49 votes

Dois-je exposer mon Active Directory à l'Internet public pour les utilisateurs distants ?

J'ai un client dont le personnel est entièrement composé d'employés à distance utilisant un mélange de PC/ordinateurs portables Apple et Windows 7.

Pour l'instant, les utilisateurs ne s'authentifient pas par rapport à un domaine, mais l'organisation souhaiterait s'engager dans cette voie pour plusieurs raisons. Il s'agit de machines appartenant à l'entreprise, et celle-ci souhaite avoir un certain contrôle sur la désactivation des comptes, la stratégie de groupe et une légère prévention de la perte de données (désactivation des supports distants, USB, etc.). Elle craint que l'exigence d'une authentification VPN pour accéder à AD soit encombrante, en particulier à l'intersection d'un employé licencié et d'informations d'identification mises en cache sur une machine distante.

La plupart des services de l'organisation sont basés sur Google (courrier, fichiers, chat, etc.), de sorte que les seuls services de domaine sont le DNS et l'authentification pour leur VPN Cisco ASA.

Le client souhaite comprendre pourquoi il est pas acceptable d'exposer leurs contrôleurs de domaine au public. En outre, quels sont les est une structure de domaine plus acceptable pour une main-d'œuvre distribuée à distance ?

Editer :

Centrify est utilisé par une poignée de clients Mac.

32voto

Craig Points 361

Je publie cette réponse principalement parce que tout le monde a sa propre "opinion éclairée" basée sur l'expérience, les informations de tiers, les ouï-dire et la connaissance tribale au sein de l'IT, mais il s'agit plutôt d'une liste de citations et de lectures "directes" de Microsoft. J'ai utilisé des guillemets parce que je suis sûr qu'ils ne filtrent pas correctement toutes les opinions émises par leurs employés, mais cela devrait néanmoins s'avérer utile si vous êtes à la recherche de authoritative directement auprès de Microsoft.


BTW, Je pense également qu'il est TRÈS FACILE de dire que DOMAIN CONTROLLER == ACTIVE DIRECTORY, ce qui n'est pas tout à fait le cas. Les proxys AD FS et d'autres moyens (authentification basée sur des formulaires pour OWA, EAS, etc.) offrent un moyen d'"exposer" AD lui-même au web pour permettre aux clients d'au moins tenter de s'authentifier via AD sans exposer les DC eux-mêmes. Allez sur le site OWA de quelqu'un et essayez de vous connecter avec AD volonté reçoivent la demande d'authentification sur un DC dorsal, AD est donc techniquement "exposé"... mais il est sécurisé par SSL et mandaté par un serveur Exchange.


Citation #1

Lignes directrices pour le déploiement de Windows Server Active Directory sur des machines virtuelles Windows Azure

Avant que vous ne disiez "Azure n'est pas AD", vous pouvez déployer ADDS sur une VM Azure.

Mais citons les passages pertinents :

Ne jamais exposer les STS directement à l'internet.

Pour des raisons de sécurité, placez les instances STS derrière un pare-feu et connectez-les à un réseau de téléphonie mobile. et connectez-les à votre réseau d'entreprise afin d'éviter toute exposition à Internet. Ceci est important car le rôle STS émet des jetons de sécurité. de sécurité. Par conséquent, ils doivent être traités avec le même niveau de qu'un contrôleur de domaine. Si un STS est compromis, les utilisateurs malveillants utilisateurs malveillants ont la possibilité d'émettre des jetons d'accès contenant potentiellement des revendications de leur choix aux applications de la partie se fiant à l'information et à d'autres STS dans des organisations de confiance.

Par conséquent, n'exposez pas les contrôleurs de domaine directement à l'internet.

Citation n°2

Active Directory - Le mystère UnicodePwd de AD LDS

Exposer un contrôleur de domaine à l'Internet est normalement une mauvaise chose. pratique, que cette exposition provienne directement de l'environnement de de production ou par le biais d'un réseau périphérique. L'alternative naturelle est de placer un serveur Windows Server 2008 avec Active Directory Lightweight Directory Services (AD LDS) dans le réseau périphérique. périmètre.

Citation n° 3 - ne provient pas de l'EM... mais reste utile pour regarder vers l'avenir

Active Directory-as-a-Service ? Azure et Intune annoncent l'avenir de l'AD hébergé dans le nuage

En fin de compte, il n'y a pas de réponse "courte" qui permette d'atteindre les objectifs suivants débarrasser le bureau du serveur AD en échange d'un serveur Azure. en échange d'une alternative Azure. Si Microsoft fait preuve de complaisance en permettant à ses clients d'héberger des services de domaine Active Directory sur des serveurs 2012 et 2008 R2 dans Azure, leur utilité n'est que le reflet de la connexion VPN que vous pouvez mettre en place pour votre personnel. DirectAccess, bien qu'il s'agisse d'une technologie très prometteuse, a les mains liées en raison de ses propres malheureuses.

Citation n°4

Déployer AD DS ou AD FS et Office 365 avec authentification unique et machines virtuelles Windows Azure

Les contrôleurs de domaine et les serveurs AD FS ne doivent jamais être exposés directement. à l'Internet et ne doivent être accessibles que par l'intermédiaire d'un réseau privé virtuel (VPN).

19voto

Evan Anderson Points 140581

Active Directory (AD) n'a pas été conçu pour ce type de déploiement.

Les modèles de menace utilisés dans la conception du produit supposent un déploiement "derrière le pare-feu" avec un certain nombre d'acteurs hostiles filtrés à la frontière du réseau. Bien qu'il soit possible de renforcer Windows Server pour l'exposer à un réseau public, le bon fonctionnement d'Active Directory exige un dispositif de sécurité nettement plus laxiste que celui d'un hôte renforcé pour les réseaux en contact avec le public. A lot Pour qu'AD fonctionne correctement, il faut que plusieurs services soient exposés à partir d'un contrôleur de domaine (DC).

La suggestion de Zoredache dans les commentaires, en particulier la référence à quelque chose comme OpenVPN fonctionnant comme un service à l'échelle de la machine avec authentification par certificat, pourrait être une bonne solution. DirectAccess, comme d'autres l'ont mentionné, est exactement ce dont vous avez besoin, sauf qu'il n'a pas le support multiplateforme que vous souhaitez.

Par ailleurs, j'ai envisagé d'utiliser le protocole IPSEC en mode transport basé sur des certificats pour exposer AD directement à l'internet, mais je n'ai jamais eu le temps de le faire. Microsoft a apporté des modifications à Windows Server 2008 / Vista qui sont censées rendre cette solution possible, mais je ne l'ai jamais mise en pratique.

15voto

Katherine Villyard Points 18470

Ce que tout le monde a dit. Les tentatives de force brute évoquées par Christopher Karel m'inquiètent particulièrement. Une présentation lors de la dernière Def Con était sur le sujet :

Vous pensez que votre contrôleur de domaine est sécurisé ?

JUSTIN HENDRICKS INGÉNIEUR EN SÉCURITÉ, MICROSOFT

Les contrôleurs de domaine sont les joyaux de la couronne d'une organisation. Une fois qu'ils tout le domaine tombe. Les organisations se donnent beaucoup de mal pour pour sécuriser leurs contrôleurs de domaine, mais elles ne parviennent souvent pas à les logiciels utilisés pour gérer ces serveurs.

Cette présentation domaine en abusant des logiciels de gestion couramment utilisés par les organisations déploient et utilisent.

Justin Hendricks travaille dans l'équipe de sécurité d'Office 365 où il est équipe rouge, les tests de pénétration, la recherche en sécurité, l'examen du code et le développement d'outils. et le développement d'outils.

Je suis sûr que vous pouvez trouver beaucoup d'autres exemples. Je cherchais des articles sur les contrôleurs de domaine et le piratage dans l'espoir d'obtenir une description de la rapidité avec laquelle le DC serait trouvé, etc.

14voto

MDMoore313 Points 5521

Si vous essayez de convaincre la direction, vous pouvez commencer par cela :

It goes against Microsoft's Best Practices for Active Directory Deployment.

Mise à jour : Voir cet article de technet sur la sécurisation des contrôleurs de domaine contre les attaques, et la section intitulée Perimeter Firewall Restrictions qui stipule que

Perimeter firewalls should be configured to block outbound connections
from domain controllers to the Internet. 

Et la section intitulée Blocking Internet Access for Domain Controllers qui stipule que

Launching web browsers on domain controllers should be prohibited not only
by policy, but by technical controls, and domain controllers should not be
permitted to access the Internet

Je suis sûr que vous pouvez trouver de la documentation Microsoft à ce sujet, et c'est tout. En outre, vous pourriez exposer les risques d'une telle démarche, en disant quelque chose du genre :

A gaping hole would be created, possibly resulting in severe data loss and/or loss of company secrets.

Les informations d'identification mises en cache sont justement mises en cache. Elles fonctionnent pour la machine locale lorsqu'elle ne peut pas se connecter au domaine Mais si ce compte était désactivé, ils ne pourraient travailler pour aucune ressource du réseau (svn, vpn, smb, fbi, cia, etc.), ils n'ont donc pas à s'en préoccuper. N'oubliez pas non plus que les utilisateurs ont déjà tous les droits sur les fichiers contenus dans leur dossier de profil sur une machine locale (et probablement sur les supports amovibles), de sorte qu'ils peuvent faire ce qu'ils veulent avec ces données. Elles ne fonctionneraient pas non plus pour la machine locale une fois qu'elle se reconnecte au réseau.

Faites-vous référence aux services fournis par Active Directory ou un contrôleur de domaine, tels que LDAP ? Si c'est le cas, LDAP est souvent déconnecté de manière sécurisée à des fins d'authentification et d'interrogation de l'annuaire, mais le simple fait de désactiver le pare-feu Windows (ou d'ouvrir tous les ports requis au public - même chose dans cet exemple) peut entraîner de graves problèmes.

L'AD n'est pas vraiment gérer Macs, une solution séparée serait donc nécessaire (pensez à OS X Server). Vous pouvez joindre un Mac à un domaine, mais cela ne fait guère plus que lui permettre de s'authentifier à l'aide d'informations d'identification du réseau, de définir les administrateurs du domaine comme administrateurs locaux sur le Mac, etc. Pas de politique de groupe. MS tente d'ouvrir une brèche dans ce domaine avec des versions plus récentes de SCCM qui prétendent pouvoir déployer des applications sur des macs et des boîtes *nix, mais je ne l'ai pas encore vu dans un environnement de production. Je crois aussi que vous pourriez configurer les Macs pour qu'ils se connectent à OS X Server qui s'authentifierait à votre répertoire basé sur AD, mais je peux me tromper.

Cela dit, des solutions créatives pourraient être élaborées, comme la suggestion d'Evan d'utiliser OpenVPN en tant que service, et de désactiver la machine cert si/quand le moment est venu de licencier cet employé.

Il semble que tout soit basé sur Google, donc Google agit en tant que serveur LDAP ? Je recommanderais à mon client de faire en sorte qu'il en soit ainsi dans la mesure du possible. Je ne connais pas la nature de votre activité, mais pour les applications web telles qu'un serveur git ou redmine, même lorsqu'elles sont configurées en interne, il est possible de s'authentifier avec OAuth, en tirant parti d'un compte Google.

Enfin, une installation de type "roadwarrior" comme celle-ci serait presque exiger un VPN pour réussir. Une fois que les machines sont amenées au bureau et configurées (ou configurées à distance au moyen d'un script), elles ont besoin d'un moyen de recevoir tout changement de configuration.

Les Macs nécessiteraient une approche de gestion séparée en plus du VPN, c'est dommage qu'ils ne fabriquent plus de vrais serveurs Mac, mais ils avaient quelques implémentations de politiques décentes dans OS X Server la dernière fois que j'ai vérifié (il y a quelques années).

7voto

mfinni Points 35332

Il est dommage que DirectAccess ne soit disponible que sur Win7+ Enterprise Edition, car il est taillé sur mesure pour votre demande. Mais ne connaissant pas votre édition, et voyant que vous avez MacOS, cela ne fonctionnera pas.

/Edit - il semble que des tiers prétendent avoir des clients DA pour Unices : http://www.centrify.com/blogs/tomkemp/what_is_microsoft_directaccess_and_unix_linux_interoperability.asp

Il existe des solutions MDM qui peuvent répondre à vos besoins ; nous sommes en train de déployer l'une d'entre elles (MAAS360) pour un client qui se trouve dans une situation similaire.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X