IT之家 4月16日消息,據(jù) Neowin 報道,許多組織最近已過渡到基于云的身份平臺,例如 Azure Active Directory (AAD) 以利用最新的身份驗證機制,包括無密碼登錄和條件訪問,并逐步淘汰 Active Directory (AD) 基礎設施。但是,其他組織仍在混合或本地環(huán)境中使用域控制器 (DC)。
DC 能夠讀取和寫入 Active Directory 域服務 (AD DS),這意味著如果 DC 被惡意行為者感染,基本上你的所有帳戶和系統(tǒng)都會受到損害。就在幾個月前,微軟發(fā)布了關于 AD 權限升級攻擊的公告。
微軟已經(jīng)提供了有關如何設置和保護 DC 的詳細指南,但現(xiàn)在,它正在對此過程進行一些更新。
此前,這家雷德蒙德科技公司曾強調(diào) DC 在任何情況下都不應該連接到互聯(lián)網(wǎng)。鑒于不斷發(fā)展的網(wǎng)絡安全形勢,微軟已修改此指南,表示 DC 不能不受監(jiān)控的訪問互聯(lián)網(wǎng)或啟動 Web 瀏覽器?;旧?,只要使用適當?shù)姆烙鶛C制嚴格控制訪問權限,就可以將 DC 連接到互聯(lián)網(wǎng)。
對于當前在混合環(huán)境中運營的組織,微軟建議至少通過 Defender for Identity 保護本地 AD。其指導意見指出:
“微軟建議使用 Microsoft Defender for Identity 對這些本地身份進行云驅(qū)動保護。Defender for Identity 傳感器在域控制器和 AD FS 服務器上的配置允許通過代理和特定端點與云服務建立高度安全的單向連接。有關如何配置此代理連接的完整說明,請參閱 Defender for Identity 的技術文檔。這種嚴格控制的配置可確保降低將這些服務器連接到云服務的風險,并使組織受益于 Defender for Identity 提供的保護功能的增加。微軟還建議使用 Azure Defender for Servers 等云驅(qū)動的端點檢測來保護這些服務器?!?/p>
盡管如此,由于法律和監(jiān)管原因,微軟仍然建議在隔離環(huán)境中運營的組織完全不要訪問互聯(lián)網(wǎng)。
關鍵詞: 域控制器
網(wǎng)站首頁 |網(wǎng)站簡介 | 關于我們 | 廣告業(yè)務 | 投稿信箱
Copyright © 2000-2020 hngelin.com All Rights Reserved.
中國網(wǎng)絡消費網(wǎng) 版權所有 未經(jīng)書面授權 不得復制或建立鏡像
聯(lián)系郵箱:920 891 263@qq.com
偃师市| 永顺县| 呈贡县| 安阳县| 黑水县| 北京市| 通州区| 沾益县| 雷州市| 平谷区| 上思县| 信丰县| 闽侯县| 筠连县| 长阳| 新龙县| 井陉县| 鸡东县| 当阳市| 基隆市| 绩溪县| 南平市| 张掖市| 临安市| 光泽县| 宁海县| 灌云县| 平阳县| 克东县| 伊川县| 临沭县| 枞阳县| 安吉县| 长兴县| 苗栗市| 密云县| 忻城县| 建湖县| 宜良县| 临西县| 鄂州市|