Huy Kha | Senior Architekt für Identität und Sicherheit

Die Nachverfolgung Policy kann sich als schwierig erweisen, insbesondere in großen Umgebungen mit zahlreichen Policy (GPOs), die mit verschiedenen Organisationseinheiten (OUs) verknüpft sind. Dennoch ist die Überwachung von GPO-Änderungen ein wesentlicher Bestandteil einer wirksamen Cybersicherheit. Ohne angemessene Transparenz können kritische Änderungen – sei es aufgrund versehentlicher Fehlkonfigurationen oder böswilliger Aktivitäten – leicht unbemerkt bleiben. In diesem Blogbeitrag zeigen wir Ihnen, wie Directory Services Protector DSP) die Überwachung von GPO-Änderungen vereinfacht, damit Sie Active Directory – und Ihr Unternehmen – schützen können.

Was sind GPOs?

Policy (GPOs) sind ein zentrales Element in Active-Directory-Umgebungen. GPOs steuern eine Vielzahl von Einstellungen, darunter unter anderem Sicherheitsrichtlinien und Passwortanforderungen.

Mit GPOs können Administratoren Konfigurationen für mehrere Benutzer und Computer in einem Unternehmen verwalten und durchsetzen. Durch die Anwendung von GPOs auf Active Directory-Container wie Sites, Domains und OUs können Sie problemlos konsistente Richtlinien für bestimmte Gruppen von Benutzern oder Geräten einführen, ohne jeden einzelnen manuell konfigurieren zu müssen.

Warum sollten Sie GPO-Änderungen prüfen?

Da GPOs wichtige Sicherheits- und Betriebseinstellungen steuern, können unbefugte oder unbeabsichtigte Änderungen weitreichende Folgen haben. Deshalb ist es so wichtig, dass Sie genau wissen, was geändert wurde, wann die Änderung vorgenommen wurde und wer die Änderung vorgenommen hat.

Eine einzige Änderung am richtigen - oder sollten wir sagen: falschen - GPO kann Ihre Sicherheitskontrollen schwächen und Lücken schaffen, die Angreifer ausnutzen können. Wenn Sie solche Änderungen schnell erkennen und wissen, wer die Änderung wann vorgenommen hat, können Sie diese Lücken schließen und wichtige Ressourcen schützen.

GPO-Änderungsüberprüfung mit Semperis DSP

Um zu verdeutlichen, wie wichtig die Überprüfung von GPO-Änderungen ist und wie DSP diese Funktion bereitstellt, gehen wir ein paar Beispiele durch.

SharpGPOAbuse ist ein Tool, das es Angreifern mit Bearbeitungsrechten für eine GPO ermöglicht, Policy Ausweitung von Berechtigungen zu missbrauchen oder zur Ausführung von Malware zu nutzen. In diesem Beispiel hat ein Angreifer SharpGPOAbuse verwendet, um die Policy zu ändern, indem er ein Konto zur lokalen Administratorengruppe hinzugefügt hat (Abbildung 1). Standardmäßig Policy die Policy mit dem Domänen-Namenskontext (z. B. dem Stammobjekt) verknüpft, was sie zu einer kritischen GPO mit Tier-0-Zugriff macht.

Abbildung 1. Verwendung von SharpGPOAbuse zur Änderung der Policy durch Hinzufügen des Benutzerkontos „bob.smith“ zur lokalen Gruppe „Administratoren“

Nachdem das GPO geändert wurde, erscheint auf der SeiteDSP-Änderungen > GPO ein Eintrag, der die Änderung widerspiegelt(Abbildung 2).

Abbildung 2. DSP der Änderung der Policy durch Semperis DSP

DSP können Sie die aktuelle GPO-Version mit einer früheren vergleichen, so dass Sie die vorgenommenen Änderungen erkennen können (Abbildung 3).

Abbildung 3DSP's Seite-an-Seite-Vergleichsansicht, die die Details einer GPO-Änderung hervorhebt

Lassen Sie uns ein anderes Beispiel betrachten. Unternehmen, die das Microsoft Administrative Tiering Model implementiert haben, um das Risiko von Seitwärtsbewegungen und der Offenlegung von Anmeldeinformationen auf Systemen der unteren Ebenen zu verringern, verwenden häufig GPOs, um Einschränkungen durchzusetzen und zu kontrollieren, welche Benutzer und Gruppen sich bei bestimmten Ebenen anmelden können(Abbildung 4). GPOs in diesen Umgebungen enthalten häufig auch Härtungseinstellungen.

Abbildung 4. Beispiel für eine OU-Struktur, die das Microsoft Administrative Tiering Model implementiert und Tier 0-, Tier 1- und Tier 2-Ressourcen trennt, mit dedizierten OUs für Gruppen, Server, Dienstkonten und Benutzer

In diesen Szenarien könnte ein Angreifer versuchen, die Tier 0 GPO-Einstellungen zu ändern und die Sicherheit zu schwächen, indem er bestimmte Benutzerrechte entfernt oder Sicherheitsfunktionen deaktiviert. Ein Angreifer könnte beispielsweise das mit den Tier 0-Servern verknüpfte GPO ändern, um Microsoft Defender Antivirus und den Echtzeitschutz zu deaktivieren(Abbildung 5).

Abbildung 5. Policy zeigen, dass Microsoft Defender Antivirus und der Echtzeitschutz deaktiviert sind – eine Änderung, die über eine mit Tier-0-Servern verknüpfte Gruppenrichtlinie (GPO) vorgenommen wurde

Auch hier verfolgt DSP jede GPO-Änderung. Wir können leicht erkennen, welche Sicherheitsfunktionen ausgeschaltet wurden(Abbildung 6).

Abbildung 6. DSP der Policy an Policy im GPO „Tiering 0 – Zugriffskontrolle“, wobei die jüngsten Änderungen hervorgehoben sind, darunter das Hinzufügen von Richtlinien, die Microsoft Defender Antivirus deaktivieren

GPO-Änderungswarnungen und -Benachrichtigungen

GPO-Änderungen wie die in unseren Beispielen können Active Directory und den Rest Ihrer Umgebung zusätzlichen böswilligen Aktionen aussetzen. Schnelles Handeln ist unerlässlich.
Aus diesem Grund DSP benutzerdefinierte Benachrichtigungsregeln, mit denen Sie kritische GPOs überwachen und E-Mail-Benachrichtigungen erhalten können, sobald Änderungen vorgenommen werden (Abbildung 7). Diese Funktion stellt sicher, dass Sie beim ersten Anzeichen Policy potenziellen Policy auf dem Laufenden bleiben.

Abbildung 7. DSP für eine benutzerdefinierte Warnregel zur Überwachung von Änderungen an Tier 0 GPOs

Wenn dieses GPO geändert wird, erhalten wir eine E-Mail-Benachrichtigung, in der das für die Änderung verantwortliche Konto und das spezifische GPO, das aktualisiert wurde, aufgeführt sind(Abbildung 8).

Abbildung 8. Eine E-Mail-Benachrichtigung von DSP, die über Änderungen in einem Tier 0 GPO informiert

Wiederherstellung von GPO-Einstellungen mit DSP

Ein weiterer wichtiger Vorteil von DSP ist die Möglichkeit, GPO-Einstellungen auf eine frühere Version zurückzusetzen, so dass Sie verdächtige oder riskante Änderungen leicht rückgängig machen können(Abbildung 9). Wir werden diese Rückgängigmachungsfunktion in einem späteren Beitrag ausführlicher behandeln.

Abbildung 9. DSP für das GPO "Tiering 0 - Access Control

Semperis Schnappschuss

Es ist unerlässlich, Änderungen an Gruppenrichtlinien (GPO) im Auge zu behalten, insbesondere bei Richtlinien, die mit kritischen Servern verknüpft sind. Eine einzige unbefugte oder versehentliche Änderung kann die Sicherheit beeinträchtigen, den Betrieb stören oder Angreifern Tür und Tor öffnen. Mit der Überwachung von GPO-Änderungen in DSP können Sie frühere Einstellungen schnell erkennen, nachverfolgen und wiederherstellen, wodurch Policy verhindert wird und sichergestellt wird, dass Ihre Umgebung sicher und unter Kontrolle bleibt.

Erfahren Sie mehr über GPO-Sicherheit