Аудит учетных записей: как в 2026 году навести порядок в Active Directory и защитить бизнес
В этой статье разбираем, почему 80% уязвимостей можно закрыть за пару часов, просто проведя ревизию Active Directory, и как выстроить процесс так, чтобы порядок сохранялся не до первого нового сотрудника, а постоянно.

Автор: Наталья Волчкова, руководитель отдела системного администрирования ALP ITSM
Что такое аудит учетных записей и зачем он нужен
Аудит учетных записей — это регулярная проверка всех учетных записей пользователей и сервисов, их прав доступа и активности во времени. Цель — выявить слабые пароли, лишние привилегии, «мертвые души» и аномальные действия, которые могут стать точкой входа для злоумышленника.
В 2025 году атаки на учетные записи выросли почти в четыре раза по сравнению с предыдущим годом и составили около 50% всех зарегистрированных инцидентов. При этом 39% киберинцидентов были напрямую связаны с компрометацией привилегированных учетных записей — доменных администраторов, сервисных аккаунтов, админов критичных приложений. Для владельца бизнеса аудит — это способ понять реальное состояние защиты без погружения в технические детали Active Directory, GPO и политик безопасности Windows.
Шесть базовых принципов цифровой безопасности
Кто вооружен — защищен. Поэтому важно соблюдать базовые принципы гигиены цифровой безопасности.
Нулевое доверие и строгий контроль доступа
Модель Zero Trust исходит из принципа: «никогда не доверяй, всегда проверяй». Это означает отсутствие «по умолчанию доверенных» пользователей и обязательную проверку каждого запроса на доступ с учетом контекста, ролей и критичности ресурсов.
Практически это реализуется через многофакторную аутентификацию, ограничение локального и удаленного администрирования, PAM‑решения и регулярный аудит групп вроде Domain Admins и локальных администраторов рабочих станций.
Пример. У одного клиента — сеть магазинов одежды и штат разъездных менеджеров с ноутбуками, которые «на колёсах» работают в 1С, подключаясь к серверу в центральном офисе. Риск банален: кража ноутбука из машины вместе с сохраненными подключениями к базам. Мы предложили и внедрили многофакторную аутентификацию при подключении к серверу: теперь, даже если устройство украдут, без второго фактора на смартфоне к данным не добраться. Технику это не спасает, но доступ к ключевым системам стал заметно безопаснее.
Мониторинг и обнаружение угроз
Помимо периодических проверок прав, компании нужны инструменты мониторинга событий безопасности в режиме, близком к реальному времени. Это могут быть как специализированные SOC‑решения и SIEM, так и точечные сценарии: аудит входа в систему, отслеживание изменений в Active Directory, анализ событий, которые пишутся в журнале безопасности контроллеров домена.
Иногда создают «ловушки» — honeypots, например, фиктивный сервис «Управление паролями» или тестовую папку с громким названием, доступ к которым мгновенно попадает в систему уведомлений. Попытка войти туда показывает, что кто‑то исследует инфраструктуру или пытается повысить свои права.
Пример из практики. У клиента — крупного производителя металлических изделий и узлов — внезапно «просел» рынок: прямой конкурент за несколько месяцев не только увеличил долю, но и вывел на рынок подозрительно похожий ассортимент.
Первым шагом решили не устраивать охоту на ведьм, а настроить аудит действий в папках с чертежами и технологическими наработками. Уже в первые три дня стало видно, что один из менеджеров регулярно копирует к себе на ноутбук все новые документы из этих каталогов, хотя по должностным обязанностям ему был нужен только доступ для просмотра.
Дальше клиент уже шёл в сторону полноценного DLP‑решения и внутреннего расследования, но ключевой момент в другом: именно постоянный аудит активности учетных записей, а не формальная ежегодная проверка, позволил заметить нелогичное поведение и вовремя закрыть дыру, через которую утекали конкурентные преимущества.
Регулярная гигиена безопасности
Безопасность начинается с рутинной гигиены — ее проще всего недооценить и именно она чаще всего «стреляет» при инцидентах. Сюда входят:
- Жесткая парольная политика (длина, сложность, запрет на повторное использование старых паролей, блокировка после нескольких неудачных попыток входа).
- Своевременные обновления операционных систем и программного обеспечения, чтобы закрывать известные уязвимости.
- Регулярные пентесты и проверки конфигураций, которые имитируют действия злоумышленников и показывают реальные векторы атаки.
По результатам тестов за 2025 год попытки взлома паролей оказались успешны почти в половине проверенных инфраструктур: хотя бы один хэш пароля был переведен в открытый текст в 46% случаев. При этом 94% пользователей продолжают повторно использовать один и тот же пароль в разных системах, что делает любую утечку логинов и паролей критичной для бизнеса.
Резервное копирование и аварийное восстановление
Даже идеально настроенный аудит учетных записей не спасет, если при шифровальщике не получится восстановить систему. Базовый ориентир — правило «3‑2‑1»: три копии данных, на двух разных типах носителей, одна копия вне офиса или основной площадки.
Типичная история выглядит так. Пользователь получает письмо с «актом сверки» или «счётом за просроченные услуги», открывает вложение, видит какую‑то ерунду вместо pdf, закрывает письмо и уходит на обед. Возвращается — а на экране сообщение «ваши файлы зашифрованы, заплатите выкуп в криптовалюте». Оказывается, что зашифровался не только его компьютер, но и все подключенные сетевые диски: файловый сервер с договорами, файловые базы 1С, отчетность.
Антивирус до этого «отключали, потому что тормозит», резервные копии по факту сводились к тому, что 1С‑ник раз в квартал делал выгрузку на свой личный облачный диск. Теневые копии на сервере шифровальщик съел вместе с данными. В такой ситуации отсутствие нормальных бэкапов и продуманных прав доступа (кто к каким ресурсам вообще подключён) превращает один неосторожный клик в остановку всего бизнеса.
Управление человеческим фактором
Самое уязвимое место любой системы — поведение людей, а не только настройки audit policy.
Два типичных сценария:
- «Аналоговый» пользователь переходит по ссылке в правдоподобном фишинговом письме, вводит логин и пароль, после чего его user account используется для доступа к файловым ресурсам и сервисам.
- Обиженный сотрудник перед увольнением массово копирует регламенты, клиентские базы и отчеты, что легко выявляется как аномальная активность — резкий рост объема выгружаемых данных или нетипичные действия с объектами.
Решение — сочетать обучение персонала, разделение полномочий, минимизацию прав и мониторинг аномальных действий в Active Directory и других системах.
Информационная безопасность не должна финансироваться «по остаточному принципу». Хорошая практика — выделять на нее порядка 10% IT‑бюджета, вкладываясь не только в продукты, но и в процессы, регламенты и аудит.
Чем опасно отсутствие порядка в Active Directory
Active Directory остается основой идентификации и управления доступом в большинстве инфраструктур на Windows. Если в домене хаос, политика аудита не настроена, а журналы безопасности не анализируются, компания фактически не видит, кто и какие действия выполняет с учетными записями.
По оценкам экспертов, Active Directory и в 2025–2026 годах остается одной из главных целей для атакующих: многие компании по‑прежнему работают на устаревших конфигурациях, не контролируют изменения и не ведут полноценный аудит действий с учетными записями. Обзоры угроз для российского бизнеса за 2024–2025 годы показывают рост доли инцидентов, начинающихся со злоупотребления валидными логинами и паролями, с примерно 20% до более чем 30%.
Типичные симптомы:
- Разные форматы логинов, самодельные правила именования, которые каждый администратор трактует по‑своему.
- Учетки с правами администратора, выданные «временно» и так и оставшиеся навсегда.
- Учетные записи пользователей с неистекающими паролями. Часто руководство компаний, ТОПы, бухгалтера требуют избавить их от регулярной смены паролей «не хочу запоминать», «слишком сложные пароли», «зачем это все?»
- «Мертвые души» — пользователи, давно уволенные или не заходившие в систему месяцами, но по-прежнему имеющие доступ к внутренним ресурсам.
- Отсутствие прозрачности: при появлении загадочного аккаунта никто не может быстро ответить, кто его создал, когда и зачем.
Один из администраторов, занимавшийся «дизайном AD», столкнулся с ситуацией, когда HelpDesk создавал учетные записи как попало — Tania, Gosha и прочие «артефакты» без понятных правил. Когда возникли вопросы у руководства, отвечать пришлось тому, кто отвечает за домен, хотя сам он эти учетные записи не создавал.
Как настроить аудит учетных записей в Windows и Active Directory
Технически аудит учетных записей в Windows строится вокруг нескольких опорных механизмов: политики аудита, настроек для контроллеров домена и анализа событий в журнале безопасности.
Базовые шаги:
- Включить аудит объектов Active Directory на контроллерах домена через audit policy (локальная политика безопасности или GPO).
- Определить, какие типы событий важны: создание и удаление user account, изменения атрибутов (пароль, группы, состояние enabled/disabled), сброс пароля, изменение прав.
- Настроить аудит для конкретных объектов и контейнеров AD (отдельных файлов, каталогов, OU, принтеров и т.д.), чтобы события попадали в журнал безопасности.
- Регулярно просматривать и анализировать события в event viewer, либо передавать их в SIEM или специализированный продукт аудита Active Directory.
Ключевая идея — не просто включить логирование, а продумать, какие события нужны бизнесу для расследований, соответствия требованиям и оперативного реагирования.
И, конечно, нужны квалифицированные инженеры, которые умеют «читать» логи, выявлять и разделять признаки массированных атак, попытки точечного несанкционированного доступа и пресловутый человеческий фактор «пользователь забыл пароль, а позвонить попросить сбросить стеснялся» и «кошка по ноутбуку потопталась и все заблокировала».
| Что контролировать | Где смотреть в Windows / AD | Зачем это нужно бизнесу |
| Создание и изменение учетных записей | Журнал безопасности контроллера домена, события управления учетными записями | Понимать, кто выдал доступ и кому, исключить появление несанкционированных пользователей |
| Привилегированные аккаунты | Группы администраторов, права доступа к OU и критичным объектам | Снизить риск компрометации всего домена через одну учетную запись |
| Неиспользуемые и «вечные» доступы | Проверка времени последнего входа, статуса и срока действия пароля | Исключить доступ уволенных сотрудников и забытых сервисных аккаунтов |
| Удаленный доступ | Учетные записи и группы для RDP/VPN, события входа в систему | Контролировать точки входа в корпоративную сеть извне |
Практический пример: HelpDesk «наводит порядок» в AD
В одной компании решили отказаться от нашего аутстафф‑специалиста и наняли собственного сотрудника HelpDesk. Ему выдали права в Active Directory, чтобы он «самостоятельно навел порядок».
Через пару часов после начала его работы посыпались жалобы:
- с утра у сотрудников были доступы к нужным папкам и системам, к обеду часть прав пропала;
- у одних людей перестали применяться групповые политики, у других внезапно начали действовать не те;
- новые сотрудники то видели нужные ресурсы, то теряли их после перезагрузки.
Штатный HelpDesk уверял, что просто исправляет «плохие настройки», доставшиеся от предыдущей команды. Тогда включили детальный аудит изменений в AD и посмотрели логи: за несколько часов этот специалист успел насоздавать, переименовать и переместить учетные записи, поменять членство в группах и права доступа — без плана и без понимания, как это повлияет на работу людей. Время этих изменений один в один совпало с волной жалоб.
В итоге доступ к AD этому сотруднику закрыли, права и структуры восстановили, а любые операции с учетными записями стали делать только через ответственных администраторов и с включенным аудитом. История хорошо показывает, что без прозрачного контроля изменений даже «добрые инициативы» HelpDesk могут превратиться в кошмар для пользователей и бизнеса.
Минимальный чек‑лист аудита учетных записей
Экспресс‑аудит учетных записей и прав доступа позволяет закрыть до 80% типичных уязвимостей за несколько часов. Ниже — базовый список того, что нужно проверить в первую очередь.
По данным российских ИБ‑аудитов за 2025 год, в топ выявляемых нарушений стабильно входят «вечные» учетные записи уволенных сотрудников, неконтролируемые локальные администраторы и отсутствие формализованного учета прав доступа. На этом фоне общее количество атак на российские компании в 2025 году выросло примерно на четверть, и значительную долю составили инциденты с использованием скомпрометированных учетных данных.
Контроль доступов и «мертвых душ»
- Ревизия забытых учеток: отключить user account уволенных сотрудников и тех, кто не заходил в систему более определенного срока (например, двух месяцев).
- Аудит прав администратора: пересмотреть состав групп администраторов домена, локальных администраторов и других привилегированных групп, убрать лишних пользователей.
- Ограничение удаленного доступа: убедиться, что доступ внутрь инфраструктуры по RDP или VPN есть только у тех, кому это необходимо по роли.
- Актуализация групп доступа: проверить, кто и на каком основании состоит в критичных группах доступа к файловым ресурсам, базам и бизнес‑приложениям.
Парольная гигиена
- Жесткая политика паролей для домена, включая требования к длине, сложности и сроку действия.
- Исключения только для сервисных учеток: у людей пароли должны меняться по регламенту, постоянные пароли допустимы лишь для технических аккаунтов, которые дополнительно защищены.
- Регулярная смена паролей локального администратора на серверах и рабочих станциях, желательно с использованием централизованного решения.
Базовые настройки инфраструктуры
- Централизованное управление через домен: все рабочие станции и серверы должны быть включены в домен для управления политиками и аудитом.
- Ревизия групповых политик (GPO): отключение устаревших и потенциально опасных настроек, настройка политики аудита для контроллеров домена и ключевых серверов.
- Включение логирования критически важных событий безопасности и регулярный просмотр событий, связанных с входом в систему, изменением учетных записей и прав.
- Автоматическое завершение сессий при бездействии, чтобы снизить риск злоупотреблений с незаблокированных рабочих мест.
Как меняется аудит учетных записей в 2025–2026 годах
К 2025–2026 годам аудит учетных записей перестал быть разовой инвентаризацией и все чаще превращается в непрерывный процесс. Компании автоматизируют жизненный цикл учетных записей (создание, изменение ролей, увольнение), регулярно проводят review прав и автоматически отключают неиспользуемые аккаунты.
Это продолжение модели Zero Trust: каждая учетка рассматривается как потенциально уязвимая, а доступ пересматривается не только при изменении должности, но и при обнаружении аномального поведения пользователя или устройства. В результате аудит учетных записей оказывается встроен в IAM‑системы и процессы управления доступом, а не живет отдельной «кампанией раз в год».
Как организовать экспресс‑аудит за 2–4 часа
По нашему опыту, базовый аудит учетных записей можно провести за 2–4 часа, если использовать заранее подготовленные инструкции и скрипты. Инженер подключается к инфраструктуре, выгружает ключевую информацию и оформляет результаты так, чтобы собственник бизнеса или IT‑директор получили понятную картину рисков.
Что обычно входит в экспресс‑аудит:
- Список неактивных учетных записей, которые давно не использовались.
- Перечень аккаунтов с паролями без срока действия и сервисных учеток.
- Состав групп администраторов домена, локальных администраторов и владельцев критичных ресурсов.
- Список пользователей с правами удаленного доступа (RDP, VPN, доступ к административным консолям).
По итогам формируется пояснительная записка с выявленными проблемами и практическими рекомендациями: какие учетные записи отключить, какие права пересмотреть, какие политики усилить и какие процессы добавить.
Безопасность — это процесс, а не разовый проект
Ни один аудит учетных записей не даст пожизненной гарантии безопасности, если его провести один раз и забыть. Новые сотрудники приходят, старые уходят, запускаются новые сервисы, меняются роли, и без регулярного контроля любой аккуратный домен Active Directory за год превращается в свалку.
На фоне роста атак на учетные записи почти в четыре раза и увеличения доли инцидентов с компрометацией привилегированных учеток до 39% бизнесу уже недостаточно «один раз навести порядок». Цель компании — не построить неприступную крепость, а сделать атаку слишком долгой и дорогой для злоумышленника: навести порядок в учетных записях, включить разумный аудит, закрыть очевидные дыры в паролях и правах и превратить эти шаги в регулярный процесс.
Хотите проверить состояние Active Directory?
Мы проведем экспресс-аудит учетных записей, а вы получите список критичных уязвимостей, перечень «лишних» прав и понятные рекомендации по защите.





