Condividi tramite


Raccomandazioni sui criteri di controllo del sistema

Questo articolo illustra le impostazioni dei criteri di controllo di Windows e le indicazioni di base e avanzate di Microsoft per workstation e server. Fornisce indicazioni per aiutare gli amministratori a scegliere i criteri di controllo appropriati in base alle esigenze dell'organizzazione.

Le raccomandazioni di base di Security Compliance Manager (SCM) illustrate di seguito, insieme alle impostazioni consigliate per rilevare la compromissione del sistema, sono destinate solo a una guida di base iniziale agli amministratori. Ogni organizzazione deve prendere le proprie decisioni relative alle minacce che devono affrontare, alle loro tolleranze di rischio accettabili e alle categorie di criteri di controllo o alle sottocategorie che devono abilitare. Gli amministratori senza criteri di controllo ponderati sono invitati a iniziare con le impostazioni consigliate qui e quindi modificare e testare prima di implementare nell'ambiente di produzione.

I consigli sono per i computer di livello aziendale, che Microsoft definisce come computer con requisiti di sicurezza medi e richiedono un livello elevato di funzionalità operative. Le entità che richiedono requisiti di sicurezza più elevati devono considerare criteri di controllo più aggressivi.

Le seguenti impostazioni dei criteri di controllo di base sono consigliate per i computer con normale sicurezza che non sono noti per essere sotto un attacco attivo e riuscito da parte di avversari determinati o malware.

Questa sezione contiene tabelle che elencano le raccomandazioni relative alle impostazioni di controllo che si applicano al sistema operativo Windows per client e server.

Legenda della tabella dei criteri di controllo sistema

Notation Recommendation
Yes Abilitare in scenari generali
No Non abilitare in situazioni generali
If Abilitare se necessario per uno scenario specifico o se nel computer è installato un ruolo o una funzionalità per cui è necessario il controllo
DC Abilitare nei controller di dominio
[Blank] Nessuna raccomandazione

Queste tabelle contengono l'impostazione predefinita di Windows, le raccomandazioni di base e le raccomandazioni più avanzate per la piattaforma del sistema operativo in esecuzione.

Categoria di criteri di controllo o sottocategoria Impostazione predefinita di Windows
Success | Failure
Raccomandazione di base
Success | Failure
Raccomandazione più forte
Success | Failure
Accesso account
Verificare la convalida delle credenziali No | No Yes | No Yes | Yes
Controllo del servizio di autenticazione Kerberos Yes | Yes
Controllo delle operazioni dei ticket di servizio Kerberos Yes | Yes
Verifica altri eventi di accesso dell'account Yes | Yes
Categoria di criteri di controllo o sottocategoria Impostazione predefinita di Windows
Success | Failure
Raccomandazione di base
Success | Failure
Raccomandazione più forte
Success | Failure
Gestione account
Verifica Gestione Gruppi di Applicazioni
Controllo della gestione degli account del computer Yes | No Yes | Yes
Verifica gestione gruppi di distribuzione
Controllo di altri eventi di gestione degli account Yes | No Yes | Yes
Verifica della Gestione dei Gruppi di Sicurezza Yes | No Yes | Yes
Controllo della Gestione Account Utente Yes | No Yes | No Yes | Yes
Categoria di criteri di controllo o sottocategoria Impostazione predefinita di Windows
Success | Failure
Raccomandazione di base
Success | Failure
Raccomandazione più forte
Success | Failure
Rilevamento dettagliato
Controlla Attività DPAPI Yes | Yes
Verifica creazione di processi Yes | No Yes | Yes
Controllo della terminazione dei processi
Controlla Eventi RPC
Categoria di criteri di controllo o sottocategoria Impostazione predefinita di Windows
Success | Failure
Raccomandazione di base
Success | Failure
Raccomandazione più forte
Success | Failure
Accesso DS
Verifica dettagliata della replica del servizio di directory
Verifica dell'accesso al servizio directory
Controllo delle modifiche ai Servizi di Directory
Verifica replica del servizio directory
Categoria di criteri di controllo o sottocategoria Impostazione predefinita di Windows
Success | Failure
Raccomandazione di base
Success | Failure
Raccomandazione più forte
Success | Failure
Accesso e disconnessione
Controlla Blocco account Yes | No Yes | No
Controllo delle attestazioni utente/dispositivo
Controlla Modalità estesa IPsec
Controlla Modalità principale IPsec IF | IF
Controllo della modalità rapida IPsec
Controlla disconnessione Yes | No Yes | No Yes | No
Controlla accesso 1 Yes | Yes Yes | Yes Yes | Yes
Controlla Server dei criteri di rete Yes | Yes
Controllo di altri eventi di accesso/disconnessione
Controlla Accesso speciale Yes | No Yes | No Yes | Yes

1 A partire da Windows 10 versione 1809, l'accesso di controllo è abilitato per impostazione predefinita sia per operazione riuscita che per errore. Nelle versioni precedenti di Windows, solo Success è abilitato per impostazione predefinita.

Categoria di criteri di controllo o sottocategoria Impostazione predefinita di Windows
Success | Failure
Raccomandazione di base
Success | Failure
Raccomandazione più forte
Success | Failure
Accesso a oggetti
Verifica Applicazione Generata
Controllo dei servizi di certificazione
Controllo dettagliato della condivisione file
Controllo della condivisione file
Controllo del file system
Verifica della connessione della piattaforma di filtraggio
Audit del rilascio dei pacchetti della piattaforma di filtro
Verifica della manipolazione dei handle
Verifica dell'oggetto del kernel
Controllo di altri eventi di accesso a oggetti
Registro di controllo
Controllo di archivi rimovibili
Controlla SAM
Verifica Criteri di Accesso Centrali in Fase di Prova
Categoria di criteri di controllo o sottocategoria Impostazione predefinita di Windows
Success | Failure
Raccomandazione di base
Success | Failure
Raccomandazione più forte
Success | Failure
Modifica dei criteri
Controllo modifica ai criteri di audit Yes | No Yes | Yes Yes | Yes
Controllo della modifica alla politica di autenticazione Yes | No Yes | No Yes | Yes
Verifica della modifica della politica di autorizzazione
Modifica della politica della piattaforma di filtro di controllo
Verifica modifica della politica a livello di regola MPSSVC Yes
Verifica altri eventi di modifica delle politiche
Categoria di criteri di controllo o sottocategoria Impostazione predefinita di Windows
Success | Failure
Raccomandazione di base
Success | Failure
Raccomandazione più forte
Success | Failure
Utilizzo dei privilegi
verifica l'utilizzo dei privilegi non sensibili
Controlla Altri eventi di utilizzo dei privilegi
Verifica l'utilizzo dei privilegi sensibili
Categoria di criteri di controllo o sottocategoria Impostazione predefinita di Windows
Success | Failure
Raccomandazione di base
Success | Failure
Raccomandazione più forte
Success | Failure
System
Controlla Driver IPSec Yes | Yes Yes | Yes
Controllo di altri eventi di sistema Yes | Yes
Controllo della modifica allo stato di sicurezza Yes | No Yes | Yes Yes | Yes
Controllo dell’estensione del sistema di sicurezza Yes | Yes Yes | Yes
Verifica dell'integrità del sistema Yes | Yes Yes | Yes Yes | Yes
Categoria di criteri di controllo o sottocategoria Impostazione predefinita di Windows
Success | Failure
Raccomandazione di base
Success | Failure
Raccomandazione più forte
Success | Failure
Verifica dell'accesso agli oggetti globali
Controlla Driver IPSec
Controllo di altri eventi di sistema
Controllo della modifica allo stato di sicurezza
Controllo dell’estensione del sistema di sicurezza
Verifica dell'integrità del sistema

Impostare criteri di controllo su workstation e server

Una gestione efficace del registro eventi richiede il monitoraggio sia delle workstation che dei server. Concentrarsi esclusivamente su server o controller di dominio (DC) è un errore comune, poiché i segni iniziali di attività dannose vengono spesso visualizzati sulle workstation. Includendo le workstation nella strategia di monitoraggio, si ottiene l'accesso agli indicatori iniziali critici di compromissione.

Prima di distribuire i criteri di controllo in un ambiente di produzione, gli amministratori devono esaminare, testare e convalidare attentamente i criteri per assicurarsi che soddisfi i requisiti operativi e di sicurezza dell'organizzazione.

Eventi da monitorare

Un ID evento perfetto per generare un avviso di sicurezza deve contenere gli attributi seguenti:

  • Probabilità elevata che l'occorrenza indichi un'attività non autorizzata

  • Numero ridotto di falsi positivi

  • L'occorrenza dovrebbe comportare una risposta investigativa/forense

È consigliabile monitorare e avvisare due tipi di eventi:

  • Eventi in cui un'occorrenza è un indicatore forte di attività non autorizzate o sospette.

  • Accumulo di eventi al di sopra di una baseline prevista e accettata.

Un esempio del primo evento è:

Se gli amministratori di dominio non possono accedere ai computer che non sono controller di dominio, una singola occorrenza di un membro amministratore di dominio che accede a una workstation dell'utente finale deve generare un avviso ed essere analizzata. Questo tipo di avviso è facile da generare usando l'evento Audit Special Logon 4964 (i gruppi speciali sono stati assegnati a un nuovo accesso). Altri esempi di avvisi a istanza singola includono:

  • Se server A non deve mai connettersi al server B, avvisare quando si connettono tra loro.

  • Avvisa se un account utente standard viene aggiunto in modo imprevisto a un gruppo di sicurezza con privilegi o sensibili.

  • Se i dipendenti nella sede della fabbrica A non lavorano mai di notte, avvisare quando un utente effettua l'accesso di notte.

  • Segnala se un servizio non autorizzato è installato su un controller di dominio.

  • Verificare se un utente comune tenta di accedere direttamente a un'istanza di SQL Server senza avere un motivo chiaro.

  • Se non si hanno membri nel gruppo Amministratore di dominio e qualcuno si aggiunge al gruppo, controllalo immediatamente.

Un esempio del secondo evento è:

Un numero elevato di tentativi di accesso non riusciti potrebbe segnalare un attacco di indovinamento delle password. Per rilevare questo problema, le organizzazioni devono prima determinare qual è la frequenza normale di accessi non riusciti nel proprio ambiente. Gli avvisi possono quindi essere attivati quando viene superata la baseline.

Per un elenco completo degli eventi da includere quando si monitorano i segni di compromissione, vedere Appendice L: Eventi da monitorare.

Oggetti e attributi di Active Directory da monitorare

Di seguito sono riportati gli account, i gruppi e gli attributi da monitorare per rilevare i tentativi di compromissione dell'installazione di Active Directory Domain Services.

  • Sistemi per la disabilitazione o la rimozione di software antivirus e antimalware (riavvia automaticamente la protezione quando è disabilitata manualmente)

  • Account amministratore per modifiche non autorizzate

  • Attività eseguite tramite account con privilegi (rimuovere automaticamente l'account quando vengono completate le attività sospette o il tempo assegnato scaduto)

  • Account con privilegi e vip in Servizi di dominio Active Directory. Monitorare le modifiche apportate agli attributi nella scheda Account, ad esempio:

    • cn

    • name

    • sAMAccountName

    • userPrincipalName

    • userAccountControl

    Oltre a monitorare gli account, limitare gli utenti autorizzati a modificare gli account in un set di utenti amministratori il più piccolo possibile. Fare riferimento all'Appendice L: Eventi da monitorare per un elenco di eventi consigliati da monitorare, le classificazioni di criticità e un riepilogo dei messaggi di evento.

  • Raggruppare i server in base alla classificazione dei carichi di lavoro, in modo da identificare rapidamente i server che devono essere i più monitorati e configurati in modo più rigoroso

  • Modifiche alle proprietà e all'appartenenza dei gruppi di Active Directory Domain Services seguenti:

    • Administrators

    • Amministratori di dominio

    • Enterprise Admins

    • Amministratori dello schema

  • Account con privilegi disabilitati (ad esempio account amministratore predefiniti in Active Directory e nei sistemi membri) per abilitare gli account

  • Account di gestione per registrare tutte le scritture nell'account

  • Configurazione guidata di sicurezza integrata per configurare le impostazioni del servizio, del Registro di sistema, dell'audit e del firewall per ridurre la superficie di attacco del server. Usare questa procedura guidata se si implementa un *jump server* come parte della strategia relativa agli host amministrativi.

Informazioni aggiuntive per il monitoraggio di Active Directory Domain Services

Per altre informazioni sul monitoraggio di Active Directory Domain Services, vedere i collegamenti seguenti:

Criticità relative alle raccomandazioni relative all'ID evento di sicurezza

Tutte le raccomandazioni relative all'ID evento sono accompagnate da una classificazione di criticità come indicato di seguito:

Rating Description
High Gli ID evento con una classificazione di criticità elevata devono essere sempre e immediatamente avvisati e esaminati.
Medium Un ID evento con una classificazione di criticità media potrebbe indicare attività dannose, ma deve essere accompagnato da un'altra anomalia. Un esempio può includere un numero insolito che si verifica in un determinato periodo di tempo, occorrenze impreviste o occorrenze in un computer che normalmente non dovrebbe registrare l'evento. Un evento di media criticità può anche essere raccolto come metrica e quindi confrontato nel tempo.
Low E l'ID evento con eventi di criticità bassa non deve raccogliere attenzione o causare avvisi, a meno che non siano correlati a eventi di criticità medio o alta.

Queste raccomandazioni sono progettate per fornire una guida di base per un amministratore. Tutte le raccomandazioni devono essere esaminate attentamente prima dell'implementazione in un ambiente di produzione.

Vedere anche