Eu tenho um cliente cuja força de trabalho é composta inteiramente por funcionários remotos, usando uma mistura de PCs / laptops Apple e Windows 7.
Os usuários não se autenticam em um domínio no momento, mas a organização gostaria de seguir nessa direção por vários motivos. São máquinas de propriedade da empresa, e a empresa procura ter algum controle sobre a desativação de contas, política de grupo e alguma prevenção leve contra perda de dados (desabilite a mídia remota, USB etc.). seria complicado, especialmente na interseção de um funcionário demitido e credenciais em cache em uma máquina remota.
A maioria dos serviços da organização é baseada no Google (correio, arquivo, bate-papo etc.), portanto os únicos serviços de domínio são DNS e a autenticação para a VPN Cisco ASA.
O cliente gostaria de entender por que não é aceitável expor seus controladores de domínio ao público. Além disso, o que é uma estrutura de domínio mais aceitável para uma força de trabalho remota distribuída?
Editar:
O Centrify está sendo usado por vários clientes Mac.
Respostas:
Estou postando isso como resposta principalmente porque todo mundo tem sua própria "opinião educada" com base na experiência, informações de terceiros, boatos e conhecimento tribal na área de TI, mas essa é mais uma lista de citações e leituras "diretamente" da Microsoft. Usei aspas porque tenho certeza de que elas não filtram corretamente todas as opiniões feitas por seus funcionários, mas isso deve ser útil, mesmo assim, se você estiver atrás de
authoritative
referências diretas da Microsoft.BTW, eu também acho MUITO FÁCIL dizer DOMAIN CONTROLLER == DIRECTORY ATIVO, o que não é bem o caso. Os proxies do AD FS e outros meios (autenticação baseada em formulários para OWA, EAS etc.) oferecem uma maneira de "expor" o próprio AD à Web para permitir que os clientes tentem pelo menos se autenticar via AD sem expor os próprios DCs. Vá no local OWA de alguém e tentar login e AD irá obter o pedido de autenticação em um backend DC, então AD é tecnicamente "exposto" ... mas é protegido por SSL e proxy através de um servidor Exchange.
Citação # 1
Diretrizes para implantar o Windows Server Active Directory em máquinas virtuais do Windows Azure
Antes de você ir "O Azure não é AD" ... você pode implantar o ADDS em uma VM do Azure.
Mas, para citar os bits relevantes:
portanto ... não exponha os controladores de domínio diretamente à Internet.
Citação # 2
Active Directory - O mistério UnicodePwd do AD LDS
Citação # 3 - não do MS ... mas útil ainda no futuro
Active Directory como serviço? Azure, Intune, sugerindo um futuro do AD hospedado na nuvem
Citação # 4
Implantar AD DS ou AD FS e Office 365 com logon único e máquinas virtuais do Windows Azure
fonte
O Active Directory (AD) não foi projetado para esse tipo de implantação.
Os modelos de ameaças usados no design do produto assumem uma implantação "por trás do firewall", com uma quantidade de atores hostis filtrados na borda da rede. Embora você possa certamente proteger o Windows Server para que seja exposto à rede pública, o funcionamento correto do Active Directory requer uma postura de segurança decididamente mais relaxada do que um host protegido para redes públicas. Um monte de serviços tem que ser exposto a partir de um controlador de domínio (DC) para AD ao trabalho corretamente.
A sugestão de Zoredache nos comentários, principalmente referenciando algo como o OpenVPN em execução como um serviço para toda a máquina com autenticação de certificado, pode ser apenas um bom ajuste. O DirectAccess, como outros já mencionaram, é exatamente o que você precisa, exceto que ele não tem o suporte de plataforma cruzada que você deseja.
Como um aparte: eu brinquei com a idéia de usar o IPSEC em modo de transporte baseado em certificado para expor o AD diretamente à Internet, mas nunca tive tempo para fazê-lo. A Microsoft fez alterações no período do Windows Server 2008 / Vista que supostamente viabilizou isso, mas eu nunca o exercitei.
fonte
O que todo mundo disse. Estou particularmente nervoso com as tentativas de força bruta que Christopher Karel mencionou. Uma apresentação no último Def Con foi sobre o tópico:
Tenho certeza que você pode encontrar muitos outros exemplos. Eu estava procurando artigos sobre controladores de domínio e hackers, na esperança de obter uma descrição da rapidez com que o controlador de domínio seria encontrado, etc., mas acho que isso funcionará por enquanto.
fonte
Se você está tentando convencer a gerência, um bom começo seria:
It goes against Microsoft's Best Practices for Active Directory Deployment.
Atualização : consulte este artigo técnico sobre a proteção de controladores de domínio contra ataques e a seção intitulada
Perimeter Firewall Restrictions
que declara:E a seção intitulada
Blocking Internet Access for Domain Controllers
que afirma:Tenho certeza de que você pode reunir alguma documentação da Microsoft sobre o assunto, então é isso. Além disso, você pode indicar os riscos de tal mudança, algo como:
A gaping hole would be created, possibly resulting in severe data loss and/or loss of company secrets.
As credenciais em cache são exatamente isso - armazenadas em cache. Eles trabalham para a máquina local quando não pode se conectar ao domínio , mas se essa conta fosse desativada, eles não funcionariam para nenhum recurso de rede (svn, vpn, smb, fbi, cia etc.), portanto, não precisam se preocupar com isso. . Lembre-se também de que os usuários já têm direitos totais sobre todos os arquivos em sua pasta de perfil em uma máquina local de qualquer maneira (e provavelmente mídia removível), para que as credenciais desabilitadas ou não possam fazer o que quiserem com esses dados. Eles também não funcionariam para a máquina local, uma vez que ela se reconecta à rede.
Você está se referindo aos serviços que o Active Directory ou um controlador de domínio fornece, como LDAP? Nesse caso, o LDAP geralmente é dividido de maneira segura para fins de autenticação e consulta de diretório, mas apenas desligar o Firewall do Windows (ou abrir todas as portas necessárias ao público - a mesma coisa neste exemplo) pode causar problemas graves.
O AD não gerencia verdadeiramente Macs; portanto, seria necessária uma solução separada (pense no OS X Server). Você pode ingressar um Mac em um domínio, mas isso faz pouco mais do que deixá-los se autenticar com credenciais de rede, definir administradores de domínio como administradores locais no mac, etc. Nenhuma diretiva de grupo. A Microsoft está tentando violar esse ponto com versões mais recentes do SCCM que afirmam poder implantar aplicativos em macs e * nix boxes, mas ainda não o vi em um ambiente de produção. Também acredito que você pode configurar os macs para se conectarem ao OS X Server, o qual se autentica no diretório com base no AD, mas posso estar errado.
Dito isso, algumas soluções criativas podem ser criadas, como a sugestão de Evan de usar o OpenVPN como serviço e desativar o certificado da máquina se / quando chegar a hora de deixar o funcionário ir embora.
Parece que tudo é baseado no Google, então o Google está agindo como seu servidor LDAP? Eu recomendaria que meu cliente continuasse assim, se possível. Não sei a natureza da sua empresa, mas para aplicativos baseados na Web, como um servidor git ou redmine, mesmo quando a configuração interna pode autenticar com o OAuth, aproveitando uma conta do Google.
Por fim, uma configuração de roadwarrior como essa exigiria quase que uma VPN fosse bem-sucedida. Depois que as máquinas são trazidas para o escritório e configuradas (ou configuradas remotamente por meio de script), elas precisam de uma maneira de receber quaisquer alterações na configuração.
Os macs precisariam de uma abordagem de gerenciamento separada, além da VPN, é uma pena que eles não criem mais servidores mac reais, mas eles tiveram algumas implementações de políticas decentes no OS X Server na última vez que verifiquei (alguns anos atrás) )
fonte
É lamentável que o DirectAccess esteja disponível apenas no Win7 + Enterprise Edition, porque foi feito sob medida para sua solicitação. Mas não conhecer sua edição e ver que você tem MacOS, isso não funcionará.
/ Edit - parece que alguns terceiros alegam ter clientes DA para o Unices: http://www.centrify.com/blogs/tomkemp/what_is_microsoft_directaccess_and_unix_linux_interoperability.asp
Existem soluções MDM disponíveis que podem trabalhar para atender às suas necessidades; estamos lançando um deles (MAAS360) para um cliente que está em uma posição semelhante.
fonte
Obviamente, isso seria um risco de segurança significativo. Além disso, provavelmente não funcionaria tão bem quanto você gostaria. Se pessoas aleatórias na Internet conseguirem fazer logon no seu ambiente do AD, é provável que todos os seus usuários sejam bloqueados. Para sempre. E remover os requisitos de bloqueio significa que fica muito fácil verificar a força bruta de senhas simples.
Mais importante, você não deve ter problemas para implementar sua meta (usuários finais efetuando login em um laptop com credenciais de domínio) sem tornar os servidores AD diretamente acessíveis. Ou seja, as máquinas Windows podem armazenar em cache os últimos X logons bem-sucedidos, para que essas mesmas credenciais funcionem quando desconectadas. Isso significa que os usuários finais podem fazer login e realizar trabalhos úteis, sem precisar tocar nos servidores do AD. Obviamente, eles precisam utilizar uma VPN para se conectar a outros recursos corporativos importantes e podem atualizar as configurações de AD / GPO ao mesmo tempo.
fonte
Ewwhite,
Sua pergunta é extremamente válida e merece uma revisão cuidadosa.
Todos os profissionais de segurança recomendam camadas de segurança na frente de qualquer recurso de rede, incluindo Firewalls SPI, IDS, Firewalls baseados em host, etc. Você sempre deve usar um firewall de gateway de perímetro proxy como o ISA (agora TMG) sempre que possível.
Dito isto, o Microsoft Active Directory 2003+ não teve grandes vulnerabilidades divulgadas publicamente. A tecnologia LDAP e seus algoritmos de hash geralmente são muito seguros. É indiscutivelmente mais seguro que a VPN SSL se essa VPN SSL executa o OpenSSL e é vulnerável a problemas cardíacos.
Eu recomendaria 5 coisas:
Preocupe-se com os outros serviços que a rede enfrenta, como Terminal Server, Serviços DNS, CIFS e, principalmente, o IIS, com seu terrível histórico de segurança.
Use o LDAPS com um certificado de segurança para evitar a transmissão de credenciais de domínio de texto não criptografado. Isso acontece automaticamente após a instalação dos Serviços de Certificados (use uma máquina separada para PKI)
Coloque um farejador de pacotes na interface e observe seu tráfego, corrija as senhas de texto não criptografado porque o firewall ou não, se você não estiver usando uma VPN ou LDAPS, alguns sistemas legados enviarão senhas de texto não criptografado.
Saiba que ataques MITM podem forçar os mecanismos de autenticação nativos a fazer o downgrade e expor senhas a uma autenticação NTLM mais fraca.
Esteja ciente de algumas vulnerabilidades de enumeração de usuários que ainda podem existir.
Dito isto, o Active Directory tem um ótimo histórico de segurança. Além disso, o MS Active Directory não armazena senhas, apenas hashes que também podem atenuar a gravidade de um comprometimento.
Você pode se beneficiar de uma infraestrutura de segurança mais uniforme, não precisa definir servidores DNS especiais ou usar domain.local e pode usar seu domínio real na Internet pública, como domain.com.
Na minha opinião profissional, há um benefício substancial na implantação pública de tecnologias de segurança como o Active Directory, onde outras tecnologias, como Exchange, DNS e Servidores da Web, simplesmente não oferecem benefícios e todos os riscos.
Nota: se você implantar o Active Directory, ele incluirá um servidor DNS. Seja CERTO para desativar a recursão nos servidores DNS (ativada por padrão) ou você estará absolutamente participando de ataques de negação de serviço.
Felicidades,
-Brian
fonte
A Dell (através da compra da Quest (através da compra da Vintela)) possui uma solução de plataforma cruzada que é implantada com frequência nas empresas F500 para esse fim expresso .
Coisas a considerar...
E certifique-se de que sua solução de firewall seja capaz de lidar com taxas de retransmissão extremamente altas se você tiver usuários com uplinks limitados, conectando-se a partir de centros wifi barulhentos etc.
fonte