πΌ Management Samenvatting
Admin Approval Mode voor de ingebouwde Administrator account dwingt gebruikersaccount control (UAC) prompts af zelfs voor het ingebouwde Administrator account, waardoor privilege escalation attacks worden bemoeilijkt en het security principe van least privilege wordt afgedwongen op alle accounts inclusief administrators.
β Windows 11
β Windows server
De ingebouwde Administrator account (SID-500) heeft historically ALTIJD met volledige administrative privileges gedraaid zonder UAC prompts - ELKE applicatie die Administrator draait heeft onmiddellijk volledige system access zonder elevation confirmation. Dit creΓ«ert ernstige security risks: MALWARE AUTO-ELEVATION waarbij malware gestart door Administrator account onmiddellijk volledige system privileges heeft zonder UAC prompt, drive-by downloads kunnen direct system files wijzigen, ransomware krijgt instant administrator access voor versleuteling, NO USER CONFIRMATION voordat critical system changes worden gemaakt, SOCIAL ENGINEERING EFFECTIVENESS omdat users (admins) niet gewaarschuwd worden bij privilege escalation, phishing links clicked door admin is instant system compromise, nul ACCOUNTABILITY omdat UAC logging ontbreekt voor Administrator account actions (moeilijk om audittrail te maken van wie wat deed), LATERAL MOVEMENT FACILITATION waarbij compromised Administrator account instant domain-wide access geeft zonder aanvullend escalation, Pass-the-Hash attacks met Administrator credentials is immediate privilege escalation. Real-world attack scenarios: Admin browst naar compromised website β Malicious script downloads malware β Malware executes met Administrator privileges Zonder UAC prompt β Instant system compromise + ransomware deployment, Phishing email naar admin β Click malicious attachment β Trojan installs met volledige privileges β Diefstal van inloggegevens + lateral movement binnen minutes. Met Admin Approval Mode ingeschakeld: Administrator account krijgt UAC prompts zoals standard users, Elevation vereist explicit confirmation (veilige desktop prompt), Malware kan NIET silent escalate naar admin privileges, audit logging van privilege escalation attempts, Defense in depth: zelfs if beheerdersaccount compromised, UAC biedt aanvullend barrier. CIS Benchmark classified deze control als CRITICAL L1 requirement.
Connection:
Connect-MgGraphRequired Modules: Microsoft.Graph.DeviceManagement
Implementatie
Deze control configureert de UAC setting 'gebruikersaccount Control: Admin Approval Mode voor de ingebouwde Administrator account' via OMA-URI ./Vendor/MSFT/beleid/Config/LocalPoliciesSecurityOptions/UserAccountControl_UseAdminApprovalMode is 1 (ingeschakeld). Technische werking: ingebouwde Administrator account (SID-500) runs in Admin Approval Mode waarbij access token is split (standard user token + admin token), Bij privilege requiring operation: UAC prompt appears (veilige desktop), User moet approve (Yes/No) β Approved is elevated token used, Denied is operation canceled, alle administrator actions logged via Event ID 4688 (process creation) en 4672 (special privileges assigned). Effect: ingebouwde Administrator gedraagt zich zoals standard beheerdersaccounts (UAC prompts), No silent privilege escalation mogelijk, User awareness van sensitive operations, audittrail van elevated actions. Compatibility: Modern Windows applications UAC-aware (should work normaal), Legacy applications die admin privileges verwachten: kunnen prompts trigeren (acceptable - security over convenience). OPMERKING: Dit is ALLEEN voor ingebouwde Administrator account - named beheerdersaccounts hebben UAC altijd. Best practice: ingebouwde Administrator account moet uitgeschakeld zijn (separate control), gebruiken named beheerdersaccounts, maar IF ingebouwde admin gebruikt wordt (ongewenst maar gebeurt), DAN Admin Approval Mode VERPLICHT.
- Microsoft Intune admin center β Devices β Configuration profiles
- Maak aan profile β Platform: Windows 10 en later β Profile type: Settings catalog
- Settings zoeken: Local beleidsregels Security Options
- Configureer: gebruikersaccount Control: Admin Approval Mode voor de ingebouwde Administrator account is ingeschakeld (1)
- BELANGRIJKE GERELATEERDE UAC SETTINGS (configureer together):
- - gebruikersaccount Control: Run alle administrators in Admin Approval Mode is ingeschakeld
- - gebruikersaccount Control: Switch to de veilige desktop Wanneer prompting voor elevation is ingeschakeld
- - gebruikersaccount Control: Behavior of de elevation prompt voor administrators in Admin Approval Mode is Prompt voor consent op de veilige desktop
- Assign to: alle devices
- monitor deployment via Intune reporting
- groep beleid Management Console (GPMC)
- Edit GPO β Computer Configuration β beleidsregels β Windows Settings β beveiligingsinstellings
- Local beleidsregels β Security Options
- schakel in: 'gebruikersaccount Control: Admin Approval Mode voor de ingebouwde Administrator account' is ingeschakeld
- Link GPO to appropriate OUs
- Run gpupdate /force op Test machines
- Login met ingebouwde Administrator account (if ingeschakeld - zou moeten be disabled volgens CIS)
- Try administrative operation (install software, modify system files)
- Expected: UAC prompt appears (veilige desktop)
- Verify: Event logt show Event ID 4688 met elevated privileges
Vereisten
Voor het implementeren van Admin Approval Mode zijn de volgende voorwaarden vereist:
- Windows 10, Windows 11, of Windows server 2016 of hoger
- gebruikersaccount control (UAC) ingeschakeld (Standaard in moderne Windows)
- Microsoft Intune licentie voor beleid deployment
- Endpoint Administrator of beleid Administrator rol in Intune
- PowerShell 5.1+ met Microsoft.Graph.DeviceManagement module
- Testing phase: Verifieer business applications compatible met UAC prompts
- User awareness: Admins moeten trained zijn op UAC behavior
- BEST PRACTICE: ingebouwde Administrator account zou moeten be DISABLED (separate control CIS 2.3.1.1)
Implementatie
Implementatie via Intune Settings Catalog (AANBEVOLEN):
Gebruik PowerShell-script uac-admin-approval-mode.ps1 (functie Invoke-Remediation) β PowerShell script voor automatische creatie van Intune beleid via Microsoft Graph API.
- Microsoft Intune admin center β Devices β Configuration profiles
- Maak aan profile β Platform: Windows 10 en later β Profile type: Settings catalog
- Settings zoeken: Local beleidsregels Security Options
- Configureer: gebruikersaccount Control: Admin Approval Mode voor de ingebouwde Administrator account is ingeschakeld (1)
- BELANGRIJKE GERELATEERDE UAC SETTINGS (configureer together):
- - gebruikersaccount Control: Run alle administrators in Admin Approval Mode is ingeschakeld
- - gebruikersaccount Control: Switch to de veilige desktop Wanneer prompting voor elevation is ingeschakeld
- - gebruikersaccount Control: Behavior of de elevation prompt voor administrators in Admin Approval Mode is Prompt voor consent op de veilige desktop
- Assign to: alle devices
- monitor deployment via Intune reporting
Implementatie via groep beleid (on-premises AD):
- groep beleid Management Console (GPMC)
- Edit GPO β Computer Configuration β beleidsregels β Windows Settings β beveiligingsinstellings
- Local beleidsregels β Security Options
- schakel in: 'gebruikersaccount Control: Admin Approval Mode voor de ingebouwde Administrator account' is ingeschakeld
- Link GPO to appropriate OUs
- Run gpupdate /force op Test machines
Verificatie van deployment:
- Login met ingebouwde Administrator account (if ingeschakeld - zou moeten be disabled volgens CIS)
- Try administrative operation (install software, modify system files)
- Expected: UAC prompt appears (veilige desktop)
- Verify: Event logt show Event ID 4688 met elevated privileges
CRITICAL REMINDER: CIS Benchmark recommends ingebouwde Administrator account be DISABLED entirely (control 2.3.1.1). Admin Approval Mode is secondary defense IF account moet be used.
monitoring
Gebruik PowerShell-script uac-admin-approval-mode.ps1 (functie Invoke-Monitoring) β Controleert Intune beleid presence voor Admin Approval Mode via Graph API.
Continue monitoring:
- Intune device compliance: UAC beleid deployment status
- Registry verification: HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\beleidsregels\System\FilterAdministratorToken is 1
- Windows Event Logs: Event ID 4688 (Process Creation) met Elevated privileges voor Administrator account
- Event ID 4672 (Special privileges toegewezen aan new logon) voor Administrator logons
- UAC audit: Volg privilege escalation prompts (frequency, approvals/denials)
- beveiligingsincidenten: Malware attempting silent escalation (zou moeten zijn blocked)
- Quarterly review: Is ingebouwde Administrator account nog steeds in use? (zou moeten zijn disabled)
Remediatie
Gebruik PowerShell-script uac-admin-approval-mode.ps1 (functie Invoke-Remediation) β Herstellen.
Voor devices waar Admin Approval Mode NIET ingeschakeld is:
- CRITICAL FINDING: ingebouwde Administrator running Zonder UAC is extreme privilege escalation risk
- Immediate: toepassen Intune beleid via remediation script
- Verifieer beleid deployment success via device reporting
- Controleer voor beleid conflicts (GPO overriding Intune?)
- Test UAC behavior: Admin zou moeten receive elevation prompts
- ROOT CAUSE: waarom was Admin Approval Mode niet ingeschakeld? Standaard misconfiguration? beleid gap?
- BETTER SOLUTION: Schakel uit ingebouwde Administrator entirely, gebruiken named beheerdersaccounts
aanbevolen REMEDIATION PATH:
- Step 1: Maak aan named administrator accounts voor actual admins
- Step 2: Migrate admin workflows naar named accounts
- Step 3: Schakel uit ingebouwde Administrator account (CIS 2.3.1.1)
- Step 4: Admin Approval Mode wordt then irrelevant (account disabled)
- Result: beter beveiligingspositie (named accounts + UAC + accountability)
Compliance en Auditing
Deze control is verplicht voor naleving van:
- CIS Microsoft Windows Benchmark - control 2.3.17.1 (Zorg ervoor dat 'gebruikersaccount Control: Admin Approval Mode voor de ingebouwde Administrator account' is set to 'ingeschakeld')
- BIO 11.02.05 - Toegangsbeveiliging - Controle van geprivilegieerde toegangsrechten
- ISO 27001:2022 A.9.2.3 - Management of privileged toegangsrechten
- ISO 27001:2022 A.9.4.4 - gebruiken of privileged utility programs - Controlled access
- NIS2 Artikel 21 - Cybersecurity risicobeheer - Privileged Toegangscontrole en authenticaties
- NIST SP 800-53 AC-6 - Least Privilege principle enforcement
- PCI-DSS Requirement 7.1 - Limit access gebaseerd op need to know (least privilege)
Compliance & Frameworks
- CIS M365: Control 2.3.17.1 (L1) - Zorg ervoor dat 'gebruikersaccount Control: Admin Approval Mode voor de ingebouwde Administrator account' is set to 'ingeschakeld'
- BIO: 11.02.05 - Controle van geprivilegieerde toegangsrechten
- ISO 27001:2022: A.9.2.3, A.9.4.4 - Management of privileged toegangsrechten
- NIS2: Artikel - Privileged Toegangscontrole en authenticaties en least privilege enforcement
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Schakel in Admin Approval Mode voor ingebouwde Administrator om UAC prompts af te dwingen. Voorkomt silent privilege escalation. ingebouwde Admin moet elevation confirmen zoals standard admins. Voldoet aan CIS 2.3.17.1 (L1), BIO 11.02, ISO 27001 A.9.2.3. Implementatie: 1-2 uur. IMPORTANT OPMERKING: BETERE security practice is Schakel uit ingebouwde Administrator entirely (CIS 2.3.1.1) dan is Admin Approval Mode niet relevant.
- Implementatietijd: 2 uur
- FTE required: 0.02 FTE