Wanneer we in een organisatie werken en we zijn verantwoordelijk voor het beheer en beheer van de infrastructuur met behulp van Windows Server 2016 een van de belangrijkste aspecten waar we rekening mee moeten houden is veiligheid en dit omvat factoren zoals:
- Wie toegang heeft tot de server.
- Wie kan administratieve taken uitvoeren op de services en rollen van de server.
- Regelmatige back-ups.
- Handhaaf het beveiligingsbeleid op wachtwoordniveau.
Ongeautoriseerde toegang tot de server met Windows Server 2016 kan een potentieel gevaar vormen, hetzij een onbevoegd persoon of iemand zonder medeweten vanwege de volgende oorzaken:
GevarenHoud rekening met welke ongeautoriseerde toegang u kan treffen:
- Ze kunnen rollen elimineren die essentieel zijn voor de werking van de server.
- Het is mogelijk voor de gebruiker om gedeelde mappen te verwijderen die de productiviteit van verschillende gebieden beïnvloeden.
- U kunt ongeautoriseerde toepassingen of programma's van derden installeren.
- U kunt per ongeluk objecten verwijderen, zoals gebruikers, computers of printers, waardoor de prestaties en toegang van gebruikers in de hele organisatie in gevaar komen.
- In het ergste geval kan het onherstelbare schade toebrengen aan de domeinconfiguratie, waardoor de correcte werking van het organisatieschema verandert.
Een van de meest voorkomende manieren waarop we kunnen worden beïnvloed door het gedrag van onze server, en dus van de gehele infrastructuur, is door ongeautoriseerde toegang, zowel intern als extern. In deze studie gaan we analyseren waarom de beheerders- en gastaccounts in Windows Server 2016 moeten worden hernoemd.
Waarom de beheerders- en gastaccounts hernoemen?Misschien vragen velen zich af waarom of met welk doel we deze accounts op servers zouden moeten hernoemen met Windows Server 2016, het antwoord is heel eenvoudig: Beveiliging. Iedereen, of misschien niet iedereen, weet dat de accounts die kwetsbaarder zijn voor aanvallen, omdat de toegangssyntaxis heel eenvoudig is:
Domein \ Beheerder of Domein \ GastHet doel van het hernoemen van deze accounts geeft ons meer veiligheid en het zal moeilijker zijn voor de indringer om toegang te krijgen tot onze domeinen en er wijzigingen in aan te brengen. We kunnen ook de zekerheid hebben dat door het hernoemen van de account alle rechten, toegangen en bevoegdheden van de beheerder helemaal niet worden aangetast.
Laten we analyseren hoe we onze beheerders- en gastaccount kunnen hernoemen. Voor deze analyse gebruiken we het volgende:
- Windows Server 2016-besturingssysteem.
- Beheerdersaccount wordt hernoemd naar SolvAdm.
- Gastaccount wordt hernoemd naar SolvInv.
1. Hernoem beheerders- en gastaccounts bij Active Directory: gebruikers en computers
Een van de gemakkelijkste manieren om onze accounts te hernoemen, is door de optie "Active Directory-gebruikers en computers”Die we kunnen openen vanuit het menu Extra in Serverbeheer.
We kunnen zien dat we in de organisatie-eenheid "Gebruikers" onze beheerders- en gastaccounts hebben (Gast zal om veiligheidsredenen altijd worden uitgeschakeld). Om deze accounts te hernoemen, kunnen we een van de volgende methoden uitvoeren:
- Selecteer het account en druk op de F2-toets en voer de gewenste naam in.
- Selecteer het account en klik er met de rechtermuisknop op en selecteer de optie Naam wijzigen en voer de nieuwe naam in.
- Selecteer het account en ga naar het menu Actie / Naam wijzigen en voer desgewenst de nieuwe naam in.
Zodra deze optie is geselecteerd, voeren we de nieuwe naam in en zien we het volgende bericht:
Klik op Ja en dit nieuwe bericht wordt weergegeven:
We zullen zien met welke legitimatie we voortaan moeten inloggen; wij drukken op Accepteren en we zullen onze zien Hernoemde beheerdersaccount op de juiste manier.
Op dezelfde manier zullen we doen met het Gast-account. We gaan een tutorial voor je achterlaten over de active directory: AD Management in Windows Server 2016.
2. Hernoem beheerders- en gastaccounts met Groepsbeleid of GPO
Een andere manier waarop we de aangegeven accounts kunnen hernoemen, is: groepsbeleid gebruiken in Windows Server 2016. Hiervoor gaan we de Groepsbeleidsadministratie openen in het volgende pad:
- Begin
- Alle toepassingen
- Management tools
- Groepsbeleidsmanagement
VERGROTEN
Als we daar zijn, gaan we ons domein weergeven en met de rechtermuisknop op Standaarddomeinbeleid klikken en Bewerken selecteren:
VERGROTEN
In het venster dat wordt weergegeven, moeten we naar de volgende route gaan:
- Apparatuur instellen
- richtlijnen
- Windows-instellingen
- Veiligheidsinstellingen
- Lokale richtlijnen
- Beveiligings opties
Aan de rechterkant vinden we de volgende regels:
- Accounts: naam van gastaccount wijzigen
- Accounts: wijzig de naam van het beheerdersaccount
VERGROTEN
We kunnen zien dat de huidige staat is "Het is niet gedefinieerd”. We dubbelklikken op het beheerdersaccount en we zien het volgende:
Wij activeren de box "Definieer deze beleidsinstelling"En we zullen de gewenste naam invoeren in het beheerdersaccount.
wij drukken op Van toepassing zijn en vervolgens Accepteren. We herhalen dit proces met het gastaccount. We zullen zien dat eenmaal gedefinieerd de namen van de rekeningen zijn gewijzigd in het centrale paneel.
VERGROTEN
We kunnen veel taken uitvoeren binnen groepsbeleid of GPO's, dit kunnen zijn: USB blokkeren, schijven verbergen, applicaties laten draaien bij het opstarten, enz. Zoals je kunt zien, zijn het behoorlijk interessante taken en ze zullen ons helpen onze veiligheid te vergroten, we moedigen je aan om dit beleid te verdiepen.
3. Toegang valideren met de nieuwe accountnaam
Om te valideren dat de nieuwe accountnaam, Beheerder of Gast, correct is ingesteld, gaan we: toegangsvalidatie uitvoeren. We sluiten de huidige sessie en gaan naar binnen met de nieuwe inloggegevens (alleen de gebruikersnaam), in dit geval SolvAdm:
We kunnen zien dat we nu zijn ingelogd met de nieuwe gebruikersnaam in Windows Server 2016.
VERGROTEN
Zoals we kunnen zien, kunnen we op een normale manier toegang krijgen met de nieuwe accountnaam en op deze manier meer beveiligingspunten bieden aan alle architectuur die we in onze organisatie hebben geïmplementeerd. Om te zien wat er op de server gebeurt, kunnen we bovendien de gebeurtenisviewer gebruiken, waarna we u een zeer interessante tutorial over dit onderwerp achterlaten:
Windows Server 2016 Event Viewer