Sean Deuby

Ta esponenziale aumento del lavoro a distanza causato dalla la crisi del COVID-19 ha ha avuto una ricaduta su tutto il panorama informatico. Nel giro di pochi giorni, l'IT aziendalel'IT aziendale aziendale ha affrontato una crisi senza precedenti 180-gradi nel suo modello di rete client. Organizzazioni che trattavano il lavoro a distanza come una rara eccezione, si sono improvvisamente ritrovate quasi completamente a distanza. Secondosecondo JPMorgan, Zoom è aumentato di oltre il 300% rispetto a prima della crisi. Microsoft riporta a Teams del 200% da marzo dal 16 marzoil.

Mentre le aziende si sforzano di adattarsi questo improvvisamente remota forza lavoro da frettolosamente adottareadottare o di potenziare l'accesso accesso remoto capacità, applicazioni incentrate sul cloud e strategie di sicurezza, non bisogna dimenticare che queste strategie dipendono l'integrità di dei vostri sistemi di identità sistemi di identità principali in sede.

Diverse architettureun'identità fonte

Molte aziende dipendono da una strategia di accesso VPN per l'accesso remoto, in cui gli utenti sono autenticati da a servizio di directory - di solito, Active Directory - e sono autorizzati ad accedere alla rete aziendale. Asoluzione soluzione con problemi di scalabilità scalabilità e dipendenza sul perimetro di rete sicurezzaVPN da sole non sono la risposta per il moderno lavoratore remoto.

Un segmento in rapida crescita segmento di aziende fa firmare i propri utenti a un sistema di a un servizio di gestione di gestione dell'identità e dell'accesso basato sul Web (una volta li chiamavamo IDaaS - identità come servizio - Si pensi ad Azure AD o Okta) con le loro credenziali aziendali per accedere alle applicazioni SaaS come Zoom o Office 365 direttamente via Internet.. Questo metodo utilizza a zero-trust in cui l'identità dell'utente, e non la sua posizione in rete, è la chiave per accesso all'applicazione all'applicazione.

Alcune di queste aziende si spingono oltre estendere questo modello nelle loro reti on-premises. Distribuiscono dispositivi che creano un perimetro definito dal software tra applicazioni e gli utenti utenti che tentano di accedervi. Questi dispositivi proxy (ad esempio Azure AD Application Proxy o Symantec Secure Access Cloud). Symantec Secure Access Cloud) concedono all'utente l'accesso solo alle applicazione pubblicata dal proxy applicazione pubblicata dal proxy, anziché l'ampio accesso alla rete garantito da una VPN. Poiché il traffico viene instradato attraverso il servizio servizio IAM, la sessione può avere sofisticati controlli di accesso come dispositivo integrità, sessione rischioo il tipo di applicazione client utilizzata.

Il granol'accesso si accede alla rete aziendale con alla rete aziendale con VPN o firma in a portale web per accedere a SaaS o on-premises applicazioni, la garanzia di igaranzia di integrità è crucialel. VPNs si basano su un'azienda aziendale in sede identità aziendalenostra azienda. Moderno cloud servizi IAM si basano su molti fattori come salute del dispositivo, posizione e i modelli di modelli di comportamento per contribuire al livello di sicurezza di un'identità. Ma il nucleos di questi servizi cloud di massa sono ancora basati su dell'utente credenziali dell'account. Poiché la maggior parte delle organizzazioni utilizzano un modello di identità ibrido (progettol'identità), la maggior parte delle organizzazioni utilizza un modello di identità ibrido (proiettando le loro in sede identità su internet servizi internet), la fonte di identità per queste credenziali è la chiave di volta di l'intera sofisticata architettura. E per 90% delle imprese, questa fonte di identità è Directory Attiva (AD).

Protezione della sorgente

Abbiamo stabilito l'importanzace di Active Directory per la vostra architettura di sicurezza. Come si fa a garantire la sua integrità e l'integrità integrità dei dati?

Ridurre al minimo AD superficie di attacco

  • Imporreun modello amministrativo a minimoprivilegio e sbarazzarsi di tutti gli amministratori non necessari. e sbarazzarsi di tutti gli amministratori non necessari. Questo ventennale consiglio è ancora attuale oggi.
  • Bloccate amministrazioneamministrativo accesso al al servizio AD implementando implementando tiering amministrativo e sicuro stazioni di lavoro amministrative sicure.
  • Sicurezza Controllori di dominio AD contro gli attacchi applicando applicando politiche e impostazioni consigliate.
  • Scansione ANNUNCIO regolarmente alla ricerca di configurazioni errate - accidentali o dolose - che potenzialmente esporre la vostra foresta ad abusi o attacchi.

Monitorare AD per rilevare eventuali segni di compromissione e ripristinare nonnon autorizzati modifiche non autorizzate

  • Abilitazione sia l'auditing di base e quello avanzato. Non è possibile conoscere su modifiche all'AD se non si sono abilitati i meccanismi per registrare le modifiche. Quindi è necessario effettivamente guardare a eventi chiave tramite una console centralizzata.
  • Monitoraggio oggetto e attributo modifiche a livello di livello di directory. Il registro degli eventi di sicurezza mostra la maggior parte delle modifiche apportate ad AD, ma non tutte. Ad esempio, il file DCShadow aggira completamente il registro eventi. L'unico modo per assicurarsi di essere al corrente di tutte le attività nel vostro AD foresta è quello di monitorare le modifiche alla directory condivise tra i controller di dominio.

Pianificate il momento del compromesso - perché sarà così

  • Il monitoraggio delle modifiche AD indesiderate è importante. Ma dovete anche essere in grado di annullare rapidamente le modifiche indesiderate, altrimenti avrete solo una soluzione parziale.
  • Prepararee per un compromesso su larga-compromessi su larga scalae. Wiffusa crittografia crittografia della rete rete, compreso AD, richiede la presenza di una strategia di ripristino solida e altamente strategia di ripristino che include backup offline per tutti i componenti dell'infrastruttura componenti dell'infrastruttura.

Anche se è possibile implementare un sistema zero-trust rete in diversi modi, il suo principio fondamentales sono basati su utente identità dell'utente. Sia che si acceda alla rete accedere alla rete attraverso una VPN o firma in an portale web di un servizio di identità, le probabilità di buone che che la propria identità dipenda da Active Directory. Pertanto, garantire l'integrità di Active Directory è fondamentale per la sicurezza dell'azienda.