本篇文章给各位网友带来的资讯是:微软现在允许可通过域控制器访问互联网 详情请欣赏下文
IT大王 4 月 16 日消息,据 Neowin 报道,许多组织最近已过渡到基于云的身份平台,例如 Azure Active Directory (AAD) 以利用最新的身份验证机制,包括无密码登录和条件访问,并逐步淘汰 Active Directory (AD) 基础设施。但是,其他组织仍在混合或本地环境中使用域控制器 (DC)。
DC 能够读取和写入 Active Directory 域服务 (AD DS),这意味着如果 DC 被恶意行为者感染,基本上你的所有帐户和系统都会受到损害。就在几个月前,微软发布了关于 AD 权限升级攻击的公告。
微软已经提供了有关如何设置和保护 DC 的详细指南,但现在,它正在对此过程进行一些更新。
此前,这家雷德蒙德科技公司曾强调 DC 在任何情况下都不应该连接到互联网。鉴于不断发展的网络安全形势,微软已修改此指南,表示 DC 不能不受监控的访问互联网或启动 Web 浏览器。基本上,只要使用适当的防御机制严格控制访问权限,就可以将 DC 连接到互联网。
对于当前在混合环境中运营的组织,微软建议至少通过 Defender for Identity 保护本地 AD。其指导意见指出:
“微软建议使用 Microsoft Defender for Identity 对这些本地身份进行云驱动保护。Defender for Identity 传感器在域控制器和 AD FS 服务器上的配置允许通过代理和特定端点与云服务建立高度安全的单向连接。有关如何配置此代理连接的完整说明,请参阅 Defender for Identity 的技术文档。这种严格控制的配置可确保降低将这些服务器连接到云服务的风险,并使组织受益于 Defender for Identity 提供的保护功能的增加。微软还建议使用 Azure Defender for Servers 等云驱动的端点检测来保护这些服务器。”
尽管如此,由于法律和监管原因,微软仍然建议在隔离环境中运营的组织完全不要访问互联网。
1、IT大王遵守相关法律法规,由于本站资源全部来源于网络程序/投稿,故资源量太大无法一一准确核实资源侵权的真实性;
2、出于传递信息之目的,故IT大王可能会误刊发损害或影响您的合法权益,请您积极与我们联系处理(所有内容不代表本站观点与立场);
3、因时间、精力有限,我们无法一一核实每一条消息的真实性,但我们会在发布之前尽最大努力来核实这些信息;
4、无论出于何种目的要求本站删除内容,您均需要提供根据国家版权局发布的示范格式
《要求删除或断开链接侵权网络内容的通知》:https://itdw.cn/ziliao/sfgs.pdf,
国家知识产权局《要求删除或断开链接侵权网络内容的通知》填写说明: http://www.ncac.gov.cn/chinacopyright/contents/12227/342400.shtml
未按照国家知识产权局格式通知一律不予处理;请按照此通知格式填写发至本站的邮箱 wl6@163.com