Windows LAPS w firmie – bezpieczne hasła administratorów
Jedno wspólne hasło administratora lokalnego na wszystkich komputerach w firmie to jedno z najczęstszych i najgroźniejszych zaniedbań bezpieczeństwa IT w MŚP. Hakerzy doskonale o tym wiedzą – i regularnie to wykorzystują do poruszania się po całej sieci po przejęciu jednej maszyny. Windows LAPS (Local Administrator Password Solution) eliminuje ten problem automatycznie, generując unikalne hasło dla każdego urządzenia i przechowując je bezpiecznie w Active Directory lub Microsoft Entra ID.
Problem, którego często nie widać – hasła lokalnych administratorów
W wielu firmach MŚP wszystkie komputery Windows mają to samo hasło lokalnego konta Administrator. Ustawiono je raz, podczas konfiguracji pierwszego sprzętu, i tak pozostało – na dziesiątkach, a niekiedy setkach maszyn. To klasyczny przykład ryzyka, które jest niewidoczne, dopóki nie dojdzie do incydentu.
Atakujący, którzy przejmą kontrolę nad jedną stacją roboczą, niemal natychmiast próbują techniki zwanej lateral movement – przemieszczania się po sieci. Najczęściej używają do tego metody Pass-the-Hash lub po prostu ponownie wykorzystują przechwycone hasło administratora na kolejnych maszynach. Jeśli wszędzie jest identyczne – cała sieć jest ich.
- Atak ransomware: jedno przejęte konto = zaszyfrowanie całej infrastruktury w godzinach
- Wyciek danych: cichy dostęp do każdego komputera bez śladu w logach domenowych
- Trwałość ataku: backdoor instalowany równolegle na dziesiątkach urządzeń
Rozwiązaniem jest Windows LAPS – mechanizm wbudowany w system Windows od 2023 roku, który automatyzuje zarządzanie hasłami lokalnych administratorów i sprawia, że każda maszyna ma inne, rotowane hasło.
Czym jest Windows LAPS i jak działa
Windows LAPS (Local Administrator Password Solution) to mechanizm wbudowany w Windows 10, Windows 11 i Windows Server (od wersji 2019), który automatycznie wykonuje cztery zadania:
- Generuje losowe, złożone hasło dla lokalnego konta Administrator na każdym urządzeniu
- Przechowuje je zaszyfrowane w Active Directory lub Microsoft Entra ID
- Rotuje hasło po upływie skonfigurowanego okresu (zalecane: 14–30 dni)
- Umożliwia autoryzowanym administratorom odczytanie hasła wtedy i tylko wtedy, gdy jest potrzebne
Windows LAPS zastępuje starszą, oddzielną aplikację Legacy LAPS, która wymagała instalacji oddzielnego pakietu MSI i ręcznej modyfikacji schematu AD inną metodą. Od kwietnia 2023 roku Windows LAPS jest częścią systemu operacyjnego – wystarczy go skonfigurować.
Kluczowa zaleta: każdy komputer ma inne hasło administratora. Przejęcie jednego urządzenia nie daje atakującemu dostępu do pozostałych. To drastycznie utrudnia lateral movement i ogranicza zasięg ewentualnego ataku do pojedynczej maszyny zamiast całej firmy.
Wymagania i przygotowanie środowiska
Przed wdrożeniem LAPS sprawdź, czy Twoje środowisko spełnia poniższe wymagania:
- Systemy operacyjne: Windows 10 21H2 lub nowszy (z aktualizacją zbiorczą z kwietnia 2023), Windows 11 (wszystkie wersje), Windows Server 2019, 2022 lub 2025
- Dla ścieżki Active Directory: co najmniej jeden kontroler domeny z Windows Server 2019; uprawnienia Schema Admin do jednorazowej aktualizacji schematu
- Dla ścieżki Entra ID (chmura): licencja Microsoft Intune (plan P1 lub Microsoft 365 Business Premium); urządzenia zarejestrowane w Entra ID lub dołączone do domeny hybrydowej
- PowerShell: moduł LAPS jest wbudowany w system od Windows 10 22H2 – nie trzeba nic instalować oddzielnie
Kluczowa decyzja przed startem: wybór ścieżki wdrożenia:
- On-prem Active Directory – dla firm z własną domeną i kontrolerami domeny w siedzibie
- Microsoft Entra ID – dla firm działających w pełni w chmurze lub zarządzających urządzeniami przez Intune
- Hybrydowo – dla środowisk łączących lokalne AD z Entra ID i Intune
W każdym przypadku zacznij od środowiska testowego – wdrożenie na kilku maszynach pilotażowych przed produkcją to dobra praktyka, która pozwoli wychwycić ewentualne konflikty z istniejącymi politykami GPO.
Konfiguracja Windows LAPS krok po kroku
Ścieżka 1: Active Directory (on-prem)
- Zaktualizuj schemat AD – uruchom PowerShell jako Schema Admin i wykonaj polecenie:
Update-LapsADSchema
Ta operacja jest jednorazowa i nieodwracalna – dodaje nowe atrybuty do schematu AD. - Nadaj uprawnienia komputerom – każdy komputer musi mieć prawo zapisu własnego hasła LAPS do swojego obiektu w AD. Dla wybranej jednostki organizacyjnej (OU) uruchom:
Set-LapsADComputerSelfPermission -Identity 'OU=Komputery,DC=firma,DC=local' - Utwórz obiekt GPO – w konsoli Group Policy Management utwórz nową politykę dla OU z komputerami. Przejdź do ścieżki:
Konfiguracja komputera > Szablony administracyjne > System > LAPS
Włącz ustawienie Konfiguruj katalog kopii zapasowych i wybierz opcję Active Directory. - Skonfiguruj parametry hasła – ustaw wymagania złożoności (duże i małe litery, cyfry, znaki specjalne) oraz maksymalny wiek hasła (zalecane: 14–30 dni).
- Zastosuj GPO – przypisz politykę do właściwej OU. Zmiany zostaną zastosowane przy kolejnym odświeżeniu GPO lub po ręcznym wymuszeniu: gpupdate /force.
- Zweryfikuj działanie – po kilku minutach sprawdź, czy hasło zostało ustawione:
Get-LapsADPassword -Identity NAZWA-KOMPUTERA -AsPlainText
Ścieżka 2: Microsoft Entra ID przez Intune
- W centrum administracyjnym Intune przejdź do Zabezpieczenia punktów końcowych > Ochrona konta.
- Utwórz nową politykę: platforma Windows 10 i nowsze, profil Lokalne hasło administratora (Windows LAPS).
- Skonfiguruj: katalog kopii zapasowej = Azure Active Directory, wymaganą złożoność hasła i czas rotacji.
- Przypisz politykę do grupy urządzeń i zapisz. Ustawienia trafią na urządzenia przy kolejnym synchronizacji Intune (zazwyczaj do 8 godzin lub po ręcznym wymuszeniu z portalu).
Pobieranie hasła i zarządzanie uprawnieniami dostępu
Wdrożony LAPS jest bezużyteczny, jeśli administrator nie wie, jak bezpiecznie pobrać hasło w razie potrzeby – np. gdy pracownik jest niedostępny, a trzeba zalogować się lokalnie do jego maszyny lub gdy konto domenowe jest zablokowane.
Dla Active Directory – sposoby odczytu hasła:
- PowerShell: Get-LapsADPassword -Identity NAZWA-KOMPUTERA -AsPlainText
- LAPS UI – narzędzie graficzne dostępne w konsoli systemu Windows (wbudowane od Windows Server 2022)
- Centrum administracyjne Active Directory (ADAC) – zakładka LAPS przy obiekcie komputera w AD
Dla Entra ID – sposoby odczytu hasła:
- Portal Microsoft Entra > Urządzenia > wybierz urządzenie > zakładka Lokalne hasło administratora
- Microsoft Graph API – do automatyzacji i integracji z systemami helpdesk
Zarządzanie dostępem do haseł LAPS to krytyczny element bezpieczeństwa całego rozwiązania:
- Tylko wyznaczeni administratorzy IT powinni mieć prawo odczytu atrybutów LAPS w AD – skonfiguruj je poleceniem: Set-LapsADReadPasswordPermission
- W Entra ID rola Cloud Device Administrator daje dostęp do haseł LAPS – przydzielaj ją z rozwagą i zawsze w połączeniu z MFA
- Każde pobranie hasła jest logowane – regularnie przeglądaj dzienniki audytu
- Po użyciu hasła wymuś natychmiastową rotację: Reset-LapsPassword (lokalnie na urządzeniu) lub zdalnie z portalu Intune
Monitoring, audyt i dobre praktyki wdrożeniowe
Sam LAPS to nie wszystko – jego skuteczność zależy od tego, jak monitorujesz odczyty haseł i jak integrujesz go z pozostałymi elementami polityki bezpieczeństwa firmy.
Audytowanie w Active Directory:
- Włącz szczegółowe inspekcje w GPO: Konfiguracja komputera > Ustawienia zabezpieczeń > Zaawansowana konfiguracja inspekcji > Dostęp do usługi katalogowej
- Zdarzenia EventID 4662 (odczyt atrybutu AD) rejestrują, kto i kiedy pobrał hasło LAPS – regularnie eksportuj je do SIEM
Audytowanie w Entra ID:
- Portal Entra > Monitorowanie > Dzienniki inspekcji – filtruj po działaniu Get local administrator password
- Utwórz alert w Microsoft Sentinel po każdym pobraniu hasła poza godzinami pracy
Dobre praktyki, o których często się zapomina:
- Nie pomijaj serwerów – Windows LAPS działa też na Windows Server; lokalne konto administratora serwera to równie atrakcyjny cel dla atakujących
- Testuj rotację kwartalnie – sprawdź na próbce urządzeń, czy hasła rzeczywiście się zmieniają i czy można je pobrać
- Połącz z EDR – integracja z Microsoft Defender for Endpoint pozwala korelować zdarzenia odczytu haseł LAPS z aktywnymi incydentami bezpieczeństwa
- Dokumentuj zasięg polityki – prowadź rejestr, które OU lub grupy Intune są objęte LAPS; brak dokumentacji to brak kontroli
- Nie traktuj LAPS jako jedynego zabezpieczenia – łącz z MFA, Conditional Access, segmentacją sieci i zasadą najmniejszych uprawnień
Jeśli Twoja firma nie ma wewnętrznych zasobów IT do wdrożenia i bieżącego monitorowania LAPS, zewnętrzny dział IT NovaSys może przeprowadzić pełną konfigurację i przejąć nadzór nad systemem.
| Parametr | Active Directory (on-prem) | Microsoft Entra ID (chmura) | Hybrydowo |
|---|---|---|---|
| Wymagana infrastruktura | Windows Server 2019+ jako DC | Microsoft Intune | AD + Entra Connect + Intune |
| Aktualizacja schematu AD | Tak (Update-LapsADSchema) | Nie | Tak (po stronie AD) |
| Przechowywanie hasła | Atrybuty obiektu komputera w AD | Microsoft Entra ID (szyfrowane) | AD i/lub Entra ID |
| Pobieranie hasła | PowerShell / LAPS UI / ADAC | Portal Entra / Graph API | Oba kanały |
| Wdrożenie polityki | Group Policy (GPO) | Microsoft Intune | GPO lub Intune |
| Automatyczna rotacja | Tak (przez GPO) | Tak (przez Intune) | Tak (oba mechanizmy) |
| Koszt licencji LAPS | Brak (wbudowany w Windows) | Wymaga licencji Intune | Wymaga licencji Intune |
Potrzebujesz pomocy przy wdrożeniu Windows LAPS?
Konfiguracja LAPS, zarządzanie politykami GPO i Intune, audyt uprawnień lokalnych – NovaSys przeprowadzi Twoją firmę przez cały proces wdrożenia i zapewni bieżący nadzór nad bezpieczeństwem infrastruktury.