AD-beveiligingsarchitectuur in de praktijk
Active Directory-beveiliging begint met het fundamenteel scheiden van hoogbevoegde beheertaken van het dagelijkse kantoorgebruik. In veel organisaties loggen domeinbeheerders nog steeds met hun krachtige accounts in op gewone werkstations, webapplicaties en e-mail. Dit creëert een ideaal jachtterrein voor aanvallers: elke kwetsbare browserplug-in, phishingmail of onveilige WIFI-verbinding kan direct leiden tot het onderscheppen van een domeinbeheerderssessie. Het concept van Privileged Access Workstations (PAW) doorbreekt dit patroon door beheeractiviteiten uitsluitend toe te staan vanaf speciaal geharde, strikt beheerde werkstations die fysiek en logisch gescheiden zijn van reguliere kantoorwerkplekken. Op deze PAW’s worden alleen de strikt noodzakelijke beheertools geïnstalleerd, wordt het aanvalsoppervlak geminimaliseerd en worden sterke hardeningprofielen toegepast. Denk aan het uitschakelen van ongebruikte services, het blokkeren van internettoegang, het afdwingen van multi-factor-authenticatie en het continu loggen van beheeractiviteiten.
Naast PAW’s is een getierde beheerarchitectuur een tweede pijler onder een veilig Active Directory-landschap. Binnen deze architectuur worden verschillende vertrouwensniveaus onderscheiden, vaak aangeduid als Tier 0, Tier 1 en Tier 2. Tier 0 omvat de meest kritieke identiteits- en autorisatiecomponenten, zoals domain controllers, identity providers en sleutelbeheersystemen. Tier 1 bevat servers en bedrijfskritische applicaties, terwijl Tier 2 uitwerkstations en overige eindpunten bestaat. Beheerdersaccounts worden strikt aan één tier gekoppeld en mogen niet worden gebruikt op systemen uit een lagere tier. Hierdoor wordt het veel moeilijker voor een aanvaller om via een gekaapt werkstation met een hoogbevoegd account op te klimmen naar de domeinlaag. Deze scheiding vereist heldere procedures, technische afdwinging via groepsbeleid en regelmatige controles op naleving, maar levert een enorme reductie van het risico op credential-theft en laterale beweging op.
Domain controllers zelf verdienen een aparte, zeer terughoudende beveiligingsaanpak. Zij vormen het kloppend hart van de directoryservice en bevatten alle geheimen die een aanvaller nodig heeft om het domein over te nemen. Een robuuste hardeningstrategie omvat het beperken van fysieke en logische toegang tot een kleine, gecontroleerde groep beheerders, het plaatsen van domain controllers in streng afgeschermde netwerksegmenten en het beperken van binnenkomende beheerprotocollen tot een minimum. Uitgebreide auditlogging is essentieel om verdacht gedrag, zoals het onverwacht uitrollen van nieuwe groepsbeleidsinstellingen of wijzigingen in kritieke beveiligingsgroepen, tijdig te signaleren. Daarnaast moeten organisaties processen inrichten voor het periodiek wijzigen van het KRBTGT-wachtwoord, waarmee de sleutels worden vernieuwd die Kerberos-tickets ondertekenen. Een zorgvuldig uitgevoerde rotatie – bijvoorbeeld twee keer per jaar, met duidelijke draaiboeken en testscenario’s – maakt misbruik van gestolen of vervalste Kerberos-tickets (zoals golden tickets) aanzienlijk lastiger.
Moderne dreigingen richten zich niet alleen op wachtwoorden, maar ook op de onderliggende authenticatiemechanismen. Daarom zijn aanvullende beschermingslagen nodig, zoals het inzetten van de groep Beschermde Gebruikers en het afdwingen van sterke versleuteling (bijvoorbeeld AES) voor Kerberos-tickets. In combinatie met technieken als Windows Defender Credential Guard kan worden voorkomen dat inloggegevens en tokens eenvoudig uit het geheugen van een werkstation worden gelezen. Credential Guard maakt gebruik van virtualisatie-gebaseerde beveiliging om gevoelige gegevens in een geĂŻsoleerde omgeving te bewaren, waardoor klassieke pass-the-hash-aanvallen aanzienlijk worden bemoeilijkt. Dit vraagt om zorgvuldige planning, omdat niet elke legacyapplicatie probleemloos met deze moderne beveiligingsopties samenwerkt, maar de winst in weerbaarheid is in de meeste omgevingen aanzienlijk.
Tot slot is detectie en respons een onmisbare component van een volwassen AD-beveiligingsarchitectuur. Oplossingen zoals Microsoft Defender for Identity analyseren inlogpatronen, domeincontrollerverkeer en directoryaanroepen om verdachte activiteiten te herkennen. Denk aan ongebruikelijke DCSync-achtige verzoeken die de volledige directorydatabase proberen te kopiëren, afwijkende aanmeldlocaties voor beheerdersaccounts, plotselinge escalaties van privileges of het gebruik van bekende aanvalstechnieken zoals golden tickets en pass-the-hash. Door deze signalen vroegtijdig te detecteren en te koppelen aan heldere responsprocedures – bijvoorbeeld het onmiddellijk blokkeren van betrokken accounts, het isoleren van verdachte systemen en het starten van forensisch onderzoek – kunnen organisaties een opkomende aanval in de AD-laag stoppen voordat deze uitgroeit tot een organisatiebreed incident. Samen zorgen PAW’s, getierde administratie, geharde domain controllers, aanvullende identiteitsbescherming en geavanceerde monitoring voor een robuuste verdedigingslinie rond Active Directory, passend bij de hoge betrouwbaarheidseisen van de Nederlandse publieke sector.