Pull to refresh
9
0
Иван Мороз @ivan_moroz

Системный администратор

Send message

Я доверяю не политике - она просто запускает скрипт. Я доверяю скрипту, который пишет лог.

Про ивент состояние не думал, но очевидно, чтобы его было удобно отслеживать и как-то им оперировать - логи должны централизовано собираться и храниться. Хотя вариант - потенциально интересный.

Отслеживание выполнения - по логам в шаре. Или их отсутствию.

Наиболее точный ответ на вопрос, почему я не реализовал концепцию, которую вы описали: потому что она не пришла мне в голову :)

Не уверен, что до конца её понял, но меня смущает как минимум следующее: для каждого компа нужно создавать отдельную политику, которая будет закидывать группу PCname-admins на конкретный комп через таргетинг. Даже если это делается не руками, то открывая оснастку gpmc.msc - я не хочу видеть сотню однотипных политик.

В остальном, не готов вникать в детали вашей концепции и обсуждать её достоинства и недостатки. Допускаю, что она вполне рабочая.

Разработчики штатные. Доменные админы - не логинились.

Стоит решить проблему с неназванными операциями, требующими админских прав

Возможно, в обозримом будущем) Пока что - как есть)

Да, тут нагляднее - спасибо)

Суть сводится к созданию отдельных групп администрирования для каждого тира \ яруса (DC \ Server \ Workstation).

Надо сказать, никогда не сталкивался с подобным разделением даже в очень крупных enterprice - средах. Но в любом случае - задуматься стоит, да.

Вы поняли правильно.

Пробежался быстро по документу, на который вы дали ссылку. Честно говоря, не понял в каком месте написано, что администрировать рабочие станции через группу Domain Admins плохая практика. А как лучше?

Насколько я знаю, бест практикс от Microsoft = группа Domain Admins остается, но операции, требующие повышенных привелегий, запускаются техподдержкой через LAPS.

На счет отключения \ удаления шедулера ответил выше - решается в значительной степени не постоянным шедулером, а мгновенным. Хотя риски и уязвимости в этой схеме, безусловно - остаются. Но тут, кажется, ничего не поделать. Выдая пользователю права админа - можно лишь принять эти риски и смести их к минимуму)

Вы правы, что если используется "постоянный" шедулер, то пользователь с правами админа - может его отключить \ удалить.

Поэтому у нас используется мгновенный шедулер (Immediate Task). Его отличие от постоянного в том, что он не висит в списке планировщика постоянно. В момент обновления GPO (фоновый режим), политика создает задачу, запускает её и сразу после выполнения - удаляет. Это занимает секунды, если не доли. Таким образом, у пользователя нет особо возможности что-то сделать с ней.

LAPS нам приглянулся и мы его используем - просто не в этом сценарии)

Есть операции, которые должны выполнять разработчики на корпоративных ноутбуках, которые мы выдаем и которые требуют админских прав. Не буду вдаваться в детали зачем - просто примем это как факт.

Наша развилка:
1. Они будут делать под своей доменной учеткой, которой мы выдадим админские права
2. Мы будем как-то делегировать им возможность смотреть пароль встроенной учетки админа через LAPS

Оба сценария дают больше прав, чем мы бы хотели и создают какие-то риски (запустить что-то от имени SYSTEM через шедулер, вывести ноут из домена и т.д.), но вариант 1 - проще в эксплуатации.
От рисков совсем не уйти и для их минимизации - нужны дополнительные инструменты.

Мы просто в какой-то момент приняли решение, что некоторым сотрудникам права админа выдаем и дальше надо систематизировать этот процесс.

Let's Encrypt действительно, дает помимо конечного, ещё рутовый + мидл в отдельном файле. Но с коммерческими не так, насколько я мог заметить. По крайней мере нам, сертификат выпущенный через Global Sign - приходит без полной цепочки

Да, видел новость, что их отключают, но ещё буквально несколько дней назад - мне удавалось получить описанным выше способом полную цепочку сертификата, выпущенного через Let's Encrypt

Information

Rating
6,614-th
Location
Москва, Москва и Московская обл., Россия
Registered
Activity

Specialization

System Administration, Server Administrator
Middle
PowerShell
Active Directory
VMware
Information Security
Windows administration
Linux administration
Hyper-V