SlideShare a Scribd company logo
Zabezpiecz swoje AD – Epizod 5
Protected Users / Authentication Policy
On premise:
• AD (łącznie z powiązanymi serwisami),
• Security (Tiering, ESAE, PAW, Auth Policy etc.),
• Powershell
Cloud:
o Azure (AzureAD, CAF, Migracje, IaaS)
o Security
o EMS
Kontakat:
• https://www.linkedin.com/in/przybylskirobert/
• https://www.azureblog.pl/
• https://github.com/przybylskirobert
Robert Przybylski
Team Leader
Senior Infrastructure
Consultant
Trochę o mnie:
Agenda Cyklu
Styczeń 2020 - Microsoft SCT i ACLight
Luty 2020 - LAPS oraz Break Glass Account
Kwiecień 2020 - Tiering
Maj 2020 - PAW
Czerwiec 2020 - Protected Users, Authentication Policies
Wakacje 
Czy wiesz co to jest grupa Protected Users?
Protected Users
• Od 2012R2 / 8.1
• “Grupa wbudowana” w domenę
• Zabezpieczenia grupy:
• Blokuje “Cached credentials”
• TGT jest uzyskiwany podczas logowania
• TGT do max 4 h
• Blokuje logowanie przy użyciu NTLM
• Wyłączenie DES / RC4 dla kluczy Kerberos
• I wiele innych…
https://docs.microsoft.com/en-us/windows-server/security/credentials-protection-and-management/protected-users-security-group
Czy wiesz co to jest Authentication Policy?
Authentication Policy - wymagania
azureblog.pl
Domain Controllers
Kerberos client support for claims
KDC client support for claims
Wymaga specjalnych GPO dla:
• Domeny
(root level)
• Kontrolerów domeny
(OU Domain Controllers)
https://docs.microsoft.com/en-us/windows-server/security/credentials-protection-and-management/authentication-policies-and-authentication-policy-silos
Authentication Policy – co to jest?
azureblog.pl
Kerberos client support for claims
Domain Controllers
KDC client support for claims
Tier1Servers
Tier 1 PAW Maintenancer
SRV01
TGT – minutes
Tier 1 PAW Maintenancer
W10 SRV01
Zbiór zasad mówiących o tym:
• Kto jest uwzględniony (konto/konta)
• Gdzie może się dostać (serwer/serwery)
• Czas ważności TGT
Posiada 2 tryby pracy:
• Audit
• Enforce
Dotyczy także:
• Kont serwisowych
• Obiektów komputerów
https://docs.microsoft.com/en-us/windows-server/security/credentials-protection-and-management/authentication-policies-and-authentication-policy-silos
Authentication Policy – gdzie to znaleźć??
https://docs.microsoft.com/en-us/windows-server/security/credentials-protection-and-management/authentication-policies-and-authentication-policy-silos
Authentication Policy w działaniu
https://docs.microsoft.com/en-us/windows-server/security/credentials-protection-and-management/authentication-policies-and-authentication-policy-silos
Demo

More Related Content

Similar to Secure your AD: E05

Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365
Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365
Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365
Pawel Serwan
 
20160316 techstolica - cloudanalytics -tidk
20160316  techstolica - cloudanalytics -tidk20160316  techstolica - cloudanalytics -tidk
20160316 techstolica - cloudanalytics -tidk
Łukasz Grala
 
Citrix NetScaler Gateway i Azure MFA
Citrix NetScaler Gateway i Azure MFACitrix NetScaler Gateway i Azure MFA
Citrix NetScaler Gateway i Azure MFA
Pawel Serwan
 
11. Tworzenie interfejsu użytkownika
11. Tworzenie interfejsu użytkownika11. Tworzenie interfejsu użytkownika
11. Tworzenie interfejsu użytkownika
kalaxq
 
12. Zabezpieczanie dostępu do danych
12. Zabezpieczanie dostępu do danych12. Zabezpieczanie dostępu do danych
12. Zabezpieczanie dostępu do danych
kalaxq
 
20160405 Cloud Community Poznań - Cloud Analytics on Azure
20160405  Cloud Community Poznań - Cloud Analytics on Azure20160405  Cloud Community Poznań - Cloud Analytics on Azure
20160405 Cloud Community Poznań - Cloud Analytics on Azure
Łukasz Grala
 
20160316 techstolica - cloudstorage -tidk
20160316  techstolica - cloudstorage -tidk20160316  techstolica - cloudstorage -tidk
20160316 techstolica - cloudstorage -tidk
Łukasz Grala
 
Custom policies w Azure AD B2C jak je tworzyć, żeby nie zwariować?
Custom policies w Azure AD B2C jak je tworzyć, żeby nie zwariować?Custom policies w Azure AD B2C jak je tworzyć, żeby nie zwariować?
Custom policies w Azure AD B2C jak je tworzyć, żeby nie zwariować?
Piotr Grabski-Gradziński
 
Szybkie wprowadzenie do eksploracji danych z pakietem Weka
Szybkie wprowadzenie do eksploracji danych z pakietem WekaSzybkie wprowadzenie do eksploracji danych z pakietem Weka
Szybkie wprowadzenie do eksploracji danych z pakietem Weka
Sages
 
Budowanie i hakowanie nowoczesnych aplikacji iOS
Budowanie i hakowanie nowoczesnych aplikacji iOSBudowanie i hakowanie nowoczesnych aplikacji iOS
Budowanie i hakowanie nowoczesnych aplikacji iOS
SecuRing
 
Podstawy ETL z SSIS
Podstawy ETL z SSISPodstawy ETL z SSIS
Podstawy ETL z SSIS
Bartosz Ratajczyk
 
Kamil Wysocki - Jak zrobić bramkę zdolną przyjąć miliony danych i nie strzeli...
Kamil Wysocki - Jak zrobić bramkę zdolną przyjąć miliony danych i nie strzeli...Kamil Wysocki - Jak zrobić bramkę zdolną przyjąć miliony danych i nie strzeli...
Kamil Wysocki - Jak zrobić bramkę zdolną przyjąć miliony danych i nie strzeli...
PROIDEA
 
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwaMicrosoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Maciej Sobianek
 
Managed Identity
Managed IdentityManaged Identity
Managed Identity
Agnieszka Cent
 
20060416 Azure Boot Camp 2016- Azure Data Lake Storage and Analytics
20060416   Azure Boot Camp 2016- Azure Data Lake Storage and Analytics20060416   Azure Boot Camp 2016- Azure Data Lake Storage and Analytics
20060416 Azure Boot Camp 2016- Azure Data Lake Storage and Analytics
Łukasz Grala
 
PLNOG16: Nowe założenia dla zbieranie logów, statystyk i alertów, Maciej Kałk...
PLNOG16: Nowe założenia dla zbieranie logów, statystyk i alertów, Maciej Kałk...PLNOG16: Nowe założenia dla zbieranie logów, statystyk i alertów, Maciej Kałk...
PLNOG16: Nowe założenia dla zbieranie logów, statystyk i alertów, Maciej Kałk...
PROIDEA
 
CISSPDAY 2011 - 2 AM A Disaster just Began
CISSPDAY 2011 - 2 AM A Disaster just BeganCISSPDAY 2011 - 2 AM A Disaster just Began
CISSPDAY 2011 - 2 AM A Disaster just BeganTobias Koprowski
 
"Administrator z przypadku" - Jak działa SQL Server i jak o niego dbać
"Administrator z przypadku" - Jak działa SQL Server i jak o niego dbać"Administrator z przypadku" - Jak działa SQL Server i jak o niego dbać
"Administrator z przypadku" - Jak działa SQL Server i jak o niego dbać
Bartosz Ratajczyk
 

Similar to Secure your AD: E05 (18)

Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365
Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365
Jak zapewnić bezpieczeństwo danych i dokumentów w chmurze Office 365
 
20160316 techstolica - cloudanalytics -tidk
20160316  techstolica - cloudanalytics -tidk20160316  techstolica - cloudanalytics -tidk
20160316 techstolica - cloudanalytics -tidk
 
Citrix NetScaler Gateway i Azure MFA
Citrix NetScaler Gateway i Azure MFACitrix NetScaler Gateway i Azure MFA
Citrix NetScaler Gateway i Azure MFA
 
11. Tworzenie interfejsu użytkownika
11. Tworzenie interfejsu użytkownika11. Tworzenie interfejsu użytkownika
11. Tworzenie interfejsu użytkownika
 
12. Zabezpieczanie dostępu do danych
12. Zabezpieczanie dostępu do danych12. Zabezpieczanie dostępu do danych
12. Zabezpieczanie dostępu do danych
 
20160405 Cloud Community Poznań - Cloud Analytics on Azure
20160405  Cloud Community Poznań - Cloud Analytics on Azure20160405  Cloud Community Poznań - Cloud Analytics on Azure
20160405 Cloud Community Poznań - Cloud Analytics on Azure
 
20160316 techstolica - cloudstorage -tidk
20160316  techstolica - cloudstorage -tidk20160316  techstolica - cloudstorage -tidk
20160316 techstolica - cloudstorage -tidk
 
Custom policies w Azure AD B2C jak je tworzyć, żeby nie zwariować?
Custom policies w Azure AD B2C jak je tworzyć, żeby nie zwariować?Custom policies w Azure AD B2C jak je tworzyć, żeby nie zwariować?
Custom policies w Azure AD B2C jak je tworzyć, żeby nie zwariować?
 
Szybkie wprowadzenie do eksploracji danych z pakietem Weka
Szybkie wprowadzenie do eksploracji danych z pakietem WekaSzybkie wprowadzenie do eksploracji danych z pakietem Weka
Szybkie wprowadzenie do eksploracji danych z pakietem Weka
 
Budowanie i hakowanie nowoczesnych aplikacji iOS
Budowanie i hakowanie nowoczesnych aplikacji iOSBudowanie i hakowanie nowoczesnych aplikacji iOS
Budowanie i hakowanie nowoczesnych aplikacji iOS
 
Podstawy ETL z SSIS
Podstawy ETL z SSISPodstawy ETL z SSIS
Podstawy ETL z SSIS
 
Kamil Wysocki - Jak zrobić bramkę zdolną przyjąć miliony danych i nie strzeli...
Kamil Wysocki - Jak zrobić bramkę zdolną przyjąć miliony danych i nie strzeli...Kamil Wysocki - Jak zrobić bramkę zdolną przyjąć miliony danych i nie strzeli...
Kamil Wysocki - Jak zrobić bramkę zdolną przyjąć miliony danych i nie strzeli...
 
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwaMicrosoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
Microsoft Azure - Mobility & Security - wybrane usługi bezpieczeństwa
 
Managed Identity
Managed IdentityManaged Identity
Managed Identity
 
20060416 Azure Boot Camp 2016- Azure Data Lake Storage and Analytics
20060416   Azure Boot Camp 2016- Azure Data Lake Storage and Analytics20060416   Azure Boot Camp 2016- Azure Data Lake Storage and Analytics
20060416 Azure Boot Camp 2016- Azure Data Lake Storage and Analytics
 
PLNOG16: Nowe założenia dla zbieranie logów, statystyk i alertów, Maciej Kałk...
PLNOG16: Nowe założenia dla zbieranie logów, statystyk i alertów, Maciej Kałk...PLNOG16: Nowe założenia dla zbieranie logów, statystyk i alertów, Maciej Kałk...
PLNOG16: Nowe założenia dla zbieranie logów, statystyk i alertów, Maciej Kałk...
 
CISSPDAY 2011 - 2 AM A Disaster just Began
CISSPDAY 2011 - 2 AM A Disaster just BeganCISSPDAY 2011 - 2 AM A Disaster just Began
CISSPDAY 2011 - 2 AM A Disaster just Began
 
"Administrator z przypadku" - Jak działa SQL Server i jak o niego dbać
"Administrator z przypadku" - Jak działa SQL Server i jak o niego dbać"Administrator z przypadku" - Jak działa SQL Server i jak o niego dbać
"Administrator z przypadku" - Jak działa SQL Server i jak o niego dbać
 

Secure your AD: E05

  • 1. Zabezpiecz swoje AD – Epizod 5 Protected Users / Authentication Policy
  • 2. On premise: • AD (łącznie z powiązanymi serwisami), • Security (Tiering, ESAE, PAW, Auth Policy etc.), • Powershell Cloud: o Azure (AzureAD, CAF, Migracje, IaaS) o Security o EMS Kontakat: • https://www.linkedin.com/in/przybylskirobert/ • https://www.azureblog.pl/ • https://github.com/przybylskirobert Robert Przybylski Team Leader Senior Infrastructure Consultant Trochę o mnie:
  • 3. Agenda Cyklu Styczeń 2020 - Microsoft SCT i ACLight Luty 2020 - LAPS oraz Break Glass Account Kwiecień 2020 - Tiering Maj 2020 - PAW Czerwiec 2020 - Protected Users, Authentication Policies Wakacje 
  • 4. Czy wiesz co to jest grupa Protected Users?
  • 5. Protected Users • Od 2012R2 / 8.1 • “Grupa wbudowana” w domenę • Zabezpieczenia grupy: • Blokuje “Cached credentials” • TGT jest uzyskiwany podczas logowania • TGT do max 4 h • Blokuje logowanie przy użyciu NTLM • Wyłączenie DES / RC4 dla kluczy Kerberos • I wiele innych… https://docs.microsoft.com/en-us/windows-server/security/credentials-protection-and-management/protected-users-security-group
  • 6. Czy wiesz co to jest Authentication Policy?
  • 7. Authentication Policy - wymagania azureblog.pl Domain Controllers Kerberos client support for claims KDC client support for claims Wymaga specjalnych GPO dla: • Domeny (root level) • Kontrolerów domeny (OU Domain Controllers) https://docs.microsoft.com/en-us/windows-server/security/credentials-protection-and-management/authentication-policies-and-authentication-policy-silos
  • 8. Authentication Policy – co to jest? azureblog.pl Kerberos client support for claims Domain Controllers KDC client support for claims Tier1Servers Tier 1 PAW Maintenancer SRV01 TGT – minutes Tier 1 PAW Maintenancer W10 SRV01 Zbiór zasad mówiących o tym: • Kto jest uwzględniony (konto/konta) • Gdzie może się dostać (serwer/serwery) • Czas ważności TGT Posiada 2 tryby pracy: • Audit • Enforce Dotyczy także: • Kont serwisowych • Obiektów komputerów https://docs.microsoft.com/en-us/windows-server/security/credentials-protection-and-management/authentication-policies-and-authentication-policy-silos
  • 9. Authentication Policy – gdzie to znaleźć?? https://docs.microsoft.com/en-us/windows-server/security/credentials-protection-and-management/authentication-policies-and-authentication-policy-silos
  • 10. Authentication Policy w działaniu https://docs.microsoft.com/en-us/windows-server/security/credentials-protection-and-management/authentication-policies-and-authentication-policy-silos
  • 11. Demo

Editor's Notes

  1. Mroczne widmo