關於AD的權限管理 我的老天爺啊

由於很多的設備,都會使用LDAP的方式來做帳號認證,也就讓AD上的帳號查詢變的很重要,通常來說,administrator這個超級網域管理員的帳號就非常的好用。

不幸的是,在多人環境下,又要定期改帳號密碼,那我會說,這是一個災難的開始。

很多上市櫃公司,規定45~90天改一次密碼,如果你用administrator當成主要管理員,又設定每90天必須更密碼一次,人力又少,光是同步這些帳號的設定,就會忙到忘掉。

是的,真的有人這麼搞,把Administrator的帳號設成永久有效,連MIS改朝換代,都還是一樣的密碼。

不論是我前一個工作,還是最近遇到的狀況,都是如此,老天爺啊!這也太好笑了吧!幾代的人都用同一組帳密,資料有安全性?

這不是一般的三五人小公司,而是數百人的上市櫃公司,老天爺啊!怎麼沒有人會聰明一點,就設幾個帳號,給來查帳密就好。再者,一堆設備都用Administrator來查帳密,那定期改密碼,administrator有改過嗎?如果沒有,上市櫃的這些公司,怎麼通的過會計師的風險查核呢?我真的不懂。

小小的改變就能提供資訊安全,這很難嗎?一點也不難啊!難的是管理的思維和正確的管理角度。

我們有一台設備,有串LDAP,他們還跟我說,他們都是用administrator測的,沒有用其他的帳號,我就說,那三個月改一次密碼,我光改這些,我什麼事情都不用做了,是的!這間公司做出來的產品是不限人數的版本,但好笑的是,用的都不會是小公司,當然也有可能是公司貪便宜,買這樣公司的產品,老實說,效果真的不好,比不上我自己用Linux建的,不過算了,當初決策的人負決策代價吧!

一堆的洞,管理起來真是有夠累的。



无觅相关文章插件,快速提升流量

發表迴響

你的電子郵件位址並不會被公開。 必要欄位標記為 *

CAPTCHA

*