> Tech > Retirer des comptes de groupes protégé

Retirer des comptes de groupes protégé

Tech - Par iTPro - Publié le 24 juin 2010
email

Dans un environnement d’AD classique, les administrateurs ajoutent et enlèvent régulièrement des comptes à des groupes protégés. Par exemple, un compte pourrait demander momentanément des privilèges élevés pour effectuer une tâche spécifique. Dans de tels cas, la tâche Admin SDHolder s’applique au descripteur de sécurité associé à l’objet AdminSDHolder (comme

Retirer des comptes de groupes protégé

décrit précédemment) – mais ne revient pas au descripteur de sécurité précédent quand le compte est enlevé du groupe protégé.

De plus, la tâche AdminSDHolder ne supprime pas la valeur d’attribut adminCount de 1. A mon avis, ce comportement est très discutable parce qu’il laisse derrière lui un descripteur de sécurité qui a un héritage de permissions désactivé et une valeur d’attribut adminCount quelque peu trompeuse si on l’utilise pour des requêtes LDAP. J’aimerais mieux que la tâche AdminSDHolder puisse se remettre au net elle-même mais, malheureusement, ce n’est pas le cas dans la présente version de Windows.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010