Adam the Automator

Hvordan håndterer du i øjeblikket lokale Windows-administratoradgangskoder? Alle Windows-systemer har en, og de har nøglerne til kongeriget på hver enkelt pc. Da lokale administratoradgangskoder ikke er en del af Active Directory (AD), skal du administrere hver enkelt konto på hver enkelt computer separat. Det er en plage.

Meget af tiden tænker organisationer ikke så meget over det og indstiller bare en standardadministratoradgangskode på hver enkelt Windows-maskine. Denne praksis er ganske vist praktisk, men den åbner organisationer op for et meget større problem, når denne ene, overordnede adgangskode kommer i de forkerte hænder. At have en separat lokal administratoradgangskode på hver computer forhindrer ikke nødvendigvis en ondsindet person i at få adgang til en pc, men det forhindrer i høj grad lateral udnyttelse af andre pc’er.

Microsoft Local Administrator Password Solution (LAPS) kan hjælpe.

I denne artikel lærer du, hvordan du kan sikre dine AD-tilsluttede computere ved at konfigurere LAPS.

Indholdsfortegnelse

Hvad er Microsoft LAPS?

LAPS er en vigtig del af at holde et Windows-miljø sikkert. LAPS er et værktøj, der fungerer på en smart måde; det randomiserer automatisk den lokale administratoradgangskode på alle domænecomputere med LAPS aktiveret og ændrer hver adgangskode regelmæssigt.

LAPS sikrer, at du har randomiserede lokale administratoradgangskoder i hele dit domæne og forhindrer lateral bevægelse fra hackere og malware. Nu tror du måske, at en lang lokal administratoradgangskode på klienten kan beskytte dig mod dette, men det er ikke sandt.

Hackere kan bruge en Pass-The-Hash-metode til hurtigt at sprede sig gennem dit domæne og kan endda finde frem til en domæneadministratoradgangskode ved at bruge den samme metode. LAPS forhindrer denne aktivitet ved at tvinge ondsindede personer til at finde frem til en adgangskode for hver enkelt maskine.

LAPS i praksis

LAPS har tre hoveddele:

Låst ned AD-attributter

LAPS gemmer hver lokal administratoradgangskode for hver kontrolleret computer i AD kaldet ms-Mcs-AdmPwd. LAPS skal også vide, hvornår adgangskoderne udløber for at kunne ændre dem, så det gemmer også en anden AD-attribut kaldet ms-Mcs-AdmPwdExpirationTime. Disse AD-attributter kan kun læses/skrives af bestemte AD-principaler som f.eks. en gruppe eller en bruger og kan også skrives af den computerkonto, der bruger adgangskoden.

GPO-indstillinger

For at tilvejebringe LAPS på en computer og for at ændre adgangskoden har LAPS også et sæt GPO-indstillinger. Når GPO’et er knyttet til et sæt computere, distribueres LAPS-indstillingerne til hver computer. Når computeren anvender GPO-indstillingerne, bruger LAPS en særlig DLL-fil til at fortolke dem.

Når LAPS kan se, at den aktuelle dato er over udløbsdatoen for adgangskoden, vil den:

  • Randomisere en ny adgangskode og indstille den som den lokale administratoradgangskode.
  • Skriv den nye lokale administratoradgangskode til attributten Ms-Mcs-AdmPwd i AD.
  • Skriv en ny udløbsdato til ms-Mcs-AdmPwdExpirationTime.

Med denne smarte, men enkle metode forbliver domænecomputerne endnu mere sikre.

Opsætning af LAPS

Godt nok information, lad os komme til at se, hvad LAPS rent faktisk kan gøre! Opsætning af LAPS er ikke kompliceret, men kræver et par trin, som du vil lære i denne vejledning. De er:

  1. Installation af LAPS Management Tools på din administratormaskine.
  2. Udvidelse af AD-skemaet for at tilføje de to brugerdefinerede AD-attributter, som LAPS bruger.
  3. Indstilling af passende privilegier for forskellige komponenter i AD.
  4. Opbygning af LAPS GPO’en, der skal anvendes på Windows-computere.
  5. Deployering af LAPS GPO-udvidelsen til de relevante Windows-computere.

Når du er færdig med ovenstående trin, har du et fuldt funktionsdygtigt LAPS-miljø, der er konfigureret og klar til at gå i gang!

Forudsætninger

I denne artikel skal du konfigurere LAPS for alvor. Hvis du gerne vil følge med, skal du sikre dig, at du opfylder nogle få forudsætninger først.

  • Et AD-domæne (2003 og opefter)
  • En computer, der kører Windows (10 eller Server 2012+ anbefales), har RSAT for Active Directory installeret.
  • Har adgang til en konto, der både er medlem af AD Domain Admins- og Schema Admins-grupperne.

Alle eksempler i denne artikel bruger et AD-domæne kaldet contoso.com.

Bedste praksis for gruppen Schemaadmins er kun at være medlem af den, når du har brug for tilladelserne.

Installation af Microsoft LAPS Management Tools

For at komme i gang skal du først installere LAPS Management Tools på din administratorcomputer. Disse administrationsværktøjer installerer både LAPS GPO-udvidelsen (hvis den er valgt) og administrationsværktøjerne til at konfigurere LAPS.

  1. Start med at downloade filen LAPS.x64.msi, og start den som administrator, og klik på Næste.
Installation af Microsoft LAPS

2. Tryk på Næste, indtil du kommer til den brugerdefinerede opsætning, og klik derefter på Administrationsværktøjer, og Hele funktionen vil blive installeret på den lokale harddisk for at installere begge disse komponenter. Hvis du ikke ønsker, at den aktuelle maskine skal administreres af LAPS, skal du vælge AdmPwd GPO Extension.

Klik på Management Tools

3. Klik på Næste, indtil installationen er færdig, og afslut installationsprogrammet.

Du har nu installeret LAPS GPO-udvidelser (hvis de er valgt) og dets administrationsværktøjer, og vi kan nu begynde at udvide AD-skemaet og tilføje vores GPO’er.

Udvidelse af AD-skemaet

Som tidligere nævnt bruger LAPS to AD-attributter kaldet ms-Mcs-AdmPwd og ms-Mcs-AdmPwdExpirationTime. Disse to attributter er ikke standard og skal tilføjes til AD-skemaet.

  • Start med at tilføje et medlem af grupperne Domain Admins til gruppen Schema Admins, hvis kontoen ikke allerede er medlem. Vi kalder dette din “administratorkonto”.
  • Start PowerShell som din administratorkonto, og importere AdmPwd PowerShell-modulet ved at udføre Import-module AdmPwd.PS.
  • Når modulet er importeret, skal du køre kommandoen Update-AdmPwdADSchema for at opdatere AD-skemaet og tilføje de to AD-attributter. Du kan se output i følgende skærmbillede.
  • Powershell Admin-konto

    Du har nu udvidet vores AD-skema til at understøtte LAPS og er klar til at indstille tilladelser i Active Directory.

    Konfigurering af Active Directory-tilladelser

    Hver computer skal have mulighed for at opdatere deres lokale administratoradgangskode og udløbstid AD-attribut. For at gøre det skal hver computer have selvskrivetilladelse til AD-attributterne ms-Mcs-AdmPwd og ms-Mcs-AdmPwdExpirationTime AD-attributterne. Heldigvis er det meste af dette arbejde let at udføre med AdmPwd PowerShell-modulet.

    Tilladelse til, at maskinerne kan gemme deres adgangskode

    Først skal du sikre, at hver computer kan gemme deres adgangskode i AD-attributten ms-Mcs-AdmPwd og opdatere, når denne adgangskode udløber i AD-attributten ms-Mcs-AdmPwdExpirationTime. AdPwd PowerShell-modulet har en kommando, du kan indstille disse tilladelser, kaldet Set-AdmPwdComputerSelfPermission by organizational unit (OU), som gælder for alle underordnede OU’er.

    I PowerShell skal du køre Set-AdmPwdComputerSelfPermission -OrgUnit 'OU=Workstations,DC=contoso,DC=com' og huske at opdatere din specifikke OU og dit domænenavn.

    Opdatér OU- og domænenavn

    Hvis du ønsker, at LAPS skal kontrollere flere OU’er, skal du gentage ovenstående kommando for hver enkelt OU i AD.

    Låsning af AD-attributter ved at finde udvidede rettigheder

    For at sikre, at kun de brugere og grupper, som du ønsker, har tilladelse til at læse og nulstille den lokale administratoradgangskode for hver computer, skal du kontrollere, hvem der har adgang. Specifikt skal du vide, at kun de konti, der skal have “udvidede rettigheder”, har det.

    For at finde konti med udvidede rettigheder skal du køre Find-AdmPwdExtendedRights -OrgUnit 'OU=Workstations,DC=contoso,DC=com' | Select -ExpandProperty ExtendedRightHolders og sørge for at erstatte dit OU- og domænenavn.

    Du kan nu se på følgende skærmbillede, at CONTOSO\joe-the-admin og CONTOSO\MDT-service har udvidede rettigheder til OU’en Workstations.

    Workstations OU

    Godkendelsen MDT-service har faktisk brug for den udvidede rettighed, men det har joe-the-admin ikke. Du skal nu fjerne tilladelsen til joe-the-admin.

    Du skal gentage denne proces for alle de organisationsenheder, som du har indstillet selvskrivetilladelsen på i et tidligere trin.

    Fjernelse af udvidede rettigheder

    Når du har identificeret hver enkelt konto, du skal fjerne udvidede rettigheder fra, er det nu tid til at gøre det.

    1. Åbn Active Directory Users And Computers, og klik på Vis i den øverste menu, og sørg for, at Avancerede funktioner er aktiveret. Når du aktiverer avancerede funktioner, vil du se alle de typisk skjulte OU’er, som vist i følgende skærmbillede.
    Skjulte OU’er

    2. Højreklik på den OU, som du ønsker at fjerne den udvidede rettighed på, og klik på Egenskaber.

    Højreklik på OU for at fjerne

    3. Klik på fanen Sikkerhed, og klik derefter på knappen Avanceret.
    4. Find den konto eller gruppe, som du vil fjerne de udvidede rettigheder for, og fjern den ved at markere den og klikke på Fjern.

    Sikkerhedsfanen til fjernelse af konto

    5. Gentag disse trin efter behov for alle hovedpersoner med udvidede rettigheder.

    Giv tilladelse til at læse og nulstille den lokale administratoradgangskode

    Nu, hvor du har sikret dig, at kun de relevante konti har udvidede rettigheder, skal du oprette to AD-grupper til læsning og nulstilling af den lokale administratoradgangskode kaldet LAPS Workstations Password Read og LAPS Workstations Password Reset.

    Bemærk, at de her angivne gruppenavne ikke er obligatoriske. Du kan frit bruge et hvilket som helst gruppenavn.

    Med en PowerShell-konsol stadig åben med din administratorkonto skal du indtaste følgende kommandoer for at give begge AD-grupper tilladelse til at læse den lokale administratoradgangskode for computere i OU’en Workstations.

    PS> Set-AdmPwdReadPasswordPermission -OrgUnit 'OU=Workstations,DC=contoso,DC=com' -AllowedPrincipals "LAPS Workstations Password Read"PS> Set-AdmPwdResetPasswordPermission -OrgUnit 'OU=Workstations,DC=contoso,DC=com' -AllowedPrincipals "LAPS Workstations Password Reset" 

    Du har nu aktiveret ovenstående AD-grupper til at læse og nulstille lokale administratoradgangskoder for computere i OU’en Workstations. Du skal nu tilføje de administratorer eller grupper, der er nødvendige for at læse eller nulstille adgangskoderne.

    Oprettelse af et centralt lager for gruppepolitikskabeloner

    For at LAPS kan aktivere sig selv, når det er installeret på computerne, skal du først oprette en gruppepolitik ved at importere gruppepolitikskabelonerne til PolicyDefinition-lageret. PolicyDefinition-lageret er en mappe, der er placeret på alle domænecontrollere.

    Aktiver aldrig en LAPS GPO, der er rettet mod domænecontrollerne. Det er ikke understøttet og kan forårsage uventede problemer.

    1. Vælg en domænecontroller i AD; enhver domænecontroller vil fungere.
    2. Sørg for, at der findes en \\contoso.com\SYSVOL\Policies\PolicyDefinitions. Hvis ikke, skal du oprette den nu.
    3. Kopier indholdet af C:\Windows\PolicyDefinitions på din administratorcomputer (den, du installerede LAPS på) til mappen \\contoso.com\SYSVOL\Policies\PolicyDefinitions på domænecontrolleren.

    Oprettelse af GPO

    Nu skal vi kopiere LAPS GPO-skabelonerne til det centrale lager (mappen PolicyDefinitions).

    1. Åbn Group Policy Management under din administratorkonto,højreklik på den OU, du vil aktivere LAPS i, og klik på Link an Existing GPO…
    Group Policy Management

    2. Naviger til Computer Configuration -> Administrative Templates -> LAPS, og indstil Enable local admin password management til Enabled (Aktiver lokal administration af administratoradgangskoder) til Enabled (Aktiveret). Hvis du har andre krav til adgangskodekompleksitet, skal du redigere adgangskodeindstillingerne i overensstemmelse hermed.

    Linking GPO to all OUs

    Du er næsten færdig! Nu skal du knytte dette GPO til alle de OU’er, som du ønsker at bruge LAPS i.

    Udrulning af LAPS GPO-udvidelsen

    Når GPO’en er anvendt på alle relevante OU’er med computere i dem, skal du nu udrulle LAPS GPO-udvidelsen. Du har et par forskellige måder at installere denne udvidelse på ved enten at installere MSI’en (som vist tidligere) eller ved at registrere LAPS DLL-filen.

    Hvis du vælger at installere MSI’en, skal du på hver computer i en LAPS-kontrolleret OU køre følgende kommando for at aktivere LAPS.

    > msiexec /q /i \server\share\LAPS.x64.msi

    Hvis du vælger at aktivere LAPS ved at registrere DLL-filen, kan du gøre det med følgende kommando.

    > regsvr32.dll \server\share\AdmPwd.dll

    Du kan bruge et hvilket som helst fjernudførelsesværktøj, du har, til at køre disse kommandoer på computerne.

    Udrulning af LAPS MSI med et GPO

    Anvendelse af et GPO er den nemmeste metode til at sikre, at LAPS GPO-udvidelsen er installeret på alle computere.

    1. Kopier LAPS.x64.msi til et netværksfællesskab, som alle domænecomputere har adgang til.
    2. Åbn Group Policy Management på din administratordatamat, og opret et GPO kaldet Install LAPS eller noget lignende.

    Opret GPO kaldet Install LAPS

    3. Højreklik på GPO’en Install LAPS, klik på Rediger, og naviger til Computerkonfiguration -> Politikker -> Softwareindstillinger -> Softwareinstallation.

    LAPS GPO Softwareinstallation

    4. Højreklik på Softwareinstallation, og naviger til Ny-> pakke…

    GPO Ny pakke

    5. Naviger til den share, som du kopierede LAPS.x64.msi, vælg den, klik på OK, og vælg Tildelt.

    Tildeling af LAPS.x64.msi

    6. Nu knytter du GPO’en til de samme OU’er, som du konfigurerede LAPS for. Du er nu klar til at teste LAPS!

    Test af LAPS

    For at sikre, at LAPS fungerer som planlagt på de kontrollerede computere, skal vi nu tvinge en af computerne til at anvende det førnævnte GPO og se, hvad der sker.

    1. Start en computer, der er placeret under en af de OU’er, du lige har konfigureret, igen. Når computeren er oppe igen, bør den begynde at installere LAPS.
    2. Når LAPS er installeret på computeren, skal du genstarte maskinen igen og åbne en PowerShell-konsol som administrator på din admin-computer som en konto, der er medlem af AD-grupperne LAPS Workstation Password Read og LAPS Workstation Password Reset .
    3. Kør kommandoen Get-AdmPwdPassword <computername> med det computernavn, du lige havde genstartet og installeret LAPS på. Hvis alt er gået godt, vil du se noget, der ligner output i følgende skærmbillede.
    LAPS installationsoutput

    4. Prøv nu at logge ind på den LAPS-kontrollerede computer med den viste adgangskode ovenfor. Hvis det har virket, skulle du være inde.
    5. Prøv nu at nulstille adgangskoden ved at køre Reset-AdmPwdPassword <ComputerName> og genstarte computeren. Se, hvordan den ændrede adgangskoderne i følgende skærmbillede?

    LAPS Password Reset

    Du har nu LAPS, der fungerer i dit miljø. Og selvom administrationen er ret nem, er der et par ting, som du bør vide om…

    Tips og tricks til brug af LAPS for alvor

    Mens opsætningen, der er dækket ovenfor, er nok til de fleste mindre miljøer, kan den være for usikker eller ikke tilbyde det revisionsniveau, der er nødvendigt for større organisationer. Her er et par tips til at få det til at fungere i den virkelige verden.

    1. Slå auditering til

    Auditering, når nogen læser eller nulstiller en adgangskode, er vigtig, især i betragtning af at du kan tilkoble alarmer til det, hvis nogen læser adgangskoden for alle computere. Heldigvis giver AdmPwd-modulet os en cmdlet til at aktivere netop dette.

    PS> Set-AdmPwdAuditing -AuditedPrincipals Everyone -OrgUnit "OU=Workstations,DC=contoso,DC=com"

    2. Sørg for, at ingen bruger kan læse ms-mcs-AdmPwd AD-attributten direkte

    En måde er at sikre, at en bruger ikke kan læse ms-mcs-AdmPwd AD-attributten, er at oprette en selvbetjeningsmetode få den lokale administratoradgangskode for en computer. Selv om det er uden for denne artikels rækkevidde, skal du tjekke værktøjer som JEA eller WebJEA, hvis du ikke har en eksisterende selvbetjeningsportal, der er egnet til dette.

    3. Nulstil Ms-Mcs-AdmPwdTime-attributten under diskimaging

    Du skal huske at nulstille Ms-Mcs-AdmPwdTime-attributten, når du genimagerer en LAPS-styret computer, ellers udløser den ikke adgangskodeændringen og beholder den lokale adminadgangskode, der er givet af aftrykket. Det vil dog udløses, når Ms-Mcs-AdmPwdTime udløber.

    Du kan bruge følgende PowerShell-kommando til at nulstille ExpirationTime uden AdmPwd-modulet:

    # With RSAT Get-ADComputer Workstation1 | Set-ADObject -Replace @{"ms-mcs-AdmPwdExpirationTime"=(Get-Date)} # Without RSAT$Computer = New-Object DirectoryServices.DirectoryEntry "LDAP://CN=Workstation1,OU=Workstations,DC=contoso,DC=com"$Computer.'ms-Mcs-AdmPwdExpirationTime'.Clear()$Computer.CommitChanges()

    4. Husk, at ms-Mcs-AdmPwd-attributten forbliver i AD-papirkurven

    Når du sletter et objekt i AD og har AD-papirkurven aktiveret, fjerner AD normalt vigtige attributter; heldigvis er ms-Mcs-AdmPwd beskyttet mod dette!

    5. LAPS er ikke til midlertidig adgang

    Selv om LAPS er fristende, er det ikke meningen, at LAPS skal give midlertidig adgang til leverandører, brugere og andre typer konti. I stedet for at bruge LAPS skal du bruge en AD-gruppe, der er en lokal administrator af den pågældende computer, og bruge TimeToLive på gruppemedlemsskaber.

    Konklusion

    Du har nu lært, hvordan du implementerer LAPS, indstiller tilladelserne og får nogle tips og tricks til at gøre det mere sikkert. Med et miljø, hvor LAPS er implementeret, ændres alle de lokale administratoradgangskoder regelmæssigt og automatisk. Dette reducerer i høj grad risikoen for at få en domænetilsluttet computer overtaget af hackere eller malware, og forhåbentlig sparer det dig for en masse hovedpine.

    Skriv et svar

    Din e-mailadresse vil ikke blive publiceret.