Die sieben wichtigsten Active Directory-Probleme
Mar 13, 2018
Active Directory bleibt das Rückgrat von Windows-Umgebungen, stellt jedoch erhebliche Herausforderungen dar, einschließlich hoher Lizenzkosten, begrenzter Überwachungs- und Berichtsfunktionen, Anfälligkeit für Angriffe und Abhängigkeit vom Windows Server. Abstürze verursachen Ausfallzeiten, GUI-Tools fehlt es an Flexibilität und Benutzer haben keine Selbstbedienungsoptionen, was die Helpdesk-Kosten in die Höhe treibt. Um diese Lücken zu schließen, adoptieren viele Organisationen Drittanbieter-Tools, die die Überwachung verbessern, das Management automatisieren, granulare Delegation ermöglichen und stärkere Sicherheits- und Compliance-Unterstützung bieten.
Microsoft Active Directory (AD) ist eine zuverlässige, skalierbare Lösung für die Verwaltung von Benutzern, Ressourcen und Authentifizierung in einer Windows-Umgebung. Wie jedes Software-Tool hat es jedoch Einschränkungen, die schwer zu überwinden sein können. Hier sind die sieben größten Herausforderungen bei Active Directory und einige Optionen zu deren Bewältigung:
Herausforderung #1. Active Directory hängt von Windows Server ab.
Obwohl Active Directory mit dem Lightweight Directory Access Protocol (LDAP) kompatibel ist, gibt es viele Verbesserungen, Erweiterungen und Interpretationen der LDAP-Spezifikation. Softwareanbieter entscheiden sich manchmal dafür, optionale Aspekte von LDAP zu implementieren, die von Active Directory nicht unterstützt werden, wodurch die Verwendung ihrer Produkte in einer AD-Umgebung schwierig wird. Zum Beispiel ist es technisch möglich, Kerberos auf Unix zu implementieren und dann Vertrauensstellungen mit Active Directory einzurichten, aber der Prozess ist schwierig und Fehler treten häufig auf. Infolgedessen fühlen sich viele Organisationen gezwungen, sich auf Windows-basierte Systeme zu beschränken.
Ausgewählte verwandte Inhalte:
Herausforderung #2. Hohe Lizenz- und Wartungskosten.
Microsoft verwendet Clientzugriffslizenzen (CALs) für das Windows Server-Betriebssystem, das die Grundlage für Active Directory bildet. Seit Windows Server 2016 hat Microsoft auf eine Kern-basierte Lizenzierung umgestellt: Die Preise beginnen jetzt bei 6.156 $ für Server mit zwei Prozessoren mit jeweils acht Kernen; die Kosten verdoppeln sich, wenn Sie Prozessoren mit 16 Kernen verwenden. Das kann schwer zu verkraften sein, insbesondere da Open LDAP und ApacheDS beide kostenlos sind.
Herausforderung #3. Unbequemes Logging und Auditing.
Viele Dinge in Active Directory benötigen ordnungsgemäßes Protokollieren, Überwachen und Analysieren. Zum Beispiel müssen Sie in der Lage sein, kritische Fehler und Änderungen an AD-Objekten und Group Policy im Auge zu behalten, da diese sowohl die Leistung als auch die Sicherheit beeinflussen können. Aber AD-Protokolle sind sehr technischer Natur und das Finden der benötigten Daten erfordert mühsames manuelles Suchen und Filtern oder fortgeschrittene PowerShell-Skriptfähigkeiten. Ebenso ist das Alarmieren und Berichten nur durch eine Kombination von komplizierten PowerShell-Skripten und dem Aufgabenplaner möglich. Jedes Ereignisprotokoll ist auf 4GB begrenzt, was zu schnellem Überschreiben des Protokolls und Verlust wichtiger Ereignisse führen kann. Schließlich ist die PowerShell-Suchmaschine veraltet, sodass ihre Leistung schlecht ist; zum Beispiel liest sie jedes Mal, wenn Sie Datensätze nach Zeit filtern, das gesamte Ereignisprotokoll sequenziell, Datensatz für Datensatz, bis sie den angeforderten Datensatz findet. Dies zwingt Unternehmen dazu, SIEM und Active Directory auditing solutions zu integrieren, um die Protokollierungs- und Analyseprozesse zu erleichtern, und Geld für Dinge auszugeben, die eigentlich im AD-Design enthalten sein könnten.
Herausforderung #4. AD-Abstürze führen zu Netzwerkausfall.
Wenn Ihr AD offline ist, werden Sie folgende Probleme erleben:
- Benutzer werden von Dateifreigaben getrennt, sobald ihre Authentifizierungssitzung abläuft, normalerweise innerhalb weniger Stunden.
- Software oder Hardware, die auf Active Directory-Authentifizierung angewiesen ist (wie IIS-Websites und VPN-Server), wird das Anmelden von Personen nicht zulassen. Je nach Konfiguration werden aktuelle Benutzer entweder sofort abgemeldet oder bestehende Sitzungen bleiben bis zum Logout erhalten.
- Benutzer werden sich an Computern, die sie kürzlich verwendet haben, anmelden können, da sie ein zwischengespeichertes Passwort oder ein Authentifizierungsticket haben werden. Wer jedoch einen bestimmten PC zuvor noch nie verwendet hat oder ihn vor langer Zeit zuletzt benutzt hat, wird sich nicht anmelden können, bis die Verbindung zum DC wiederhergestellt ist. Schließlich wird niemand in der Lage sein, sich mit einem Domänenkonto anzumelden, da die zwischengespeicherten Authentifizierungen innerhalb weniger Stunden ablaufen werden.
- Active Directory-Server übernehmen oft die Rolle von DNS- und DHCP-Servern. In diesem Fall werden Computer Probleme haben, auf das Internet und sogar das lokale Netzwerk zuzugreifen, während AD offline ist.
Um diese Probleme zu vermeiden, empfehlen Best Practices, mindestens zwei Active Directory DCs mit Failover bereitzustellen. Auf diese Weise, wenn einer ausfällt, können Sie einfach Windows Server darauf neu installieren, ihn als neuen DC in einer bestehenden Domäne einrichten und alles ohne Ausfallzeiten zurückreplizieren. Dies verursacht jedoch zusätzliche Kosten für Hardware und AD-Lizenzen.
Ausgewählte verwandte Inhalte:
Herausforderung #5. AD ist anfällig für Hackerangriffe.
Da Active Directory der beliebteste Verzeichnisdienst ist, gibt es viele Techniken und Strategien, um ihn zu hacken. Da er nicht in einer DMZ platziert werden kann, hat der AD-Server normalerweise eine Internetverbindung, was Angreifern die Möglichkeit bietet, aus der Ferne an die Schlüssel zu Ihrem Königreich zu gelangen. Eine besondere Schwachstelle ist, dass Active Directory das Kerberos-Authentifizierungsprotokoll mit symmetrischer Kryptografiearchitektur verwendet; Microsoft hat bereits viele seiner Schwachstellen gepatcht, aber es werden weiterhin neue entdeckt und ausgenutzt.
Herausforderung #6. AD verfügt nicht über GUI-Verwaltungsfunktionen.
Microsoft bündelt mehrere Dienstprogramme mit AD, wie Active Directory Users and Computers (ADUC) und Group Policy Management Console (GPMC), um Organisationen bei der Verwaltung von Daten und Richtlinien innerhalb des Verzeichnisses zu unterstützen, aber diese Werkzeuge sind recht begrenzt. Zum Beispiel erfordert das Einfügen von Objektparametern in großen Mengen PowerShell-Skripting; es gibt keine Benachrichtigungen; und die Berichterstattung ist beschränkt auf den Export in eine .txt-Datei. AD delegation Fähigkeiten sind ebenfalls begrenzt, daher greifen Organisationen oft auf die Aufteilung von Domänen zurück, um Grenzen für den administrativen Zugriff zu schaffen, was zu einer Verzeichnisinfrastruktur führt, die umständlich zu verwalten ist. Um diese Probleme zu umgehen, nutzen Organisationen häufig Drittanbieterlösungen, die es ihnen ermöglichen, AD in großen Mengen zu verwalten und zu kontrollieren, wer was auf eine detailliertere Art und Weise als mit den nativen AD tools verwalten kann. Dies gibt ihnen eine bessere Kontrolle über Identitäts- und Objektzugriffsmanagement sowie Kontenverwaltung. Third- party AD management tools können Operationen rund um die Erstellung, Entfernung, Modifikation von Konten, Gruppen und Gruppenrichtlinien automatisieren, sowie bei der Untersuchung von Kontosperrungen helfen.
Herausforderung #7. AD bietet kein Self-Service-Portal für Endbenutzer.
Es ist oft sinnvoll, Benutzern zu erlauben, bestimmte Aktionen selbst durchzuführen, wie das Bearbeiten ihrer eigenen Profile und das Zurücksetzen ihrer Passwörter, falls sie diese vergessen. Allerdings erfordert Active Directory administrativen Zugang für diese Operationen, sodass Mitarbeiter gezwungen sind, den IT-Helpdesk anzurufen, um ihre kleineren Probleme zu lösen, was Geschäftsabläufe verzögert und die Helpdesk-Kosten in die Höhe treibt. All diese Probleme können durch zusätzliche Self-Service-Management-Tools gelöst werden, aber das ist ein weiterer Posten im Budget, zusätzlich zu dem, was Sie bereits für AD bezahlt haben.
Active Directory ist ein großartiges Werkzeug und entwickelt sich weiter, wenn auch langsam. Wenn Sie Active Directory in Ihre Umgebung integrieren möchten, bedenken Sie, dass Sie einen großen Teil Ihres Budgets dafür aufwenden werden, und noch mehr, wenn Sie eine bessere AD-Verwaltung und Berichtsfunktionen wünschen. Natürlich können Systemadministratoren benutzerdefinierte Skripte oder Programme schreiben, um die Mängel der nativen Tools zu umgehen und die AD-Verwaltung mithilfe von von Microsoft oder anderen Anbietern bereitgestellten Skripting-Schnittstellen und Frameworks zu automatisieren und zu verbessern. Es erfordert jedoch fortgeschrittene Fähigkeiten und eine beträchtliche Menge an Zeit, um die Skripte zu schreiben, zu warten und auszuführen und deren Ausgabe zu verarbeiten, um handlungsrelevante Erkenntnisse zu gewinnen, was zu verzögerten Reaktionen auf ernsthafte Sicherheitsprobleme führen kann. Und natürlich sind Sie immer noch den grundlegenden AD-Beschränkungen wie Logdatei-Überschreibungen und fehlenden Delegationsmöglichkeiten unterworfen. Personalwechsel.
Infolgedessen wenden sich viele Organisationen an Drittanbieterlösungen, die das AD-Auditing, -Management und -Reporting verbessern und automatisieren. Suchen Sie nach einer Lösung, die Transparenz über Ihre gesamte Infrastruktur bietet, einschließlich nicht nur AD, sondern auch Exchange, Dateiserver und SharePoint, und die auch mit SIEMs sowie Unix- und Linux-Systemen integriert werden kann. Stellen Sie sicher, dass sie Ihnen ermöglicht, zu kontrollieren, wer was auf eine detailliertere Art und Weise als mit nativen AD-Tools verwalten kann, und die Erstellung, Entfernung, Änderung von Konten, Gruppen und Gruppenrichtlinien automatisiert. Zusätzliche Punkte gibt es, wenn die Lösung Selbstbedienungsfunktionen bietet. Und natürlich stellen Sie sicher, dass sie in der Lage ist, eine vollständige Audit-Trail für Jahre zu erfassen und zu speichern, um Sicherheitsuntersuchungen zu unterstützen und regulatorischen Anforderungen zu entsprechen.
Teilen auf
Erfahren Sie mehr
Über den Autor
Jeff Melnick
Direktor für Systemtechnik
Jeff ist ehemaliger Director of Global Solutions Engineering bei Netwrix. Er ist ein langjähriger Netwrix-Blogger, Redner und Präsentator. Im Netwrix-Blog teilt Jeff Lifehacks, Tipps und Tricks, die Ihre Systemadministrationserfahrung erheblich verbessern können.
Erfahren Sie mehr zu diesem Thema
Erstellen Sie AD-Benutzer in Massen und senden Sie deren Anmeldeinformationen per E-Mail mit PowerShell
Wie man Passwörter mit PowerShell erstellt, ändert und testet
So fügen Sie AD-Gruppen hinzu und entfernen Objekte in Gruppen mit PowerShell
Vertrauensstellungen in Active Directory
Ransomware-Angriffe auf Active Directory