惯性聚合 高效追踪和阅读你感兴趣的博客、新闻、科技资讯
阅读原文 在惯性聚合中打开

推荐订阅源

Google DeepMind News
Google DeepMind News
F
Fortinet All Blogs
阮一峰的网络日志
阮一峰的网络日志
Apple Machine Learning Research
Apple Machine Learning Research
爱范儿
爱范儿
WordPress大学
WordPress大学
让小产品的独立变现更简单 - ezindie.com
让小产品的独立变现更简单 - ezindie.com
J
Java Code Geeks
罗磊的独立博客
S
SegmentFault 最新的问题
V
V2EX
V
Visual Studio Blog
钛媒体:引领未来商业与生活新知
钛媒体:引领未来商业与生活新知
美团技术团队
博客园 - 三生石上(FineUI控件)
Stack Overflow Blog
Stack Overflow Blog
Y
Y Combinator Blog
MyScale Blog
MyScale Blog
D
Docker
Google DeepMind News
Google DeepMind News
Blog — PlanetScale
Blog — PlanetScale
M
Microsoft Research Blog - Microsoft Research
Martin Fowler
Martin Fowler
S
Secure Thoughts
B
Blog
cs.CL updates on arXiv.org
cs.CL updates on arXiv.org
www.infosecurity-magazine.com
www.infosecurity-magazine.com
Recent Announcements
Recent Announcements
MongoDB | Blog
MongoDB | Blog
C
Cisco Blogs
C
CERT Recently Published Vulnerability Notes
T
True Tiger Recordings
GbyAI
GbyAI
P
Proofpoint News Feed
P
Privacy International News Feed
Jina AI
Jina AI
The Cloudflare Blog
I
Intezer
AWS News Blog
AWS News Blog
Hacker News - Newest:
Hacker News - Newest: "LLM"
S
Security Archives - TechRepublic
NISL@THU
NISL@THU
The Register - Security
The Register - Security
Recent Commits to openclaw:main
Recent Commits to openclaw:main
P
Palo Alto Networks Blog
S
Schneier on Security
L
LINUX DO - 热门话题
C
CXSECURITY Database RSS Feed - CXSecurity.com
Security Latest
Security Latest
C
Cybersecurity and Infrastructure Security Agency CISA

Все публикации подряд на Хабре

ИИ учит нас писать лучше. Или хуже? Как проектировать ИИ-инструменты, которые делают пользователей лучше «Раньше хотел каждый, сейчас и бесплатно не надо»: гаджеты, про которые мы все забыли ИИ-агенты в бизнесе: почему 80% компаний увольняют людей, но не получают ROI Как я строил ИИ-стартап, или Новые архитектурные риски 2026 4 интересных парадокса, рождающих жаркие дискуссии Рабочее место не-вайбкодера: настраиваем harness Когнитивный инжиниринг Feature Based Clean Architecture. Часть 1: Эволюция NestJS-приложения в неподдерживаемое состояние Как мы перестали бояться «пустых охватов» и сделали инфлюенс-маркетинг управляемым каналом роста Подключили B2B email-платформу к голосовым ассистентам через MCP. Архитектура, код, где ломается [Перевод] Почему AI-агенты ломаются на длинных задачах — и как обвязка помогает им дописывать приложения Облачно, возможны нейросети: кризис датасетов и ахиллесова пята систем машинного зрения — DIY-чтение на выходные Спустя 5 лет и $5 миллионов: почему создание нового языка для веб-разработки оказалось ошибкой Безопасная песочница Облачная LLM на 16 ГБ VRAM — часть 2: LangGraph Server, LangSmith и SDK Современный SSH-клиент для MS-DOS Как продвигать агентство недвижимости: от вывески до прямых эфиров MCP для GitHub + GitLab: инженерный гайд 2026 Вы платите OpenAI $20 в месяц, а он зарабатывает на вас ещё $100 млн за полтора месяца. И это только начало ИИ забирает работу «белых воротничков»: чему учить детей, чтобы выжить в будущем Практический ИИ-агент Python: LangGraph + Qdrant Как я делал ping и traceroute на iOS без entitlements — и почему это оказалось проще, чем UMP-консент для AdMob 4 MVP за 4 месяца, 30 холодных DM, 1 регистрация: building in public по-русски VPS-бастион: доступ к домашнему серверу без белого IP Kampus AI — нейросеть для генерации учебных работ для студентов и школьников Игры, помогающие продавать — примеры интересных рекламных акций с видеоиграми €500 в Telegram Ads принесли сделку на 350 000 ₽. Разбор B2B-кампании Чтение на выходные: «Разработка игр и теория развлечений» Рафа Костера Личный архив: сбор, бэкап, таймлайн фотографий INFOSTART TECH EVENT или INFOSTART A&PM EVENT — как понять, куда вам нужнее? Peer testing на основе Закона Линуса Релиз GitLab 19.0: ИИ-оркестрация, которая наконец-то догнала темп написания кода Как бизнесу оценить готовность к аттестации по новому Приказу ФСТЭК № 117 Технический гайд по сторис – часть 4: как мы добавили видео формат Представительство в арбитражном процессе: правовые различия между внешним защитником и инхаусом «Где новые фичи?» — Как AI-миграция легаси вернет IT-бюджет бизнесу Что нужно знать работнику про увольнение Новые требования Москвы к ЦИМ для АГР: готовый инструмент для проектировщиков в nanoCAD BIM Строительство WireGuard: простота и надёжность современного VPN-туннеля или секретное рукопожатие в тёмной комнате Выйдет ли GTA 6 в 2026 году, и чего ждать от игры Как меня назвали «невовлечённым», а я нашёл офшоры на Кипре Как LLM научила рекомендательную модель видеть больше, чем историю взаимодействий От хаоса к экосистеме: Модель зрелости комьюнити в бизнесе Свет, тьма, VEML7700 и Python Сказ о том, как мы процессы разработки в GRI меняли. Часть 2 Майский «В тренде VM»: громкие уязвимости в Linux, ActiveMQ, SharePoint и Acrobat Reader Статический анализ, заряженный ИИ: как LLM ищут уязвимости в коде и где их границы Блок “Процессы” и почему мы называем его нашим мини-n8n Как поменялся рынок интернет-рекламы: сравнение первых кварталов 2025 и 2026 годов: исследование click.ru Мониторинг Kerio Connect через Zabbix 7: разбор шаблона без агентов и regex по DAT 671 Allow в Claude Code за день: как родился сетап Spec-build 3 известные интересные задачи на логику Как айтишнику позаботиться о менталке и не перерабатывать OpenAI vs Anthropic: битва экс-коллег за корпоративного клиента и $1 трлн на IPO SEO для интернет-магазина в 2026: что поменялось и как с этим работать Сможете ли вы спроектировать Maven‑монорепозиторий для 5 микросервисов? 6 неудобных вопросов про американское произношение, которые айтишники боятся задать Неожиданная встреча: теория графов вновь помогла решить проблему в анализе Фурье Иллюзия трансформации: почему компании платят за спектакль вместо изменений AMD представила Ryzen 9 PRO 9965X3D и еще 5 процессоров, которые пойдут далеко не всем История IDE в Google Первые отзывы на новинки о System Design Влияние параметра planner_upper_limit_estimation на планы выполнения и профиль нагрузки PostgreSQL при использовании 1C Границы 100% разработки с агентами Быстрый OCR на основе Paddle Дооснащение любительской электровакуумной мастерской. Вакуумметр, течеискатель, полярископ Mythos: модель, о которой Anthropic не говорит. Реверс по жертвам — от 27-летней дыры в OpenBSD до побега из песочницы Как использовать Qwen3.7-Max и Grok Build 0.1 для ИИ-агентов в России Suricata IPS NFQueue with nDPI. Часть VI Важные изменения в защите информации в России: что нового? В чем секрет достоверного замедления биологического старения? Вредное ускорение: Умный светофор на перегруженных перекрестках Как сисадмин написал свою библиотеку для Jira на Ruby: история Rujira Сломанный найм: почему рынок труда превратился в казино и что с этим делать Физики нашли свидетельства того, что Вселенная не идеально однородна, вопреки стандартной модели космологии Вопросы на собеседованиях, к которым лучше готовиться заранее Что детектировал детектор таксофонных карт? Как работают выделенные ядра в облачном сервере: от планировщика Linux до тестов производительности Математика кластеров: разбираемся в умной кластеризации данных на примере нашей системы поиска аномалий в логах. Часть 1 Ответы с «деврел‑супервизии», вопрос седьмой: выгорание, когда от вас ждут вечный драйв и креатив История одного // todo, который ждал своего часа пол года Если пропустили Claude последние 3 месяца: топ-5 фич с юзкейсами и история про $400K в Bitcoin Проектируем с нуля калькулятор на FPGA. Части 4 и 5: Фреймворк и оборудование Почему 10× от AI могут дать только лояльные сотрудники Speech-to-LaTeX: распознавание математических выражений и предложений в LaTeX Что внутри портфолио продуктовых и ux/ui-дизайнеров из Т-Банка, Додо, Figma, Альфы, Revolut? Чем заменить Excel в 2026 году: обзор российского ПО и других аналогов Как Rust обрабатывает repr и ABI на границе с C: что ломается и почему 5 промтов, чтобы подготовить презентацию в нейросетях через SpeShu.AI Каггл «200 ёлочек 2025»: призы уже раздали, но мы и за идею задачу укладки порешаем. Часть 1 Как ФНС стала data-driven за 5 лет: минус треть штата, плюс 20 новых цифровых сервисов Как настроить кастомную авторизацию в FESB и сохранить стандартный заголовок Как CISO защищаются от прошлого, игнорируя будущее Заменит ли ИИ разработчиков — и что с этим делать компании Влияние AI на позиции QA в 2026 году Я устал гадать, мне лучше или хуже, и сделал систему непрерывного измерения температуры Исходный код Jedi Academy переполнен яростными комментариями разработчиков ИИ существовал до компьютеров: Крышесносные примеры, часть 2 Тупик на игровом поле: почему образовательные и научные настольные игры в 2026 году сжимаются
В чем разница между доменными и локальными учетными записями
seberditbase · 2026-05-18 · via Все публикации подряд на Хабре

В чем разница между доменными и локальными учетными записями

Время на прочтение7 мин

Охват и читатели321

Локальные учётки - про автономию и прямой контроль над одной машиной. Домен - про централизацию, политики и единую точку входа для всей сети. Понимание разницы между ними не просто теория, а основа для построения безопасной и управляемой ИТ-инфраструктуры, особенно в свете требований регуляторов.

Классический on-premises Active Directory остаётся базовым решением для управления доступом в большинстве российских организаций. Entra ID сохраняет применение в коммерческом секторе при работе с международными сервисами. Но их доля постепенно сокращается, особенно в системах, попадающих под жёсткие регуляторные требования ФСТЭК, ФСБ и Банка России.


Локальные учётные записи: основа автономной работы

При установке Windows создаётся первый профиль. Сегодня важно понимать, что локальные учётные записи делятся на два принципиально разных типа:

  1. Классические локальные (Local SAM) — хранятся исключительно в локальной базе данных Security Account Manager.

  2. Учётные записи Microsoft — привязаны к облачному идентификатору. Даже при выборе «офлайн-учётки» Windows 10/11 активно предлагает связать профиль с аккаунтом Microsoft для синхронизации настроек, лицензий и параметров безопасности.

В системе изначально присутствуют две встроенные записи: Администратор и Гость. По умолчанию обе отключены, и это не случайность.

Принцип наименьших привилегий остаётся золотым правилом. Для повседневной работы следует использовать стандартную учётную запись. Если приложению или системному компоненту требуются повышенные права, срабатывает механизм контроля учётных записей (UAC). Для административных аккаунтов рекомендуется уровень UAC Всегда уведомлять, что исключает фоновое повышение прав без явного подтверждения.

Встроенную запись Администратор не следует активировать для регулярной работы. Её роль — аварийный доступ на случай потери управления основными администраторами. Для рабочих задач лучше создать отдельную административную учётку с понятным назначением и строгим контролем использования.

Важное уточнение по записи Гость: в современных версиях Windows она отключена не просто так. Даже при принудительном включении она не обеспечивает автоматической очистки профиля после выхода. «Стирание» сессии достигается только через обязательные профили (mandatory profiles) и групповые политики. Использовать встроенного гостя в рабочих средах категорически не рекомендуется: его анонимность и слабая изоляция создают дополнительный вектор атак. Для временного доступа лучше создать ограниченную учётку с явным сроком действия и автоматическим отключением.

https://seberd.ru/1851

https://seberd.ru/1851


Группы и тонкости управления правами

Назначать разрешения каждому пользователю вручную — путь к хаосу. Windows использует группы как контейнеры прав: пользователь, добавленный в группу, наследует все её разрешения. Один пользователь может входить в несколько групп, но здесь есть технические ограничения и нюансы.

Практический лимит групп: теоретически пользователь может состоять в 1024 группах безопасности, однако размер маркера доступа (access token) ограничен. На практике стабильная работа наблюдается до 300–400 групп. Превышение приводит к ошибкам аутентификации и отказам в доступе к ресурсам.

Приоритет разрешений: явный запрет (Deny) действительно преобладает над разрешением (Allow) в большинстве сценариев доступа к файлам и реестру. Однако существуют исключения, связанные с правами владельца (Owner Rights), наследованием и явными разрешениями на уровне файловой системы, которые могут переопределять групповые политики.

Инструменты управления:

  • Оснастка lusrmgr.msc (Локальные пользователи и группы) доступна только в редакциях Pro и Enterprise.

  • В современных средах основным инструментом становится PowerShell. Он позволяет автоматизировать создание, аудит и модификацию учёток:

  Get-LocalUser
  Get-LocalGroup
  New-LocalUser -Name "WorkUser" -Password (Read-Host -AsSecureString)
  Add-LocalGroupMember -Group "Administrators" -Member "WorkUser"
  • Для доменной среды используются Get-ADUser, Get-ADGroup, dsacls (для тонкой настройки ACL), а для анализа политик — gpresult /h report.html, rsop.msc и gpmc.msc.


Домен Active Directory: переход к централизованному управлению

Локальные учётки работают только на той машине, где созданы. В корпоративной сети с десятками или сотнями узлов управлять ими по отдельности невозможно. Решение — домен на базе Active Directory Domain Services (AD DS).

Домен — это логическая структура, объединяющая пользователей, компьютеры, принтеры и службы в единую базу данных, реплицируемую между контроллерами домена (DC). Доступ к любому сетевому ресурсу требует аутентификации на контроллере. Главное преимущество — централизация: администратор задаёт политики, настройки и права один раз, и они автоматически применяются ко всем целевым объектам. Локальные параметры рабочих станций при этом переопределяются доменными настройками.

Обработка групповых политик (GPO) происходит по строгому приоритету LSDOU:

  1. Локальная политика (Local)

  2. Сайт (Site)

  3. Домен (Domain)

  4. Подразделение (OU)

Политика, применённая последней, переопределяет предыдущие. Это поведение можно изменить:

  • Принудительно (Enforced / No Override) — политика не будет переопределена нижестоящими.

  • Блокировка наследования (Block Inheritance) — отключает применение политик от родительских контейнеров (кроме принудительных).

Домен также позволяет отразить организационную структуру компании в ИТ-архитектуре, делегировать управление отделам и строить контролируемые модели доступа. Хотя чистый on-prem AD DS считается зрелой, иногда устаревающей моделью в новых проектах, он остаётся ядром для большинства корпоративных сред России.


Современные модели защиты: LAPS, Tiering и Protected Users

Централизация требует усиленной защиты привилегированных учёток. В 2025–2026 гг. безопасность домена строится на трёх столпах:

1. LAPS (Local Administrator Password Solution)

В доменной среде критически важно управлять паролями локальных администраторов на рабочих станциях и серверах. Решение Microsoft — LAPS (в современных версиях — Windows LAPS) автоматически генерирует уникальный сложный пароль для встроенной записи Administrator на каждой машине, хранит его в AD (или Entra ID) и регулярно меняет. Без LAPS организации часто используют одинаковый локальный пароль на всех машинах, что превращает сеть в лёгкую цель для атак типа Pass-the-Hash и бокового перемещения (lateral movement).

2. Модель Tiering (Уровни управления)

Рекомендация Microsoft (модель ESAE) разделяет административные ресурсы на уровни:

  • Tier 0: контроллеры домена, системы PKI, серверы управления идентификацией.

  • Tier 1: серверы приложений, базы данных, файловые хранилища.

  • Tier 2: рабочие станции пользователей, клиентское ПО.Администраторы каждого уровня используют выделенные учётки и рабочие станции. Запрещён вход учётками высшего уровня в среду нижнего уровня. Это физически прерывает цепочки атак на контроллеры домена.

3. Группа Protected Users

Специальная доменная группа, применяющая жёсткие ограничения к своим членам: запрет NTLM-аутентификации, отключение кеширования учётных данных на рабочих станциях, блокировка делегирования Kerberos, принудительное использование современных криптографических алгоритмов. Идеально подходит для Tier 0 и Tier 1 администраторов.

Дополнительные механизмы:

  • Credential Guard / HVCI: изоляция учётных данных в защищённой виртуальной среде на основе виртуализации. Обязательно для узлов Tier 0.

  • Ограничение сетевого входа встроенного администратора: через групповые политики Отклонить вход через службы удалённых рабочих столов и Отказать в доступе к компьютеру из сети.


Сравнительная таблица: Локальные / AD DS / Entra ID

Критерий

Локальные учётные записи

Домен Active Directory (AD DS)

Entra ID (Облачный / Гибридный)

Масштаб

Один компьютер

Корпоративная сеть / филиалы

Глобальная облачная инфраструктура

Хранение

База SAM на локальном диске

Централизованная БД на контроллерах домена

Облачная каталоговая служба Microsoft

Аутентификация

Локальная проверка хэша

Kerberos / NTLM (контроллер домена)

OAuth 2.0, OpenID Connect, MFA, FIDO2

Управление политиками

Локальные GPO (gpedit.msc)

Групповые политики домена (GPO), LSDOU

Conditional Access, Intune, Configuration Profiles

Идеальный сценарий

Домашние ПК, изолированные АРМ, тестовые стенды

Классические корпоративные сети, требования 152-ФЗ/ГОСТ

Удалённые сотрудники, SaaS, гибридные среды, Zero Trust

Статус в 2026

Базовый, резервный доступ

Ядро инфраструктуры, часто в гибридном режиме

Стратегический вектор развития, синхронизация с AD через Entra Connect

Microsoft с 2022 года прекратила продажи новых лицензий и официальную поддержку в России. Многие компании работают на существующих лицензиях или через серые схемы, но для КИИ, банков и госсектора это создаёт серьёзные риски. Entra ID (облако) для многих организаций либо недоступен, либо используется с большими оговорками из-за требований локализации данных (152-ФЗ) и импортозамещения. Российские альтернативы ALD Pro, Astra Directory, MultiDirectory, Samba-based решения и др. активно продвигаются.


Аудит и мониторинг: от журналов событий до SIEM

Без видимости нет безопасности. В современных средах мониторинг учёток строится на нескольких уровнях:

  1. Локальный и доменный аудит: обязательно включить политики Audit Credential Validation, Audit Logon Events, Audit Special Logon. Это фиксирует успешные и неудачные входы, а также использование привилегированных прав.

  2. Ключевые идентификаторы событий (Event ID):

  • 4624 — успешный вход

  • 4625 — отказ во входе

  • 4672 — назначены специальные привилегии (административный вход)

  • 4776 — аутентификация NTLM (полезно для контроля легаси-протоколов)

  1. Корпоративный мониторинг: журналы централизованно собираются в SIEM. В гибридных и доменных средах стандартом становятся Microsoft Defender for Identity (ранее Azure ATP) и Microsoft Sentinel, которые выявляют аномальные перемещения, подозрительные запросы Kerberos, попытки дампа учётных данных и lateral movement в реальном времени.


Практические рекомендации по безопасности

  1. Стандартный пользователь — основа работы. Все повседневные задачи выполняются под учёткой без прав администратора. Повышение прав только через UAC или выделенные админские сессии.

  2. Встроенные записи под контролем. Администратор и Гость отключены. Для администрирования созданы именованные учётки с чёткой принадлежностью к Tier-уровню.

  3. LAPS обязателен. Развёрнут на всех рабочих станциях и серверах. Локальные администраторы удалены из группы Administrators на клиентских машинах через Restricted Groups или Group Policy Preferences.

  4. Гибридная стратегия. При наличии удалённых сотрудников или SaaS-сервисов внедряется синхронизация AD DS с Entra ID. Аутентификация дополняется многофакторной проверкой (MFA) и условным доступом (Conditional Access).

  5. Чистота политик. Групповые политики регулярно аудируются. Убираются конфликтующие правила, применяется Enforced только там, где это критично. Block Inheritance используется осознанно.

  6. Мониторинг привилегий. Включён аудит специальных входов. Настроены оповещения на события 4625 (серийные отказы), 4672 (административные входы в нерабочее время), аномальные запросы к контроллерам домена.

  7. Соответствие регуляторам. Архитектура доступа документируется, ведётся журнал изменений GPO, регулярно проводятся тесты на изоляцию Tier-уровней и устойчивость к Pass-the-Hash/Pass-the-Ticket.


Выбор между локальными учётками и доменом давно перестал быть бинарным. Эффективная ИТ-инфраструктура строится на гибридной модели: локальные учётки остаются аварийным и изолированным контуром, Active Directory обеспечивает строгий контроль и аудит в периметре, а облачные политики закрывают потребности удалённой работы и Zero Trust. Правильная настройка LAPS, разделение уровней управления, жёсткий аудит и современная криптография превращают эту архитектуру в надёжный фундамент, соответствующий как техническим, так и регуляторным требованиям.