Was sind Active Directory Service Accounts?
Oct 31, 2024
Genau wie menschliche Benutzer benötigen auch Computerprogramme Zugriff auf Ressourcen in einem Netzwerk, um ordnungsgemäß zu funktionieren. Es gibt jedoch einen Unterschied zwischen diesen beiden Gruppen – Benutzern und Programmen – in der Art und Weise, wie sie auf diese Ressourcen zugreifen. Während Menschen Benutzerkonten verwenden, nutzen Computerprogramme Active-Directory-Dienstkonten. Diese Dienstkonten ermöglichen es Diensten und Programmen, ohne menschliches Eingreifen zu laufen – was entscheidend ist, um sicherzustellen, dass kritische Prozesse im Hintergrund ununterbrochen ausgeführt werden. Allerdings müssen Active-Directory-Dienstkonten – genau wie Benutzerkonten – verwaltet werden, da sie sonst Ihre Organisation Cyberangriffen aussetzen könnten.
Dieser Leitfaden wird alles untersuchen, was mit Active Directory-Dienstkonten zu tun hat – von der Erkenntnis ihrer Bedeutung bis zu den verschiedenen Arten von AD-Dienstkonten und wie man sie verwaltet.
Verständnis von Servicekonten
Ein Dienstkonto ist eine Art von Privileged Access Management, das Anwendungen oder Diensten ermöglicht, mit dem Betriebssystem und anderen Netzwerkressourcen zu interagieren. Diese nicht-menschlichen Konten funktionieren, indem sie Identitäten und Berechtigungen (Privilegien) Computerprogrammen und Diensten zuweisen, die versuchen, auf Systemressourcen zuzugreifen, ähnlich wie Benutzerkonten. Allgemein gibt es mehrere Arten von Dienstkonten, einschließlich Managed Service Accounts, Group Managed Service Accounts, Local Service Accounts und andere, aber dazu später mehr in diesem Leitfaden.
Erfahren Sie mehr über Dienstkonten in den folgenden Beiträgen:
- Servicekonten entdecken ohne Privilegien zu nutzen
- 4 Angriffe auf Dienstkonten und wie man sie schützt
Unterschiede zwischen Benutzerkonten und Dienstkonten
Der erste und wichtigste Unterschied zwischen Benutzerkonten und Dienstkonten besteht darin, wie sie erstellt werden. Während Benutzerkonten von einem Netzwerkadministrator erstellt und mit Berechtigungen versehen werden müssen, sind die meisten (nicht alle – einige können manuell erstellt werden) vorinstalliert und als Teil des Dienstes oder der Software konfiguriert.
Ein weiterer wichtiger Unterschied liegt darin, wie sie ausgeführt werden und identifiziert werden können. Bei Benutzerkonten können Sie die Person, die einem bestimmten Konto zugeordnet ist, identifizieren, da sie dafür konzipiert sind, Menschen den Zugang zu Systemressourcen zu ermöglichen. Andererseits sind Dienstkonten nicht mit einer bestimmten Person verbunden, da sie für nicht-menschliche Entitäten wie Anwendungen oder Dienste erstellt werden.
Aufgrund ihrer Funktionsweise und ihrer Rollen in einer Active Directory Umgebung unterscheiden sich Benutzerkonten und Dienstkonten auch in ihrer Authentifizierung. Während Benutzerkonten manuelle Anmeldungen über Benutzer-IDs und Passwörter erfordern, arbeiten Dienstkonten autonom und benötigen daher keine Berechtigungen, um Dienste auszuführen.
Ausgewählte verwandte Inhalte:
Bedeutung von Dienstkonten
Dienstkonten sind aus mehreren Gründen besonders wichtig, insbesondere in Unternehmensumgebungen. Aber vielleicht ist der wichtigste Grund die Rolle, die sie bei der Erleichterung des reibungslosen Ablaufs kritischer Prozesse spielen. Dienstkonten automatisieren wesentliche (und manchmal wiederholende) Aufgaben, wie das Ausführen von Backups, das Verwalten von Datenbanken und Systemaktualisierungen. Auf diese Weise können Unternehmen den administrativen Aufwand reduzieren, die Effizienz steigern und je nach Bedarf skalieren.
Dienstkonten können auch als Stellvertreter für menschliche Benutzer fungieren, um Aufgaben auszuführen, die Ihr Unternehmen als sensibel einstufen könnte oder die erweiterte Berechtigungen erfordern. Dies ist entscheidend für die Aufrechterhaltung der Netzwerksicherheit. Indem Sie das menschliche Element bei solchen Aufgaben ausschließen, kann Ihre Organisation ihr Netzwerk vor sicherheitsrelevanten Vorfällen schützen, da nur autorisierte Dienste und Anwendungen bestimmte Aufgaben ausführen können.
Einige gängige Beispiele für Dienste und Anwendungen, die Dienstkonten verwenden, sind:
- Exchange Server
- SharePoint
- SQL Server
- Internet Information Services (IIS)
Arten von Dienstkonten in Active Directory
Lassen Sie uns nun die verschiedenen Arten von AD-Dienstkonten im Detail erkunden, einschließlich ihrer Anwendungsfälle:
Lokale Dienstkonten
Ein (eingebautes lokales) Benutzerkonto ist eine Art von Active Directory service account, das automatisch auf einem Computer oder einzelnen Server während der Installation erstellt wird. Diese Servicekonten sind normalerweise nicht Teil einer Domäne und werden daher typischerweise für Dienste verwendet, die nur Zugriff auf lokale Ressourcen benötigen.
Die häufigsten Beispiele für lokale Benutzerkonten, unter denen Anwendungen ausgeführt werden können, sind das Lokale Systemkonto (oder Systemkonto), das Lokale Dienstkonto und das Netzwerkdienstkonto.
Domain Service-Konten
Diese AD-Dienstkonten werden häufig verwendet und sind ideal für Dienste, die Zugriff auf gemeinsam genutzte Ressourcen benötigen, wie Datenbanken oder Dateiserver. Sie werden innerhalb von Active Directory erstellt, um Diensten oder Anwendungen den Zugriff auf Ressourcen im Netzwerk zu erleichtern.
Managed Service Accounts (MSAs)
Auch bekannt als Standalone Managed Service Accounts (sMSA), sind Windows Managed Service Accounts (MSAs) neuere Kontotypen, die Microsoft in Windows Server 2008 R2 oder Windows 7 eingeführt hat. Diese Konten ähneln Domänenkonten, haben jedoch eine wesentliche Verbesserung – Passwörter werden automatisch verwaltet und alle 30 Tage zurückgesetzt. Diese Verbesserung eliminiert die Notwendigkeit für einen Administrator, Passwörter zu verwalten, und verbessert somit die Sicherheit.
Neben der Sicherheit bieten AD Managed Service Accounts weitere administrative Vorteile, einschließlich:
- Sie müssen keine Dienstprinzipalnamen (SPNs) wie bei lokalen Benutzerkonten verwalten.
- Sie müssen die Passwörter für diese Konten nicht manuell zurücksetzen.
- Sie können Domänenkonten erstellen, die das Management von Diensten auf lokalen Maschinen erleichtern.
So erstellen und verwalten Sie MSAs:
Bevor Sie ein MSA-Konto erstellen, müssen Sie mehrere Voraussetzungen erfüllen, einschließlich:
- Windows Server 2008 R2 oder Windows 7
- Führen Sie ADPrep|Forest Prep aus
- Net Framework 3.5
- Active Directory-Modul für Windows PowerShell
Sobald Sie die oben genannten Voraussetzungen erfüllt haben, folgen Sie den nachstehenden Schritten:
- Klicken Sie auf das Startmenü und öffnen Sie PowerShell.
- Führen Sie in der PowerShell-Konsole den Befehl
„Import-module ActiveDirectory“aus, um das Active Directory-Modul zu importieren. - Als Nächstes führen Sie den Befehl
„New-ADService Account -Name <AccountName> -enable $true“aus. Ersetzen Sie <AccountName> durch den gewünschten Kontonamen. - Dieser Schritt beinhaltet das Verknüpfen des MSA mit dem Computer, der den Dienst ausführen wird. Um dies zu tun, führen Sie den Befehl aus
„Add-ADComputerServiceAccount -Identity <ComputerName> -ServiceAccount <AccountName> - Führen Sie den Befehl
“Install-ADServiceAccount -Identity <AccountName>”aus, um das MSA auf dem Computer zu installieren und es zur Nutzung verfügbar zu machen.
6. Zuletzt konfigurieren Sie den Dienst so, dass er das MSA für die Authentifizierung verwendet. Geben Sie in den Eigenschaften des Dienstes das MSA als Konto unter dem Tab „Anmelden“ an. Verwenden Sie das Format „DOMAIN\<AccountName>$“, wenn Sie den MSA-Namen eingeben.
Group Managed Service Accounts (gMSAs)
Diese Dienstkonten sind eine Erweiterung der Managed Service Accounts – sie unterstützen die gleichen Funktionen, erweitern diese jedoch auf mehrere Server. Zusätzlich werden gMSAs nur von Windows Server 2012 oder neuer unterstützt.
So erstellen und verwalten Sie gMSAs
Sie müssen keine funktionalen Level- oder Domänenanforderungen erfüllen, um gMSAs zu erstellen.
- Erstellen Sie den KDS-Root, indem Sie den Befehl
„Add-KdsRootKey -EffectiveTime ((Get-Date).AddHours(-10))“im Active Directory PowerShell-Modul ausführen. - Öffnen Sie Powershell und führen Sie den folgenden Befehl aus, um das Active Directory-Modul zu importieren:
„Import-Module ActiveDirectory“ Führen Sie den folgenden Befehl aus: „New-ADServiceAccount -Name <AccountName> -DNSHostName <DNSHostName> -PrincipalsAllowedToRetrieveManagedPassword "<GroupName>“um das gMSA zu erstellen.
„AccountName“ ist in diesem Fall der Name des gMSA, während „DNSHostName“ der Name des Domain-Controllers ist und „GroupName“ die Gruppe oder Computerobjekte sind, die berechtigt sind, das gMSA-Passwort abzurufen.
- Installieren Sie das Konto auf jedem Server, der das gMSA verwenden wird, indem Sie den Befehl ausführen,
„Install-ADServiceAccount“
2. Um zu überprüfen, ob Sie das gMSA installiert haben und es auf jedem Server korrekt funktioniert, verwenden Sie den folgenden Befehl: „Test-ADServiceAccount <AccountName>“
Ausgewählte verwandte Inhalte:
Häufige Herausforderungen und wie man sie überwindet
Die Verwaltung von AD-Dienstkonten ist nicht ohne ihre Herausforderungen. In diesem Abschnitt untersuchen wir, mit welchen Problemen Sie beim Umgang mit Dienstkonten rechnen sollten und wie Sie diese Herausforderungen durch die Einbeziehung von bewährten Verfahren bewältigen können, die Dienstkonten sicher und funktionsfähig halten.
Probleme beim Password Management
Eine der häufigsten Herausforderungen im Zusammenhang mit Active Directory-Dienstkonten ist der Mangel an password management. Im Gegensatz zu Benutzerkonten durchlaufen Dienstkonten selten Verwaltungspraktiken wie Passwortrotation, bei der Passwörter nach einem bestimmten Zeitraum ständig geändert oder zurückgesetzt werden. Der Grund, warum Ihr IT-Team dies möglicherweise übersieht, ist nicht, weil sie unachtsam sind: ganz im Gegenteil, tatsächlich. Es ist, weil sie die wahrscheinliche Konsequenz des Änderns von Passwörtern für Dienstkonten fürchten, was kritische Prozesse stören könnte.
Überwachung und Auditing der Nutzung von Dienstkonten
Die Überwachung und Prüfung von Dienstkonten stellt eine enorme Herausforderung für IT-Administratoren dar. Es gibt mehrere Gründe dafür. Zum einen kann die Anzahl der Dienstkonten in einem einzigen Unternehmen so hoch sein, dass es unmöglich wird, den Überblick zu behalten. Während Sie einige dieser Konten überwachen können, können andere durch das Raster fallen, weil Sie einfach nicht wissen, dass sie existieren. Darüber hinaus kann die Rechenschaftspflicht zum Problem werden, weil diese Konten grundsätzlich nicht an einen bestimmten Benutzer gebunden sind.
Sicherheit von Dienstkonten
Wie bei den meisten AD-Konten bleibt die Sicherheit für Dienstkonten eine Herausforderung. Die meisten Dienstkonten verfügen über hohe Privilegien und Berechtigungen, sodass im Falle eines Sicherheitsvorfalls sie Zugriff auf viele Ressourcen im Netzwerk Ihrer Organisation hätten. Zusätzlich, wenn Sie zu viele Dienstkonten haben, die nicht erfasst sind, könnte es unmöglich sein, jedes einzelne zu sichern.
Verwaiste oder ungenutzte Dienstkonten
Ohne Überprüfung könnte Ihr Unternehmen zu den vielen Organisationen gehören, die so viele Dienstkonten haben, dass Sie einfach den Überblick verlieren. Dies kann passieren, wenn Mitarbeiter, die diese Konten verwalten, Ihr Unternehmen verlassen, wenn Sie zu neuen Systemen migrieren oder wenn Sie vergessen, temporäre Dienstkonten zu entfernen. Diese Dienstkonten bleiben oft unbemerkt und können sich in Ihrem Netzwerk ansammeln.
Best Practices für das Management von Dienstkonten
Es gibt mehrere bewährte Methoden, die Sie umsetzen können, um den oben diskutierten Herausforderungen vorzubeugen und sie zu bewältigen. Zu diesen bewährten Methoden gehören:
- Prinzip der geringsten Berechtigungen (PoLP): Dies bedeutet einfach, dass Dienstkonten nur die (minimal) erforderlichen Berechtigungen erhalten, um die Aufgaben auszuführen, für die sie benötigt werden. Diese Best Practice minimiert das Risiko unbefugter Handlungen und Zugriffe. Zusätzlich wird im Falle eines Sicherheitsvorfalls der mögliche Schaden, den der unbefugte Benutzer verursachen kann, verringert.
- Überprüfen und aktualisieren Sie regelmäßig Berechtigungen: Neben der Implementierung von PoLP sollten Sie gelegentlich die Berechtigungen jedes Dienstkontos überprüfen. Dies liegt daran, dass sich Berechtigungen für verschiedene Anwendungen und Dienste im Laufe der Zeit ändern können und Sie sicherstellen sollten, dass sie nicht mehr Zugriff haben als notwendig.
- Implementieren Sie starke Passwortrichtlinien: Für Dienstkonten, die Passwörter nicht automatisch ändern wie herkömmliche Domänenkonten, starke Passwortrichtlinien wie die Verwendung komplexer und langer Passwörter, regelmäßiges Ändern von Passwörtern für Dienstkonten mit hohen Privilegien und sicheres Speichern von Passwörtern können helfen, die Möglichkeit von Sicherheitsverletzungen zu reduzieren.
- Verwenden Sie MSAs und gMSAs, um den administrativen Aufwand zu reduzieren: MSAs und gMSAs automatisieren das Passwortmanagement und vereinfachen die SPN-Konfiguration. Dies gibt dem IT-Personal Zeit, sich auf andere wichtige Aufgaben zu konzentrieren.
- Überwachung und Audit von Dienstkontenaktivitäten: Das Erstellen von Dienstkonten und diese dann zu vergessen, ist ein Rezept für eine Katastrophe (d.h. eine Sicherheitsverletzung). Daher müssen Sie Richtlinien für die Durchführung regelmäßiger Audits von Konten implementieren, um verdächtiges Verhalten zu erkennen und zu stoppen.
Bereinigung ungenutzter Dienstkonten
Unbenutzte Dienstkonten können ein Sicherheitsrisiko für Ihre Organisation darstellen. Wie bereits festgestellt, können einige dieser Konten sehr hohe Privilegien haben, sodass ein Angreifer, der Zugang zu einem davon erhält, erheblichen Schaden anrichten kann. Das Identifizieren von ungenutzten oder verwaisten Dienstkonten ist entscheidend. Es gibt mehrere Methoden, dies zu tun, einschließlich:
- Einsatz von Privileged Access Management (PAM) Lösungen: Sie können Lösungen wie Netwrix nutzen, die Ihre gesamte IT-Umgebung scannen, um alle vorhandenen Dienstkonten zu entdecken. Aus der Liste der Konten können Sie alle ungenutzten und unnötigen Konten finden und entfernen.
- Nutzen Sie Suchanfragen: Sie können eine gängige Abfrage, „Service Accounts not logged in for $days“, verwenden, um alte Dienstkonten zu identifizieren, die innerhalb Ihrer AD-Umgebung nicht verwendet werden.
Schritte zum sicheren Entfernen ungenutzter Dienstkonten
Das Entfernen alter und ungenutzter Konten erfordert, dass Sie mehrere Schritte befolgen, um sicherzustellen, dass Sie das gesamte System nicht gefährden. Nachdem Sie ungenutzte Dienstkonten identifiziert haben:
- Überprüfen Sie, dass die identifizierten Konten nicht mehr benötigt werden. Dazu können Sie den folgenden PowerShell-Befehl verwenden: „Get-ADUser -Identity <AccountName> -Properties LastLogonDate“
- Anstatt das Dienstkonto sofort zu löschen, ist es ratsam, es zunächst zu deaktivieren. Dies ermöglicht Ihnen zu überprüfen, ob das Deaktivieren des Kontos keine kritischen Dienste beeinträchtigt.
- Sobald Sie bestätigt haben, dass das Deaktivieren des Dienstkontos keine Probleme verursachen wird, können Sie es mit dem folgenden PowerShell-Befehl löschen: „Remove-ADUser -Identity <AccountName>“
Tools und Techniken für das Management von Dienstkonten
PowerShell hat sich als ein mächtiges Werkzeug erwiesen, um Dienstkonten in Ihrer AD-Umgebung zu verwalten. Es bietet mehrere Befehle, die Sie nutzen können, um Konten einfach und schnell zu erstellen, zu ändern und zu löschen. Sie können es auch verwenden, um Berechtigungen zu verwalten und routinemäßige Aufgaben zu automatisieren.
Wie Netwrix helfen kann
Active Directory Dienstkonten sind zwar nützlich, können aber auch Sicherheitsrisiken für Ihre gesamte Organisation darstellen, wenn sie nicht richtig verwaltet werden. Deshalb ist es unerlässlich, sich auf eine Lösung zu verlassen, die Ihnen helfen kann, AD Dienstkonten nach besten Praktiken zu erstellen, zu verwalten und zu pflegen. Bei Netwrix ist Active Directory unsere Spezialität, daher können Sie sich darauf verlassen, dass wir Ihre Dienstkonten sicher halten. Unsere end-to-end Active Directory Security Solution funktioniert, indem sie Risikobewertungen durchführt, Schutzmaßnahmen implementiert, um Ihre AD-Umgebung zu schützen, sofort auf Bedrohungen reagiert und eine umfassende AD-Wiederherstellung unterstützt.
FAQ
Wie erstellt man ein Dienstkonto in Active Directory?
Das Erstellen eines Dienstkontos in Active Directory ist unkompliziert, aber es sicher zu tun erfordert die Befolgung bewährter Best Practices. Beginnen Sie damit, Active Directory Users and Computers (ADUC) zu öffnen, navigieren Sie zur Organisationseinheit, in der Sie das Konto erstellen möchten, und klicken Sie mit der rechten Maustaste, um „Neu“ > „Benutzer“ auszuwählen. Verwenden Sie einen beschreibenden Namen, der den Dienst und den Zweck klar identifiziert, wie zum Beispiel „SQL-Service-Konto“ oder „Backup-Service-Konto.“
Legen Sie ein starkes, komplexes Passwort fest, das den Richtlinienanforderungen Ihrer Organisation entspricht. Aktivieren Sie die Option „Password never expires“ nur, wenn Sie einen robusten Passwortrotationsprozess implementiert haben – andernfalls schaffen Sie ein Sicherheitsrisiko. Konfigurieren Sie das Konto mit den minimal notwendigen Berechtigungen, die für den spezifischen Dienst erforderlich sind. Hier wird das Prinzip der geringsten Rechte praktisch und nicht nur theoretisch. Weisen Sie das Konto entsprechenden Sicherheitsgruppen zu, die auf die Anforderungen des Dienstes abgestimmt sind, fügen Sie es aber niemals privilegierten Gruppen hinzu, es sei denn, es ist absolut notwendig.
Denken Sie daran: Angreifer loggen sich ein, sie brechen nicht nur ein. Ein schlecht konfiguriertes Dienstkonto mit übermäßigen Privilegien wird zur Schnellstraße für laterale Bewegungen. Data Security Posture Management , das mit Identität beginnt, bedeutet, Dienstkonten als kritische Sicherheitsressourcen zu behandeln, nicht nur als funktionale Notwendigkeiten.
Was ist ein Dienstkonto in Active Directory?
Ein Dienstkonto in Active Directory ist ein spezialisiertes Benutzerkonto, das dazu dient, Dienste, Anwendungen und automatisierte Prozesse auszuführen – nicht für interaktive Benutzeranmeldungen. Im Gegensatz zu regulären Benutzerkonten bieten Dienstkonten einen Sicherheitskontext für Anwendungen und Dienste, die sich authentifizieren und ohne menschliches Zutun auf Netzwerkressourcen zugreifen müssen.
Dienstkonten gibt es in vier Haupttypen: Lokale Dienstkonten laufen mit eingeschränkten Privilegien auf dem lokalen Rechner; Domänendienstkonten können auf Netzwerkressourcen in der Domäne zugreifen; Verwaltete Dienstkonten (MSA) bieten automatische Passwortverwaltung; und Gruppenverwaltete Dienstkonten (gMSA) erweitern die MSA-Funktionalität auf mehrere Server. Jeder Typ dient unterschiedlichen Sicherheits- und Betriebsanforderungen.
Der wesentliche Unterschied zwischen Dienstkonten und Benutzerkonten liegt in ihrem Zweck und ihrer Verwaltung. Dienstkonten laufen kontinuierlich im Hintergrund, erfordern unterschiedliche Sicherheitsüberlegungen und benötigen oft spezifische Berechtigungen zu Systemressourcen, die reguläre Benutzer nicht benötigen. Sie sind wesentlich für die Aufrechterhaltung der Prinzipien des geringstmöglichen Privilegs, während sie sicherstellen, dass Dienste ordnungsgemäß funktionieren. Wenn sie korrekt konfiguriert sind, bieten Dienstkonten den notwendigen Zugang, ohne Ihre Sicherheitslage zu gefährden.
Wie findet man Dienstkonten in Active Directory mit PowerShell?
PowerShell bietet Ihnen leistungsstarke Werkzeuge, um Dienstkonten in Ihrer Active Directory-Umgebung zu identifizieren und zu überwachen. Der effektivste Ansatz kombiniert mehrere Befehle, um eine umfassende Sicht auf Ihre Dienstkontenlandschaft zu erhalten.
Beginnen Sie mit diesem grundlegenden Befehl:
Get-ADUser -Filter {servicePrincipalName -like "*"} -Properties servicePrincipalName, lastLogon, passwordLastSet | Select-Object Name, servicePrincipalName, lastLogon, passwordLastSet
Dies identifiziert Konten mit Service Principal Names (SPNs), die typischerweise mit Diensten verbunden sind.
Für eine umfassendere Suche, die auch Konten ohne SPNs einschließt, verwenden Sie:
Get-ADUser -Filter {Name -like "*service*" -or Name -like "*svc*" -or Description -like "*service*"} -Properties Description, lastLogon, passwordLastSet, memberOf | Select-Object Name, Description, lastLogon, passwordLastSet, memberOf
Dies erfasst Konten basierend auf Benennungskonventionen und Beschreibungen.
Um potenziell riskante Dienstkonten zu identifizieren, führen Sie aus:
Get-ADUser -Filter {PasswordNeverExpires -eq $true -and Enabled -eq $true} -Properties passwordLastSet, lastLogon, memberOf | Where-Object {$_.memberOf -like "*Admin*"}
Dies findet aktivierte Konten mit nicht ablaufenden Passwörtern, die über administrative Privilegien verfügen – genau die Art von Konten, die einer besonderen Überprüfung bedürfen.
Regelmäßiges Auditing mit diesen PowerShell-Befehlen hilft Ihnen, riskantes Verhalten zu erkennen, bevor es zu einem Sicherheitsvorfall kommt. Was Sie nicht sehen können, können Sie nicht verwalten – diese Befehle geben Ihnen die notwendige Sichtbarkeit, um eine angemessene Hygiene bei Dienstkonten aufrechtzuerhalten.
Wie erstellt man ein verwaltetes Dienstkonto in Active Directory?
Managed Service Accounts (MSAs) stellen eine erhebliche Sicherheitsverbesserung gegenüber traditionellen Dienstkonten dar, indem sie das Passwortmanagement automatisieren und passwortbezogene Dienstausfälle eliminieren. Das Erstellen eines MSA erfordert Vorbereitung, bietet jedoch verbesserte Sicherheit bei reduziertem administrativem Aufwand.
Zuerst überprüfen Sie, ob Ihre Umgebung diese Voraussetzungen erfüllt:
- Windows Server 2008 R2 oder höheres Domänenfunktionsniveau
- Der Dienst wird auf Windows Server 2008 R2 oder neuer ausgeführt
- Active Directory-Modul für PowerShell auf Ihrem Domänencontroller installiert
Erstellen Sie das MSA mit PowerShell:
New-ADServiceAccount -Name "MyServiceMSA" -DNSHostName "server.domain.com" -Enabled $true
Ersetzen Sie „MyServiceMSA“ durch den gewünschten Kontonamen und „server.domain.com“ durch den vollqualifizierten Domänennamen des Servers, der dieses Konto verwenden wird.
Installieren Sie als Nächstes das MSA auf dem Zielserver, indem Sie diesen Befehl aus einer erhöhten PowerShell-Sitzung ausführen:
Install-ADServiceAccount -Identity "MyServiceMSA"
Testen Sie die Installation, um sicherzustellen, dass alles korrekt konfiguriert ist:
Test-ADServiceAccount -Identity "MyServiceMSA"
Konfigurieren Sie abschließend Ihren Dienst so, dass er das MSA verwendet, indem Sie das Dienstanmeldekonto auf „Domain\MyServiceMSA$“ (beachten Sie das Dollarzeichen) ohne Passwort einstellen. Das System übernimmt die Passwortverwaltung automatisch und ändert es standardmäßig alle 30 Tage. Dieser Ansatz hört auf, nur Kästchen anzukreuzen und beginnt damit, Identitäten mit praktischen, automatisierten Lösungen zu sichern, die sowohl das Risiko als auch den administrativen Aufwand reduzieren.
Dienstkonto vs Benutzerkonto – wann verwendet man welches?
Die Wahl zwischen Dienstkonten und Benutzerkonten hängt vom Zweck, den Sicherheitsanforderungen und den betrieblichen Bedürfnissen ab. Es ist entscheidend zu verstehen, wann man welchen Typ verwendet, um die Sicherheitshygiene und die betriebliche Effizienz zu gewährleisten.
Verwenden Sie Dienstkonten für automatisierte Prozesse, Dienste, Anwendungen oder geplante Aufgaben, die unabhängig von menschlicher Interaktion funktionieren. Diese Konten verwalten nicht-interaktive Anmeldungen und benötigen konstanten, immer verfügbaren Zugriff auf bestimmte Ressourcen. Dienstkonten eignen sich hervorragend für Szenarien wie:
- Datenbankservices
- Webanwendungen
- Backup-Prozesse
- Überwachungstools
- Integrationsservices, die sich über Systeme hinweg authentifizieren
Benutzerkonten sind für menschliche Nutzer, die interaktiven Zugang zu Systemen und Anwendungen benötigen. Sie bewältigen variable Nutzungsmuster, temporäre Zugriffsanforderungen und Szenarien, in denen Verantwortlichkeit und Audit-Trails mit bestimmten Personen verbunden sein müssen. Verwenden Sie Benutzerkonten, wenn eine Person benötigt, um:
- Melden Sie sich interaktiv an
- E-Mail-Zugriff
- Verwenden Sie Anwendungen interaktiv
- Führen Sie administrative Aufgaben aus, die menschliches Urteilsvermögen erfordern
Aus Sicherheitsperspektive sollten Dienstkonten Prinzipien der geringsten Berechtigungen noch strikter befolgen, da sie oft mit erhöhten Berechtigungen laufen und kontinuierlich operieren. Sie benötigen unterschiedliche Überwachungsansätze – ungewöhnliche Aktivitätsmuster können eher auf einen Kompromiss als auf normale Nutzungsschwankungen hinweisen. Benutzerkonten erfordern unterschiedliche Kontrollen wie Multi-Faktor-Authentifizierung, bedingte Zugriffsrichtlinien und regelmäßige Zugriffsüberprüfungen.
Das grundlegende Prinzip ist die Zweckausrichtung: Dienstkonten für Dienste, Benutzerkonten für Benutzer. Eine Vermischung dieser Zwecke schafft Sicherheitslücken und betriebliche Komplexität. Datensicherheit, die mit der Identität beginnt, bedeutet die Verwendung des richtigen Kontotyps für den jeweiligen Zweck, mit angemessenen Kontrollen für jeden. Dieser Ansatz verringert Ihre Angriffsfläche und erhält gleichzeitig die betriebliche Effizienz.
Teilen auf
Erfahren Sie mehr
Über den Autor
Dirk Schrader
VP of Security Research
Dirk Schrader ist Resident CISO (EMEA) und VP of Security Research bei Netwrix. Als 25-jähriger Veteran in der IT-Sicherheit mit Zertifizierungen als CISSP (ISC²) und CISM (ISACA) arbeitet er daran, die Cyber-Resilienz als modernen Ansatz zur Bekämpfung von Cyber-Bedrohungen voranzutreiben. Dirk hat an Cybersecurity-Projekten auf der ganzen Welt gearbeitet, beginnend in technischen und Support-Rollen zu Beginn seiner Karriere und dann übergehend in Vertriebs-, Marketing- und Produktmanagementpositionen sowohl bei großen multinationalen Konzernen als auch bei kleinen Startups. Er hat zahlreiche Artikel über die Notwendigkeit veröffentlicht, Änderungs- und Schwachstellenmanagement anzugehen, um Cyber-Resilienz zu erreichen.
Erfahren Sie mehr zu diesem Thema
So fügen Sie AD-Gruppen hinzu und entfernen Objekte in Gruppen mit PowerShell
Active Directory-Attribute: Letzte Anmeldung
Vertrauensstellungen in Active Directory
Ransomware-Angriffe auf Active Directory
So erstellen, löschen, benennen um, deaktivieren und fügen Sie Computer in AD mithilfe von PowerShell hinzu