Jak przeprowadzić inspekcję dostępu do hasła LAPS za pomocą Windows PowerShell i ADAudit Plus

System haseł lokalnego administratora (LAPS) pomógł zwiększyć bezpieczeństwo sieci, przypisując mocne, niepowtarzalne hasła, które także można zmieniać proceduralnie. Jednak ze względu na fakt, że hasła te są centralnie przechowywane w Active Directory, istnieje ryzyko, że dostęp do zastrzeżonych haseł uzyskać mogą także nieupoważnieni użytkownicy, którzy mogą je wykorzystać do logowania się do dowolnych stacji roboczych. LAPS nie posiada wbudowanej funkcji inspekcji, dlatego do przeprowadzania inspekcji użytkowników, którzy uzyskują dostęp do haseł administratora lokalnego, należy stosować aplikacje zewnętrzne.

ManageEngine ADAudit Plus – działające w czasie rzeczywistym narzędzie do inspekcji AD – stanowi dużo prostszą alternatywę dla narzędzi natywnych AD.

W poniższym artykule omówiono sposoby przeprowadzania inspekcji uzyskiwania dostępu do haseł LAPS za pomocą Windows PowerShell oraz ADAudit Plus.

Za pomocą Windows PowerShell

PowerShell może konfigurować inspekcję dostępu do haseł LAPS. Przeprowadza inspekcję użytkowników, którzy uzyskują dostęp do haseł LAPS w Active Directory, a informacja jest zapisywana w Podglądzie zdarzeń AD z identyfikatorem zdarzenia 4662.

Aby skonfigurować inspekcję PowerShell:

  • Określ domenę, którą chcesz poddać inspekcji.
  • Zaimportuj moduł AdmPwd.PS.
  • Wpisz kod. Na końcu sekcji dołączono przykładowy skrypt PowerShell.
  • Skompiluj skrypt.
  • Wykonaj go w programie PowerShell.
  • Nastąpi konfiguracja inspekcji.

Oto przykładowy skrypt:

Set-AdmPwdAuditing -Identity:Clients -AuditedPrincipals:Everyone

Za pomocą ADAudit Plus

  • Na konsoli ADAudit Plus kliknij Raporty > Inspekcje LAPS > Czytaj hasło LAPS, aby wygenerować raport o użytkownikach, którzy uzyskali dostęp do haseł.
  • Wybierz odpowiednią domenę i jednostkę organizacyjną.
  • Kliknij Eksportuj, aby wyeksportować raport w różnych podanych formatach (CSV, PDF, HTML, CSVDE, XLSX).

Raporty o hasłach LAPS pozwalają poznać tożsamość użytkowników, którzy uzyskali dostęp do haseł w wybranym okresie. Dostęp do haseł ma jedynie niewielka grupa uprawnionych użytkowników, którymi zazwyczaj są administratorzy sieci. Regularne sprawdzanie raportów pomaga zagwarantować, że dostęp do informacji mają tylko wyznaczeni użytkownicy.

Oto przykładowy skrypt:

powershell-set-admpwdauditing-1

Poniżej prezentujemy ograniczenia związane ze stosowaniem PowerShell w celu przeprowadzania inspekcji LAPS:

  • PowerShell może jedynie uruchamiać inspekcję. Sam w sobie nie wytwarza raportów.
  • Metoda ta wymaga stosowania wielu aplikacji do inspekcji. Administratorzy muszą włączyć inspekcję w PowerShell i analizować Podgląd zdarzeń w celu uzyskania informacji o użytkownikach, którzy mają dostęp do hasła LAPS. Nawet z Podglądu zdarzeń nie można wyświetlić wszystkich dostępów do hasła LAPS w formie pojedynczego raportu. Ręczne przesiewanie wszystkich zdarzeń jest czasochłonne.

ADAudit Plus to narzędzie Active Directory do inspekcji i raportowania, które pozwala przeprowadzać stałą inspekcję sieci i generować wstępnie spakowane raporty o wszystkich obiektach AD. Tworzy także alerty w czasie rzeczywistym w razie jakiejkolwiek podejrzanej aktywności w sieci. Posiada osobną część dedykowaną LAPS i w razie potrzeby może szybko generować raporty.

  • Wykonywanie skryptów PowerShell i uproszczony audyt zmian w AD za pomocą ADAudit Plus.
  •  
  • Przez kliknięcie „Pobierz bezpłatną wersję próbną” akceptujesz licencję użytkownika i polityką prywatności.
  •  
  • Dziękujemy za pobranie!
  • Pobieranie powinno rozpocząć się automatycznie w ciągu 15 sekund. Jeśli nie rozpocznie się automatycznie, kliknij tutaj, aby pobrać ręcznie

Powiązane zasoby