최근 Outlook에서 발생한 사건 이후에 다음 문제를 어떻게 가장 효율적으로 해결할 수 있을지 궁금했습니다.
상당히 전형적인 중소 규모의 AD 인프라 (여러 DC, 여러 내부 서버 및 Windows 클라이언트, DMZ 내에서 사용자 인증을 위해 AD 및 LDAP를 사용하는 여러 서비스 (SMTP 릴레이, VPN, Citrix 등) 및 여러 내부)를 가정합니다. 인증을 위해 AD에 의존하는 모든 서비스 (Exchange, SQL Server, 파일 및 인쇄 서버, 터미널 서비스 서버) 모든 시스템에 대한 전체 액세스 권한이 있지만 개별적으로 확인하기에는 클라이언트를 계산하는 것이 너무 많습니다.
이제 알 수없는 이유로 몇 분마다 암호 잠금 정책으로 인해 하나 이상의 사용자 계정이 잠긴 것으로 가정합니다.
- 이를 담당하는 서비스 / 기계를 찾는 가장 좋은 방법은 무엇입니까?
- 인프라가 순수하고 추가 관리 도구가없는 표준 Windows라고 가정 할 때 기본 설정과 거의 변경되지 않으면 그러한 잠금의 원인을 찾는 프로세스를 가속화하거나 개선 할 수있는 방법이 있습니까?
- 이러한 계정 잠금 DOS에 대비하여 시스템의 복원력을 향상시키기 위해 무엇을 할 수 있습니까? 계정 잠금을 사용 중지하는 것은 명백한 대답이지만 복잡한 경우에도 쉽게 악용 가능한 암호를 사용하는 사용자 문제가 발생합니다.