Przejdź do treści
Cyberbezpieczeństwo

Audyt Bezpieczeństwa Active Directory

Active Directory to serce infrastruktury IT — kontroluje dostęp do wszystkich zasobów. Środowiska AD narastają organicznie przez lata: konta, grupy, delegacje, GPO — rzadko porządkowane. Nasz audyt z BloodHound, PingCastle i Purple Knight identyfikuje ukryte ścieżki ataku i nadmiarowe uprawnienia, dostarczając priorytetyzowany plan hardening AD.

Opiekun produktu
Grzegorz Gnych

Grzegorz Gnych

Opiekun handlowy

Czym jest audyt bezpieczeństwa Active Directory?

Audyt bezpieczeństwa Active Directory to głęboka analiza konfiguracji, uprawnień i podatności środowiska AD — centralnego systemu zarządzania tożsamością w większości organizacji. Obejmuje analizę struktury AD, polityk GPO, uprawnień RBAC, konfiguracji Kerberos, delegacji, group membership, ścieżek eskalacji uprawnień (attack paths) i hardening. Kompromitacja AD oznacza przejęcie pełnej kontroli nad organizacją.

95% organizacji
Ma ścieżkę do DA w <5 hopów
BloodHound
Wizualizacja attack paths
Hardening plan
Priorytetyzowany roadmap

Niewidoczne ścieżki eskalacji uprawnień prowadzą do Domain Admin

80% ataków ransomware wykorzystuje Active Directory do lateral movement (Mandiant)

Audyt AD z mapą ścieżek ataku i planem hardening

Enumeration

BloodHound, LDAP queries, GPO, Kerberos, delegacje, trusts

Attack path analysis

Shortest path do Domain Admin, Kerberoasting, DCSync, Golden Ticket

Hardening roadmap

Priorytetyzowane działania: Tiered Administration, GPO, monitoring

Czym jest audyt bezpieczeństwa Active Directory?

Audyt bezpieczeństwa Active Directory to głęboka analiza konfiguracji, uprawnień i podatności środowiska AD — centralnego systemu zarządzania tożsamością w większości organizacji. Obejmuje analizę struktury AD, polityk GPO, uprawnień RBAC, konfiguracji Kerberos, delegacji, group membership i ścieżek eskalacji uprawnień (attack paths).

AtrybutWartość
NarzędziaBloodHound, PingCastle, Purple Knight
ZakresKonfiguracja, uprawnienia, attack paths
Czas1-4 tygodnie
DeliverableMapa attack paths + hardening roadmap

Active Directory to serce infrastruktury IT — kontroluje dostęp do wszystkich zasobów. Kompromitacja AD oznacza przejęcie pełnej kontroli nad organizacją.

Niewidoczne ścieżki do Domain Admin

Środowiska AD narastają organicznie przez lata: dodawane są konta, grupy, delegacje, GPO — ale rzadko porządkowane. Z czasem powstaje skomplikowana sieć uprawnień z setkami nieoczywistych ścieżek eskalacji. Administrator z uprawnieniami do jednego serwera może przez łańcuch delegacji uzyskać Domain Admin.

Bez audytu AD:

  • Nie znasz ścieżek eskalacji uprawnień do Domain Admin
  • Konta serwisowe z uprawnieniami do Kerberoasting pozostają niezabezpieczone
  • Unconstrained delegation umożliwia kradzież biletów TGT
  • Nadmiarowe uprawnienia narastają latami bez weryfikacji
  • Nie spełniasz wymagań NIS2/ISO 27001 dot. zarządzania tożsamością

BloodHound + eksperci nFlo = pełna mapa zagrożeń

Używamy narzędzi specjalistycznych (BloodHound, PingCastle, Purple Knight) do analizy ścieżek ataku i konfiguracji AD. Manualnie weryfikujemy: GPO, delegacje, group membership, Kerberos, trusts. Identyfikujemy Tier 0 assets i sprawdzamy ich ochronę.

Co dostajesz:

  • Mapa ścieżek ataku (BloodHound): wizualizacja eskalacji uprawnień do Domain Admin
  • Scoring bezpieczeństwa AD: ocena PingCastle z porównaniem do benchmarków
  • Raport techniczny: konfiguracja AD, GPO, delegacje, Kerberos, trusts, attack paths
  • Audyt uprawnień: group membership, delegacje, service accounts, admin accounts
  • Plan hardening AD: Tiered Administration, GPO hardening, Kerberos hardening, monitoring
  • Workshop z IT: demonstracja ścieżek ataku i omówienie remediacji

Kluczowe wektory ataku i techniki analizy

Audyt AD wykracza poza proste skanowanie — symulujemy techniki stosowane przez grupy APT i operatorów ransomware do kompromitacji domen.

Techniki ataku weryfikowane w audycie

  • Kerberoasting: identyfikacja kont serwisowych z SPN podatnych na offline brute-force hasła. Sprawdzamy siłę haseł service accounts i obecność Managed Service Accounts (gMSA)
  • AS-REP Roasting: wykrywanie kont z wyłączonym Kerberos Pre-Authentication — umożliwia pozyskanie hashy haseł bez uwierzytelnienia
  • DCSync: weryfikacja, kto ma uprawnienia do replikacji katalogowej (DS-Replication-Get-Changes-All) — nadmiarowe uprawnienia umożliwiają kradzież wszystkich haseł z domeny
  • Golden/Silver Ticket: analiza ochrony konta KRBTGT (częstotliwość rotacji hasła, czas od ostatniej zmiany) i kont serwisowych
  • Unconstrained/Constrained Delegation: mapowanie delegacji i identyfikacja kont, które mogą impersonować dowolnego użytkownika
  • ACL/DACL abuse: analiza nadmiarowych uprawnień w Access Control Lists — GenericAll, WriteDACL, WriteOwner na obiektach krytycznych

Tiered Administration Model W raporcie rekomendujemy wdrożenie modelu Tier 0/1/2 zgodnego z Microsoft Enterprise Access Model: Tier 0 (kontrolery domeny, PKI, ADFS) z najwyższym poziomem ochrony, Tier 1 (serwery aplikacyjne) z osobnymi kontami administracyjnymi, Tier 2 (stacje robocze) z ograniczonym zasięgiem uprawnień. Definiujemy konkretne GPO, grupy i procedury operacyjne dla każdego poziomu.

Monitoring i hardening post-audytowy Dostarczamy konfigurację advanced audit policies (Windows Event Forwarding), reguły detekcji dla SIEM (Sigma rules) pokrywające Kerberoasting, DCSync, Pass-the-Hash i lateral movement oraz baseline GPO hardening zgodny z CIS Microsoft Windows Server Benchmark i Microsoft Security Baselines.

Dla kogo?

Ta usługa jest dla Ciebie, jeśli:

  • Masz środowisko Active Directory i chcesz ocenić jego bezpieczeństwo
  • Planujesz migrację AD lub wdrożenie Azure AD / Entra ID
  • Przeszedłeś pentest wewnętrzny z kompromitacją AD i chcesz uszczelnić środowisko
  • Chcesz wdrożyć Tiered Administration Model
  • Musisz spełniać wymagania NIS2/ISO 27001 dot. zarządzania tożsamością

Pakiety

BASIC

1 domena, do 500 użytkowników:

  • Basic assessment i enumeration
  • Attack path analysis (BloodHound)
  • PingCastle scoring
  • Remediation roadmap

Od 15 000 PLN | 7 dni roboczych

STANDARD

1-2 domeny, do 2000 użytkowników:

  • Pełny assessment z attack paths
  • Kerberos deep dive (Kerberoasting, AS-REP)
  • GPO security review
  • Azure AD integration (jeśli dotyczy)

Od 28 000 PLN | 12 dni roboczych

ADVANCED

Multi-forest, do 5000 użytkowników:

  • Full attack simulation
  • Privilege escalation testing
  • Trust relationship analysis
  • Workshop z IT + re-audit po poprawkach

Od 50 000 PLN | 18 dni roboczych

Skontaktuj się z opiekunem

Porozmawiaj o Audyt Bezpieczeństwa Active Directory z dedykowanym opiekunem handlowym.

Opiekun produktu
Grzegorz Gnych

Grzegorz Gnych

Opiekun handlowy

Odpowiedz w ciagu 24 godzin
Bezplatna konsultacja
Indywidualna wycena

Podanie numeru telefonu przyspieszy kontakt.

Jak pracujemy

Sprawdzony proces realizacji usługi.

01

Discovery

Zbieranie informacji o środowisku, identyfikacja domen i forest trusts

02

Enumeration

BloodHound data collection, LDAP queries, GPO, service accounts, Kerberos

03

Analiza

ACL/DACL, group membership, konta uprzywilejowane, polityki haseł

04

Attack Path Analysis

Shortest path do DA, Kerberoasting, AS-REP Roasting, DCSync, Golden/Silver Ticket

05

Raport i remediacja

Raport techniczny, executive summary, remediation roadmap, workshop z IT

Korzyści dla Twojej firmy

Co zyskujesz wybierając tę usługę.

Mapa ścieżek ataku

Wizualizacja BloodHound — dokładnie wiesz jak atakujący dotrze do DA

PingCastle scoring

Liczbowa ocena bezpieczeństwa AD z benchmarkami

Plan hardening

Priorytetyzowane działania z estymacją effort i terminami

Transfer wiedzy

Workshop z zespołem IT — demonstracja ścieżek ataku i remediacji

Najczęściej zadawane pytania

Odpowiedzi na pytania dotyczące Audyt Bezpieczeństwa Active Directory.

Jakich narzędzi używacie do audytu AD?

BloodHound CE do wizualizacji ścieżek ataku, PingCastle do quick assessment i scoringu, Purple Knight do oceny bezpieczeństwa, oraz narzędzia manualne: PowerView, Rubeus, Mimikatz (PoC). Wszystkie narzędzia działają w trybie read-only — nie modyfikujemy środowiska.

Czy audyt wymaga konta Domain Admin?

Nie. Wystarczy konto Domain Users (read-only). Dla głębszej analizy (deep dive) opcjonalnie prosimy o konto z wyższymi uprawnieniami, ale podstawowy audyt attack paths przeprowadzamy z minimalnymi uprawnieniami.

Ile trwa audyt AD?

Od 7 dni roboczych (1 domena, do 500 użytkowników) do 24 dni roboczych (multi-forest, 5000+ użytkowników). Typowy audyt dla średniej organizacji to 2-3 tygodnie.

Czy obejmujecie Azure AD / Entra ID?

Tak — w pakietach Standard i wyższych. Analizujemy hybrid join, synchronizację, conditional access policies i ścieżki ataku między on-prem AD a Azure AD.

Co dostajemy w raporcie?

Executive summary z oceną ryzyka, raport techniczny z attack paths (wizualizacja BloodHound), audyt uprawnień, scoring PingCastle z benchmarkami i priorytetyzowany remediation roadmap z konkretnymi krokami.

Chcesz obniżyć ryzyko i koszty IT?

Umów bezpłatną konsultację - odpowiemy w ciągu 24h

Odpowiedź w 24h Bezpłatna wycena Bez zobowiązań

Lub pobierz bezpłatny przewodnik:

Pobierz checklistę NIS2