Cẩn trọng với các nhóm mặc định (Default Groups) trong Active Directory – Không chỉ là những cái tên! (Open)
Bạn có đang vô tình trao quyền quản trị cao nhất cho người dùng mà không biết?
Trong Active Directory (AD), các Default Groups là những nhóm người dùng đặc biệt được tạo sẵn khi triển khai domain controller. Nhưng không giống như các nhóm bình thường, các nhóm mặc định này thường mang quyền lực rất lớn, và nếu bạn không hiểu rõ — thì cũng đồng nghĩa với việc bạn đang giao chìa khóa cả hệ thống cho người khác.
Vì sao phải cẩn thận?
- Các nhóm này thường có quyền rộng hơn mức cần thiết.
- Thành viên trong nhóm mặc định thường được AD “bảo vệ” bằng các cơ chế đặc biệt như AdminSDHolder và SDProp (ngay cả khi bạn cố gắng hạ quyền, chúng vẫn quay lại trạng thái quyền cao).
- Không dễ audit và quản lý nếu số lượng domain lớn.
Các nhóm mặc định quan trọng và vị trí của chúng
Dưới đây là một số nhóm cần bạn đặc biệt lưu tâm:
- Enterprise Admins – Siêu quyền lực, có toàn quyền trên toàn forest. Nằm trong container
Userscủa forest root domain. Không ai nên nằm trong nhóm này trừ khi thực sự cần. - Schema Admins – Có quyền chỉnh sửa schema AD, và bạn biết rồi đó… một thay đổi sai ở đây là “toang” cả forest. Hãy đảm bảo nhóm này luôn trống trừ lúc cần thực hiện nâng cấp schema.
- Domain Admins – Quản lý toàn bộ domain. Rất nhiều dịch vụ gán đặc quyền cho nhóm này mà không thông báo rõ.
- Administrators – Có toàn quyền trong domain, thường được dùng để kiểm soát GPO, DC, và dịch vụ AD chính.
- Server Operators, Backup Operators, Print Operators, Account Operators – Dù ít phổ biến hơn, nhưng đây vẫn là những nhóm có quyền cao như shutdown server, restore backup, reset password...
Lời khuyên dành cho bạn
- Nguyên tắc số 1: “Least privilege” – Chỉ cấp quyền tối thiểu đủ để làm việc.
- Audit định kỳ: Sử dụng PowerShell hoặc công cụ như BloodHound để kiểm tra xem ai đang là thành viên của các nhóm này.
- Tách tài khoản quản trị và người dùng – Đừng để user login hàng ngày của bạn có quyền admin.
- Vô hiệu hoá tài khoản Enterprise Admin/Schema Admin khi không sử dụng – Giảm nguy cơ bị khai thác.
Ví dụ thực tế
Nhiều hệ thống ở Việt Nam để mặc định tài khoản quản trị domain nằm trong nhóm
Domain Admins, đồng thời dùng tài khoản đó cho các thao tác email, đăng nhập máy tính, dẫn đến rủi ro lớn nếu bị dính malware.Giải pháp? Tách tài khoản quản trị riêng, dùng MFA, và chỉ cấp quyền Domain Admin khi cần triển khai đặc biệt.
Tóm lại: Các nhóm mặc định trong Active Directory không phải để “cho vui”. Chúng là nơi hội tụ của quyền lực cao nhất trong hệ thống Windows Server, và bạn cần hiểu rõ trước khi thêm bất kỳ người dùng nào vào đây.
Một cú click thêm người vào "Domain Admins" hôm nay có thể là... “Backdoor” ngày mai.
