設置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

微軟現(xiàn)在允許可通過域控制器訪問互聯(lián)網(wǎng)

2022/4/16 15:08:02 來源:IT之家 作者:瀟公子 責編:瀟公子

IT之家 4 月 16 日消息,據(jù) Neowin 報道,許多組織最近已過渡到基于云的身份平臺,例如 Azure Active Directory (AAD) 以利用最新的身份驗證機制,包括無密碼登錄和條件訪問,并逐步淘汰 Active Directory (AD) 基礎(chǔ)設施。但是,其他組織仍在混合或本地環(huán)境中使用域控制器 (DC)。

DC 能夠讀取和寫入 Active Directory 域服務 (AD DS),這意味著如果 DC 被惡意行為者感染,基本上你的所有帳戶和系統(tǒng)都會受到損害。就在幾個月前,微軟發(fā)布了關(guān)于 AD 權(quán)限升級攻擊的公告。

微軟已經(jīng)提供了有關(guān)如何設置和保護 DC 的詳細指南,但現(xiàn)在,它正在對此過程進行一些更新。

此前,這家雷德蒙德科技公司曾強調(diào) DC 在任何情況下都不應該連接到互聯(lián)網(wǎng)。鑒于不斷發(fā)展的網(wǎng)絡安全形勢,微軟已修改此指南,表示 DC 不能不受監(jiān)控的訪問互聯(lián)網(wǎng)或啟動 Web 瀏覽器?;旧?,只要使用適當?shù)姆烙鶛C制嚴格控制訪問權(quán)限,就可以將 DC 連接到互聯(lián)網(wǎng)。

對于當前在混合環(huán)境中運營的組織,微軟建議至少通過 Defender for Identity 保護本地 AD。其指導意見指出:

“微軟建議使用 Microsoft Defender for Identity 對這些本地身份進行云驅(qū)動保護。Defender for Identity 傳感器在域控制器和 AD FS 服務器上的配置允許通過代理和特定端點與云服務建立高度安全的單向連接。有關(guān)如何配置此代理連接的完整說明,請參閱 Defender for Identity 的技術(shù)文檔。這種嚴格控制的配置可確保降低將這些服務器連接到云服務的風險,并使組織受益于 Defender for Identity 提供的保護功能的增加。微軟還建議使用 Azure Defender for Servers 等云驅(qū)動的端點檢測來保護這些服務器?!?/p>

盡管如此,由于法律和監(jiān)管原因,微軟仍然建議在隔離環(huán)境中運營的組織完全不要訪問互聯(lián)網(wǎng)。

廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:微軟互聯(lián)網(wǎng)

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機APP應用 魔方 最會買 要知