A社に雇われたばかりで、古い管理者はもういません。インターネット制限グループにユーザーを追加するためのリクエストが送信され始めます。グループを見ると、名前のどれも意味がなく、各グループが何に対して権利を持っているか、何をしているのかを説明する文書はそこにはありません。それは私に懸念を引き起こします。セキュリティのために、誰もが正しい権利を持っているかどうかをどのようにして知ることができますか。
グループが権利を持っているものをどのようにして見つけますか?この情報を見つけるためのツールはありますか?
「簡単な解決策はありません」という長めの答えになると思います。
これを解決するにはいくつかの戦略的な作業が必要です(これが私がこれをSFに移動することをしないに推奨した理由です)。
その理由を説明します。
Windowsは、中核として、アクセス制御の DACモデル に基づいています。
OSのすべては、ファイル、フォルダ、レジストリ、名前付きパイプ、ソケット、共有などのACLで保護できます。
ADグループを使用すると、これをRBACタイプのモデルに抽象化できますが、内部的にはDACモデルのままです。 (つまり、グループ(つまりロール)のACE(アクセス制御エントリ)を作成できますが、それでもACEを作成しています。これがアクセス時に検証されるものです)。
"mostly" を強調します。
これにはいくつかの明確な例外があります:
しかし、待ってください、それはOS自体にあります...
プラットフォームとしてのWindowsは、アプリケーション(サードパーティ、MS製品、およびOSアドオン)がADグループメンバーシップをRBACメカニズムとして使用することを許可および推奨します。
私の要点を見始めましたか?
それは絶望的だとは言いたくないですが、...
要点をまとめると:
特定のグループが持つ権限の明確なリストを見つけるには、次のすべてを再帰的にチェックする必要があります(また、グループメンバーシップについて再帰することも忘れないでください)。
これで完成ですか?
残念ながら、違います。たとえば、組織内のすべての desktops のレビューは含めませんでした。これらの shouldnt には特定のADグループレベルの権限が設定されているためです(ただし、例:管理者およびヘルプデスク)-ただし、それらは頻繁に実行されることに注意してください。
しかし、これは完全なリストではありません...
これは、DACモデルを使用する場合の大きな欠点です。これらのACLをすべて検索する中心的な場所がないため、「D
」も「分散」の場合と同じように使用できました。
RBACとDAC/ACLの違いは何ですか? で述べたように:
- 通常、DAC定義はデータ/リソースにアタッチされますが、RBACは通常、コード/構成/メタデータ(ロールアクセス)とユーザーオブジェクト(またはテーブル-各ユーザーが持つロール)の2つの場所で定義されます。
さて、ソリューションについて少し:
そして、幸運にも before の不快な状況になる可能性のある人への最後の警告の言葉:
間違いなく IdM/IAM/EAM製品などの集中型承認プラットフォームを調べます。 (いくつかは他のものより much 優れていることに注意してください、そしていくつかはこの状況を解決することすらありません。)
tl; dr: 正しく、本当にねじ込まれています .上記を参照してください。 ;)
(すべての希望が失われるわけではありません...)
これに対する答えは、このデータをどのように表示/管理するかによって異なります。これをすべて取得するには、PowerShellをお勧めします。
PowerShellを使用する場合は、ネイティブADコマンドレットまたはQuestの無料コマンドレット(http://www.quest.com/powershell/activeroles-server.aspx)を使用できます。ネイティブコマンドレットを使用するには、ドメイン内に少なくとも1つのWindows Server 2008 R2ドメインコントローラー、またはWindows Server 2008 R2サーバーで実行されているAD LDS構成セット内に少なくとも1つのインスタンスが必要です。詳細は http: //technet.Microsoft.com/en-us/library/ee617195.aspx 詳細。
実際には、特定のグループのアクセスレベルのフォルダACLを再帰的に確認するだけです。いくつかの場所( ここ と ここ )が試行されますが、これはスクリプトがナビゲートしなければならない非常に大量のファイル構造であるため、間違いなく時間がかかる可能性があります。ネストされたグループではさらに複雑になります。
編集:@AviDは元のコマンド構文についてスポットオンであり、それは完全に間違ったことをしていました!より話題に編集されました。
これは、次のようにWindowsコマンドプロンプトから実行できます。
レポートを保存するディレクトリに移動します。何も選択されていない場合は、ログインしているユーザーのディレクトリがデフォルトになります。例はcd C:\Users\Administrator\Desktop
次のコマンドを使用してレポートを生成します。
gpresult /s servername /user INTERNAL\user1 /h gpreport.html
上記のコマンドは、レポートが選択されたユーザーに適用されるGPOSおよびルールに基づいてレポートを生成します。このユーザーは、特定のグループのメンバーであるユーザーである必要があります。または、特定のグループの設定をテストするためのテストユーザーを作成できます。
この情報を見つけるもう1つの方法は、GPOを編集することです。Windows2008では、すべての設定を表示してステータス順に並べ替えるオプションが必要です。次に、 GPO。