Windows server 2012 блокирует все

Содержание
  1. Server2012 автоблокировка
  2. Автоматически блокируется учетная запись на сервере Windows 2012
  3. Устранение неполадок с блокировкой учетных записей в службах AD FS в Windows Server
  4. Создание данных для действий пользователя при входе в систему с помощью средства «работоспособность подключения»
  5. Сбор журналов событий AD FS из служб AD FS и прокси-серверов веб-приложений
  6. Шаг 1: сбор журналов событий AD FS из служб федерации Active Directory и прокси-серверов веб-приложений
  7. Шаг 2: Поиск в журналах AD FS
  8. Анализ IP-адреса и имени пользователя учетных записей, на которые влияют неправильные попытки ввода пароля
  9. Обновление серверов AD FS с использованием последних исправлений
  10. Проверьте, включена ли блокировка экстрасети
  11. Действия для проверки состояния блокировки
  12. Для Windows Server 2012 R2 или более поздней версии
  13. Для Windows Server 2008 R2 или более ранней версии
  14. Убедитесь, что учетные данные обновляются в службе или приложении.
  15. Очистка кэшированных учетных данных в приложении

Server2012 автоблокировка

Действительно невозможно сделать так, чтобы Server2012R2 гасил монитор, но при этом не блокировал сеанс?
(Чтоб при перемещении мыши высвечивался десктоп, а не ввод пароля.)
Во всех интернетах пишут: во избежание блокировки сеанса запретите выключение монитора в параметрах электропитания.

Сброс пароля Администратора в Windows Server2012 R2
Добрый день. Подскажите пожалуйста,сбросил пароль локального пользователя на Win2012 R2 как.

Раздача интернета в локальную сеть через Server2012
Полный новичок в этом деле, подскажите пожалуйста в какую сторону копать. Имеем: 1. Сеть.

Автоблокировка временная
Может кто встречал готовый скрипт, например как реализован в Битриксе, блокировка Юзера, если он в.

Добавить строки в таблицу sql server2012
Ребят. Была реализована бд. Был реализован скрипт, который отвечает за то, что после достижения.

Вроде получилось.
Похоже, что вот эти две политики совместно дают нужный эффект:

Конфигурация компьютера
__Политики
____Административные шаблоны
______Система/Вход в систему
: Разрешает пользователям выбирать, необходим ли ввод пароля при возобновлении работы из режима ожидания с подключением = Включено

Конфигурация пользователя
__Политики
____Административные шаблоны
______Система/Управление электропитанием
: Запрашивать пароль при выходе из режима гибернации, спящего или ждущего режима = Отключено

Заказываю контрольные, курсовые, дипломные и любые другие студенческие работы здесь или здесь.

Автоматически блокируется учетная запись на сервере Windows 2012

Windows 7(Seven)Учетная запись.
Помогите!Я забыл пароль от учетной записи windows 7.Что можно сделать кроме переустановки.

Ограниченная учетная запись в Windows 7
Всем доброго времени суток. Мне хочется спросить про учетную запись в Windows 7 и как она работает.

Учётная запись пользователя на WIndows
Здравствуйте, подскажите — как создать учётную запись локальную Для Windows c возможностью.

Локальная учетная запись windows 7
Здравствуйте. На компьютере есть 2 учетной записи (ограниченные права и администратор). При.

Тематические курсы и обучение профессиям онлайн
Профессия Cпециалист по кибербезопасности (Skillbox)
DevOps-инженер (Нетология)
Профессия DevOps-инженер PRO (Skillbox)

Заказываю контрольные, курсовые, дипломные и любые другие студенческие работы здесь или здесь.

Учетная запись (Windows XP SP2)
Доброго времени суток! У меня вопрос, как сделать на Windows XP SP2 следующее: 1) назначить.

Неизвестная учетная запись (Windows XP)
Приветсвую! Винда Win XP. Проблема в следующем, ковырялся в настройках и заметил странность: в.

Пропала локальная учетная запись Администротор в Windows 8.1
Доброго времени суток. У меня windows 8.1. После того как я авторизовался в «магазине» для.

windows 8.1, учетная запись live и сквозная авторизация
Всем доброго времени суток. Подскажите плз, как настроить сквозную авторизация samba (вход без.

Устранение неполадок с блокировкой учетных записей в службах AD FS в Windows Server

В этой статье описаны действия по устранению блокировок учетных записей в службах федерации Microsoft Active Directory (AD FS) в Windows Server.

Читайте также:  Что значит начальная windows

Исходная версия продукта: Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012
Исходный номер статьи базы знаний: 4471013

В службах AD FS в Windows Server может возникнуть ошибка блокировки учетной записи. Чтобы устранить эту проблему, сначала проверьте следующие моменты.

Создание данных для действий пользователя при входе в систему с помощью средства «работоспособность подключения»

Вы можете использовать работоспособность подключения для создания данных о действиях, связанных с входом пользователя.Служба работоспособности подключений создает отчеты о самых неудачных попытках ввода пароля, выполненных в ферме AD FS.

Ознакомьтесь со сведениями, приведенными в этой статье , чтобы проанализировать список учетных записей пользователей и IP-адресов неудачных попыток ввода пароля.Затем перейдите в раздел анализ IP-адреса и имени пользователя учетных записей, на которые влияет неудачные попытки ввода пароля.

Сбор журналов событий AD FS из служб AD FS и прокси-серверов веб-приложений

Шаг 1: сбор журналов событий AD FS из служб федерации Active Directory и прокси-серверов веб-приложений

Для сбора журналов событий необходимо сначала настроить серверы AD FS для аудита. При наличии подсистемы балансировки нагрузки для фермы AD FS необходимо включить аудит на каждом сервере AD FS в ферме. Для прокси-серверов веб-приложений не требуется настраивать аудит.

Чтобы настроить серверы AD FS для аудита, можно использовать один из следующих методов:

Шаг 2: Поиск в журналах AD FS

Для Windows Server 2012 R2 или Windows Server 2016 AD FS выполните поиск по всем журналам событий безопасности серверов служб федерации Active Directory для событий «Event ID 411 Source Audit Audit». Обратите внимание на следующие сведения об элементе «411 Events»:

  • Можно скачать сценарий PowerShell для блокировки учетных записей AD FS и неудачного поиска (ad FSBadCredsSearch.ps1) для поиска событий «411» в серверах AD FS. Сценарий предоставляет CSV-файл, который содержит UserPrincipalName, IP-адрес отправителя и время всех неправильных отправок учетных данных в ферму AD FS.Откройте CSV-файл в Excel и быстро примените фильтр по имени пользователя, IP-адресу или времени.
  • Эти события содержат имя участника-пользователя (UPN) целевого пользователя.
  • Эти события содержат сообщение «сбой проверки маркера», которое указывает на то, что событие указывает на недопустимую попытку ввода пароля или блокировку учетной записи.
  • Если на сервере отображаются события «411», но поле IP-адрес отсутствует в событии, убедитесь, что к серверам применено последнее исправление AD FS. Для получения дополнительных сведений обратитесь к разделу MS16 — 020: Обновление для системы безопасности служб федерации Active Directory, чтобы устранить отказ в обслуживании: 9 февраля 2016 г.

Для Windows Server 2008 R2 или Windows Server 2012 AD FS сведения о событии, необходимые для события 411, отсутствуют. Вместо этого скачайте и запустите следующий скрипт PowerShell, чтобы сопоставить события безопасности 4625 (неправильные попытки ввода пароля) и 501 (сведения об аудите AD FS), чтобы найти сведения о затронутых пользователях.

  • Вы можете скачать скрипт PowerShell Security Audit Events Parser (ADFSSecAuditParse.ps1) для поиска событий на серверах AD FS. Сценарий предоставляет CSV-файл, который содержит UserPrincipalName, IP-адрес отправителя и время всех неправильных отправок учетных данных в ферму AD FS.
  • Этот метод также можно использовать для исследования того, какие подключения успешно выполнены для пользователей в событиях «411». Для получения дополнительных сведений можно выполнить поиск по событиям AD FS «501».
  • При выполнении скрипта PowerShell для поиска событий передайте имя участника-пользователя, идентифицированное в событиях «411», или поиск по блокировкам учетных записей.
  • IP-адрес вредоносных подправители отображается в одном из двух полей в событиях «501».
  • Для веб-сценариев и большинства сценариев проверки подлинности приложений вредоносный IP-адрес будет находиться в поле x-MS-Client-IP .
Читайте также:  Как включить все службы компонентов windows

Анализ IP-адреса и имени пользователя учетных записей, на которые влияют неправильные попытки ввода пароля

После перечисления IP-адресов и имен пользователей определите IP-адреса, которые находятся в непредвиденных местах доступа.

Выполняются попытки от внешних неизвестных IP-адресов?

  • Если попытки попытаться получить с внешних неизвестных IP-адресов, перейдите на страницу Обновление серверов AD FS с последними исправлениями.
  • Если попытки не поступать от внешних неизвестных IP-адресов, перейдите на страницу, чтобы убедиться, что учетные данные обновлены в службе или приложении.

Обновление серверов AD FS с использованием последних исправлений

Чтобы убедиться, что на серверах AD FS установлены последние функциональные возможности, установите последние исправления для серверов службы AD FS и прокси-серверов веб-приложений. Кроме того, в Windows Server 2012 R2 требуется исправление 3134222 для ведения журнала IP-адресов в событии 411, которое будет использоваться позже.

Проверьте, включена ли блокировка экстрасети

Используйте Get-адфспропертиес , чтобы проверить, включена ли блокировка экстрасети.

  • Если включена блокировка экстрасети, перейдите к разделу Проверка блокировки экстрасети и внутренних пограничных значений блокировки.
  • Если блокировка экстрасети не включена, выполните указанные ниже действия для соответствующей версии AD FS.

Действия для проверки состояния блокировки

Для Windows Server 2012 R2 или более поздней версии

Интеллектуальная блокировка — это новая функция, которая вскоре будет доступна в службах AD FS 2016 и 2012 R2 с помощью обновления. В этом разделе будут добавлены действия по включению интеллектуальной блокировки, как только станет доступна функция. Затем перейдите в раздел Проверка блокировки экстрасети и внутренних пограничных значений блокировки.

Для Windows Server 2008 R2 или более ранней версии

Рекомендуется обновить серверы AD FS до Windows Server 2012 R2 или Windows Server 2016. Дополнительные сведения см в статье обновление до AD FS в Windows Server 2016. Затем выполните действия, описанные в статье Windows Server 2012 R2 или более поздней версии.

Шаг 1: Проверка блокировки экстрасети и внутренних пороговых значений блокировки

Проверьте правильность настройки пограничных параметров блокировки экстрасети и внутренних блокировок. Дополнительные сведения приведены в статье Рекомендуемые конфигурации безопасности. Как правило, значение параметра екстранетлоккаутсрешолд должно быть меньше порогового значения блокировки для AD, чтобы пользователь блокировал доступ только к экстрасети без блокировки в Active Directory для внутреннего доступа.

Шаг 2: включение современной проверки подлинности и проверки подлинности на основе сертификатов

Рекомендуется включить современные проверки подлинности, проверки подлинности на основе сертификатов и другие функции, перечисленные на этом шаге, чтобы снизить риск атак методом грубой силы.

Развертывание современной проверки подлинности

В дополнение к удалению одного из направлений атак, которые в настоящее время используются в Exchange Online, развертывание современной проверки подлинности для клиентских приложений Office позволяет организации пользоваться преимуществами многофакторной проверки подлинности.Современная проверка подлинности поддерживается всеми последними приложениями Office на платформах Windows, iOS и Android.

Так как имя пользователя и запросы на доступ на основе паролей будут по-прежнему подвержены воздействию уязвимости, несмотря на ваши профилактическые и реактивные защиты, организациям следует запланировать, как можно быстрее, внедрять методы доступа, не основанные на паролях.

Следующие типы проверки подлинности, не основанные на паролях, доступны для AD FS и прокси веб-приложения.

Читайте также:  Windows 10 acer не работает wifi

Проверка подлинности на основе сертификатов

Если проверка подлинности на основе сертификатов используется в качестве альтернативы имени пользователя и доступу на основе паролей, учетные записи пользователей и доступ защищены следующим образом:

Так как пользователи не используют свои пароли через Интернет, эти пароли менее подвержены воздействию уязвимости. Конечные точки имени пользователя и пароля можно полностью заблокировать на брандмауэре. При этом будет удалено направление атаки для атак с блокировкой или принудительной перебора.

Даже если конечные точки имени пользователя и пароля доступны на брандмауэре, вредоносные имя пользователя и запросы на основе пароля, которые приводят к блокировке, не влияют на запросы доступа, использующие сертификаты. Таким образом, доступ к законному пользователю сохраняется.

Дополнительные сведения о проверке подлинности на основе сертификатов для Azure Active Directory и Office 365 вы найдете в этой статье в блоге по удостоверению Azure Active Directory.

Многофакторная идентификация Azure (MFA)

Azure MFA — еще один метод доступа на основе паролей, который можно использовать так же, как и проверка подлинности на основе сертификатов, чтобы избежать использования конечных точек пароля и имени пользователя полностью.

Azure MFA можно использовать для защиты учетных записей в следующих сценариях.

Сценарии Преимущество
Использование Azure MFA в качестве дополнительной проверки подлинности в экстрасети Добавление Azure MFA или любого дополнительного поставщика проверки подлинности в службы федерации Active Directory и требование использования дополнительным методом для запросов экстрасети обеспечивает защиту учетных записей от кражи или принудительно заменять пароль. Это можно сделать в службах AD FS 2012 R2 и 2016.
Использование Azure MFA в качестве первичной проверки подлинности Это новая возможность в AD FS 2016 для включения без пароля доступа с помощью Azure MFA вместо пароля. Это защищает от нарушений паролей и блокировок.

Дополнительные сведения о настройке Azure MFA с помощью AD FS приведены в статье Configure AD fs 2016 и Azure MFA

Windows Hello для бизнеса

Windows Hello для бизнеса доступен в Windows 10. Windows Hello для бизнеса обеспечивает свободный доступ с помощью пароля из экстрасети на основе строгих криптографических ключей, которые привязаны к пользователю и устройству.

Служба AD FS поддерживает Hello для бизнеса в Windows Server 2016. Просмотр удостоверений проверки подлинности без паролей с помощью Windows Hello для бизнеса.

Шаг 3: отключение устаревшей проверки подлинности и неиспользуемых конечных точек

Отключите устаревшие конечные точки, используемые клиентами EAS с помощью Exchange Online, как показано ниже:

Это может привести к нарушению работы некоторых функций. Тем не менее, это поможет уменьшить векторы поверхности, которые могут использовать злоумышленники. Кроме того, рекомендуется отключить неиспользуемые конечные точки.

Проверьте, устранена ли проблема.

Убедитесь, что учетные данные обновляются в службе или приложении.

Если учетная запись пользователя используется в качестве учетной записи службы, последние учетные данные могут не обновляться для службы или приложения. В этом случае служба может проследить попытки проверки подлинности с использованием неправильных учетных данных. Это приводит к условию блокировки.

Чтобы устранить эту проблему, проверьте конфигурацию учетной записи службы в службе или приложении, чтобы убедиться в правильности учетных данных. В противном случае выполните следующий шаг.

Очистка кэшированных учетных данных в приложении

Если учетные данные пользователя кэшируются в одном из приложений, повторные попытки проверки подлинности могут привести к блокировке учетной записи. Чтобы устранить эту проблему, очистите кэшированные учетные данные в приложении. Проверьте, устранена ли проблема.

Оцените статью