EA044131B1 - METHOD AND SYSTEM FOR PREVENTING UNAUTHORIZED ACCESS TO CORPORATE NETWORK OBJECTS - Google Patents

METHOD AND SYSTEM FOR PREVENTING UNAUTHORIZED ACCESS TO CORPORATE NETWORK OBJECTS Download PDF

Info

Publication number
EA044131B1
EA044131B1 EA202293427 EA044131B1 EA 044131 B1 EA044131 B1 EA 044131B1 EA 202293427 EA202293427 EA 202293427 EA 044131 B1 EA044131 B1 EA 044131B1
Authority
EA
Eurasian Patent Office
Prior art keywords
objects
access
privileges
hva
network
Prior art date
Application number
EA202293427
Other languages
Russian (ru)
Inventor
Александр Викторович Балашов
Павел Черепанов
Иван Григорьевич Нагорнов
Никита Сергеевич Глазунов
Александр Игоревич Соломатин
Original Assignee
Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) filed Critical Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк)
Publication of EA044131B1 publication Critical patent/EA044131B1/en

Links

Description

Область техникиField of technology

Изобретение относится к области обеспечения безопасности корпоративной сети, в частности, с помощью предотвращения получения несанкционированного доступа к объектам корпоративной сети, являющимся высокопривилегированными активами (англ. High Value Asset или HVA).The invention relates to the field of ensuring corporate network security, in particular, by preventing unauthorized access to corporate network objects that are highly privileged assets (High Value Asset or HVA).

Уровень техникиState of the art

Понятие HVA относится к объектам сети, которые хранят критичную информацию для полноценного функционирования сетевой инфраструктуры и компрометация которых может привести к критическим или необратимым последствиям в ее работе. К примерам такого рода активов можно отнести:The concept of HVA refers to network objects that store critical information for the full functioning of the network infrastructure and the compromise of which can lead to critical or irreversible consequences in its operation. Examples of this type of asset include:

Контроллеры домена;Domain controllers;

Список администраторов домена;List of domain administrators;

Группы, такие как: Enterprise Admins, Domain Admins, Backup Operators, Server Operators;Groups such as: Enterprise Admins, Domain Admins, Backup Operators, Server Operators;

Сервера баз данных;Database servers;

AD CS (сервера центров сертификации) и др.AD CS (certificate authority servers), etc.

Другим примером определения HVA в корпоративной сети может являться подход, предложенный компанией Microsoft® (https://docs. microsoft.com/ru-ru/security/compass/privileged-access-access-model).Another example of determining HVA in a corporate network can be the approach proposed by Microsoft® (https://docs. microsoft.com/ru-ru/security/compass/privileged-access-access-model).

Из-за огромного количества объектов, их списков и записей контроля доступа (ACL - Access control list и АСЕ - Access control entries), которые находятся в службе каталогов Microsoft Active Directory (MS AD) для управления предоставлением доступа каждому из объектов, управлять такими разрешениями чрезвычайно трудно. Также возможность управления усложняется ввиду отсутствия графического представления объектов управления и связей между ними. Ошибка настройки списков и записей контроля доступа (ACL и АСЕ) представляет собой типовой недостаток настройки безопасности. Находясь внутри корпоративной сети и имея сетевой доступ к службе каталогов, домену или даже в группе доменов (лес), злоумышленник будет анализировать полномочия и привилегии всех объектов относительно скомпрометированной учетной записи или хоста, к которому он имеет доступ и, возможно, контроль. Предметом анализа будет являться поиск короткого маршрута до высокопривилегированного актива, которым может являться хост или учетная запись разного типа (как администратора, так и сервисная или учетная запись компьютера). Реализуя набор действий по повышению привилегий и горизонтальному продвижению, злоумышленник будет производить эксплуатацию недостатков настройки безопасности списков и записей контроля доступа (ACL и АСЕ) контролируемого объекта, пока не получит контроль над необходимым высокопривилегированным активом.Due to the huge number of objects, their lists and access control entries (ACL - Access control list and ACE - Access control entries), which are located in the Microsoft Active Directory (MS AD) directory service to control the granting of access to each of the objects, manage such permissions extremely difficult. Also, the ability to manage is complicated due to the lack of a graphical representation of control objects and the connections between them. Failure to configure access control lists and entries (ACLs and ACEs) is a common security configuration flaw. While inside a corporate network and with network access to a directory service, domain, or even a group of domains (a forest), the attacker will analyze the powers and privileges of all objects relative to the compromised account or host to which he has access and possibly control. The subject of the analysis will be the search for a short route to a highly privileged asset, which can be a host or an account of various types (both an administrator and a service or computer account). By implementing a set of privilege escalation and lateral promotion actions, the attacker will exploit the security configuration flaws of the access control lists and access control entries (ACLs and ACEs) of the controlled object until he gains control of the desired highly privileged asset.

Из уровня техники известно решение при формировании представления структуры сети в виде графа для последующего моделирования вектора атаки на узлы сети (US 20170032130 А1, 02.02.2017). Решение описывает систему событийного информирования и реагирования (SIEM), в которую передаются данные моделирования векторов атак, которые могут свидетельствовать об аномальной активности в сети. Формируется список рангов и критерий сложности доступа к тому или иному активу внутри сети, который может стать целью злоумышленников.A solution is known from the prior art for generating a representation of the network structure in the form of a graph for subsequent modeling of the attack vector on network nodes (US 20170032130 A1, 02/02/2017). The solution describes an event information and response system (SIEM), into which data is transmitted to simulate attack vectors that may indicate anomalous activity on the network. A list of ranks and a criterion for the difficulty of accessing a particular asset within the network, which may become a target for attackers, is generated.

Непокрытой областью вышеупомянутого SIEM решения является отсутствие анализа непосредственно службы каталогов и анализа существующих ACL и АСЕ объектов, что не позволяет определять существующие пути атак на HVA внутри корпоративной сети.The uncovered area of the above-mentioned SIEM solution is the lack of analysis of the directory service itself and the analysis of existing ACLs and ACEs of objects, which does not allow identifying existing attack paths on HVA within the corporate network.

Сущность изобретенияThe essence of the invention

Решаемой технической проблемой в рамках заявленного решения является создание нового эффективного подхода для предотвращения компрометации объектов, позволяющих получить доступ к HVA.The technical problem solved within the framework of the stated solution is the creation of a new effective approach to prevent the compromise of objects that allow access to HVA.

Техническим результатом является повышение эффективности защиты корпоративной сети от компрометации объектов и получения доступа к высокопривилегированными активам.The technical result is to increase the efficiency of protecting the corporate network from compromising objects and gaining access to highly privileged assets.

Заявленный технический результат достигается за счет способа предотвращения компрометации объектов службы каталогов (MS AD) в корпоративной сети, выполняемый с помощью вычислительного устройства и содержащий этапы, на которых:The claimed technical result is achieved through a method for preventing compromise of directory service objects (MS AD) in a corporate network, performed using a computing device and containing the steps of:

получают данные из хранилища MS AD корпоративной сети, характеризующие объекты сети и их атрибуты, включающие в себя по меньшей мере дескриптор безопасности, содержащий списки (ACL) и записи (АСЕ) контроля доступа объектов;receive data from the MS AD storage of the corporate network, characterizing network objects and their attributes, including at least a security descriptor containing lists (ACLs) and records (ACEs) of object access control;

выполняют парсинг атрибутов объектов MS AD;parses attributes of MS AD objects;

определяют высокопривилегированные объекты (HVA) MS AD в корпоративной сети на основании правил и парсинга ACL и АСЕ, причем правила представляют собой по меньшей мере количество связей HVA объекта с другими объектами MS AD;determine MS AD highly privileged objects (HVA) in the corporate network based on rules and ACL and ACE parsing, the rules representing at least the number of connections of the HVA object with other MS AD objects;

определяют объекты MS AD, связанные с HVA, которые позволяют получить к ним доступ посредством текущих привилегий доступа, или их изменения или посредством горизонтального продвижения по сети;define MS AD objects associated with the HVA, which allow access to them through current access privileges, or their change, or through horizontal movement through the network;

формируют граф на основе собранных данных, где узлами являются объекты MS AD, а ребрами параметры доступа между объектами MS AD;form a graph based on the collected data, where the nodes are MS AD objects, and the edges are access parameters between MS AD objects;

выполняют моделирование пути атаки на HVA на основе полученного графа, на котором определяют по меньшей мере один подграф с объектами MS AD, содержащий узлы, позволяющие получить управление над HVA или связанными с ним объектами MS AD с помощью по меньшей мере одного из:perform modeling of an attack path on the HVA based on the resulting graph, on which at least one subgraph with MS AD objects is determined, containing nodes that allow one to gain control over the HVA or associated MS AD objects using at least one of:

- 1 044131 передачи текущих прав доступа, изменения текущих прав доступа, добавления новых прав доступа или использования текущих прав доступа;- 1 044131 transferring current access rights, changing current access rights, adding new access rights or using current access rights;

осуществляют мониторинг объектов MS AD для определения изменений параметров привилегий доступа на узлах, выявленных на подграфе;monitor MS AD objects to determine changes in access privilege parameters on nodes identified in the subgraph;

передают данные по выявленным на подграфе объектам в систему контроля при изменении их привилегий доступа;transmit data on objects identified on the subgraph to the control system when their access privileges change;

выполняют управление привилегиями доступа на выявленных объектах MS AD в части их изолирования от других объектов MS AD и/или понижения их привилегий доступа.manage access privileges on identified MS AD objects in terms of isolating them from other MS AD objects and/or lowering their access privileges.

В одном из частных примеров осуществления параметры доступа между объектами MS AD представляют собой по меньшей мере одно из: связи привилегий между объектами, на которые эти привилегии распространяются, разрешения между объектами, параметры доверия между доменами.In one particular example of implementation, access parameters between MS AD objects represent at least one of: privilege relationships between objects to which these privileges apply, permissions between objects, trust parameters between domains.

В другом частном примере осуществления привилегии объектов MS AD представляют собой токены доступа с ассоциированными привилегиями пользователя.In another particular embodiment, MS AD object privileges are access tokens with associated user privileges.

В другом частном примере осуществления привилегии токена доступа являются способом изменения уровня доступа к объекту MS AD корпоративной сети.In another particular implementation, access token privileges are a way to change the level of access to an MS AD object on a corporate network.

В другом частном примере осуществления каждый объект MS AD представляет собой по меньшей мере одно из: пользователи, компьютеры, группы безопасности, групповые политики (Group Policy Object), организационные подразделения (Organizational Unit), доверительные отношения между доменами.In another particular embodiment, each MS AD object represents at least one of: users, computers, security groups, Group Policy Object, Organizational Unit, trust relationships between domains.

В другом частном примере осуществления на выявленном подграфе осуществляют мониторинг ошибок в конфигурации безопасности MS AD, на основании правил проверки ошибок в конфигурации объектов MS AD.In another particular example of implementation, errors in the MS AD security configuration are monitored on the identified subgraph, based on error checking rules in the configuration of MS AD objects.

В другом частном примере осуществления выполняют корректировку конфигураций привилегий доступа на объектах MS AD.In another particular example of implementation, access privilege configurations are adjusted on MS AD objects.

Заявленное решение также осуществляется с помощью системы предотвращения компрометации объектов службы каталогов (MS AD) в корпоративной сети, при этом система содержит по меньшей мере один процессор и память, хранящую машиночитаемые инструкции, которые при их выполнении процессором реализуют вышеуказанный способ.The claimed solution is also implemented using a system for preventing compromise of directory service objects (MS AD) on a corporate network, wherein the system contains at least one processor and memory storing machine-readable instructions, which, when executed by the processor, implement the above method.

Краткое описание чертежейBrief description of drawings

Фиг. 1 иллюстрирует блок-схему выполнения заявленного способа.Fig. 1 illustrates a block diagram of the claimed method.

Фиг. 2 иллюстрирует пример графа объектов MS AD.Fig. Figure 2 illustrates an example of an MS AD object graph.

Фиг. 3 иллюстрирует пример подграфа объектов MS AD.Fig. Figure 3 illustrates an example of a subgraph of MS AD objects.

Фиг. 4 иллюстрирует пример вычислительной системы.Fig. 4 illustrates an example of a computing system.

Осуществление изобретенияCarrying out the invention

На фиг. 1 представлена блок-схема выполнения этапов заявленного способа (100) предотвращения компрометации объектов MS AD в корпоративной сети. На первом этапе (101) выполняется обращение к MS AD для получения информации по объектам. Сбор данных может выполняться автоматизированным модулем сбора данных. Сбор данных выполняется с помощью Windows API и функции пространства имен LDAP для сбора данных с контроллеров домена и систем на базе ОС Windows, присоединенных к домену. При сборе информации автоматически определяется, к какому домену принадлежит хост, и осуществляется сбор основных данных об объекте, например, следующего вида:In fig. 1 shows a flowchart of the stages of the claimed method (100) for preventing the compromise of MS AD objects in the corporate network. At the first stage (101), a call is made to MS AD to obtain information on objects. Data collection can be performed by an automated data collection module. Data collection is performed using the Windows API and the LDAP namespace function to collect data from domain controllers and Windows-based systems joined to the domain. When collecting information, it is automatically determined which domain the host belongs to, and basic data about the object is collected, for example, the following type:

Членство в группе безопасности;Security group membership;

Доверие домена;Domain trust;

Права на объекты Active Directory;Rights to Active Directory objects;

Ссылки на групповую политику;Group Policy Links;

Структура дерева OU;OU tree structure;

Свойства объектов компьютера, группы и пользователя;Properties of computer, group and user objects;

Права администратора SQL;SQL administrator rights;

И другие.And others.

Дополнительно с каждого компьютера может собираться дополнительный набор данных:Additionally, an additional set of data can be collected from each computer:

Члены группы локальных администраторов, удаленных рабочих столов, распределенных СОМ и групп удаленного управления;Members of the Local Administrators, Remote Desktop, Distributed COM, and Remote Control groups;

Активные сеансы, соотнесенные с системами и хостами, в которых пользователи в интерактивном режиме вошли в систему.Active sessions associated with systems and hosts where users are interactively logged on.

По итогам сбора данных может формироваться текстовый файл в одном из форматов: json, .csv, .html или передача данных по одному из известных протоколов передачи (syslog, smtp и др.) в базу данных. Перед тем, как сохранить данные в любом из форматов (либо в БД, либо в текстовом файле), происходит парсинг атрибутов объектов MS AD, представляющих собой, например, дескрипторы безопасности (Security Descriptor), представленных в формате SDDL (Security Descriptor Definition Language)записей. Дескриптор безопасности, в свою очередь, содержит SID владельца, SID основной группы объекта и два списка(ACL) - SACL (системный список управления доступом), DACL (дискреционный список управления доступом). ACL - представляет собой список записей (АСЕ), который идентифицирует доверенные для управления объекты и определяет права доступа - разрешающие, запрещающие или ау- 2 044131 дирующие для этих объектов. АСЕ включает список записей с полями: SID объекта, для которого определяются права доступа, маска доступа, тип АСЕ, признак наследования прав доступа к объекту.Based on the results of data collection, a text file can be generated in one of the formats: json, .csv, .html or data can be transferred via one of the well-known transfer protocols (syslog, smtp, etc.) to the database. Before saving data in any of the formats (either in a database or in a text file), the attributes of MS AD objects are parsed, which are, for example, Security Descriptors, presented in SDDL (Security Descriptor Definition Language) format. records. The security descriptor, in turn, contains the owner SID, the object's primary group SID and two lists (ACLs) - SACL (system access control list), DACL (discretionary access control list). ACL is a list of entries (ACE) that identifies objects trusted for management and defines access rights - allowing, denying or auditing for these objects. ACE includes a list of records with the fields: SID of the object for which access rights are determined, access mask, ACE type, sign of inheritance of access rights to the object.

При сборе данных могут использоваться также систему фильтров, позволяющих собирать только нужный набор данных в зависимости от настроек. Сбор данных осуществляется по планировщику или циклично.When collecting data, a system of filters can also be used, allowing you to collect only the required set of data, depending on the settings. Data collection is carried out according to a scheduler or cyclically.

На этапе (102) определяют высокопривилегированные объекты (HVA) MS AD в корпоративной сети на основании правил и парсинга ACL и АСЕ. Указанные правила представляют собой, например, анализ количества связей HVA объекта с другими объектами MS AD (например, связь с пятью и более объектами). HVA также могут быть технические или сервисные учетные записи с большим количеством связей или расширенными привилегиями доступа.At step (102), MS AD high privileged objects (HVA) in the corporate network are determined based on rules and ACL and ACE parsing. The specified rules represent, for example, an analysis of the number of connections of an HVA object with other MS AD objects (for example, a connection with five or more objects). HVAs can also be technical or service accounts with more connections or enhanced access privileges.

В зависимости от объекта контроллера домена и выделенных HVA, сбор данных происходит поэтапно для каждого класса объектов. Например, изменения по HVA собираются в первую очередь, и информация по связанным с ним объектам обновляется тоже в первую очередь и в максимально короткое время. Сбор ведется с использованием многопоточных технологий, что в свою очередь позволяет обеспечить максимально быстрое получение данных и обновлений по этим данным. Сбор осуществляется в рамках специального LDAP - подключения между модулем сбора данных и контроллером домена. Подключение защищенно дополнительными организационными методами защиты информации (жесткие правила межсетевого экрана, специфические разрешения устройств защиты (УЗ) и так далее), а также средствами мониторинга. Передача данных осуществляется с использованием SSL для протокола LDAP.Depending on the domain controller object and allocated HVA, data collection occurs in stages for each object class. For example, changes to HVA are collected first, and information on related objects is also updated first and in the shortest possible time. The collection is carried out using multi-threaded technologies, which in turn allows for the fastest possible receipt of data and updates on this data. The collection is carried out within the framework of a special LDAP connection between the data collection module and the domain controller. The connection is protected by additional organizational methods of information protection (strict firewall rules, specific permissions of security devices (SD), and so on), as well as monitoring tools. Data transfer is carried out using SSL for the LDAP protocol.

После сбора данных объектов MS AD на этапе (103) определяются объекты, связанные с HVA, которые могут при условии использования текущих привилегий доступа, или их изменения, либо с помощью горизонтального продвижения по сети, получить доступ над HVA. В табл. 1 ниже приведены несколько примеров такого рода привилегий доступа.After collecting the MS AD object data, step (103) identifies objects associated with the HVA that can, by using or changing current access privileges, or by moving laterally through the network, gain access over the HVA. In table 1 below are some examples of these types of access privileges.

Таблица 1Table 1

Примеры привилегий доступаExamples of access privileges

Привилегия Privilege Возможные действия Possible actions GenericAll GenericAll Полные права на объект (добавление пользователей в группу или сброс пароля пользователя) Full rights to an object (adding users to a group or resetting a user's password) GenericWrite GenericWrite Обновление атрибутов объекта (т.е. скрипт входа в систему) Updating object attributes (i.e. login script) WriteOwner WriteOwner Изменение владельца объекта на контролируемого злоумышленником пользователя, который возьмет на себя объект Changing the owner of the object to an attacker-controlled user who will take over the object WriteDACL WriteDACL Изменение АСЕ объекта и предоставление полного контроля над объектом Changing the ACE of an object and giving full control over the object AllExtendedRights AllExtendedRights Возможность добавить пользователя в группу или сбросить пароль Ability to add a user to a group or reset a password ForceChangePassword ForceChangePassword Возможность изменить пароль пользователя Ability to change user password

Выявление всех объектов MS AD, связанных с HVA, необходимо для анализа связей в целях последующего построения графа на этапе (104) для поиска коротких маршрутов до HVA. На формируемом графе узлами являются объекты MS AD, а ребрами - параметры доступа между объектами MS AD.Identification of all MS AD objects associated with the HVA is necessary for analyzing the connections for the subsequent construction of a graph in step (104) to find short routes to the HVA. In the generated graph, the nodes are MS AD objects, and the edges are access parameters between MS AD objects.

В качестве узла графа может выступать: групповая политика, компьютер, пользователь, структура дерева OU или группа. В качестве связей (ребер) выступают параметры доступа, в частности, привилегии одного объекта над другим, пользовательские сессии, членство в группах, доступ с уровнем локального администратора, и т.п. Например, примером связи будут являться следующие сущности: объект является членом группы, пользователь имеет административные привилегии на компьютере, на объект распространяется групповая политика, активная сессия пользователя на компьютере и другие типы сущностей. На фиг. 2 представлен пример графа (200), сформированного на этапе (104), отображающего текущие связи между объектами MS AD. На этапе (105) выполняется автоматизированное моделирование пути атаки на HVA на основе полученного графа на этапе (104). В ходе моделирования путей атак определяется подграф (300), представленный на фиг. 3. На подграфе (300) определяют узлы, позволяющие получить управление над HVA или связанными с ним объектами MS AD с помощью по меньшей мере одного из: передачи текущих прав доступа, изменения текущих прав доступа, добавления новых прав доступа, или использования текущих прав доступа.The graph node can be: group policy, computer, user, OU tree structure or group. The connections (edges) are access parameters, in particular, the privileges of one object over another, user sessions, group membership, access with the local administrator level, etc. For example, an example of a relationship would be the following entities: the object is a member of a group, the user has administrative privileges on the computer, the object is subject to group policy, the user has an active session on the computer, and other types of entities. In fig. 2 shows an example of a graph (200) generated at step (104), displaying current connections between MS AD objects. At step (105), an automated modeling of the attack path against the HVA is performed based on the obtained graph at step (104). During the attack path modeling, a subgraph (300) is determined, shown in FIG. 3. On the subgraph (300), nodes are defined that allow you to gain control over the HVA or associated MS AD objects using at least one of: transferring current access rights, changing current access rights, adding new access rights, or using current access rights .

Под терминами граф и подграф стоит понимать моделирование отображение объектов MS AD, по которым выполняется автоматизированная обработка сведений с помощью автоматизированного аналитического алгоритма, направленного на мониторинг состояния доменных зон корпоративной сети и реагирование на изменения в ее объектах.The terms graph and subgraph should be understood as modeling the display of MS AD objects for which automated information processing is performed using an automated analytical algorithm aimed at monitoring the state of domain zones of the corporate network and responding to changes in its objects.

Как показано на примере на фиг. 3 группа пользователей USER-ADM и все ее члены (участники)As shown in the example in FIG. 3 user group USER-ADM and all its members (participants)

- 3 044131 имеет привилегии ForceChangePassword (есть возможность смены пароля без запроса старого) над пользователем Exchange Admin. Пользователь Exchange Admin имеет привилегии GenericAll (эта привилегия позволяет выполнять любые действия, например, добавлять новых пользователей в эту группу) над группой ADMSYSTEMS. Группа ADMSYSTEMS имеет привилегии WriteDacl (привилегия, позволяющая изменить ACL объекта Domain Admins, например, добавить полные права (GenericAll) над группой Domain Admins) над группой администраторов домена - Domain Admins, который является в данном случае HVA.- 3 044131 has ForceChangePassword privileges (it is possible to change the password without asking for the old one) over the Exchange Admin user. The Exchange Admin user has GenericAll privileges (this privilege allows you to perform any action, such as adding new users to this group) over the ADMSYSTEMS group. The ADMSYSTEMS group has WriteDacl privileges (a privilege that allows you to change the ACL of the Domain Admins object, for example, adding full rights (GenericAll) over the Domain Admins group) over the Domain Admins group, which is the HVA in this case.

Таким образом, злоумышленник, скомпрометировав учетную запись, например - Пользователя 1, может получить привилегии администратора домена, став членом группы Domain Admins. Вектор атаки может быть такой: Пользователь 1 является членом группы User-ADM. Пользователь 1 меняет пароль пользователю Exchange Admin, используя УЗ этого пользователя добавляет свою УЗ Пользователь 1 в группу ADMSYSTEMS, затем для группы ADMSYSTEMS дает полные привилегии на Domain Admins и делает свою УЗ Пользователь 1 членом группы Domain Admins.Thus, an attacker, having compromised an account, for example, User 1, can gain domain administrator privileges by becoming a member of the Domain Admins group. The attack vector could be: User 1 is a member of the User-ADM group. User 1 changes the password for the Exchange Admin user, using this user's Account adds his Account User 1 to the ADMSYSTEMS group, then for the ADMSYSTEMS group he gives full privileges to Domain Admins and makes his Account User 1 a member of the Domain Admins group.

При анализе объектов MS AD, определенных на подграфе (300), выделяется стартовый узел или группа объектов, от которых будет строиться путь атаки. Стартовым узлом может выступать любой объект, либо группа объектов, по умолчанию не обладающих критичными привилегиями, но имеющими возможность расширить свои права, либо объекты, исходно имеющие критичные права, влияющие на доступ к HVA. Например, некоторые объекты могут иметь разрешение WriteDACL, которое позволяет изменить запись контроля доступа (АСЕ) объекта и дать злоумышленнику полный контроль над объектом - фактически получить привилегии GenericAll над целевым объектом. При моделировании вектора атаки будет предполагаться, что стартовым узлом будет хост или УЗ скомпрометированная злоумышленником.When analyzing MS AD objects defined on the subgraph (300), a starting node or group of objects is selected from which the attack path will be built. The starting node can be any object, or a group of objects that by default do not have critical privileges, but have the ability to expand their rights, or objects that initially have critical rights that affect access to the HVA. For example, some objects may have WriteDACL permission, which allows the object's Access Control Entry (ACE) to be modified and give the attacker full control of the object—effectively gaining GenericAll privileges over the target object. When modeling the attack vector, it will be assumed that the starting node will be a host or information system compromised by the attacker.

Пути атак (вектора) могут строиться в противоположном направлении - от HVA до объектов с критичными привилегиями или другими связями, позволяющими расширить привилегии горизонтально. При построении путей всех возможных атак на HVA для объектов учитываются наследования и приоритет записей контроля доступа (АСЕ) в следующем порядке:Attack paths (vectors) can be built in the opposite direction - from HVA to objects with critical privileges or other connections that allow privileges to be expanded horizontally. When constructing the paths of all possible attacks on HVA for objects, inheritance and priority of access control entries (ACEs) are taken into account in the following order:

Явный запрет;Explicit prohibition;

Явное разрешение;Explicit permission;

Унаследованный запрет;Inherited ban;

Унаследованное разрешение.Inherited permission.

Таким образом, если объект будет иметь две конфликтующие записи контроля доступа (АСЕ) на явное разрешение и явный запрет (например, пользователь входит в две группы, у одной из которых есть разрешение на доступ к папке, а у второй явный запрет, то сработает запрет и пользователю будет отказано в доступе), то приоритет будет у второго, так как запрещающие правила всегда имеют приоритет над разрешающими. На этапе (105) выполняется в режиме реального времени анализ графового отображения структуры MS AD. Анализ может выполняться с помощью специального автоматизированного модуля аналитики, который обеспечивает выполнение мониторинга текущего состояния прав доступа объектов MS AD и реагирует на изменения полномочий относительно HVA. При анализе состояния прав доступа в MS AD производится оценка угроз информационной безопасности в режиме реального времени для своевременного реагирования и сигнализации об изменениях относительно трендов безопасности. Примером резкого изменением тренда безопасности может быть добавление нового пользователя в группу администраторы домена, предоставление прав на управление каким-либо HVA и др.Thus, if an object has two conflicting access control entries (ACE) for an explicit permission and an explicit denial (for example, the user is a member of two groups, one of which has permission to access a folder, and the second has an explicit denial, then the ban will work and the user will be denied access), then the second will have priority, since prohibiting rules always take precedence over allowing rules. At step (105), a real-time analysis of the graph display of the MS AD structure is performed. The analysis can be performed using a special automated analytics module, which monitors the current state of access rights of MS AD objects and responds to changes in permissions regarding HVA. When analyzing the status of access rights in MS AD, information security threats are assessed in real time for timely response and signaling of changes regarding security trends. An example of a sharp change in the security trend could be adding a new user to the domain administrators group, granting rights to manage any HVA, etc.

Анализ изменений привилегий доступа на формируемых подграфах (300) позволяет генерировать уведомления и выполнять автоматизированное реагирование по заданным правилам, разработанным с помощью логических операторов, объектов, атрибутов и их значений. Такая проверка итеративно осуществляется на этапе (106) для всех формируемых подграфов (300) общего графа MS AD (200). При определении объектов MS AD, для которых на подграфе (300) происходит изменение привилегий их доступа и которые могут получить доступ над HVA, выполняется применение одной из выбранных политик реагирования на этапе (107), в частности, информация по такого рода узлам (объектам) передается в систему контроля для последующего реагирования. С помощью системы контроля выполняется управление привилегиями доступа на выявленных объектах MS AD в части их изолирования от других объектов MS AD и/или понижения их привилегий доступа. Данная реакция системы контроля выполняется на основании установленных правил и политик безопасности в части реагирование на конкретный тип изменения привилегий доступа на объектах MS AD.Analysis of changes in access privileges on the generated subgraphs (300) allows you to generate notifications and perform automated responses according to specified rules developed using logical operators, objects, attributes and their values. Such a check is iteratively carried out at stage (106) for all generated subgraphs (300) of the general graph MS AD (200). When determining MS AD objects for which a change in their access privileges occurs in the subgraph (300) and which can gain access over the HVA, one of the selected response policies is applied at stage (107), in particular, information on such nodes (objects) transmitted to the control system for subsequent response. Using the control system, access privileges are managed on identified MS AD objects in terms of isolating them from other MS AD objects and/or lowering their access privileges. This reaction of the control system is carried out on the basis of established rules and security policies in terms of responding to a specific type of change in access privileges on MS AD objects.

Одним из частных примеров правил реагирования на объекты MS AD могут быть следующие ситуации:One of the particular examples of rules for responding to MS AD objects may be the following situations:

Если после обновления информации у какого-либо объекта появляются привилегии DSReplication-Get-Changes/DS-Replication-Get-Changes-All(DCSync), то в качестве реакции системы контроля происходит понижение привилегий объекта до исходного значения. Система информирует об устраненной угрозе;If, after updating information, an object has DSReplication-Get-Changes/DS-Replication-Get-Changes-All (DCSync) privileges, then the control system reacts by lowering the object’s privileges to the original value. The system informs about the eliminated threat;

Если в группе администраторов появляется новая учетная запись и данная учетная запись не добавлена в соответствующий лист значений, то в качестве реакции системы происходит ее удаление из груп- 4 044131 пы, таким образом понижаются привилегии учетной записи до исходных. Команды по удалению исполняются от привилегированных учетных записей, в качестве переменных передаются учетные записи и имена групп. Система информирует об устраненной угрозе.If a new account appears in the administrators group and this account is not added to the corresponding value sheet, then the system’s reaction is to remove it from the group, thus lowering the account’s privileges to the original ones. Deletion commands are executed from privileged accounts, with account and group names passed as variables. The system informs you that the threat has been eliminated.

Также заявленное решение может дополнительно осуществлять выявление ошибок в конфигурации безопасности MS AD, на основании правил проверки ошибок в конфигурации объектов MS AD. Для этого реализуется проверка пользователей на наличие определенных привилегий в токенах доступа (Access Tokens), которые позволяют ему выполнять действия в обход ACL объектов. Данная проверка может также выполняться с помощью автоматизированного модуля, обеспечивающего функционал по осуществлению поиска типовых ошибок конфигурации в контроллере домена. Анализ ошибок конфигурации выполняется с помощью механизма проверки (чекер) для верификации известных уязвимостей контроллера домена.Also, the claimed solution can additionally identify errors in the MS AD security configuration, based on the rules for checking errors in the configuration of MS AD objects. To do this, users are checked for certain privileges in their Access Tokens, which allow them to perform actions that bypass the ACLs of objects. This check can also be performed using an automated module that provides functionality to search for typical configuration errors in a domain controller. Configuration error analysis is performed using a verification mechanism (checker) to verify known domain controller vulnerabilities.

Одним из вариантов проверки привилегий в токенах доступа является выполнение команды whoami /priv в командной оболочке, парсинг и анализ полученных результатов, при анализе учитывается наименование привилегии в токене доступа и статус (включена/отключена).One of the options for checking privileges in access tokens is to run the whoami /priv command in the command shell, parse and analyze the results obtained; the analysis takes into account the name of the privilege in the access token and the status (enabled/disabled).

Ниже в табл. 2 приведены некоторые примеры привилегий в токенах доступа, выявляемых в ходе выявления ошибок конфигурации.Below in the table. Figure 2 shows some examples of privileges in access tokens that are identified during configuration error detection.

Таблица 2table 2

Примеры привилегий в токенах доступаExamples of privileges in access tokens

Наименование привилегии Privilege name Описание Description SeEnableDelegationPrivilege SeEnableDelegationPrivilege Позволяет управлять параметрами Kerberos Unconstrained и Constrained Delegation в домене, которые злоумышленник может использовать для повышения привилегий Allows you to control the Kerberos Unconstrained and Constrained Delegation settings in the domain, which an attacker can use to escalate privileges SeDebugPrivilege SeDebugPrivilege Позволяют пользователю для любого процесса в ОС Windows выполнить код в рамках отладки, что может привести к повышению привилегий или чтению области резервированной памяти процесса. Примером эксплуатации является чтение секретов процесса Isass УЗ пользователей, авторизованных в системе. Allows a user for any Windows process to execute code as part of debugging, which may result in privilege escalation or reading of the process's reserved memory area. An example of exploitation is reading the secrets of the Isass process of UZ users authorized in the system. SelmpersonatePrivilege SelmpersonatePrivilege Любой процесс, обладающий этой привилегией, может олицетворять (но не создавать, имперсонироваться) любой токен, для которого он может получить дескриптор. В некоторых ситуациях можно имперсонироваться в процесс, который принадлежит другой УЗ или создать привилегированный токен от службы Windows (DCOM), заставив ее выполнить аутентификацию NTLM против эксплойта, азатем выполнить процесс как SYSTEM. Any process with this privilege can impersonate (but not create, impersonate) any token for which it can obtain a handle. In some situations, it is possible to impersonate a process that belongs to another OS, or create a privileged token from a Windows service (DCOM), force it to perform NTLM authentication against the exploit, and then execute the process as SYSTEM.

В рамках данной проверки ошибок конфигурации выполняется поиск типовых ошибок конфигурации и уязвимостей контроллера домена. Одним из примеров таких ошибок может служить отключенная предварительная аутентификация Kerberos для пользователя (появляется возможность проведения атаки ASREPRoast). Одним из вариантов проверки является выполнение команды Get-DomainUser PreauthNotRequired -verbose через расширение командной оболочки. Результатом выполнения команды является список уязвимых учетных записей.This configuration error scan looks for common domain controller configuration errors and vulnerabilities. One example of such errors is when Kerberos pre-authentication is disabled for a user (opening up the possibility of an ASREPRoast attack). One option to check is to run the Get-DomainUser PreauthNotRequired -verbose command through a command shell extension. The result of the command is a list of vulnerable accounts.

Другим примером ошибки может выступать наличие доменных пользователей, имеющих права локального администратора на компьютерах (атака на Local Administrator Password Solution (LAPS)). Одним из вариантов проверки является выполнение команды Get-LAPSComputers с помощь расширения командной строки PowerShell и библиотеки дополнительных функций и методов LAPSToolkit. Результатом работы команды является список компьютеров с включенным механизмом LAPS. Как правило, разрешение на чтение паролей LAPS назначается на группу пользователей. Для поиска таких групп используется метод Find-LAPSDelegatedGroups, для поиска членов этих групп(пользователей) используется метод Get-NetGroupMember -GroupName group_name библиотеки LAPSToolkit.Another example of an error could be the presence of domain users who have local administrator rights on computers (an attack on the Local Administrator Password Solution (LAPS)). One test option is to run the Get-LAPSComputers command using the PowerShell command line extension and the LAPSToolkit library of additional functions and methods. The result of the command is a list of computers with the LAPS mechanism enabled. Typically, permission to read LAPS passwords is assigned to a user group. To search for such groups, the Find-LAPSDelegatedGroups method is used; to search for members of these groups (users), the Get-NetGroupMember -GroupName group_name method of the LAPSToolkit library is used.

Еще одним примером типовой ошибки может выступать присутствие доменных пользователей в группах MS AD по умолчанию с повышенными привилегиями, не содержащих никаких пользователей. Например, такими группами являются Account Operators, Backup Operators, Server Operators и другие. Одним из вариантов проверки пользователей этих групп является выполнение команды GetDomainGroupMember -Identity group_name с помощью расширения командной строки PowerShell иAnother example of a typical error can be the presence of domain users in default MS AD groups with elevated privileges that do not contain any users. For example, such groups are Account Operators, Backup Operators, Server Operators and others. One option to verify the users of these groups is to run GetDomainGroupMember -Identity group_name using the PowerShell command line extension and

- 5 044131 библиотеки дополнительных функций и методов PowerView. Результатом работы является список пользователей с расширенными привилегиями.- 5 044131 libraries of additional functions and methods of PowerView. The result of the work is a list of users with extended privileges.

Заявленное решение может также использовать механизм рекомендаций. Рекомендации представляют собой последовательность системных команд PowerShell на ОС Windows и комментариев. Данный механизм может быть реализован с помощью автоматизированного модуля, который обеспечивает вывод контекстной информации для пользователя с целью их исполнения и компенсирования возникающих рисков безопасности. Рекомендации имеют связи с атрибутами объектов MS AD, таким образом определённый набор значений атрибутов характеризуется рекомендацией для пользователя системы. В частном случае рекомендации могут быть представлены в json формате и выводиться в интерфейс пользователя для определённых объектов/связей. Для удаления разрешений у объекта службы каталогов MS AD PowerShell используется командлет Remove-ADPermission.The stated solution may also use a recommendation mechanism. Recommendations are a sequence of system PowerShell commands on Windows OS and comments. This mechanism can be implemented using an automated module that provides contextual information to the user for the purpose of their execution and compensation of emerging security risks. Recommendations have connections with attributes of MS AD objects, thus a certain set of attribute values is characterized by a recommendation for the system user. In a particular case, recommendations can be presented in json format and displayed in the user interface for certain objects/relationships. To remove permissions from an MS AD PowerShell directory service object, use the Remove-ADPermission cmdlet.

Примером является выполнение следующей команды: Remove-ADPermission -identity Replication Database-User domain/ivanpetrov -AccessRights WriteDacl. Синтаксис использования командлета Remove-ADPermission:An example is running the following command: Remove-ADPermission -identity Replication Database-User domain/ivanpetrov -AccessRights WriteDacl. The syntax for using the Remove-ADPermission cmdlet is:

Remove-ADPermission -Identity <ADRawEntryIdParameter> -User <SecurityPrincipalIdParameter> [AccessRights <ActiveDirectoryRights[]>] [-ChildObjectTypes <ADSchemaObjectIdParameter[]>] [-Deny <SwitchParameter>] [-DomainController <Fqdn>] [-ExtendedRights <ExtendedRightIdParameter[]>] [InheritanceType <None | All | Descendents SelfAndChildren | Children>] [-InheritedObjectType <ADSchemaObjectIdParameter>] [-Properties <ADSchemaObjectIdParameter[]>]Remove-ADPermission -Identity <ADRawEntryIdParameter> -User <SecurityPrincipalIdParameter> [AccessRights <ActiveDirectoryRights[]>] [-ChildObjectTypes <ADSchemaObjectIdParameter[]>] [-Deny <SwitchParameter>] [-DomainController <Fqdn>] [-ExtendedRights <Extended RightIdParameter[ ]>] [InheritanceType <None | All | Descendents SelfAndChildren | Children>] [-InheritedObjectType <ADSchemaObjectIdParameter>] [-Properties <ADSchemaObjectIdParameter[]>]

Remove-ADPermission [-Identity <ADRawEntryIdParameter>] -Instance <ADAcePresentationObject> [AccessRights <ActiveDirectoryRights[]>] [-ChildObjectTypes <ADSchemaObjectIdParameter[]>] [-Deny <SwitchParameter>] [-DomainController <Fqdn>] [-ExtendedRights <ExtendedRightIdParameter[]>] [InheritanceType <None | All | Descendents SelfAndChildren | Children>] [-InheritedObjectType <ADSchemaObjectIdParameter>] [-Properties <ADSchemaObjectIdParameter[]>] [-User <SecurityPrincipalIdParameter>]Remove-ADPermission [-Identity <ADRawEntryIdParameter>] -Instance <ADAcePresentationObject> [AccessRights <ActiveDirectoryRights[]>] [-ChildObjectTypes <ADSchemaObjectIdParameter[]>] [-Deny <SwitchParameter>] [-DomainController <Fqdn>] [-ExtendedRights < ExtendedRightIdParameter[]>] [InheritanceType <None | All | Descendents SelfAndChildren | Children>] [-InheritedObjectType <ADSchemaObjectIdParameter>] [-Properties <ADSchemaObjectIdParameter[]>] [-User <SecurityPrincipalIdParameter>]

Remove-ADPermission -Identity <ADRawEntryIdParameter> [-DomainController <Fqdn>]Remove-ADPermission -Identity <ADRawEntryIdParameter> [-DomainController <Fqdn>]

Дополнительно может использоваться также генератор отчетности, выполненный в виде автоматизированного модуля, который реализует функционал формирование отчетов. Входными данными для модуля отчетности являются объекты и их атрибуты из БД. Результатом формирования отчетности является текстовый файл в одном из форматов: pdf, html, xlsx. Одним из частных примеров отчета может быть статистический отчет с элементами аналитики, содержащий информацию по следующим объектам:Additionally, a reporting generator can also be used, made in the form of an automated module that implements the functionality of generating reports. The input data for the reporting module are objects and their attributes from the database. The result of reporting generation is a text file in one of the formats: pdf, html, xlsx. One particular example of a report could be a statistical report with analytical elements, containing information on the following objects:

Общее количество администраторов. Изменения в количестве за определенный промежуток времени;Total number of administrators. Changes in quantity over a period of time;

Наименование групп администраторов и количество участников в каждой из групп. Также возможно включить необходимые группы, если они являются высокопривилегированными активами;The name of the administrator groups and the number of participants in each group. It is also possible to include required groups if they are highly privileged assets;

Список пользователей без предварительной аутентификации (ASREPRoast);List of users without pre-authentication (ASREPRoast);

Список объектов с ограниченным делегированием.List of objects with constrained delegation.

Инфраструктура практически всех компаний включает домены, построенные на базе MS AD. Заявленное решение позволяет достичь вышеуказанный технический результат за счет постоянного мониторинга разрешений объектов службы каталогов и ошибок конфигурации MS AD, что значительно повышает эффективность обеспечения безопасности для предотвращения компрометации объектов сети. Злоумышленник, попадая в сеть и предпринимая попытки горизонтального продвижения и повышения привилегий с целью компрометации HVA, вынужден изменять разрешения объектов, либо использовать ошибки в конфигурации службы каталогов. Постоянный мониторинг разрешений объектов позволяет оперативно выявлять такие попытки и незамедлительно реагировать на них, изолируя злоумышленника от дальнейшего продвижения, а в некоторых случаях отключая его от сети. Преимуществом настоящего решения является анализ ACL и АСЕ объектов сети, а также ошибок конфигурации MS AD. Другие решения не предполагают такого рода функционал, что приводит к тому, что такого рода системы безопасности не в состоянии замечать и реагировать на такие инциденты.The infrastructure of almost all companies includes domains built on MS AD. The claimed solution makes it possible to achieve the above technical result through constant monitoring of directory service object permissions and MS AD configuration errors, which significantly increases the effectiveness of security to prevent compromise of network objects. An attacker, getting into the network and attempting to lateralize and escalate privileges in order to compromise the HVA, is forced to change object permissions or exploit errors in the directory service configuration. Constant monitoring of object permissions allows you to quickly identify such attempts and immediately respond to them, isolating the attacker from further progress, and in some cases, disconnecting him from the network. The advantage of this solution is the analysis of ACLs and ACEs of network objects, as well as MS AD configuration errors. Other solutions do not provide this kind of functionality, which leads to the fact that this type of security system is not able to notice and respond to such incidents.

На фиг. 4 представлен общий вид вычислительной системы, реализованной на базе вычислительного устройства (300). В общем случае, вычислительное устройство (300) содержит объединенные общей шиной информационного обмена один или несколько процессоров (301), средства памяти, такие как ОЗУ (302) и ПЗУ (303), интерфейсы ввода/вывода (304), устройства ввода/вывода (305), и устройство для сетевого взаимодействия (306).In fig. 4 shows a general view of a computing system implemented on the basis of a computing device (300). In general, a computing device (300) contains one or more processors (301), memory devices such as RAM (302) and ROM (303), input/output interfaces (304), and input/output devices connected by a common data exchange bus. (305), and a networking device (306).

Процессор (301) (или несколько процессоров, многоядерный процессор) могут выбираться из ассортимента устройств, широко применяемых в текущее время, например, компаний Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™ и т.п. Под процессором также необходимо учитывать графический процессор, например, GPU NVIDIA или ATI, который также является пригодным для полного или частичного выполнения способа (100). При этом средством памяти может выступать доступный объем памяти графической карты или графического процессора. ОЗУ (302) представляет собой оперативную память и предназначено для хранения исполняемых процессором (301) машино-The processor (301) (or multiple processors, multi-core processor) may be selected from a variety of devices commonly used today, such as Intel™, AMD™, Apple™, Samsung Exynos™, MediaTEK™, Qualcomm Snapdragon™, etc. . By processor it is also necessary to take into account a graphics processor, for example an NVIDIA or ATI GPU, which is also suitable for carrying out the method (100) in whole or in part. In this case, the memory means can be the available memory capacity of the graphics card or graphics processor. RAM (302) is a random access memory and is designed to store computers executed by the processor (301).

Claims (4)

читаемых инструкций для выполнения необходимых операций по логической обработке данных. ОЗУ (302), как правило, содержит исполняемые инструкции операционной системы и соответствующих программных компонент (приложения, программные модули и т.п.).readable instructions to perform the necessary logical data processing operations. RAM (302) typically contains executable operating system instructions and associated software components (applications, program modules, etc.). ПЗУ (303) представляет собой одно или более устройств постоянного хранения данных, например, жесткий диск (HDD), твердотельный накопитель данных (SSD), флэш-память (EEPROM, NAND и т.п.), оптические носители информации (CD-R/RW, DVD-R/RW, BlueRay Disc, MD) и др.ROM (303) is one or more permanent storage devices, such as a hard disk drive (HDD), a solid state drive (SSD), flash memory (EEPROM, NAND, etc.), optical storage media (CD-R) /RW, DVD-R/RW, BlueRay Disc, MD), etc. Для организации работы компонентов устройства (300) и организации работы внешних подключаемых устройств применяются различные виды интерфейсов В/В (304). Выбор соответствующих интерфейсов зависит от конкретного исполнения вычислительного устройства, которые могут представлять собой, не ограничиваясь: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232 и т.п. Для обеспечения взаимодействия пользователя с вычислительным устройством (300) применяются различные средства (305) В/В информации, например, клавиатура, дисплей (монитор), сенсорный дисплей, тач-пад, джойстик, манипулятор мышь, световое перо, стилус, сенсорная панель, трекбол, динамики, микрофон, средства дополненной реальности, оптические сенсоры, планшет, световые индикаторы, проектор, камера, средства биометрической идентификации (сканер сетчатки глаза, сканер отпечатков пальцев, модуль распознавания голоса) и т.п.To organize the operation of device components (300) and organize the operation of external connected devices, various types of I/O interfaces (304) are used. The choice of appropriate interfaces depends on the specific design of the computing device, which can be, but is not limited to: PCI, AGP, PS/2, IrDa, FireWire, LPT, COM, SATA, IDE, Lightning, USB (2.0, 3.0, 3.1, micro, mini, type C), TRS/Audio jack (2.5, 3.5, 6.35), HDMI, DVI, VGA, Display Port, RJ45, RS232, etc. To ensure user interaction with the computing device (300), various I/O information tools (305) are used, for example, a keyboard, a display (monitor), a touch display, a touch pad, a joystick, a mouse, a light pen, a stylus, a touchpad, trackball, speakers, microphone, augmented reality tools, optical sensors, tablet, light indicators, projector, camera, biometric identification tools (retina scanner, fingerprint scanner, voice recognition module), etc. Средство сетевого взаимодействия (306) обеспечивает передачу данных устройством (300) посредством внутренней или внешней вычислительной сети, например, Интранет, Интернет, ЛВС и т.п. В качестве одного или более средств (306) может использоваться, но не ограничиваться: Ethernet карта, GSM модем, GPRS модем, LTE модем, 5G модем, модуль спутниковой связи, NFC модуль, Bluetooth и/или BLE модуль, Wi-Fi модуль и др.The network communication means (306) ensures that the device (300) transmits data via an internal or external computer network, for example, an Intranet, the Internet, a LAN, etc. One or more means (306) may be used, but not limited to: Ethernet card, GSM modem, GPRS modem, LTE modem, 5G modem, satellite communication module, NFC module, Bluetooth and/or BLE module, Wi-Fi module and etc. Дополнительно могут применяться также средства спутниковой навигации в составе устройства (300), например, GPS, ГЛОНАСС, BeiDou, Galileo.Additionally, satellite navigation tools can also be used as part of the device (300), for example, GPS, GLONASS, BeiDou, Galileo. Представленные материалы заявки раскрывают предпочтительные примеры реализации технического решения и не должны трактоваться как ограничивающие иные, частные примеры его воплощения, не выходящие за пределы испрашиваемой правовой охраны, которые являются очевидными для специалистов соответствующей областиThe submitted application materials disclose preferred examples of implementation of a technical solution and should not be interpreted as limiting other, particular examples of its implementation that do not go beyond the scope of the requested legal protection, which are obvious to specialists in the relevant field ФОРМУЛА ИЗОБРЕТЕНИЯCLAIM 1. Способ предотвращения компрометации объектов службы каталогов (MS AD) в корпоративной сети, выполняемый с помощью вычислительного устройства и содержащий этапы, на которых:1. A method of preventing compromise of directory service objects (MS AD) on a corporate network, performed using a computing device and containing the steps of: по лучают данные из хранилища MS AD корпоративной сети, характеризующие объекты сети и их атрибуты, включающие в себя по меньшей мере дескриптор безопасности, содержащий списки (ACL) и записи (АСЕ) контроля доступа объектов;receive data from the MS AD storage of the corporate network, characterizing network objects and their attributes, including at least a security descriptor containing lists (ACLs) and records (ACEs) of object access control; вы полняют парсинг атрибутов объектов MS AD;parsing attributes of MS AD objects; оп ределяют высокопривилегированные объекты (HVA) MS AD в корпоративной сети на основании правил и парсинга ACL и АСЕ, причем правила представляют собой по меньшей мере количество связей HVA объекта с другими объектами MS AD;determine MS AD highly privileged objects (HVA) in the corporate network based on rules and ACL and ACE parsing, where the rules represent at least the number of connections of the HVA object with other MS AD objects; оп ределяют объекты MS AD, связанные с HVA, которые позволяют получить к ним доступ посредством текущих привилегий доступа, или их изменения или посредством горизонтального продвижения по сети;define MS AD objects associated with the HVA that allow them to be accessed through current access privileges, or changing them, or by moving laterally across the network; фо рмируют граф на основе собранных данных, где узлами являются объекты MS AD, а ребрами параметры доступа между объектами MS AD;form a graph based on the collected data, where the nodes are MS AD objects, and the edges are access parameters between MS AD objects; вы полняют моделирование пути атаки на HVA на основе полученного графа, на котором определяют по меньшей мере один подграф с объектами MS AD, содержащий узлы, позволяющие получить управление над HVA или связанными с ним объектами MS AD с помощью по меньшей мере одного из: передачи текущих прав доступа, изменения текущих прав доступа, добавления новых прав доступа или использования текущих прав доступа;perform modeling of an attack path on the HVA based on the resulting graph, on which at least one subgraph with MS AD objects is determined, containing nodes that make it possible to gain control over the HVA or associated MS AD objects using at least one of: transferring current access rights, changing current access rights, adding new access rights or using current access rights; ос уществляют мониторинг объектов MS AD для определения изменений параметров привилегий доступа на узлах, выявленных на подграфе;monitor MS AD objects to determine changes in access privilege parameters on nodes identified in the subgraph; пе редают данные по выявленным на подграфе объектам в систему контроля при изменении их привилегий доступа;transmit data on objects identified on the subgraph to the control system when their access privileges change; выполняют управление привилегиями доступа на выявленных объектах MS AD в части их изолирования от других объектов MS AD и/или понижения их привилегий доступа.manage access privileges on identified MS AD objects in terms of isolating them from other MS AD objects and/or lowering their access privileges. 2. Способ по п.1, в котором параметры доступа между объектами представляют собой по меньшей мере одно из: связи привилегий между объектами, на которые эти привилегии распространяются, разрешения между объектами, параметры доверия между доменами.2. The method according to claim 1, in which the access parameters between objects represent at least one of: privilege associations between objects to which these privileges apply, permissions between objects, trust parameters between domains. 3. Способ по п.1, в котором привилегии объектов службы каталогов представляют собой токены доступа с ассоциированными привилегиями пользователя.3. The method of claim 1, wherein the privileges of the directory service objects are access tokens with associated user privileges. 4. Способ по п.3, в котором привилегии токена доступа являются способом изменения уровня дос-4. The method according to claim 3, in which the privileges of the access token are a way to change the access level --
EA202293427 2022-11-30 2022-12-22 METHOD AND SYSTEM FOR PREVENTING UNAUTHORIZED ACCESS TO CORPORATE NETWORK OBJECTS EA044131B1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2022131236 2022-11-30

Publications (1)

Publication Number Publication Date
EA044131B1 true EA044131B1 (en) 2023-07-26

Family

ID=

Similar Documents

Publication Publication Date Title
AU2019206006B2 (en) System and method for biometric protocol standards
US10650156B2 (en) Environmental security controls to prevent unauthorized access to files, programs, and objects
RU2714726C2 (en) Automation architecture of automated systems
US20210160249A1 (en) Systems and methods for role-based computer security configurations
US9736182B1 (en) Context-aware compromise assessment
RU2618946C1 (en) Method to lock access to data on mobile device with api for users with disabilities
US20160269417A1 (en) Dynamic data masking for mainframe application
US20080256606A1 (en) Method and Apparatus for Privilege Management
US20090282457A1 (en) Common representation for different protection architectures (crpa)
US11777948B2 (en) System and method of managing privilege escalation in cloud computing environments
US8601580B2 (en) Secure operating system/web server systems and methods
US20160036841A1 (en) Database Queries Integrity and External Security Mechanisms in Database Forensic Examinations
US11693981B2 (en) Methods and systems for data self-protection
US11405404B2 (en) Dynamic privilege allocation based on cognitive multiple-factor evaluation
JP2023522530A (en) Detect and prevent metadata-based phishing attacks
CN114003943B (en) Safe double-control management platform for computer room trusteeship management
US20220368702A1 (en) System and method for continuous collection, analysis and reporting of attack paths choke points in a directory services environment
RU2693330C2 (en) Method and system for authorizing a user to perform an action in an electronic service
US10848491B2 (en) Automatically detecting a violation in a privileged access session
RU2434283C1 (en) System for protecting information containing state secrets from unauthorised access
US10320829B1 (en) Comprehensive modeling and mitigation of security risk vulnerabilities in an enterprise network
Blanc et al. Improving mandatory access control for HPC clusters
US10313384B1 (en) Mitigation of security risk vulnerabilities in an enterprise network
RU2799117C1 (en) Method and system for preventing unauthorized access to corporate network objects
EA044131B1 (en) METHOD AND SYSTEM FOR PREVENTING UNAUTHORIZED ACCESS TO CORPORATE NETWORK OBJECTS