2 votes

La meilleure configuration de domaine pour les ordinateurs peu sécurisés sur le terrain

Nous avons un certain nombre de postes de travail qui seront installés dans des endroits éloignés où nous n'aurons pas nécessairement une bonne sécurité physique. Nous devons nous assurer que nous avons un accès complet à ces machines (via le bureau à distance, la politique de groupe, IPMI/ KVM à distance, etc.) et nous utiliserons donc des VPN matériels sur chacun des sites. ), nous utiliserons donc des VPN matériels sur chaque site. Comme nous utilisons un VPN matériel, cela signifie que quelqu'un pourrait se brancher sur le port du VPN, mais il faudrait qu'il connaisse notre infrastructure de réseau, nos noms d'utilisateur/mots de passe, etc.

Cela a donc soulevé la question suivante : quel type de contrôleur de domaine utiliser ? Au début, j'ai configuré un contrôleur de domaine en lecture seule qui est membre de notre domaine principal, mais même cela nous a mis mal à l'aise. De plus, il a son propre lot de problèmes associés, alors maintenant j'envisage d'autres options avant que nous commencions vraiment à utiliser le système (il est encore en développement).

Je pense que je vais soit créer un domaine enfant, soit opter pour un domaine entièrement séparé. Je devrais quand même établir des relations de confiance entre les domaines, car je veux que les utilisateurs de mon bureau puissent facilement gérer les ordinateurs distants sur le terrain, mais c'est uniquement à des fins de gestion et la connexion peut être coupée à tout moment tout en laissant les ordinateurs sur le terrain entièrement opérationnels. Oui, je podría Je n'ai pas de trusts du tout, mais je voudrais gérer la plupart des ressources des utilisateurs à partir d'un seul domaine si possible. L'essentiel ici est que nous ayons la possibilité de gérer et d'accéder à distance à ces ordinateurs sans qu'ils puissent compromettre la sécurité du réseau de notre bureau.

Y a-t-il une meilleure façon de procéder ? Qu'est-ce que d'autres ont fait dans des situations comme celle-ci ? Merci !

1voto

Brownbay Points 1041

Tout se résume à un compromis entre la sécurité et la commodité de pouvoir utiliser un seul ensemble d'identifiants d'administration à partir de votre domaine principal. Je vous recommande de ne pas configurer un nouveau domaine et une nouvelle confiance, car cela ne fera que vous donner un faux sentiment de sécurité. Ne déployez même pas un contrôleur de domaine sur le site. N'en faites pas trop. Vous finirez par avoir plus de travail que nécessaire pour un gain très faible en termes de sécurité. Utilisez le VPN pour permettre aux clients de s'authentifier auprès des DC du bureau. Verrouillez leur accès au réseau au niveau de votre pare-feu pour les limiter aux IP, ports et protocoles nécessaires à leur utilisation. Activez la mise en cache des informations d'identification sur les clients afin que l'utilisateur puisse toujours se connecter en cas de coupure du réseau. Activez le cryptage de disque BitLocker sur les clients pour limiter l'accès hors ligne aux disques. Utilisez la solution Microsoft LAPS pour vous assurer que les mots de passe des administrateurs locaux sont uniques et sauvegardés dans Active Directory. Surtout, ne vous connectez jamais aux clients avec un compte de domaine ayant un accès administratif à l'un des autres ordinateurs de votre réseau. Appliquez une stratégie de groupe pour refuser à vos comptes d'administrateur de domaine l'accès réseau et interactif à ces systèmes afin de vous assurer que cela ne se produise jamais. Mieux encore, utilisez le compte LAPS pour toute administration à distance de ces systèmes. De cette façon, si l'un d'eux est compromis, il est limité à ce système et à tous les comptes qui sont encore en mémoire. Faites-moi savoir si vous avez des questions ou des préoccupations au sujet de ces suggestions. La commodité/la facilité d'utilisation et la sécurité seront toujours en désaccord l'une avec l'autre. La clé est de trouver le juste milieu entre la sécurité et l'utilisation, mais pas toujours la commodité, malheureusement.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X