AD 위생을 강화하는 5가지 방법 Silverfort  

» 블로그 » AD 위생을 강화하는 5가지 방법 Silverfort  

Active Directory (AD)는 대부분의 조직 네트워크의 백본으로, 사용자, 장치 및 애플리케이션에 대한 액세스 및 인증을 관리합니다. AD는 사용자와 관리자 모두에게 중앙 서비스를 제공하지만 AD의 보안은 증가하는 최신 보안 위험을 따라잡지 못했습니다. 이는 위협 행위자의 유혹적인 표적으로 기업의 큰 관심사이므로 AD 위생을 최고 수준으로 유지하기 위해 시간과 리소스를 투자해야 합니다.  

적절한 AD 위생을 유지하는 것이 필수적입니다 

AD 위생은 조직의 AD 환경의 청결성, 구성 및 보안을 보장하기 위해 구현된 관행 및 조치를 나타냅니다. AD 인프라 내의 보안 위협을 예방, 감지 및 대응하기 위해 존재합니다. 적절하게 유지 관리되는 AD 보안 위생 프로그램은 신원 보안 위협에 대한 조직의 전반적인 보안 위생에 필수적입니다. 

AD 위생의 기본 측면은 정기적인 감사 및 모니터링, 오래되었거나 사용하지 않는 계정 정리, 강력한 비밀번호 정책 시행 및 사용자 활동 모니터링입니다. 여기에는 AD 구성을 정기적으로 검토하는 작업이 포함됩니다. 사용자 계정, 그룹 멤버십, 액세스 권한을 통해 악의적인 활동이나 이상 징후를 식별할 수 있습니다. 

AD를 효과적으로 관리하지 못하면 수많은 ID 보안 위험이 발생할 수 있으며, 가장 심각한 위험 중 하나는 사용자 및 관련 위험에 대한 가시성이 부족하다는 점입니다. 

조직이 AD 환경의 사용자 유형과 이들이 제기하는 잠재적 위험에 대한 가시성이 부족하면 보안 위협을 효과적으로 평가하고 완화할 수 없습니다. 예를 들어 오래되거나 분리된 계정, 무단 액세스 권한 및 기타 유형의 위험 계정이 감지되지 않아 조직이 ID 위협에 노출될 수 있습니다. 

Silverfort AD 위생 기능  

Silverfort의 AD 위생 기능은 조직이 모든 사용자 계정을 자동으로 검색하여 사용자 기반을 사전에 관리할 수 있도록 지원합니다. 서비스 계정및 기타 유형의 사용자를 AD 환경 내에서 관리하고 모든 인증 및 액세스 요청에 대한 중앙 집중식 가시성을 제공합니다. 

조직은 다음을 통해 모든 사용자, 리소스 및 인증 활동에 대한 통합된 보기를 얻을 수 있습니다. Silverfort의 원주민 Active Directory 통합을 통해 모든 인증 요청을 기록할 수 있습니다. 

더욱이, Silverfort 사용자 환경의 사용자 및 리소스 유형과 공격자가 악용할 수 있는 잠재적인 보안 약점을 표시하는 사용자 인벤토리를 제공합니다. 이를 통해 관리자는 보안 위험이 있는 위치와 이러한 위험을 제거하기 위한 노력의 우선 순위를 지정하는 방법을 식별할 수 있습니다. 

실행 가능한 통찰력을 수집하고 AD 위생 상태 관리를 강화하기 위한 사전 조치를 취함으로써, Silverfort 위협 행위자가 조직을 표적으로 삼는 것을 훨씬 더 어렵게 만들어 ID 위협에 대한 전반적인 탄력성을 강화합니다. 

5 방법 Silverfort AD 위생 자세 관리를 강화하는 데 도움이 될 수 있습니다. 

1. 섀도우 관리자 감지   

섀도우 관리자는 ACL 또는 중첩된 그룹으로 인해 인식되지 않을 수 있는 관리 기능을 가진 사용자입니다.  

어떻게 Silverfort 섀도우 관리자를 감지하시겠습니까? Silverfort 식별하다 섀도우 관리자 온프레미스 및 클라우드 환경 모두에서 권한과 부여된 권한을 기반으로 계정을 관리합니다.  

고객 사례: Fortune 500대 금융회사에서는 Silverfort 단일 AD 구성 오류로 인해 생성된 109개의 새로운 섀도우 관리자가 감지되었습니다. 고객은 이러한 관리자 계정의 권한을 탐지하고 제거함으로써 공격 노출을 줄였습니다.   

2. NTLMv1 사용량 줄이기  

NTLMv1 세션 키를 암호화하기 위해 약한 암호화(DES)를 사용하기 때문에 본질적으로 안전하지 않습니다. 이 암호화 유형은 쉽게 깨질 수 있으며 사용자의 비밀번호가 추출될 수 있습니다.  

어떻게 Silverfort NTLMv1을 감지하시겠습니까? Silverfort 에서 처리되는 모든 인증을 모니터링합니다. Active Directory 이벤트 로그를 사용하지 않고. NTLMv1 인증 요청을 보내는 장치를 식별하고 내부 로그 화면에 경고를 보냅니다. Silverfort 플랫폼입니다.   

스크린샷 #2: NTLMv1을 사용하는 사용자 필터링 Silverfort 로그 화면

고객 사례: 선도적인 글로벌 제조업체의 환경에서 Silverfort 관리자 사용자의 약 5~8%가 여전히 NTLMv1 프로토콜을 사용하여 인증하고 있으며 이로 인해 사용자 비밀번호가 손상될 수 있다는 사실을 발견했습니다. 이제 주간 보고서가 팀에 전송되어 NTLMv1 사용을 줄이고 궁극적으로 제거할 수 있습니다.  

3. 오래된 사용자 검색  

오래된 사용자 한동안 사용되지 않은 계정입니다. 예를 들어, 비활성화되지 않은 이전 직원의 계정입니다. 특정 유형의 오래된 계정은 인증 활동을 모니터링할 수 없으면 식별하기 어렵습니다. 예를 들어, 서비스 계정은 해당 정보를 기본적으로 사용할 수 없기 때문에 식별이 어렵습니다.  

어떻게 Silverfort 부실 사용자를 감지합니까? Silverfort 사용자 활동 데이터가 부족하고 로그 및 기타 소스에서 수집된 정보를 기반으로 오래된 사용자를 자동으로 식별하고 검색합니다.   

스크린샷 #3: 오래된 사용자 필터링 Silverfort 로그 화면

고객 사례: 미국의 한 선도적인 소매업체에서는 Silverfort 사용자 계정 중 13%가 최근 활동을 수행하지 않은 오래된 사용자인 것으로 나타났습니다. 이는 회사가 회사를 정리하는 데 도움이 되었습니다. Active Directory 사용하지 않는 계정을 비활성화/제거하여 궁극적으로 라이선스를 줄이고 비용을 최소화하는 데 도움이 되었습니다.  

4. SPN으로 관리자 비활성화  

관리자 계정과 연결된 서비스 사용자 이름(SPN)이 있으면 공격자가 Kerberoasting 공격에 노출될 수 있습니다. Kerberos 티켓을 전송하고 사용자의 비밀번호 해시로 암호화된 페이로드를 얻습니다. 그런 다음 공격자는 이 페이로드를 무차별 대입하여 자격 증명을 노출하고 계정을 손상시킬 수 있습니다.  

어떻게 Silverfort SPN을 사용하여 관리자를 감지하시겠습니까? Silverfort 네트워크 내에서 SPN(서비스 사용자 이름)과 관련된 인증 이벤트를 모니터링하여 이러한 유형의 계정을 탐지합니다. 행동 분석 및 사용자 행동 프로파일링을 활용하여 비정상적인 액세스 요청 또는 권한 에스컬레이션 관리자 권한과 관련된 시도.  

스크린샷 #4: SPN을 사용하여 관리자 필터링 Silverfort 로그 화면

고객 사례: 대규모 의료 서비스 제공자의 AD 환경에서는 Silverfort 고객이 알지 못하는 SPN을 사용하는 관리자 8명을 발견했습니다. 이를 통해 고객은 잠재적인 Kerberoasting 공격에 대한 노출을 제한하고 공격 횟수를 줄일 수 있었습니다. 공격 표면 노출.  

5. PrintNightmare 제거   

PrintNightmare는 원격 코드 실행을 허용하고 무단 액세스 또는 시스템 손상을 초래할 수 있는 Windows의 인쇄 스풀러 서비스에 영향을 미치는 중요한 보안 취약점입니다.  

어떻게 Silverfort 패치된 인쇄 스풀러 서비스에서 잘못된 인증을 감지합니까? Silverfort 인증 이벤트와 비정상적인 서비스 동작을 분석하고 추가 조사 및 완화를 위해 경고를 트리거하여 PrintNightmare를 탐지합니다. Microsoft는 설명합니다 PrintNightmare를 완전히 완화하는 방법 Silverfort 모든 잘못된 인쇄 스풀러 인증에 대해 경고하므로 문제가 있는 네트워크 패킷 캡처를 완전히 건너뛸 수 있습니다.   

스크린샷 #5: 비정상적인 인증 필터링 Silverfort 로그 화면

고객 사례: 미국의 대규모 교육구는 다음과 같은 방법으로 환경에서 PrintNightmare를 감지했습니다. Silverfort. 과 Silverfort 그들은 이 문제를 해결하고 환경에서 불필요한 인증 수를 약 70% 줄였습니다.  

실시간 가시성과 실행 가능한 통찰력은 AD 위생에 매우 중요합니다. 


적절하게 유지하려면 Active Directory 조직 내에서 ID 보안 태세 관리를 강화하고 위생을 유지하려면 모든 사용자와 리소스에 대한 엔드투엔드 가시성과 실행 가능한 통찰력을 확보하는 것이 중요합니다. AD 사용자 기반에 대한 모든 통찰력을 확보함으로써 사용자 기반이 신원 위협에 대한 문을 열지 않도록 사전 조치를 취할 수 있습니다. 이를 통해 전반적인 ISPM(신원 보안 상태 관리)이 강화됩니다. 

AD 위생을 강화하기 위해 리소스를 투자함으로써 AD 환경이 손상되는 것을 방지하고 공격자가 민감한 데이터에 무단으로 액세스할 수 있는 게이트웨이로 사용되는 것을 방지하기 위해 청결성과 보안을 최신 상태로 유지할 수 있습니다. 

AD 위생을 강화하고 환경 전반에 대한 완전한 가시성을 확보하고 싶으십니까? 전문가에게 문의하세요 여기에서 지금 확인해 보세요.

인증 공격 막기