Come trovare il SID (identificatore di sicurezza) degli utenti in Windows

Come trovare il SID (identificatore di sicurezza) degli utenti in Windows Immagine banner del blog

Quando devi trovare il SID (identificatore di sicurezza) di un utente in ambienti Windows, è essenziale che tu conosca gli strumenti e i metodi giusti. Sebbene Microsoft abbia perfezionato questo sistema di identificazione a partire da Windows NT, gli amministratori hanno bisogno di metodi affidabili per individuare e verificare questi identificatori ai fini di una gestione efficace del sistema e della risoluzione dei problemi.

Metodi di base per trovare il SID (identificatore di sicurezza) di un utente Windows

Esistono diversi modi per trovare il SID, a seconda del livello di accesso e della versione di Windows. Vediamo i metodi più efficaci.

Attraverso il prompt dei comandi

Il prompt dei comandi offre metodi semplici e affidabili per trovare il SID in tutte le versioni di Windows. Questi comandi funzionano in modo efficiente sia in ambienti standalone che in ambienti uniti al dominio.

  1. Apri il Prompt dei comandi come amministratore.
  2. Digita “whoami /user” per visualizzare il SID dell’utente corrente.
  3. Usa “wmic useraccount get name,sid” per generare un elenco di tutti gli account utente e i relativi SID.
  4. Inserisci “psexec -s cmd” per accedere al contesto del sistema, se necessario.
  5. Esegui “dir /q” nelle directory degli utenti per visualizzare la proprietà del SID.

Usare powershell per trovare il SID utente

Puoi utilizzare PowerShell per ottenere il SID dell’utente. Questi comandi offrono flessibilità avanzata e capacità di automazione per il recupero dell’identificatore di sicurezza, e sono quindi ideali per la gestione di più sistemi o per l’esecuzione di operazioni in blocco.

  • Esegui “Get-WmiObject win32_useraccount” per recuperare un elenco completo degli account utente e dei SID associati.
  • Esegui “$objUser = New-Object System.Security.Principal.NTAccount($env:USERNAME)” per i dettagli dell’utente corrente.
  • Utilizza “Get-LocalUser | Select-Object Name,SID” per visualizzare gli account utente locali.
  • Accedi ai SID degli utenti Active Directory con “Get-ADUser -Identity username -Properties SID”.
  • Interroga i computer remoti utilizzando “Invoke-Command” con gli script di recupero SID.

Trovare il SID usando la GUI

Per chi preferisce la navigazione visiva, Windows offre strumenti grafici integrati per individuare le informazioni relative all’identificatore di sicurezza degli utenti. Questo metodo si rivela particolarmente utile durante le interrogazioni una tantum o durante la formazione dei nuovi membri del team.

  1. Accedi a Gestione computer tramite gli Strumenti di amministrazione di Windows.
  2. Vai su Utenti e gruppi locali.
  3. Clicca con il pulsante destro del mouse sull’account utente e seleziona Proprietà.
  4. Seleziona la scheda Sicurezza.
  5. Clicca su Avanzate per visualizzare il SID.
  6. Prendi nota del SID per riferimenti futuri.

Che cos’è un identificatore di sicurezza utente?

Nei sistemi operativi Windows, gli identificatori di sicurezza fungono da passaporto digitale per ogni utente e gruppo, consentendo un controllo preciso degli accessi e la gestione del sistema. Per gli amministratori incaricati di mantenere la sicurezza negli ambienti aziendali, la comprensione di questi identificatori unici sblocca potenti funzionalità per la gestione dei permessi e il monitoraggio degli utenti.

Spiegazione della struttura SID

La struttura di un identificatore di sicurezza segue un formato preciso che Microsoft ha sviluppato per l’architettura di Windows NT. Ogni SID contiene più componenti: un livello di revisione, un identificatore di autorità e un numero variabile di valori di sotto-autorità.

Questi componenti lavorano insieme per creare un identificatore che rimane unico in tutta l’infrastruttura del dominio. Un SID tipico può essere visualizzato come S-1-5-21-3623811015-3361044348-30300820-1013.

Scomposizione del codice:

  • S: Sta per SID
  • 1: Il livello di revisione
  • 5: L’autorità di identificazione
  • 21-3623811015-3361044348-30300820: Un identificatore specifico del dominio o del computer
  • 1013: L’identificatore relativo univoco (RID) assegnato a un utente o a un gruppo

Perché i SID sono importanti per la sicurezza di Windows?

La sicurezza di Windows ha nei SID la base del suo sistema di controllo degli accessi. Invece di dipendere dai nomi di utente o di gruppo — che gli utenti possono modificare — il sistema tiene traccia delle autorizzazioni e dei diritti di accesso attraverso questi identificatori immutabili.

Quando un utente tenta di accedere a una risorsa, Windows esamina il SID associato al suo account e lo confronta con l’elenco di controllo degli accessi della risorsa richiesta. Questo processo di verifica avviene senza problemi in background, mantenendo la sicurezza senza interrompere il flusso di lavoro degli utenti.

L’importanza di un identificatore unico

Spesso è necessario trovare il SID di un utente durante le verifiche di sicurezza, gli aggiornamenti del controllo degli accessi o gli scenari di risoluzione dei problemi. Questi identificatori permanenti garantiscono stabilità nella gestione degli utenti, rimanendo invariati anche quando i nomi utente vengono modificati.

Le organizzazioni che operano su più domini o che implementano criteri di sicurezza complessi si affidano a questi identificatori per mantenere un controllo degli accessi coerente e per condurre verifiche approfondite delle attività degli utenti.

Mappa della posizione dei SID in Windows

Navigazione nel percorso del registro

Il Registro di Windows funge da database centrale per la memorizzazione delle informazioni critiche del sistema, compresi i dati SID. Utilizza questi passaggi per navigare in sicurezza e individuare le informazioni SID di cui hai bisogno.

  1. Apri l’Editor del Registro di sistema digitando “regedit” nella finestra di dialogo Esegui.
  2. Vai su HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList.
  3. Cerca le sottochiavi che iniziano con S-1-5.
  4. Espandi ogni chiave per visualizzare il valore ProfileImagePath.
  5. Corrisponde al percorso del profilo per identificare l’utente corretto.
  6. Prendi nota del SID dal nome della sottochiave come riferimento.

Trovare il SID nei file di sistema

Windows memorizza le informazioni SID in vari file e directory di sistema, creando una complessa rete di relazioni di sicurezza. Il sistema operativo mantiene questi identificatori sia nel database di Security Accounts Manager che nei file NTUSER.DAT dei profili utente.

Quando Windows crea un nuovo account utente, genera un Identificatore di sicurezza univoco e memorizza queste informazioni in più posizioni per supportare varie funzioni di sicurezza. Il sistema mantiene anche copie di backup di questi dati attraverso il Volume Shadow Copy Service, fornendo ridondanza per questi identificatori mission-critical.

Impostazione dei permessi di accesso

La configurazione dei permessi di accesso corretti richiede una mappatura precisa dei SID. Segui questi passaggi per stabilire i controlli di sicurezza appropriati.

  1. Apri Esplora risorse di Windows e individua la risorsa di destinazione.
  2. Clicca con il pulsante destro del mouse e seleziona Proprietà.
  3. Vai alla scheda Sicurezza.
  4. Clicca su Avanzate per visualizzare le autorizzazioni basate sul SID.
  5. Seleziona Aggiungi per includere nuove autorizzazioni.
  6. Scegli Principale per specificare l’utente o il gruppo.
  7. Inserisci il SID nel campo del nome dell’oggetto.
  8. Imposta i livelli di autorizzazione appropriati.
  9. Applica le modifiche e verifica l’accesso.

Strumenti avanzati di gestione dei SID

La gestione dei SID in ambienti enterprise richiede strumenti e metodologie sofisticate. Che si tratti di tracciare le attività degli utenti, implementare criteri a livello di dominio o creare modelli di sicurezza, la scelta dell’approccio giusto semplifica le attività amministrative.

Attravero il domain controller

Se il sistema opera in un ambiente Active Directory (AD), puoi gestire i SID utilizzando questi metodi:

  • Active Directory Users and Computers (ADUC): Un’interfaccia grafica centralizzata per la gestione degli account utente e dei relativi SID.
  • NTDSUTIL: Strumento a riga di comando per la manutenzione del database e la gestione della cronologia SID.
  • Oggetti dei criteri di gruppo (GPO): Aiuta ad applicare dei criteri di sicurezza basati sul SID in tutto il dominio.
  • Controlli sullo stato di integrità della replica: Assicura la sincronizzazione del SID tra i domain controller.
  • Filtraggio SID: Limita l’autenticazione cross-domain per impedire l’accesso non autorizzato.

Tracciamento degli utenti della rete

Il monitoraggio continuo dei SID aiuta a tenere traccia dell’attività degli utenti e a rilevare anomalie o minacce alla sicurezza. Il sistema di tracciamento mantiene log dettagliati dell’utilizzo dell’identificatore di sicurezza, fornendo dati preziosi sia per il monitoraggio della sicurezza in tempo reale che per l’analisi forense.

Opzioni tramite modelli di sicurezza

I modelli di sicurezza forniscono approcci strutturati per l’implementazione di criteri standardizzati di gestione dei SID. Questi modelli costituiscono la base per un’implementazione coerente della sicurezza in tutta l’organizzazione.

I modelli di sicurezza forniscono quadri strutturati per l’implementazione di criteri di gestione SID coerenti in tutta l’organizzazione. Puoi sviluppare modelli personalizzati in linea con i tuoi requisiti di sicurezza, mantenendo la compatibilità con i sistemi esistenti.

Best practice di sicurezza relative ai SID

Un adeguato controllo degli accessi SID costituisce la base dell’infrastruttura di sicurezza di Windows. Controlli regolari dei modelli di accesso aiutano a identificare potenziali vulnerabilità e opportunità di rafforzare i controlli di sicurezza.

Le impostazioni granulari dei permessi creano percorsi di accesso tracciabili in tutta l’infrastruttura di rete. L’impostazione del controllo degli accessi basato sui ruoli con i SID consente una gestione precisa delle autorizzazioni delle risorse nei vari reparti.

Attraverso i backup della documentazione

La documentazione funge da progetto di sicurezza, fornendo registrazioni delle configurazioni e delle modifiche del SID. Queste registrazioni si rivelano preziose durante gli audit, il ripristino del sistema e le indagini sulla sicurezza.

  • Genera rapporti automatici di mappatura SID su base programmata.
  • Conserva le copie offline delle assegnazioni SID in luoghi protetti.
  • Documenta le modifiche alle configurazioni SID attraverso i sistemi di controllo delle versioni.
  • Mantieni log dettagliati delle modifiche SID e dei modelli di accesso.
  • Crea modelli standardizzati per le procedure di backup SID.

La gestione della sicurezza del SID richiede un equilibrio strategico tra documentazione, controlli di accesso e protocolli di risoluzione dei problemi. La sicurezza dell’organizzazione dipende dall’implementazione e dal mantenimento efficace di queste best practice.

Passi successivi

La creazione di un team IT efficiente ed efficace richiede una soluzione centralizzata che funga da principale strumento di erogazione dei servizi. NinjaOne consente ai team IT di monitorare, gestire, proteggere e supportare tutti i dispositivi, ovunque essi si trovino, senza la necessità di una complessa infrastruttura locale.

Scopri di più su NinjaOne Endpoint Management, fai un tour dal vivoinizia la tua prova gratuita della piattaforma NinjaOne.

Potresti trovare interessante anche

Pronto a semplificare le parti più complesse dell'IT?
×

Guarda NinjaOne in azione!

Inviando questo modulo, accetto La politica sulla privacy di NinjaOne.

Termini e condizioni NinjaOne

Cliccando sul pulsante “Accetto” qui sotto, dichiari di accettare i seguenti termini legali e le nostre condizioni d’uso:

  • Diritti di proprietà: NinjaOne possiede e continuerà a possedere tutti i diritti, i titoli e gli interessi relativi allo script (compreso il copyright). NinjaOne ti concede una licenza limitata per l’utilizzo dello script in conformità con i presenti termini legali.
  • Limitazione d’uso: Puoi utilizzare lo script solo per legittimi scopi personali o aziendali interni e non puoi condividere lo script con altri soggetti.
  • Divieto di ripubblicazione: In nessun caso ti è consentito ripubblicare lo script in una libreria di script appartenente o sotto il controllo di un altro fornitore di software.
  • Esclusione di garanzia: Lo script viene fornito “così com’è” e “come disponibile”, senza garanzie di alcun tipo. NinjaOne non promette né garantisce che lo script sia privo di difetti o che soddisfi le tue esigenze o aspettative specifiche.
  • Assunzione del rischio: L’uso che farai dello script è da intendersi a tuo rischio. Riconosci che l’utilizzo dello script comporta alcuni rischi intrinseci, che comprendi e sei pronto ad assumerti.
  • Rinuncia e liberatoria: Non riterrai NinjaOne responsabile di eventuali conseguenze negative o indesiderate derivanti dall’uso dello script e rinuncerai a qualsiasi diritto legale o di equità e a qualsiasi rivalsa nei confronti di NinjaOne in relazione all’uso dello script.
  • EULA: Se sei un cliente NinjaOne, l’uso dello script è soggetto al Contratto di licenza con l’utente finale (EULA) applicabile.