首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >在Windows域限制系统管理员的并发登录

在Windows域限制系统管理员的并发登录
EN

Security用户
提问于 2015-07-27 20:59:05
回答 2查看 2.4K关注 0票数 9

快速背景:我们是一个规模较小的团队,这意味着我们要执行多功能角色。因此,开发人员通常也是DBA,有些开发人员确实拥有域管理访问权限。通常,我们的团队在正常操作期间不使用管理帐户(没有匿名管理帐户,每个管理员都有指定的管理帐户)。只有当需要作出改变,执行维护等,并为场外支持,我们有两个因素的认证。小公司,你必须是多才的,工作过度和薪酬过低是我得到的:)

我们最近进行了一次审计,其中有人要求我们限制/禁用管理帐户的并发登录。一般的想法是:如何使流氓管理员很难成为恶意管理员,以及如何知道登录的管理帐户不受损害(使用admin登录的黑客)。

根据我的研究,没有办法限制Windows域上帐户的并发登录吗?它需要第三方软件吗?

EN

回答 2

Security用户

发布于 2015-07-29 07:57:10

所以我不认为这是百分之百的可能。

您可以做的是将服务器限制为一个RDP会话:https://support.managed.com/kb/a1816/how-to-enable-disable-multiple-rdp-sessions-in-windows-2012.aspx

您无法阻止(我不认为)有人同时使用控制台会话(所以MSTSC /admin)和对等的物理访问控制台会话。

票数 3
EN

Security用户

发布于 2019-10-29 08:52:52

就我的经验而言,这在纯windows环境中是不可能的。

不过,您可以通过使用凭据库(如蒂克秘密服务器或竞争对手)来解决这一问题。在保险库中拥有所有管理员凭据,带有随机密码,这样真实的人就不知道密码,因此必须使用凭证库来启动RDP会话。此外,将凭据设置为要求“签出”,因此只能使用一次。

这使您可以对所有连接尝试进行审计( imho比技术使用限制更有价值),并在每次使用凭据时重新设置密码。

这在技术上仍然不是“限制并发登录”,但在现实生活中应该非常接近。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/95105

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档