ORM

2025-09-03 02:26
bga68comp: (Default)

ORM (Object-Relational Mapping / Об’єктно-реляційне відображення) — це програмна технологія, яка дозволяє працювати з базою даних не напряму через SQL-запити, а через об’єкти мови програмування.

Простими словами:

  • Без ORM: ви пишете SELECT * FROM users WHERE id=1;
  • З ORM: ви пишете User.find(1) і отримуєте об’єкт User, з яким можна працювати у коді.

Де застосовується

  • ORM є проміжним шаром (layer) між додатком і БД.
  • Він транслює методи й властивості об’єктів у SQL-запити і назад.
  • Це робить код простішим, зручнішим у підтримці та менш залежним від конкретної СУБД.

Приклади ORM

  • Java: Hibernate, EclipseLink
  • .NET: Entity Framework
  • Python: SQLAlchemy, Django ORM
  • Ruby: ActiveRecord
  • PHP: Doctrine, Eloquent (Laravel)


bga68comp: (Default)

У ISO/IEC/IEEE 42010 (Systems and Software Engineering — Architecture Description) є два близькі, але різні поняття:

Viewpoint (точка зору)

  • Визначення: це "шаблон" або правило, яке пояснює як і для кого треба створювати архітектурне подання.
  • Він відповідає на питання: які інтереси стейкхолдера ми показуємо, яку інформацію включаємо, якими засобами (діаграми, таблиці, текст) описуємо.
  • Простими словами: viewpoint — це інструкція або рецепт для створення подання.

View (подання)

  • Визначення: це конкретний результат застосування viewpoint до вашої системи.
  • Тобто це вже готова діаграма, таблиця чи текст, що показує систему під певним кутом зору.
  • Простими словами: view — це фото системи, зроблене за тим рецептом.

Приклад

Уявімо, що будуємо архітектуру для хмарної платформи:
  1. Stakeholder (зацікавлена сторона)
    • CIO (Chief Information Officer, директор з ІТ)
    • Його concern (потреба): чи масштабована система і як забезпечено інтеграцію між додатками?
  2. Viewpoint (точка зору на інтеграцію додатків)
    • Назва: Application Communication Viewpoint
    • Призначення: показати, як взаємодіють модулі та сервіси
    • Мова: UML Component Diagram або ArchiMate Application Collaboration
    • Яку інформацію включати: сервіси, API, протоколи, залежності
  3. View (конкретне подання)
    • Діаграма з Azure AD, веб-додатком на Ubuntu, RDS MySQL, інтеграцією з O365.
    • Тут видно, що користувачі логіняться через Entra ID, доступ йде через API-шлюз, БД інтегрується через ORM-шар.
    • Це вже готова картинка, яку CIO може подивитися.

🔹 Отже:
  • Viewpoint = каже: "покажи архітектуру додатків через компоненти і протоколи"
  • View = конкретна діаграма з вашим Entra ID, API Gateway і MySQL


bga68comp: (Default)

В чому незручність, коли використовують тільки одну методологію для опису архітектурних рівнів?

  • TOGAF дає методологію (ADM-фази, артефакти, каталоги, матриці), але іноді в ньому бракує гнучкості у формальному представленні результатів.
  • ISO/IEC/IEEE 42010 дає рамку опису архітектури: хто стейкхолдери, які їхні потреби (concerns), через які viewpoints ці потреби відображати, і у вигляді яких views це презентувати.
  • Якщо користуватися лише TOGAF — є ризик, що опис буде “каталог + текст”, але не зовсім зрозумілий різним групам зацікавлених сторін.
  • Якщо користуватися лише ISO 42010 — буде гарна структура “хто/що/для чого”, але без готових методичних кроків і артефактів (каталогів, матриць).

Комбінація TOGAF і ISO/IEC/IEEE 42010 методично сильніша, ніж використання кожного окремо: TOGAF забезпечує процес і набір артефактів, а ISO 42010 — формалізований спосіб представлення архітектури через стейкхолдерів, concerns і viewpoints. Разом вони дозволяють зробити опис не лише повним, а й зрозумілим для різних аудиторій.

Критерій TOGAF ISO/IEC/IEEE 42010 Разом (TOGAF + ISO 42010)
Призначення Методологія розробки архітектури (ADM, фази, артефакти) Рамка для опису архітектури (stakeholders, concerns, viewpoints, views) Повний цикл: розробка + формалізований опис
Сильна сторона Дає покроковий процес (ADM) і набір артефактів (каталоги, матриці) Дає чітку структуру для комунікації з різними стейкхолдерами Виходить і методика роботи, і методика подачі результатів
Слабка сторона Може вийти занадто “всередину ІТ”, важко донести до нефахівців Немає власної методики створення артефактів, лише правила їх опису Компенсують слабкі сторони один одного
Фокус Що і як робити (Data, Application, Technology, Business Architectures) Як показати і пояснити (concerns, viewpoints, views) І процес, і представлення зрозумілі й прозорі
Приклад результату Каталоги даних, матриці застосунків, моделі потоків Logical Data View, Security View, паспорти viewpoints Каталоги + матриці (TOGAF), оформлені у views для різних стейкхолдерів (ISO 42010)


Таким чином, можна сказати так — разом вони дають повну картину:
  • TOGAF = як і що робити (ADM, каталоги, матриці).
  • ISO 42010 = як правильно це описати й донести (stakeholders, concerns, viewpoints, views).

Див. також:
⋄ Приклад опису архітектури системи згідно TOGAF https://bga68comp.dreamwidth.org/787432.html


bga68comp: (Default)

Продовжуємо розбирати шаблони рівнів архітектури ІТ-систем. Це доповнення до опису архітектури за посиланнями:
Приклад опису архітектури системи згідно TOGAF
Побудова віртуальної інфраструктури на базі Microsoft Azure



Опис інформаційної архітектури компанії
🖼️ Згідно з наданою схемою (RDS, Files, IIS Web Front/Back, AD DC1/DC2, VPN)

🧾 Інформаційна архітектура ІТ-системи компанії

🔹 1. Методологія

  • TOGAF 9.2, ADM, фаза C (Data Architecture): побудова інформаційного рівня архітектури.
  • ISO/IEC/IEEE 42010:2011: опис архітектури через зацікавлені сторони, погляди (views), моделі та відповідності.

🔹 2. Архітектурний контекст

  • Усі серверні ресурси компанії розміщені в тенанті Azure.
  • Користувачі підключаються до корпоративної мережі через захищені канали (VPN або Azure Bastion).
  • Робоче середовище реалізоване через RDS-сервер (DevSRV).
  • Веб-додатки розділені на фронт- (IIS Web Front) та бекенд (IIS Web Back).
  • Ідентифікація та авторизація забезпечуються двома доменними контролерами (AD DC1, DC2).

🔹 3. Архітектурні погляди (Views)

3.1 📡 Deployment View

  • DevSRV – RDS сервер для користувачів.
  • Files – файловий сервер зі спільними каталогами.
  • IIS Web Srv Front / Back – розподілення логіки веб-додатку.
  • AD DC1 / DC2 – розподілена автентифікація, DNS, GPO.
  • Всі ресурси ізольовані через NSG, Firewall, розміщені у VNet з Subnet-сегментацією.
  • Користувачі підключаються через захищений шлюз (VPN/Bastion).

3.2 🧩 Data Architecture View

Сутність даних Опис
User Profile Профілі користувачів, зберігаються в AD та RDS
File Object Файли користувача на файловому сервері
DNS-записи Зони та записи, керуються AD DC1/DC2
Web Session Дані сесій на IIS Front
GPO Configuration Групові політики, що застосовуються через AD
RDP Logs Логи входів і дій у RDS

3.3 🔐 Access & Security View

  • RBAC на основі груп у AD.
  • GPO-політики: заборона USB, блокування локального диска, перенаправлення папок.
  • Шифрування: RDP over TLS, SMB over TLS.
  • Аудит: централізоване логування входів, дій на RDS.
  • Двофакторна автентифікація (MFA) через Azure AD / Conditional Access.
  • Firewall + NSG: розмежування Frontend, Backend, Infra.

3.4 🔄 Information Flow View

Звідки → Куди Протокол Захист
Користувач → RDS RDP over TLS VPN / MFA / GPO
RDS → Files SMB 3.0 ACL + GPO + TLS
RDS → AD LDAP/Kerberos Шифрування, автентифікація
RDS → IIS Front/Back HTTP/HTTPS ACL, WAF, сегментація
RDS → DNS DNS ACL-захист зони

🔹 4. Зацікавлені сторони (Stakeholders)

Сторона Інтерес
Користувачі Стабільний і безпечний доступ до робочого середовища
Системні адміністратори Централізоване управління політиками та файлами
Відділ ІБ Впровадження GPO, аудит, захист інформації
Бізнес Доступність сервісів, віддалена робота

🔹 5. Цільова модель та вдосконалення

Компонент Поточна реалізація Рекомендоване покращення
RDS DevSRV на VM Перехід до RDS Farm + Load Balancer
Files Windows FS Azure Files + Private Endpoint
MFA Часткове Універсальне MFA через Azure AD
AD DC1 + DC2 Гібрид із Azure AD DS
IIS Front/Back На VM Azure App Service або контейнеризація

🔹 6. Узгодженість із ISO/IEC/IEEE 42010

Компонент Відповідність
Stakeholders Визначено
Architectural Views Згруповано (Deployment, Security, Data)
Вимоги Ураховані: доступність, безпека, контроль
Traceability Показано зв’язок між цілями й рішеннями

✅ На останок:

Інформаційна архітектура побудована згідно з TOGAF ADM (фаза C) та структурована за стандартом ISO 42010.
Враховано як функціональні, так і нефункціональні вимоги: доступність, безпека, масштабованість.
Усі основні компоненти (RDS, Files, AD, IIS) інтегровані через захищені канали й управляються централізовано.


Annex:
🟠 Фази ADM (Architecture Development Method)

  1. Preliminary Phase
  2. Phase A: Architecture Vision
  3. Phase B: Business Architecture
  4. Phase C: Information Systems Architectures
  5. Phase D: Technology Architecture
  6. Phase E: Opportunities and Solutions
  7. Phase F: Migration Planning
  8. Phase G: Implementation Governance
  9. Phase H: Architecture Change Management
  10. Requirements Management


bga68comp: (Default)

Як сформувати вимогу до інтеграції програмного забезпечення з якимось глобальним каталогом, наприклад, з Active Directory чи Microsoft Entra ID?

© Керування обліковими записами користувачів має відповідати вимогам платформи ідентифікації Microsoft v2.0 (Microsoft Identity Platform v2.0) за допомогою стандартних протоколів автентифікації (OpenID Connect, SAML) і авторизації (OAuth 2.0).

Дивись також:
Вимога до інтеграції ПЗ з Active Directory
 
bga68comp: (Default)

Як сформувати вимоги до інтеграції програмного забезпечення з якимось глобальним каталогом, наприклад, з Active Directory чи Microsoft Entra ID?


Вимоги до інтеграції програмного забезпечення з глобальним каталогом, таким як Active Directory (AD) або Microsoft Entra ID (раніше Azure Active Directory), зазвичай включають декілька аспектів, які можуть відрізнятися залежно від конкретних вимог системи, середовища та організаційних політик. Ось приклад формулювання такої вимоги:

Вимога до інтеграції з Active Directory (AD) або Microsoft Entra ID

  1. Аутентифікація та авторизація користувачів:
    • Програмне забезпечення повинно підтримувати аутентифікацію користувачів через Active Directory або Microsoft Entra ID, використовуючи стандартні протоколи (наприклад, LDAP, Kerberos, OAuth 2.0, OpenID Connect).
    • Програмне забезпечення повинно забезпечувати авторизацію доступу користувачів на основі груп та ролей, визначених у Active Directory або Microsoft Entra ID.
  2. Єдиний вхід (Single Sign-On, SSO):
    • Програмне забезпечення повинно забезпечувати підтримку єдиного входу (SSO) з використанням Active Directory Federation Services (ADFS) або Microsoft Entra ID, щоб користувачі могли входити в систему без необхідності повторного введення облікових даних.
  3. Синхронізація користувачів і груп:
    • Програмне забезпечення повинно мати можливість автоматичної синхронізації користувачів, груп та інших атрибутів з Active Directory або Microsoft Entra ID для забезпечення актуальності даних користувачів.
  4. Управління правами доступу:
    • Програмне забезпечення повинно дозволяти керувати доступом до ресурсів на основі атрибутів користувачів, отриманих з Active Directory або Microsoft Entra ID.
    • Механізми управління доступом повинні бути гнучкими, дозволяючи адміністратору визначати правила доступу, які відповідають політикам безпеки організації.
  5. Журнали та моніторинг:
    • Програмне забезпечення повинно мати функції журналювання подій, пов'язаних з аутентифікацією та авторизацією користувачів через Active Directory або Microsoft Entra ID.
    • Всі дії користувачів, пов'язані з доступом до ресурсів програмного забезпечення, повинні бути зареєстровані та доступні для моніторингу та аудиту.
  6. Відмовостійкість та безпека:
    • Інтеграція повинна бути налаштована так, щоб забезпечити відмовостійкість та безперервність доступу користувачів до системи, навіть у випадку проблем з підключенням до Active Directory або Microsoft Entra ID.
    • Програмне забезпечення повинно підтримувати шифрування даних під час обміну з Active Directory або Microsoft Entra ID для забезпечення безпеки інформації.

Ці вимоги забезпечують надійну інтеграцію програмного забезпечення з глобальними каталогами, покращуючи безпеку та зручність управління доступом в організації.

Див.також:
Вимога до інтеграції програмного забезпечення. OAuth 2.0
bga68comp: (Default)
Рекомендації щодо найкращих методів захисту Active Directory
 
Applies to: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012


 

 
bga68comp: (Default)
Использование управления привилегиями конечных точек с Microsoft Intune

Источник:
learn.microsoft.com/ru-ru/mem/intune/protect/epm-overview

Требования клиента Windows
Endpoint Privilege Management имеет следующие требования к операционной системе:

  • Windows 11 версии 22H2 (22621.1344 или более поздней) с KB5022913
  • Windows 11 версии 21H2 (22000.1761 или более поздней) с KB5023774
  • Windows 10 версии 22H2 (19045.2788 или более поздней) с KB5023773
  • Windows 10 версии 21H2 (19044.2788 или более поздней) с KB5023773
  • Windows 10 версии 20H2 (19042.2788 или более поздней) с KB5023773
bga68comp: (Default)
Безкоштовні ресурси/симуляції Azure Lab

Якщо ви хочете отримати знання про технології Microsoft або вивчити нові інструменти, перегляньте наведені нижче симуляції:

1. Створіть нового користувача в Azure AD
https://lnkd.in/gm2Qfr5A

2. Керуйте ідентифікаторами Azure AD
https://lnkd.in/gGKN-7eX

3. Увімкніть SSPR в Azure AD
https://lnkd.in/ggKKt5NZ

4. Створіть політику умовного доступу
https://lnkd.in/gZigbcdQ

5. Дослідіть рейтинг безпеки Microsoft
https://lnkd.in/gxaarvqK

6. Використовуйте оцінку безпеки в Microsoft Defender, щоб покращити стан безпеки
https://lnkd.in/gFKnSFX5

7. Захисник Microsoft 365 для хмарних програм
https://lnkd.in/gJjFwmpa

8. Ознайомтеся з порталом довіри до послуг
https://lnkd.in/g-ReCYKw

9. Дослідіть портал відповідності Microsoft Purview
https://lnkd.in/gP_-RSck

10. Ознайомтеся з менеджером відповідності
https://lnkd.in/gUd6BYaK

11. Керуйте підписками та RBAC
https://lnkd.in/g4Jmzu9q

12. Керуйте керуванням за допомогою політики Azure
https://lnkd.in/gSF6vJPt

13. Керуйте ресурсами Azure за допомогою порталу Azure
https://lnkd.in/gFAzwgPd

14. Керуйте ресурсами Azure за допомогою шаблонів ARM
https://lnkd.in/g-Xf7Crj

15. Керуйте ресурсами Azure за допомогою Azure PowerShell
https://lnkd.in/gPyDt2zW

16. Керуйте ресурсами Azure за допомогою Azure CLI
https://lnkd.in/gqXTn9fN

17. Впровадити віртуальну мережу
https://lnkd.in/gRb8cbei

18. Впровадити зв'язок між сайтами
https://lnkd.in/gU9Zt7Dc

19. Впровадити управління трафіком
https://lnkd.in/geThBtbA

20. Керуйте сховищем Azure
https://lnkd.in/gdYd7u-4

21. Керуйте віртуальними машинами
https://lnkd.in/gisq2g2e

22. Впровадження веб-програм Azure
https://lnkd.in/gFs7vJQy

23. Впровадження екземплярів контейнерів Azure
https://lnkd.in/ghvPHPx9

24. Впровадити службу Azure Kubernetes
https://lnkd.in/gXMa847F

25. Резервне копіювання віртуальних машин
https://lnkd.in/gJTVUnw8

26. Здійснити моніторинг
https://lnkd.in/gcd3hytY
bga68comp: (Default)

Источник: https://habr.com/ru/company/varonis/blog/463703/



Автор оригинала: Jeff Petters
 


Все, что нужно злоумышленнику, – это время и мотивация для проникновения в вашу сеть. Но наша с вами работа состоит в том, чтобы не дать ему этого сделать или, по крайней мере, максимально усложнить эту задачу. Нужно начать с определения слабых мест в Active Directory (далее – AD), которые злоумышленник может использовать для получения доступа и перемещения по сети, оставаясь незамеченным. Сегодня в статье мы рассмотрим индикаторы риска, которые отражают имеющиеся уязвимости в киберзащите вашей организации, на примере панели мониторинга AD Varonis.

Злоумышленники используют определенные конфигурации в домене


Злоумышленники используют множество хитрых приемов и уязвимостей, чтобы проникнуть внутрь корпоративной сети и повысить привилегии. Некоторые из этих уязвимостей являются параметрами конфигурации домена, которые можно легко изменить после их выявления.

Панель мониторинга AD сразу оповестит, если вы (или ваши системные администраторы) не изменили пароль KRBTGT в прошлом месяце, или если кто-то аутентифицировался со встроенной учетной записью администратора по умолчанию (Administrator). Эти две учетные записи предоставляют безграничный доступ к вашей сети: злоумышленники будут пытаться получить к ним доступ, чтобы беспрепятственно обходить любые разграничения в привилегиях и разрешениях доступа. И, как результат, — получить доступ к любым данным которые их заинтересуют.

Конечно, вы можете обнаружить эти уязвимости самостоятельно: например, установить напоминание в календаре для проверки или запустить PowerShell-скрипт, чтобы собрать эту информацию.

Панель мониторинга Varonis обновляется автоматически , чтобы обеспечить быстрый просмотр и анализ ключевых показателей, которые подчёркивают потенциальные уязвимости, чтобы вы могли немедленно принять меры по их устранению.

3 ключевых индикатора риска на уровне домена


Ниже приведен ряд виджетов, доступных на панели мониторинга Varonis, использование которых существенно усилит защиту корпоративной сети и ИТ-инфраструктуры в целом.

1. Число доменов, для которых пароль учетной записи Kerberos не менялся значительное время

Учетная запись KRBTGT – это специальная учетная запись в AD, которая подписывает все Kerberos-тикеты . Злоумышленники, получившие доступ к контроллеру домена (DC), могут использовать эту учетную запись для создания Golden ticket, который даст им неограниченный доступ к практически любой системе в корпоративной сети. Мы сталкивались с ситуацией, когда после успешного получения Golden Ticket, злоумышленник имел доступ к сети организации в течение двух лет. Если пароль учетной записи KRBTGT в вашей компании не менялся последние сорок дней, виджет оповестит об этом.

Сорок дней — это более чем достаточный срок для злоумышленника, чтобы получить доступ к сети. Однако, если вы обеспечите и стандартизируете процесс изменения этого пароля на регулярной основе, это сильно усложнит для злоумышленника задачу проникновения в корпоративную сеть.


Помните, что в соответствии с реализацией протокола Kerberos компанией Microsoft, вам необходимо дважды изменить пароль KRBTGT.

В дальнейшем, этот AD-виджет будет напоминать, когда придёт время снова изменить пароль KRBTGT для всех доменов в вашей сети.

2. Число доменов, в которых недавно использовалась встроенная учетная запись администратора (Administrator)

Согласно принципу наименьших привилегий — системным администраторам предоставляется две учетные записи: первая – это учетная запись для каждодневного использования, а вторая – для запланированных административных работ. Это означает, что никто не должен использовать учетную запись администратора по умолчанию.

Встроенная учетная запись администратора зачастую используется, чтобы упростить процесс системного администрирования. Это может стать дурной привычкой, результатом которой будет взлом. Если в вашей организации такое происходит, то вам будет трудно отличить правильное использование этой учетной записи от потенциально вредоносного доступа.


Если виджет показывает что-либо отличное от нуля, значит кто-то некорректно работает с административными учетными записями. В таком случае необходимо принять меры по исправлению и ограничению доступа к встроенной учетной записи администратора.
После того, как вы добились нулевого значения виджета и системные администраторы больше не используют эту учетную запись для своей работы, то в дальнейшем, любое его изменение будет указывать на потенциальную кибератаку.

3. Количество доменов, в которых отсутствует группа защищенных Пользователей (Protected Users)

Cтарые версии AD поддерживали слабый тип шифрования — RC4. Хакеры взломали RC4 много лет назад, и сейчас для злоумышленника взломать учетную запись, которая все еще использует RC4, — весьма тривиальная задача. В версии Active Directory, представленной в Windows Server 2012, появилась группа пользователей нового типа под названием Группа Защищенных пользователей (Protected Users). Она предоставляет дополнительные инструменты защиты и предотвращает аутентификацию пользователей с использованием шифрования RC4.

Этот виджет продемонстрирует, если в каком-либо домене организации отсутствует такая группа, чтобы вы могли исправить это, т.е. включить группу защищенных пользователей, и использовать ее для защиты инфраструктуры.


Легкие цели для атакующих


Учетные записи пользователей являются целью номер один для злоумышленников – от первых попыток проникновения до продолжающейся эскалации привилегий и сокрытия своих действий. Злоумышленники ищут простые цели в вашей сети, используя базовые команды PowerShell, которые зачастую трудно обнаружить. Удалите из AD как можно больше таких легких целей.

Злоумышленники ищут пользователей, с неограниченным сроком действия паролей (или которым не требуются пароли), технологические учетные записи, являющиеся администраторами, и учетные записи, использующие старое шифрование RC4.

Любая из этих учетных записей либо тривиальна для доступа, либо, как правило, не находится под мониторингом. Злоумышленники могут захватить эти учетные записи и беспрепятственно перемещаться внутри вашей инфраструктуры.

Как только злоумышленники проникнут через периметр безопасности, они, вероятно, получат доступ по крайней мере к одной учетной записи. Сможете ли вы помешать им получить доступ к конфиденциальным данным, прежде чем обнаружите и ликвидируете атаку?

Панель мониторинга Varonis AD укажет на уязвимые учетные записи пользователей, чтобы вы могли устранить проблемы заранее. Чем сложнее будет проникнуть внутрь вашей сети, тем выше ваши шансы обезвредить атакующего до того, как он нанесет серьезный урон.

4 ключевых индикатора риска для учетных записей пользователей


Ниже приведены примеры виджетов на панели мониторинга Varonis AD, которые указывают на самые уязвимые пользовательские учетные записи.

1. Количество активных пользователей с паролями, срок действия которых никогда не истекает

Для любого злоумышленника получить доступ к такой учетной записи – это всегда большая удача. Поскольку срок действия пароля никогда не истекает, злоумышленник получает постоянную точку опоры внутри сети, которую затем можно использовать для повышения привилегий или перемещений внутри инфраструктуры.
Злоумышленники располагают списками с миллионами комбинаций «пользователь-пароль», которые они используют в атаках с подстановкой учетных данных, и вероятность того,
что комбинация для пользователя с «вечным» паролем находится в одном из таких списков, намного больше нуля.

Учетные записи с неистекающими паролями удобны в управлении, но они не являются безопасными. Используйте этот виджет, чтобы найти все учетные записи, у которых есть такие пароли. Измените этот параметр и обновите пароль.


Как только значение этого виджета станет равным нулю, любые новые учетные записи, созданные с таким паролем, будут появляться на панели мониторинга.

2. Количество административных учетных записей с SPN

SPN (Service Principal Name) – это уникальный идентификатор экземпляра сервиса (службы). Этот виджет показывает, сколько сервисных учетных записей имеют полные права администратора. Значение на виджете должно быть равно нулю. SPN с правами администратора возникает, так как предоставление таких прав удобно поставщикам программного обеспечения и администраторам приложений, но это представляет угрозу безопасности.

Предоставление сервисной учетной записи прав администратора позволяет злоумышленнику получить полный доступ к учетной записи, которая не используется. Это означает, что злоумышленники с доступом к SPN-учетным записям могут свободно действовать внутри инфраструктуры и при этом избегать мониторинга своих действий.

Устранить эту проблему можно, изменив разрешения для сервисных учетных записей. Такие учетные записи должны подчиняться принципу наименьших привилегий и иметь только тот доступ, который реально необходим для их работы.


С помощью этого виджета вы сможете обнаружить все SPN, имеющие права администратора, устранить такие привилегии, а в дальнейшем проводить контроль SPN, руководствуясь тем же принципом доступа с наименьшими привилегиями.

Вновь появляющееся SPN будут отображаться на панели мониторинга, и вы сможете контролировать этот процесс.

3. Количество пользователей, которым не требуется предварительная проверка подлинности Kerberos

В идеале, Kerberos шифрует ticket (билет) проверки подлинности с помощью шифрования AES-256, который остается невзломанным по настоящее время.

Однако более старые версии Kerberos использовали шифрование RC4, которое теперь можно взломать за считанные минуты. Данный виджет показывает, какие пользовательские учетные записи до сих пор используют RC4. Microsoft по-прежнему поддерживает RC4 для обратной совместимости, но это не значит, что вы должны использовать его в своем AD.


После того, как вы обнаружили такие учетные записи, нужно снять флажок «не требуется предварительная авторизация Kerberos» в AD, чтобы учетные записи использовали более сложное шифрование.

Самостоятельное обнаружение этих учетных записей, без панели мониторинга Varonis AD, занимает много времени. В реальности быть своевременно осведомленным обо всех учетных записях, которые отредактированы так, чтобы использовать шифрование RC4, — еще более сложная задача.

Если значение на виджете изменяется, это может свидетельствовать о противоправных действиях.

4. Количество пользователей без пароля

Злоумышленники используют базовые команды PowerShell для считывания из AD флага «PASSWD_NOTREQD», в свойствах учетной записи. Использование этого флага означает, что отсутствуют требования к наличию или сложности пароля.
Насколько легко украсть учетную запись с простым или пустым паролем? А теперь представьте, что одна из этих учетных записей является администратором.


Что, если один из тысяч конфиденциальных файлов, открытых для всех, является грядущим финансовым отчетом?

Игнорирование обязательного требования ввода пароля является еще одним ярлыком для системного администрирования, который зачастую использовался в прошлом, но сегодня это недопустимо и небезопасно.

Устраните эту проблему, обновив пароли для таких учетных записей.

Мониторинг этого виджета в будущем поможет вам избежать появления учетных записей без пароля.

Varonis уравнивает шансы


В прошлом работа по сбору и анализу приведенных в статье метрик занимала много часов и требовала глубоких знаний PowerShell: специалистам по безопасности приходилось выделять ресурсы на подобные задачи каждую неделю или месяц. Но ручной сбор и обработка этой информации, дает злоумышленникам фору для проникновения и кражи данных.

С Varonis вы потратите один день, чтобы развернуть панель мониторинга AD и дополнительные компоненты, собрать все рассмотренные и многие другие уязвимости. В дальнейшем, в процессе эксплуатации, панель мониторинга будет автоматически обновляться, по мере изменения состояния инфраструктуры.

Проведение кибератак – это всегда гонка между атакующими и защищающимися, стремление злоумышленника украсть данные, прежде чем специалисты по безопасности смогут закрыть доступ к ним. Раннее обнаружение злоумышленников и их противоправных действий, в сочетании с сильной киберзащитой, является ключом к обеспечению безопасности ваших данных.
Теги: 
Хабы: 


bga68comp: (Default)


Плакаты и средства архитектуры, которые содержат информацию об облачных службах Майкрософт, таких как

  • Office 365, 

  • Windows 10, 

  • Azure Active Directory, 

  • Microsoft Intune, 

  • Microsoft Dynamics 365, 

  • а также гибридных и облачных решениях:




bga68comp: (Default)
 
 
RE1Mu3b  

 
 
Мария Нефёдова для Хакер

С января по март 2019 года специалисты Microsoft изучали ситуацию и подсчитали, что порядка 44 млн пользователей сервисов Microsoft и Azure AD повторно использовали одни и те пароли.

Так, аналитики сравнили учетные данные пользователей с базой данных из трех миллиардов логинов и паролей, ранее фигурировавших в различных утечках данных. Этот огромный дамп был составлен как из баз правоохранительных органов, так и из общедоступных БД.

«Мы принудительно сбрасываем пароль для утекших учетных данных, для которых нашли совпадение. Никаких дополнительных действий со стороны потребителя не требуется. На корпоративном уровне Microsoft повысит риски пользователя и предупредит администратора, о том, что стоит выполнить сброс учетных данных», — пишут специалисты.

Эксперты отмечают, что согласно исследованию, проведенному в 2018 году, почти 52% из 30 млн пользователей повторно используют одинаковые пароли и их вариации. Это же исследование показало, что примерно 30% из таких немного измененных паролей можно с легкостью взломать всего с 10 попыток.

И хотя Microsoft обычно предупреждает, если пользователь применяет слабый или легко угадываемый пароль при настройке учетной записи, к сожалению, эти предупреждения не распространяются на сценарии повторного использования паролей. Дело в том, что у Microsoft нет возможности узнать, использовал ли пользователь тот же пароль в других местах.

Также в Microsoft напоминают о том, что крайне желательно пользоваться многофакторной аутентификацией, ведь, по данным компании, это позволяет защититься от 99,9% атак.


Источник:
https://xakep.ru/2019/12/06/ms-passwords/

bga68comp: (Default)
 
004 Административные роли в Azure AD

С помощью административных ролей предоставляется доступ к Azure AD и другим службам Майкрософт.
Документация написана иногда таким языком, что сначала читаешь на доступном языке. Потом - в оригинале. И потом - на понятном

Ниже в таблице сведена, будем считать, "официальная версия перевода от Майкрософт" административных ролей в Azure Active Directory - русский-английский язык, соответствие терминов.
По факту - это одна и та же админка на портале https://portal.azure.com с переключением с английского языка на русский в параметрах портала.
С некоторым официальным переводом не соглашусь... Например:

Англ.:
Azure Information Protection administrator
Can manage all aspects of the Azure Information Protection product.

Рус. (Майкрософт):
Администратор Azure Information Protection
Может контролировать все аспекты продукта Azure Information Protection.

Рус.:
Администратор защиты информации Azure
Может управлять всеми аспектами продукта Azure Information Protection.

Конечно, Azure Information Protection - можно считать именем собственным и не переводить как Администратор защиты информации Azure, но...
И, кстати, чувствуете разницу в контролировать и управлять?

РольОписание Role Description
Глобальный администраторМожет контролировать все аспекты служб Azure AD и Майкрософт, использующих удостоверения Azure AD. Global administratorCan manage all aspects of Azure AD and Microsoft services that use Azure AD identities.
Глобальный читатель Может читать то же, что и глобальный администратор, но не может ничего изменять. Global readerCan read everything that a global administrator can, but not update anything.
Администратор Аналитики компьютеровМожет получать доступ к службам и средствам управления компьютерами и управлять ими.Desktop Analytics administratorCan access and manage Desktop management tools and services.
Администратор атрибутов потоков пользователей B2C Может создавать схему атрибутов, доступную для всех потоков пользователей, и управлять ей.B2C user flow attribute administrator Can create and manage the attribute schema available to all user flows.
Администратор безопасностиМожет просматривать отчеты и сведения для защиты, а также управлять конфигурацией Azure AD и Office 365.Security administratorCan read security information and reports, and manage configuration in Azure AD and Office 365.
Администратор внешнего поставщика удостоверенийМожет настраивать поставщики удостоверений для использования в прямой федерации. External Identity Provider administratorCan configure identity providers for use in direct federation.
Администратор выставления счетов Может выполнять основные задачи по выставлению счетов, например изменять платежную информацию. Billing administratorCan perform common billing related tasks like updating payment information.
Администратор данных соответствия Может создавать и контролировать данные по соответствию требованиям. Compliance data administrator Can create and manage compliance content.
Администратор лицензий Возможность назначать, удалять и изменять лицензии. License administrator Ability to assign, remove and update license assignments.
Администратор набора ключей IEF B2C Может управлять секретами для федерации и шифрования в Identity Experience Framework. B2C IEF Keyset administrator Can manage secrets for federation and encryption in the Identity Experience Framework.
Администратор облачных приложений Может задавать и изменять любые аспекты регистрации приложений и работы с корпоративными приложениями, за исключением прокси приложений. Cloud application administratorCan create and manage all aspects of app registrations and enterprise apps except App Proxy.
Администратор облачных устройств Полный доступ для управления устройствами в Azure AD. Cloud device administrator Full access to manage devices in Azure AD.
Администратор паролей Может сбросить пароли для пользователей, не являющихся администраторами, и администраторов паролей. Password administrator Can reset passwords for non-administrators and Password administrators.
Администратор поиска Может создавать и контролировать все параметры Поиска (Майкрософт) Search administrator Can create and manage all aspects of Microsoft Search settings.
Администратор политики IEF B2C Может создавать политики инфраструктуры доверия и управлять ими в Identity Experience Framework. B2C IEF Policy administrator Can create and manage trust framework policies in the Identity Experience Framework.
Администратор пользователей Может контролировать все аспекты работы пользователей и групп, в том числе сбрасывать пароли администраторов с ограниченными правами. User administrator Can manage all aspects of users and groups, including resetting passwords for limited admins.
Администратор потоков пользователей B2C Может создавать все аспекты потоков пользователей и управлять ими. B2C user flow administrator Can create and manage all aspects of user flows.
Администратор привилегированных ролей Может контролировать назначение ролей в Azure AD и все аспекты Privileged Identity Management. Privileged role administrator Can manage role assignments in Azure AD, and all aspects of Privileged Identity Management.
Администратор приложенийМожет задавать и изменять любые аспекты регистрации приложений и работы с корпоративными приложениями. Application administratorCan create and manage all aspects of app registrations and enterprise apps.
Администратор проверки подлинности Может просматривать, задавать и сбрасывать способ проверки подлинности для любого пользователя, не являющегося администратором. Authentication administrator Has access to view, set, and reset authentication method information for any non-admin user.
Администратор связи Teams Может управлять функциями вызовов и собраний в службе Microsoft Teams. Teams Communications Administrator Can manage calling and meetings features within the Microsoft Teams service.
Администратор службы Может просматривать сведения о работоспособности служб и работать с запросами в службу поддержки. Service administrator Can read service health information and manage support tickets.
Администратор службы поддержки Может сбрасывать пароли пользователей, не являющихся администраторами, и администраторов службы поддержки. Helpdesk administrator Can reset passwords for non-administrators and Helpdesk administrators.
Администратор службы Teams Может управлять службой Microsoft Teams. Teams Service Administrator Can manage the Microsoft Teams service.
Администратор соответствия требованиям Может просматривать и изменять конфигурацию соответствия требованиям и отчеты в Azure AD и Office 365. Compliance administratorCan read and manage compliance configuration and reports in Azure AD and Office 365.
Администратор условного доступа Может контролировать возможности условного доступа. Conditional Access administrator Can manage conditional access capabilities.
Администратор Azure DevOps Может управлять политикой и параметрами организации Azure DevOps. Azure DevOps administrator Can manage Azure DevOps organization policy and settings.
Администратор Azure Information Protection Может контролировать все аспекты продукта Azure Information Protection. Azure Information Protection administratorCan manage all aspects of the Azure Information Protection product.
Администратор Dynamics 365 Может контролировать все аспекты продукта Dynamics 365. Dynamics 365 administrator Can manage all aspects of the Dynamics 365 product.
Администратор Exchange Может контролировать все аспекты продукта Exchange. Exchange administrator Can manage all aspects of the Exchange product.
Администратор Intune Может контролировать все аспекты продукта Intune. Intune administrator Can manage all aspects of the Intune product.
Администратор Kaizala Может управлять параметрами для Microsoft Kaizala. Kaizala administrator Can manage settings for Microsoft Kaizala.
Администратор Power BI Может контролировать все аспекты продукта Power BI. Power BI administrator Can manage all aspects of the Power BI product.
Администратор SharePoint Может контролировать все аспекты службы SharePoint. SharePoint administrator Can manage all aspects of the SharePoint service.
Администратор Skype для бизнеса Может контролировать все аспекты продукта "Skype для бизнеса". Skype for Business administrator Can manage all aspects of the Skype for Business product.
Инженер службы поддержки связи Teams Может устранять проблемы связи в Microsoft Teams, используя расширенные средства. Teams Communications Support Engineer Can troubleshoot communications issues within Teams using advanced tools.;
Лицо, утверждающее доступ к защищенному хранилищу Может утверждать запросы в службу поддержки Майкрософт для получения доступа к данным организации клиента. Customer LockBox access approverCan approve Microsoft support requests to access customer organizational data.
Оператор безопасности Может создавать и обрабатывать события безопасности. Security operator Can create and manage security events.
Привилегированный администратор проверки подлинности Может просматривать, задавать и сбрасывать способ проверки подлинности для любых пользователей (включая администраторов). Privileged authentication administrator Allowed to view, set and reset authentication method information for any user (admin or non-admin).
Приглашающий гостей Может приглашать гостей независимо от значения параметра "Участники могут приглашать гостей". Guest inviter Can invite guest users independent of the ‘members can invite guests’ setting.
Разработчик приложений Может создавать регистрации приложений независимо от значения параметра "Пользователи могут регистрировать приложения". Application developerCan create application registrations independent of the 'Users can register applications' setting.
Редактор поиска Может создавать и изменять редакторское содержимое, например закладки, вопросы и ответы, расположения или план этажа. Search editor Can create and manage the editorial content such as bookmarks, Q and As, locations, floorplan.
Специалист службы поддержки связи Teams Может устранять проблемы связи в Microsoft Teams, используя основные средства. Teams Communications Support Specialist Can troubleshoot communications issues within Teams using basic tools.
Читатели каталогов Может считывать базовые сведения о каталоге. Обычно используется для предоставления доступа к каталогу приложениям и гостям. Directory readersCan read basic directory information. Commonly used to grant directory read access to applications and guests.
Читатель конфиденциальности данных Центра сообщений Может читать записи Центра сообщений, сообщения о конфиденциальности данных, группы, домены и подписки. Message center privacy reader Can read Message Center posts, data privacy messages, groups, domains and subscriptions.
Читатель отчетов Может просматривать отчеты о входе и аудите. Reports reader Can read sign-in and audit reports.
Читатель сведений о безопасности Может просматривать отчеты и сведения для защиты в Azure AD и Office 365. Security reader Can read security information and reports in Azure AD and Office 365.
Читатель Центра сообщений Может читать сообщения и обновления для своей организации только в Центре сообщений Office 365. Message center reader Can read messages and updates for their organization in Office 365 Message Center only.

Profile

bga68comp: (Default)
bga68comp

December 2025

S M T W T F S
  12 3 456
7891011 1213
14151617181920
21222324252627
28293031   

Syndicate

RSS Atom

Most Popular Tags

Page Summary

Style Credit

Expand Cut Tags

No cut tags
Page generated 2026-01-04 16:57
Powered by Dreamwidth Studios