Daniel Petri

Negli ambienti Active Directory (AD), è possibile utilizzare gli oggetti Criteri di gruppo (GPO) per configurare i diritti degli utenti. Utilizzando le GPO, è possibile applicare facilmente criteri coerenti sui diritti degli utenti in tutti i computer del dominio o dell'unità organizzativa (OU). Questa funzionalità facilita la gestione e il mantenimento del controllo degli accessi degli utenti nel tempo. Tuttavia, se concessi a utenti che non dovrebbero averli o se configurati in modo errato, alcuni diritti utente possono rappresentare un rischio per la sicurezza di AD. Ecco cosa occorre sapere per proteggere AD e l'ambiente aziendale dai diritti utente a rischio.

Cosa sono i diritti utente?

I diritti utente sono autorizzazioni che controllano le azioni dell'utente su un sistema informatico. Questi diritti differiscono dalle autorizzazioni standard per file e cartelle e si applicano a specifiche azioni dell'utente. I diritti utente includono, ma non sono limitati a:

Utilizzo delle GPO per configurare i diritti degli utenti

Per configurare i diritti degli utenti utilizzando una GPO, occorre innanzitutto creare o modificare una GPO applicabile agli utenti o ai computer che si desidera configurare. È necessario collegare la GPO al livello di dominio o OU pertinente. Quindi, è possibile utilizzare l'applicazione Editor Criteri di gruppo per specificare i diritti utente che si desidera assegnare (un processo simile si applica alla configurazione degli script di accesso GPO, come discusso in un precedente post di AD Security 101).

Per configurare i diritti degli utenti:

  1. Aprire l'Editor Criteri di gruppo.
  2. Andare alla sezione Configurazione del computer.
  3. Selezionare Impostazioni di Windows.
  4. Selezionare Impostazioni di sicurezza.
  5. Andare alla sezione Criteri locali.
  6. Selezionare Assegnazione diritti utente.
  7. Selezionare il diritto dell'utente che si desidera configurare.
  8. Aggiungere gli utenti o i gruppi a cui deve essere concesso tale diritto.

Ad esempio, per concedere a un utente il diritto di accedere localmente a un computer specifico, selezionare il diritto dell'utente Consenti accesso locale e quindi aggiungere l'utente all'elenco degli utenti consentiti.

Diritti utente a rischio e sicurezza AD

In che modo i diritti degli utenti possono rappresentare un rischio per la sicurezza? Consideriamo il seguente esempio.

Supponiamo che il diritto utente Debug programs sia concesso a un utente che non ne ha bisogno. Quell'utente, o un malintenzionato che riesca ad accedere alle credenziali di quell'utente, può usare questo diritto per:

  • Eseguire il debug di un processo di sistema eseguito come utente con privilegi elevati
  • Iniettare codice dannoso
  • Ottenere l'accesso a livello di sistema
  • Accedere a dati o processi sensibili a cui normalmente l'utente non avrebbe accesso
  • Disattivare le funzioni di sicurezza o gli strumenti anti-malware del sistema

Analogamente, se il diritto dell'utente di modifica di data e ora di sistema viene concesso a un utente che non dovrebbe averlo, tale utente (o un malintenzionato) può modificare l'ora di sistema e causare problemi con applicazioni o servizi sensibili all'ora.

Ulteriori diritti utente potenzialmente rischiosi sono:

  • Accedere come servizio
  • Consentire l'accesso in locale
  • Agire come parte del sistema operativo

Per determinare quali diritti utente sono assegnati a un utente in AD è possibile aprire il diritto per la modifica nella Group Policy Management Console (GPMC). Un'altra opzione è quella di utilizzare strumenti basati su comandi GPO (CLI o PowerShell) per controllare le GPO e le rispettive impostazioni, comprese le assegnazioni dei diritti utente.

Tuttavia, le grandi organizzazioni con migliaia o più oggetti utente e UO possono avere decine o centinaia di GPO, ognuna delle quali contiene più impostazioni accumulate (e spesso sovrapposte). Ad esempio, una GPO a livello di dominio potrebbe assegnare diritti utente specifici a un insieme di utenti o gruppi, mentre un'altra GPO a livello di OU potrebbe aggiungere altri diritti utente ad alcuni di questi stessi utenti o gruppi.

Quando l'ambiente AD si evolve e cambia nel tempo, di solito aumenta anche la complessità delle GPO assegnate a domini, siti o UO. Tutte queste assegnazioni diventano gradualmente più difficili da gestire, rendendo difficile determinare quale impostazione si applica a quale utente.

Protezione di AD dai diritti utente a rischio

Per ridurre i rischi associati a un diritto utente:

  • Verificare che il diritto sia concesso solo agli utenti che lo richiedono per compiti specifici.
  • Monitorare attentamente tutti gli utenti a cui viene assegnato il diritto.
  • Proteggere i processi sensibili in modo che non possano essere sottoposti a debug da parte di utenti non autorizzati.

Per facilitare il compito di valutare continuamente la postura di sicurezza dell'ambiente AD, compresi i diritti utente potenzialmente rischiosi, è possibile utilizzare strumenti come Purple Knight o Semperis Directory Services Protector (DSP). Quando vengono eseguiti nell'ambiente aziendale, questi strumenti enumerano e analizzano tutte le GPO, determinano se a un SID non noto è stato assegnato un diritto utente "forte" non predefinito e generano un rapporto chiaro di questi dettagli. È possibile esaminare questi risultati per determinare quali diritti utente non necessari rimuovere dalle GPO nell'ambiente.

Utilizzo di Purple Knight per proteggere i diritti utente a rischio

La Figura 1 mostra un report di Purple Knight che indica l'assegnazione di un diritto utente pericoloso conferito dalla GPO.

Figura 1. Purple Knight report dei diritti degli utenti a rischio

Il report mostra la gravità del rischio, descrive la probabilità di compromissione, elenca gli utenti a cui è stato assegnato il diritto e suggerisce misure di rimedio.

Utilizzo di DSP per proteggere i diritti utente a rischio

La Figura 2 mostra un report di DSP che indica l'assegnazione di un diritto utente pericoloso.

Figura 2. Report Semperis DSP dei diritti utente a rischio

Questo report include gli stessi dettagli del report Purple Knight . Con DSP si ottengono anche funzionalità di rimedio, tra cui avvisi personalizzati e rollback automatico delle modifiche dannose, che consentono di ridurre il rischio.

Tenere sotto controllo i diritti degli utenti a rischio

Dopo aver ridotto le assegnazioni di diritti utente a rischio, è necessario eseguire una nuova scansione dell'ambiente AD per determinare se sono necessarie ulteriori modifiche. È necessario continuare a eseguire scansioni periodiche dell'ambiente AD per verificare che non vengano apportate modifiche non autorizzate a queste impostazioni.

Maggiori informazioni sulla sicurezza di AD