IT之家 4月16日消息,據(jù) Neowin 報道,許多組織最近已過渡到基于云的身份平臺,例如 Azure Active Directory (AAD) 以利用最新的身份驗證機制,包括無密碼登錄和條件訪問,并逐步淘汰 Active Directory (AD) 基礎設施。但是,其他組織仍在混合或本地環(huán)境中使用域控制器 (DC)。
DC 能夠讀取和寫入 Active Directory 域服務 (AD DS),這意味著如果 DC 被惡意行為者感染,基本上你的所有帳戶和系統(tǒng)都會受到損害。就在幾個月前,微軟發(fā)布了關于 AD 權限升級攻擊的公告。
微軟已經提供了有關如何設置和保護 DC 的詳細指南,但現(xiàn)在,它正在對此過程進行一些更新。
此前,這家雷德蒙德科技公司曾強調 DC 在任何情況下都不應該連接到互聯(lián)網(wǎng)。鑒于不斷發(fā)展的網(wǎng)絡安全形勢,微軟已修改此指南,表示 DC 不能不受監(jiān)控的訪問互聯(lián)網(wǎng)或啟動 Web 瀏覽器?;旧?,只要使用適當?shù)姆烙鶛C制嚴格控制訪問權限,就可以將 DC 連接到互聯(lián)網(wǎng)。
對于當前在混合環(huán)境中運營的組織,微軟建議至少通過 Defender for Identity 保護本地 AD。其指導意見指出:
“微軟建議使用 Microsoft Defender for Identity 對這些本地身份進行云驅動保護。Defender for Identity 傳感器在域控制器和 AD FS 服務器上的配置允許通過代理和特定端點與云服務建立高度安全的單向連接。有關如何配置此代理連接的完整說明,請參閱 Defender for Identity 的技術文檔。這種嚴格控制的配置可確保降低將這些服務器連接到云服務的風險,并使組織受益于 Defender for Identity 提供的保護功能的增加。微軟還建議使用 Azure Defender for Servers 等云驅動的端點檢測來保護這些服務器?!?/p>
盡管如此,由于法律和監(jiān)管原因,微軟仍然建議在隔離環(huán)境中運營的組織完全不要訪問互聯(lián)網(wǎng)。
關鍵詞: 域控制器
網(wǎng)站首頁 |網(wǎng)站簡介 | 關于我們 | 廣告業(yè)務 | 投稿信箱
Copyright © 2000-2020 hngelin.com All Rights Reserved.
中國網(wǎng)絡消費網(wǎng) 版權所有 未經書面授權 不得復制或建立鏡像
聯(lián)系郵箱:920 891 263@qq.com
韶关市| 桐柏县| 芜湖市| 大悟县| 五河县| 尖扎县| 东宁县| 林周县| 望江县| 新郑市| 西安市| 长子县| 偏关县| 曲阳县| 德昌县| 韶关市| 石首市| 沂南县| 禹城市| 普陀区| 玉屏| 区。| 武城县| 搜索| 洪洞县| 青川县| 砀山县| 崇州市| 盐城市| 康定县| 营口市| 聂拉木县| 定日县| 新巴尔虎右旗| 娄烦县| 新建县| 蒲江县| 千阳县| 会宁县| 平山县| 新乐市|