisations doivent découvrir et surveiller tous les comptes de service sur leurs serveurs.

Les comptes de service sont des comptes de système d'exploitation utilisés par des applications, des services ou des scripts pour interagir avec le système. Ils permettent aux processus automatisés de s’exécuter sans intervention humaine. Cependant, comme les comptes de service disposent souvent d’un accès privilégié, ils constituent des cibles attractives pour les attaquants. S’ils sont compromis, ils peuvent être utilisés pour prendre le contrôle total des serveurs et accéder aux données sensibles.

Types courants de comptes de service

Les comptes de service sont un type de compte utilisateur créé spécifiquement pour l'accès non humain aux systèmes et services informatiques. Ils sont couramment utilisés par les applications, les scripts et les outils d'automatisation pour accéder aux ressources et effectuer des actions. Il existe plusieurs types courants de comptes de service sur les serveurs :

Comptes de services locaux

Les comptes de service locaux exécutent des services système sur des appareils individuels. Ils sont créés et gérés localement et ne sont pas partagés entre les systèmes.

Comptes de services réseau

Les comptes de services réseau fournissent une identité cohérente pour que les services accèdent aux ressources sur les réseaux. Ils ont une portée plus large que les comptes de service locaux et peuvent être utilisés par plusieurs systèmes au sein d'un réseau.

Comptes de services gérés (MSA)

Les comptes de services gérés sont Active Directory des comptes qui automatisent la gestion des mots de passe, simplifient l'administration et améliorent la sécurité. Ils sont liés à un service, et non à un administrateur individuel, et peuvent être utilisés par plusieurs systèmes dans un domaine.

Comptes de service hybrides

Les comptes de service hybrides sont conçus pour fonctionner dans des environnements sur site et cloud. Ces comptes comblent le fossé entre les frontières des réseaux traditionnels et les ressources basées sur le cloud, ce qui les rend essentiels dans les infrastructures informatiques modernes et hybrides. Ils nécessitent souvent une configuration minutieuse pour garantir un accès sécurisé et transparent sur différentes plates-formes. Les comptes de services hybrides sont particulièrement pertinents pour les organisations en transition vers le cloud ou opérant dans un environnement mixte, où elles doivent interagir à la fois avec des centres de données locaux et des services cloud comme AWS, Azure ou Google Cloud.

Scanners

Les comptes de service d'analyseur sont utilisés par des outils automatisés qui effectuent des analyses de réseau ou de sécurité. Ces comptes nécessitent des autorisations spécifiques pour analyser les systèmes, les réseaux et les applications à la recherche de vulnérabilités ou de contrôles de conformité. Contrairement aux comptes de service traditionnels, les comptes scanner disposent souvent de privilèges élevés pour accéder à divers segments et systèmes de réseau, ce qui en fait un élément essentiel des stratégies de cybersécurité. Cependant, en raison de leur accès surélevé, ils doivent être étroitement contrôlés et surveillés pour éviter toute utilisation abusive ou exploitation.

Localisation des comptes de service dans Windows

La localisation des comptes de service sur les serveurs Windows nécessite d'examiner plusieurs zones du système. Les comptes de service sont des comptes d'utilisateurs non interactifs utilisés par les services et applications Windows pour accéder aux ressources. 

À trouver des comptes de service sur les serveurs Windows, commencez par examiner la console Services. Celui-ci contient une liste de tous les services installés, y compris les comptes qu'ils utilisent. Recherchez des comptes portant des noms tels que « Service local », « Service réseau » ou « [Nom du service] Compte de service.» Notez que certains services utilisent le compte SYSTEM, qui a le contrôle total du système.

Ensuite, vérifiez les tâches planifiées en accédant à Planificateur de tâches > Bibliothèque du Planificateur de tâches. Vous trouverez ici les tâches qui s'exécutent automatiquement selon un calendrier et les comptes utilisés pour les exécuter. Recherchez toutes les tâches exécutées sous des comptes de service privilégiés.

Consultez ensuite l'Observateur d'événements, qui enregistre les événements des services et applications Windows. Accédez à Journaux Windows > Sécurité et recherchez les événements avec un type de connexion « Service ». Le champ Nom du compte affichera le compte de service utilisé. Cela peut découvrir des comptes de service non répertoriés dans la console Services ou dans le Planificateur de tâches.

Il est également important de vérifier les comptes de service dans le registre. Aller à HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Windows NT\Service Profiles et recherchez les sous-clés nommées d'après les comptes de service. Ceux-ci contiennent des configurations d'exécution pour les services utilisant ces comptes.

Enfin, utilisez un outil tel que l'utilitaire Sysinternals Autoruns pour rechercher les emplacements de démarrage automatique de Windows. Cela recherche les raccourcis de programme, les entrées de registre et les emplacements du système de fichiers où les applications s'exécutent au démarrage. Examinez les entrées pour voir si des services sont configurés pour démarrer automatiquement à l'aide de comptes de service privilégiés.

En enquêtant minutieusement sur ces zones d'un serveur Windows, les organisations peuvent localiser les comptes de service cachés et s'assurer qu'ils sont correctement sécurisés et surveillés. Utiliser une solution comme SilverfortLa plateforme sans agent de est le meilleur moyen de découvrir, d'évaluer et de protéger automatiquement tous les comptes de service dans un environnement.

Localisation des comptes de service sous Linux

La localisation des comptes de service sur les serveurs Linux nécessite des méthodes de détection minutieuses. Ces comptes privilégiés sont souvent cachés ou déguisés pour éviter d'être détectés, de sorte que les techniques standard de découverte de comptes d'utilisateurs peuvent les manquer.

Pour découvrir les comptes de service sur les systèmes Linux, les professionnels de la sécurité doivent :

Vérifiez les comptes avec un UID inférieur à 1000 XNUMX

Sous Linux, les valeurs UID inférieures à 1000 1000 sont généralement réservées aux comptes système. Tous les comptes avec un UID inférieur à XNUMX XNUMX doivent faire l’objet d’une enquête pour déterminer s’il s’agit de comptes de service. Ceux-ci peuvent inclure des comptes comme «personne», « dbus," ou "apache. »

Analyser les conventions de dénomination des comptes

Les comptes de service suivent fréquemment des conventions de dénomination standard, telles que «svc-», « un service-," ou "démon-.» Les comptes suivant ces modèles peuvent être des comptes de service et doivent être vérifiés. Quelques exemples courants sont «administrateur-svc», « application de service," ou "données-démon. »

Examiner les shells de connexion au compte

Les comptes de service ont généralement des shells de connexion restreints, comme « / sbin / nologinnous »/bin/faux.» Tout compte avec l'un de ces éléments comme shell de connexion est probablement un compte de service. Cela peut être vérifié en exécutant grep /sbin/nologin /etc/passwd ou une commande similaire.

Vérifier les répertoires de base du compte

Les comptes de service ont souvent des répertoires personnels définis sur «/ dev / nullnous »/.» Si un compte en possède un comme répertoire personnel, il s'agit probablement d'un compte de service. Cela peut être détecté en utilisant grep '/dev/null' /etc/passwd or grep '/' /etc/passwd.

Surveiller les événements de connexion au compte

Étant donné que les comptes de service sont généralement des comptes non interactifs, il ne devrait y avoir aucun événement de connexion pour ces comptes. Tout compte sans événements de connexion sur une période donnée est potentiellement un compte de service. Cela peut être vérifié en analysant / var / log / secure or /var/log/auth.log journaux de connexion.

Grâce à ces méthodes de détection, les équipes de sécurité peuvent découvrir des comptes de service cachés et déguisés sur les systèmes Linux. Avec une solution comme Silverfort, ces comptes peuvent ensuite être surveillés et protégés pour contribuer à combler les failles de sécurité et à réduire les risques.

Localisation des comptes de service dans Active Directory

Découverte des comptes de service dans Active Directory peut être une tâche difficile qui nécessite une approche méticuleuse. Ces comptes restent souvent cachés ou camouflés pour éviter d'être détectés, ce qui rend crucial l'emploi de techniques efficaces spécialement conçues pour leur découverte.

Pour découvrir les comptes de service dans un Active Directory environnement, les professionnels de la sécurité doivent envisager les stratégies suivantes :

Analyser les conventions de dénomination des comptes

Comptes de service dans Active Directory adhèrent fréquemment aux conventions de dénomination qui les distinguent des comptes d’utilisateurs classiques. Recherchez les comptes dont les noms suivent des modèles tels que «svc-», « un service-," ou "démon-.» Les exemples peuvent inclure « svc-admin», « application de service," ou "données-démon.» L'identification de ces modèles de dénomination peut considérablement aider à localiser les comptes de service potentiels.

Examiner les propriétés et les attributs du compte

Dans Active Directory, les comptes de service possèdent souvent des propriétés distinctives qui les distinguent. Examinez les attributs tels que servicePrincipalName et la description pour identifier les comptes spécifiquement conçus pour les services système ou d'application. En outre, envisagez d'enquêter sur l'appartenance du compte à des groupes privilégiés tels que les administrateurs ou les administrateurs de domaine.

Surveiller l'activité et l'utilisation du compte

Étant donné que les comptes de service sont généralement non interactifs, la surveillance de leur activité peut aider à identifier des candidats potentiels. Analysez les journaux d'événements et les pistes d'audit pour détecter les comptes avec peu ou pas d'événements de connexion sur une période donnée. Des outils tels que l'Observateur d'événements Windows ou des solutions de sécurité spécialisées peuvent aider à suivre efficacement les événements de connexion au compte.

Vérifier les indicateurs de compte spécial

Active Directory fournit des indicateurs de compte spécifiques qui indiquent l'objectif ou la nature d'un compte. Des drapeaux tels que DONT_EXPIRE_PASSWORDSMARTCARD_REQUIRED, ou TRUSTED_FOR_DELEGATION peut signaler les comptes de service. L'identification de ces indicateurs peut affiner la recherche de comptes de service cachés.

En employant ces techniques de détection, les équipes de sécurité peuvent découvrir avec succès des comptes de service cachés au sein d'un Active Directory environnement. Une fois identifiés, ces comptes peuvent être étroitement surveillés et protégés à l'aide de solutions telles que Silverfort, renforçant la sécurité globale et minimisant les risques potentiels.

Continuer à donner la priorité à l'identification et à la protection des comptes de service garantit que des mesures de sécurité complètes sont en place, améliorant ainsi la résilience des comptes de service. Active Directory infrastructures et la sauvegarde des actifs critiques.

N'oubliez pas qu'une vigilance constante et des mesures proactives sont essentielles lorsqu'il s'agit de sécuriser Active Directory contre les comptes de service cachés.

Repérer les comptes de service suspects

Les comptes de service suspects sont des comptes d'utilisateurs qui ont été créés pour fournir un accès à des applications et à des services, plutôt qu'à des utilisateurs individuels. Cependant, les acteurs malveillants créent souvent des comptes de service pour masquer leur activité et maintenir leur persistance.

Certains signes indiquant qu'un compte de service peut avoir été compromis incluent :

  • Le compte a une surabondance de privilèges. Les comptes de service légitimes ne disposent généralement que des autorisations minimales requises pour fonctionner. Des privilèges excessifs pourraient indiquer que le compte a été piraté.
  • Le compte n'est pas documenté. La plupart des organisations conservent des enregistrements des comptes de service autorisés et de leurs objectifs. Les comptes sans papiers sont plus difficiles à surveiller et constituent des cibles attractives pour les compromissions.
  • Le compte est inactif pendant de longues périodes. Les comptes de service authentiques sont généralement actifs et affichent des connexions régulières, des accès aux fichiers, etc. Les comptes dormants qui deviennent soudainement actifs peuvent signaler un accès non autorisé.
  • Le compte a une convention de dénomination illogique. Les comptes de service légitimes suivent généralement un format de dénomination standard pour indiquer leur objectif. Des noms de compte illogiques ou trompeurs peuvent avoir été sélectionnés pour éviter la détection.
  • Les horaires de connexion sont inhabituels. La plupart des comptes de service ont des horaires de connexion prévisibles liés à leurs fonctions. Des heures de connexion irrégulières, en particulier en dehors des heures d'ouverture, pourraient indiquer que le compte a été compromis.
  • Plusieurs tentatives de connexion échouées. Des échecs de connexion répétés peuvent indiquer que quelqu'un tente de deviner le mot de passe du compte par force brute. Ce comportement mérite une enquête, car une compromission réussie peut avoir eu lieu ou être imminente.
  • Liens vers des fichiers ou des connexions malveillants. Si un compte de service est associé à des fichiers malveillants connus, à des serveurs de commande et de contrôle ou à d'autres indicateurs de compromission, il est probable que le compte ait été piraté à des fins malveillantes.

En surveillant de près les comptes de service pour détecter ces signes suspects et en utilisant un outil comme Silverfort Pour découvrir et gérer les comptes, les organisations peuvent détecter rapidement les compromissions et remédier aux risques avant que des dommages majeurs ne surviennent. Une surveillance constante est essentielle pour identifier et atténuer les menaces provenant de comptes de services malveillants.

Meilleures pratiques pour la gestion des comptes de service

Pour gérer correctement les comptes de service, plusieurs bonnes pratiques doivent être suivies. Ceux-ci contribuent à réduire les risques et à garantir que les comptes de service bénéficient de l'accès le moins privilégié.

La première bonne pratique consiste à examiner régulièrement les comptes de service et à désactiver ou supprimer ceux qui ne sont plus nécessaires. Les comptes de service qui ne sont plus utilisés peuvent être des cibles privilégiées pour les attaquants et doivent être supprimés afin de réduire les risques. surface d'attaque.

Une autre bonne pratique consiste à utiliser des mots de passe uniques pour chaque compte de service. La réutilisation du même mot de passe sur plusieurs comptes permet aux attaquants d'accéder facilement à davantage de systèmes si un compte est compromis. L'utilisation d'un gestionnaire de mots de passe peut aider à générer et à stocker des mots de passe uniques et complexes pour chaque compte de service.

Permettre authentification multi-facteurs (MFA) sur les comptes de service dans la mesure du possible. MFA ajoute une couche de sécurité supplémentaire pour accéder aux comptes en exigeant non seulement un mot de passe mais également un code envoyé à un appareil mobile ou une donnée biométrique comme une empreinte digitale. Avec l’authentification MFA activée, les attaquants devraient compromettre à la fois le mot de passe et l’appareil mobile pour accéder au compte.

Contrôlez étroitement les autorisations et les privilèges de chaque compte de service. Les comptes de service ne doivent disposer que des autorisations minimales nécessaires à l'exécution de leurs fonctions spécifiques. Révisez régulièrement les autorisations des comptes et supprimez celles qui ne sont pas nécessaires. Moins comptes privilégiés sont des cibles moins intéressantes pour les attaquants.

Surveillez les comptes de service pour détecter tout signe de compromission ou d’utilisation abusive. Surveillez les heures, les emplacements et les fréquences de connexion aux comptes pour détecter tout comportement anormal qui pourrait indiquer qu'un compte a été compromis. Surveillez également l'accès aux fichiers, les verrouillages de compte et les déplacements verticaux et élévations de privilèges pour détecter une activité potentiellement malveillante. Répondre rapidement aux problèmes détectés peut aider à prévenir ou à limiter les dommages causés par les attaques.

Le respect de ces bonnes pratiques pour la gestion des comptes de service permet de réduire les risques, d'améliorer la sécurité et de garantir que les comptes de service disposent des moindre privilège accès tel que recommandé par des experts comme Silverfort. Une gestion et un contrôle stricts des comptes de service sont essentiels pour éviter les violations et protéger l'infrastructure.

Comment Silverfort Détecte automatiquement les comptes de service

Silverfort découvre automatiquement les comptes de service sur les serveurs en utilisant une combinaison d'apprentissage automatique, d'analyse comportementale et accès aux informations d'identification analytique. Plutôt que de s'appuyer sur des listes statiques de comptes de service connus, Silverfort détecte dynamiquement les comptes présentant un comportement de compte de service.

Détection comportementale

Silverfort analyse les temps de connexion aux comptes, les adresses IP sources et les commandes exécutées pour identifier les modèles indiquant l'utilisation automatisée du compte de service par rapport à l'accès humain interactif. Les algorithmes d'apprentissage automatique établissent une référence comportementale, puis détectent les anomalies qui indiquent un compte de service. Par exemple, un compte qui exécute les mêmes commandes exactement à la même heure chaque jour est probablement un compte de service.

Surveillance des accès

En surveillant quels comptes accèdent aux informations d'identification privilégiées telles que les mots de passe d'administrateur, les clés API et les connexions à la base de données, Silverfort peut déduire l’utilisation du compte de service. Les comptes de service légitimes accéderont à plusieurs reprises aux mêmes informations d'identification en fonction de leurs calendriers automatisés. En revanche, les utilisateurs humains ont tendance à accéder à une gamme plus large et le font de manière plus sporadique.

Machine Learning

SilverfortLes modèles d'apprentissage automatique d' analysent d'énormes volumes de données pour déterminer la probabilité qu'un compte donné soit un compte de service en fonction de ses attributs et de ses comportements. Les modèles deviennent plus intelligents au fil du temps à mesure qu’ils sont exposés à davantage de serveurs et de comptes. Ils peuvent détecter même des modèles subtils qui seraient presque impossibles à discerner pour les humains. L'apprentissage automatique permet Silverfort pour atteindre un haut degré de précision avec un faible taux de faux positifs.

Contrôle continu

Alors que l'identification manuelle des comptes de service ne fournit qu'un instantané à un moment donné, Silverfort surveille les comptes en permanence pour détecter les nouveaux comptes de service dès qu'ils deviennent actifs. La surveillance continue alerte également sur les changements de comportement du compte de service qui pourraient indiquer identifiants compromis ou des tentatives de piratage de compte par des acteurs malveillants. En découvrant automatiquement les comptes de service, Silverfort donne aux équipes de sécurité une visibilité complète sur cette zone vulnérable de l’environnement informatique.

Silverfort utilise des algorithmes d'apprentissage automatique qui établissent une base de comportement normal pour chaque compte de service. Les écarts par rapport aux modèles attendus déclenchent des alertes, permettant aux équipes de sécurité d'enquêter et de réagir rapidement. La plateforme surveille des paramètres tels que :

  • Emplacements de connexion – Détecte les connexions à partir de nouveaux emplacements géographiques ou d'appareils non utilisés auparavant par le compte.
  • Heures de connexion – Signale les connexions en dehors des heures normales de bureau ou à des moments où le compte est généralement inactif.
  • Commandes et activités – Identifie les commandes, scripts ou autres comportements inhabituels qui pourraient indiquer une activité malveillante.
  • Accès aux ressources – Surveille les modifications apportées aux ressources, fichiers, répertoires ou systèmes accessibles par le compte de service.
  • Modifications de configuration – Détecte les modifications apportées aux paramètres du compte, aux autorisations, à la propriété ou à d'autres propriétés susceptibles d'affaiblir les contrôles de sécurité.

SilverfortL'approche sans agent de signifie qu'aucun logiciel ne doit être installé sur les serveurs ou les appareils. La solution s'intègre aux services d'annuaire existants tels que Active Directory pour importer les détails du compte de service. Il utilise l'apprentissage automatique pour établir une base de référence, puis surveille en permanence les anomalies pouvant représenter des menaces.

Lorsque le système détecte une activité anormale du compte de service, il génère une alerte avec des détails sur l'événement. Les équipes de sécurité peuvent ensuite verrouiller le compte pour empêcher tout accès ultérieur, vérifier les journaux du compte pour déterminer l'étendue de l'utilisation non autorisée et résoudre les problèmes pour restaurer la sécurité.

La surveillance continue des comptes de service est essentielle pour réduire les risques liés aux informations d'identification compromises ou aux menaces internes. En établissant des modèles de comportement normaux et en détectant les écarts significatifs, Silverfort offre une visibilité et un contrôle inégalés sur les comptes de service, aidant ainsi les organisations à renforcer leurs positions de sécurité et à simplifier la conformité.

Conclusion

Même si les comptes de service sont essentiels au fonctionnement des systèmes d’entreprise, ils sont souvent négligés et mal gérés. Cela rend les organisations vulnérables aux attaques ciblant ces comptes privilégiés. Comme ce guide l'a montré, il existe plusieurs méthodes pour découvrir les comptes de service sur les serveurs, mais l'approche la plus efficace consiste à déployer une solution dédiée comme Silverfort.

Notre plate-forme sans agent peut analyser les serveurs pour découvrir tous les comptes de service, les surveiller pour détecter les anomalies et appliquer moindre privilège politiques de verrouillage de l'accès. Pour toute organisation soucieuse de la réduction des risques cybernétiques et de la conformité, une solution axée sur sécurité du compte de service devrait être une priorité absolue. Avec les bons outils et stratégies en place, les comptes de service peuvent être sécurisés et gérés correctement.

Nous avons osé aller plus loin dans la protection de l’identité.

Découvrez les possibilités qui s’offrent à vous.

Demandez une démo pour voir le Silverfort Plateforme de sécurité des identités en action.