Sean Deuby

Tl exponencial del trabajo a distancia provocado por la crisis del COVID-19 ha repercutido en el panorama informático. En cuestión de días, lasas TI corporativas se enfrentaron a una crisis sin precedentes de 180-grados en su modelo de red de clientes. Organizaciones que trataban el trabajo a distancia como una rara excepción, de repente se encontraron casi totalmente remotas. Segúngún JPMorgan, Zoom ha aumentado más de un 300% desde antes de la crisis. Microsoft informa de a aumento del uso de Teams del 200 desde el 16 de marzode marzo.

Mientras las empresas luchan por acomodar este repentinamente remota a distancia en apresuradamente adoptaring o aumentando el acceso remoto a distancia, aplicaciones centradas en la nube y estrategias de seguridad, no debe olvidar que estas estrategias dependen de la integridad de su sistemas de identidad locales.

Diferentes arquitecturasuna identidad fuente

Muchas empresas dependen de una estrategia de acceso VPN para el acceso remoto, en la que usuarios se autenticados por a servicio de directorio - normalmente, Active Directory - y pueden acceder a la red de la empresa. Aomo solución con escalabilidad retos y dependencia en perímetro de red seguridad del perímetro de la redVPN por sí solas no son la respuesta para el trabajador remoto moderno.

Un segmento de segmento de empresas hace que sus usuarios se registren en a un servicio de basado en web (antes los llamábamos IDaaS - identidad como servicio - piense en Azure AD u Okta) con sus credenciales corporativas para acceder a aplicaciones SaaS como Zoom u Office 365 directamente a través de Internet. Este método método utiliza a confianza cero en el que la identidad del usuario, y no su ubicación en la red, es la clave para obtener acceso a la aplicación..

Algunas de estas empresas van más allá extendiendo este modelo a sus redes locales. Despliegan dispositivos que crean un perímetro definido por software entre aplicaciones y los usuarios que intentan acceder a ellas. Estos dispositivos proxy (por ejemplo, Azure AD Application Proxy o Symantec Secure Access Cloud) conceden al usuario acceso únicamente a los aplicación publicada por el proxy aplicación en lugar de el amplio acceso a la red concedido por una VPN. Debido a que el tráfico se enruta a través del servicio servicio IAM, la sesión puede tener sofisticados controles de acceso como dispositivo integridad del dispositivo, sesión riesgo de sesióno el tipo de aplicación cliente utilizada.

Enther te conectas a la red corporativa con VPN o iniciar sesión en a portal web para acceder a SaaS o locales locales, laa garantía de identidad es crucial. VPNs se basan en un identidad corporativa identidadource. Moderno nube servicios IAM dependen de muchos factores como la salud del dispositivo, la ubicación y patrones de comportamiento para contribuir el nivel de seguridad de una identidad. Pero el núcleos de estos servicios masivos en la nube son siguen basándose en las credenciales credenciales de la cuenta. Dado que la mayoría de organizaciones utilizan un modelo de identidad híbrido (proyectoing su local identidad en Internet de Internet), el fuente de identidad para estas credenciales es la piedra angular de toda la arquitectura sofisticada. Y para 90% de las empresas, esta fuente de identidad es Directorio activo (AD).

Proteger la fuente

Hemos establecido la importance de Active Directory para su arquitectura de seguridad. ¿Cómo puede garantizar su integridad y la integridad de sus datos?

Minimice superficie superficie de ataque

  • Implementar un modelode privilegios y deshazte de todos tus administradores innecesarios. Este consejo consejo es sigue siendo hoy.
  • Bloqueo administrativo administrativo el servicio servicio AD la implementación de niveles administrativos y seguro estaciones de trabajo administrativas.
  • Proteja Controladores de dominio AD contra ataques mediante aplicando políticas y configuraciones recomendadas.
  • Escanear AD regularmente en busca de errores de configuración - accidentales o maliciosos - que potencialmente exponen su bosque a abusos o ataques.

Supervise AD en busca de signos de compromiso y revertir notorizados cambios

  • Activar tanto auditoría básica y avanzada. No puede saber sobre cambios en su AD si no ha habilitado mecanismos para registrar los cambios. Entonces tendrá que realmente mirar en eventos clave a través de una consola centralizada.
  • Supervisar objetos y atributos cambios en el nivel de directorio. El registro de eventos de seguridad le mostrará la mayoría de los cambios realizados en AD, pero no todos. Por ejemplo, el registro DCShadow elude por completo el registro de eventos. La única forma de asegurar que estás al tanto de toda la actividad en su AD bosque es supervisar los cambios de directorio compartidos entre los controladores de dominio.

Planifique para cuando se produzca el compromiso - porque ocurrirá

  • Supervisar los cambios no deseados en AD es importante. Pero también debe ser capaz de revertir rápidamente esos cambios no deseados o sólo tendrá una solución parcial.
  • Preparee para compromisos-a gran escalae. Widespread cifrado de su red, incluyendo AD, requiere que tenga una estrategia de recuperación estrategia de recuperación que incluya copias de seguridad offline de todos los componentes de infraestructura.

A través de puede implementar una confianza cero de diversas maneras, su principio básicos se basan en el usuario usuario. Tanto si accede a su red a través de una VPN o firmando en an portal web de un servicio de identidad, las probabilidades probabilidades de que su identidad dependa de Active Directory. Por lo tanto, asegurar la integridad de Active Directory es fundamental para la seguridad de su empresa.