Magic Quadrant™ für Privileged Access Management 2025: Netwrix zum vierten Jahr in Folge anerkannt. Laden Sie den Bericht herunter.

Plattform
Ressourcen­zentrumBlog
Verwendung der Protected Users Group gegen Bedrohungen

Verwendung der Protected Users Group gegen Bedrohungen

Feb 20, 2015

Microsoft führte die Gruppe „Protected Users“ in Windows Server 2012 R2 und Windows 8.1 ein, und sie ist darauf ausgelegt, Konten, die Mitglieder der Gruppe sind, insbesondere vor pass-the-hash attacks zu schützen, indem die Verwendung von NT LAN Manager (NTLM), einem veralteten Authentifizierungsprotokoll, das in Windows aus Gründen der Abwärtskompatibilität noch vorhanden ist, deaktiviert wird.

Die zusätzlichen Schutzmaßnahmen werden nur bereitgestellt, wenn sich Benutzer bei Windows Server 2012 R2 oder Windows 8.1 anmelden, und die vollständige Liste der Verteidigungsmaßnahmen erfordert, dass die Domänenfunktionsebene auf Windows Server 2012 R2 (oder höher) eingestellt ist.

Protected Users ist in erster Linie für die Verwendung mit Domain- und Unternehmensadministrator-Konten vorgesehen, die besonders anfällig für Angriffe sind, da sie bei Kompromittierung weitreichenden Zugriff auf Systeme bieten. Das soll nicht heißen, dass andere Benutzerkonten, die als Ziel betrachtet werden könnten, nicht zu Protected Users hinzugefügt werden können. Aber aufgrund der strengen Einschränkungen, die für Mitglieder von Protected Users gelten, ist es unerlässlich, vorher gründliche Tests durchzuführen.

Es gibt keine Umgehungen für die Einschränkungen, daher ist es ratsam sicherzustellen, dass, wenn Sie vorhaben, hochprivilegierte Konten wie Domain- und Unternehmensadministratoren hinzuzufügen, mindestens eines, das nicht für reguläre Verwaltungsaufgaben verwendet wird, außerhalb der Gruppe bleibt.

Folgende Schutzmaßnahmen sind für Mitglieder der Gruppe Protected Users aktiviert, wenn sie sich von einem unterstützten Gerät anmelden:

  • Gespeicherte Anmeldeinformationen sind blockiert. Ein Domaincontroller muss verfügbar sein, um den Benutzer zu authentifizieren
  • Langfristige Kerberos-Schlüssel können nicht zum Einloggen verwendet werden
  • Klartext-Passwörter werden für die Windows-Digest-Authentifizierung oder die standardmäßige Anmeldeinformationsdelegierung (CredSSP) nicht zwischengespeichert, selbst wenn die entsprechenden Richtlinien aktiviert sind
  • Die NTLM-Einwegfunktion (NTOWF) ist blockiert

Wenn die funktionale Domänenebene auf Windows Server 2012 R2 oder höher eingestellt ist, werden zusätzliche Schutzmaßnahmen aktiviert:

  • Kerberos-Ticket-Granting-Tickets (TGT) können nicht für eine längere Zeit als eine 4-Stunden-Time-to-Live (TTL) Periode erneuert werden
  • NTLM ist blockiert
  • Data Encryption Standard (DES) und RC4 dürfen nicht für die Kerberos-Pre-Authentifizierung verwendet werden
  • Eingeschränkte und uneingeschränkte Delegation wird blockiert

Wenn DES und RC4 blockiert sind, müssen alle Domain-Controller (DC) Windows Server 2008 (oder neuer) ausführen, und bevor Benutzer zu Protected Users hinzugefügt werden, sollten ihre Passwörter an einem Windows Server 2008 DC geändert werden, damit die AES-Schlüssel in Active Directory gespeichert werden.

Ich kann die Gruppe der geschützten Benutzer in meinem Domain nicht sehen

Wenn Sie in Ihrer Domäne nicht über die Gruppe Protected Users verfügen, müssen Sie sicherstellen, dass mindestens ein Windows Server 2012 R2 DC vorhanden ist und die Rolle des Primary Domain Controller (PDC) Emulator Flexible Single Master Operation (FSMO) auf einen Windows Server 2012 R2 DC übertragen wird. Bei Bedarf kann die PDC-Rolle wieder an ihren ursprünglichen Ort zurückübertragen werden.

Um zu überprüfen, ob Sie die Gruppe Protected Users in Ihrer Domäne haben, melden Sie sich als Domänenadministrator bei Windows Server 2012 R2 an:

  • Öffnen Sie den Server Manager über den Start-Bildschirm
  • Wählen Sie Active Directory Users and Computers aus den Tools
  • Im linken Bereich erweitern Sie Ihre Domain und klicken auf Users.

Wenn Protected Users in der Domäne vorhanden ist, sollten Sie es rechts sehen. Benutzer können zu Protected Users hinzugefügt werden, wie Sie sie zu jeder AD-Gruppe hinzufügen würden. Zum Beispiel mit PowerShell, um das Benutzerkonto admin1 hinzuzufügen:

Add-ADGroupMember –Identity 'Protected Users' –Members admin1

Image

Um die PDC-Emulator-FSMO-Rolle auf einen Windows Server 2012 R2 DC zu übertragen, melden Sie sich mit einem Domänenadministrator-Konto am DC an und öffnen Sie eine PowerShell-Eingabeaufforderung über das Symbol in der Taskleiste des Desktops. Geben Sie nun den folgenden Befehl ein und drücken Sie ENTER, ersetzen Sie dabei DC6 mit dem Namen des Windows Server 2012 R2 DC:

Move-AdDirectoryServerOperationMasterRole -Identity DC6 –OperationMasterRole pdcemulator

Wenn Sie den neuen oder ursprünglichen Speicherort der PDC-Emulator-FSMO-Rolle bestätigen möchten, führen Sie den untenstehenden Befehl aus und ersetzen Sie ad.contoso.com durch den Namen Ihrer AD-Domäne:

Get-AdDomain ad.contoso.com | Format-List pdcemulator

Netwrix Directory Manager

Teilen auf

Über den Autor

Author default