web-dev-qa-db-ja.com

クライアントPCで適用されたグループポリシーを表示しても、軽度のセキュリティ違反とは見なされませんか?

会社のクライアントは、コマンドを実行し、自分のアカウントとコンピューターに適用されているグループポリシー設定を表示できます。

コマンドは次のとおりです。

  • gpresult(およびそのすべてのバリアント)
  • rsop.msc

私の意見では、セキュリティ管理者は内部ユーザーに関しては、セキュリティレベルが何であるかを知らず、あいまいであることを好む場合があるため、ユーザーに何が強制されているかを伝えることには小さな欠陥がある可能性があります。

クライアントPCで適用されたグループポリシーを表示しても、軽度のセキュリティ違反とは見なされませんか?

4
Franko

一般に、企業環境では、これらのルールを実施するコントロールがそうであるように、スタッフが操作するルールは非常に透過的でなければなりません。

グループポリシーを表示できることは、情報を漏らして非表示にすることを目的としていないため、セキュリティ違反になることはほとんどありません。ポリシーの重要な部分は、アクセス許可やアクセスなどの実施です。

あいまいさによるセキュリティは、攻撃者や偶発的な違反に対するセキュリティを実際には提供しないため、企業環境(および他の多くの環境)では一般的に悪いことです。

8
Rory Alsop

自分のアクセス許可を知らないユーザーは、せいぜい無名のセキュリティであり、実際には、より大きなセキュリティリスクであることが判明する場合があります。ユーザーは物事を成し遂げることを望んでいます。できない場合は、次の2つのシナリオが考えられます。

a)ユーザーはあいまいな問題に遭遇し(「ファイルをあちこちに保存し、それが消えるだけ」)、ユーザーは自分で問題を「解決」して創造的になり、あらゆる種類のセキュリティとメンテナンスの悪夢をもたらす可能性があります。

b)ユーザーは問題に遭遇しますが、自分がやりたいことを実行する権限がないことがわかります。通常、彼らはセキュリティの担当者を確認し、適切な権限を与えるように要求します。その時点で、それらの権限を適切な方法で許可または付与するか、目標を達成するための適切な方法を示すことができます。 。

また、自分の有効なアクセス許可を表示できるためにシステムが脆弱になる場合、アクセス許可に欠陥があるか、適切に適用されていません。結局のところ、攻撃者はアクセス許可を確認する必要はありません。攻撃者は自分が望んでいることを実行して、成功するかどうかを確認することができます。

他の誰かの権限の表示は別の話ですが、非特権アカウントに侵入すると、自分にとって最も価値のある他のアカウント(管理者権限、興味深いファイルなど)、そしてそれらのユーザーに特化した標的型攻撃をマウントします。

5
tdammers