Sean Deuby | Leitender Technologe

Tie exponentielle Zunahme von Fernarbeit verursacht durch die COVID-19-Krise hat auf die gesamte IT-Landschaft. Innerhalb weniger Tage hat die CUnternehmens-IT mit einer noch nie dagewesenen 180-Grad Wende in ihrem Client-Netzwerkmodell. Organisationen, die Fernarbeit behandelten als seltene Ausnahme betrachteten, fanden sich plötzlich fast vollständig ferngesteuert. NachJPMorgan zufolge, Zoom die Nutzung von Zoom um mehr als 300% seit der Zeit vor der Krise gestiegen. Microsoft berichtet a Anstieg der Teams-Nutzung um 200% seit dem 16. Märzth.

Während Unternehmen darum ringen, die unterzubringen diese plötzlich entfernten Arbeitskräfte durch eilig übernehmening oder aufstocken Fernzugriff Fähigkeiten, Cloud-fokussierte Anwendungen und Sicherheitsstrategien, dürfen Sie nicht vergessen dass diese Strategien abhängig sind von der Integrität von Ihrer Identitätssysteme vor Ort abhängen.

Verschiedene Architekturen, eine Identität Quelle

Viele Unternehmen hängen von einer VPN-Zugangsstrategie für den Fernzugriff, bei dem Benutzer authentifiziert werden durch a Verzeichnisdienst - normalerweise Active Directory - und auf das Unternehmensnetzwerk zugreifen dürfen. As ist eine Lösung mit Skalierbarkeit Herausforderungen und Abhängigkeit auf Netzwerk-Perimeter Sicherheit, VPNs allein sind nicht die Antwort für den modernen Telearbeiter.

Ein schnell wachsendes Segment von Unternehmen lässt ihre Benutzer sich anmelden in bei einem webbasierten Identitäts- und Zugriffsverwaltungsdienst anmelden (wir nannten sie früher IDaaS - Identität als Dienst - denken Sie an Azure AD oder Okta) mit ihren Unternehmensanmeldedaten um auf SaaS-Anwendungen wie Zoom oder Office 365 direkt über das Internet zuzugreifen. Diese Methode verwendet a Null-Vertrauen Modell, bei dem die Identität eines Benutzers - und nicht sein Netzwerkstandort - der Schlüssel zum Zugang zu erhalten auf die Anwendung.

Einige dieser Unternehmen gehen noch weiter, indem sie erweitern dieses Modell auf ihre Netzwerke vor Ort ausweiten. Sie setzen Geräte ein, die eine softwaredefinierte Umgrenzung zwischen Anwendungen und den Benutzern die versuchen, auf sie zuzugreifen. Diese Proxy-Geräte (zum Beispiel Azure AD Application Proxy oder Symantec Secure Access Cloud) gewährt dem Benutzer nur Zugriff auf die Proxy-veröffentlichten Anwendung anstelle des den breiten Netzwerkzugang, der durch ein VPN gewährt wird. Da der Datenverkehr über den IAM-Dienst geleitet wird, kann die Sitzung haben ausgefeilte Zugangskontrollen wie zum Beispiel Gerät Integrität, Sitzung Risiko. oder die Art der verwendeten Client-Anwendung.

Wennther Sie melden sich an in das Firmennetzwerk mit VPN oder Anmeldung bei a Webportal für den Zugriff auf SaaS oder vor-Ort Anwendungen, identitätssicherung ist entscheidendl. VPNs verlassen sich auf einer Unternehmensidentität vor Ort Identitätource. Moderne Cloud IAM-Dienste hängen von vielen Faktoren ab wie z.B. Gerätezustand, Standort, und Verhaltensmuster um zur Sicherheitsstufe einer Identität beitragen. Aber der Kerns dieser massiven Cloud-Dienste sind basieren immer noch auf des Benutzers Konto-Anmeldeinformationen. Da die meisten Organisationen ein hybrides Identitätsmodell verwenden (Projekting ihre vor Ort Identität auf Internet Dienste), die Identitätsquelle für diese Berechtigungsnachweise ist der Dreh- und Angelpunkt des der gesamten ausgefeilten Architektur. Und für 90% der Unternehmen, ist diese Identitätsquelle Aktives Verzeichnis (AD).

Sichern der Quelle

Wir haben festgestellt, wie wichtig diece von Active Directory für Ihre Sicherheitsarchitektur. Wie können Sie sicherstellen seine Integrität und die Integrität der Daten?

Minimieren Sie AD's Angriffsfläche

  • Implemein Least-Privilegien-Verwaltungsmodell und entledigen Sie sich aller unnötigen Administratoren. Diese 20 Jahre alten Ratschlag ist immer noch relevant heute.
  • Abschließen administrative Zugriff auf den AD-Dienst durch Implementierung von administrative Abstufung und sichere administrativen Arbeitsplätzen.
  • Sichern Sie AD-Domänencontroller gegen Angriffe durch Anwendung von empfohlenen Richtlinien und Einstellungen.
  • Scannen Sie AD regelmäßig auf versehentlich oder böswillig entstandene Fehlkonfigurationen, die Ihre Gesamtstruktur potenziell Missbrauch oder Angriffen aussetzen könnte.

Überwachen Sie AD auf Anzeichen einer Gefährdung und zurücksetzen unauthorisierte Änderungen

  • Aktivieren Sie sowohl einfache und erweiterte Prüfung. Sie können nicht wissen über Änderungen an Ihrem AD erfahren, wenn Sie keine Mechanismen aktiviert haben zu protokollieren die Änderungen zu protokollieren. Dann müssen Sie tatsächlich ansehen. ansehen. Schlüsselereignisse über eine zentralisierte Konsole.
  • Überwachen SieObjekt- und Attribut änderungen auf Verzeichnisebene. Das Sicherheitsereignisprotokoll zeigt Ihnen die meisten, aber nicht alle an AD vorgenommenen Änderungen an. Zum Beispiel umgeht der DCShadow- Angriff das Ereignisprotokoll vollständig. Die einzige Methode, um über alle Aktivitäten in Ihrer AD-Gesamtstruktur informiert zu sein, ist die Überwachung derVerzeichnisänderungen die von den Domänencontrollern gemeinsam genutzt werden.

Planen Sie für den Fall eines Kompromisses - denn er wird

  • Die Überwachung auf unerwünschte AD-Änderungen ist wichtig. Aber Sie müssen auch in der Lage sein, diese unerwünschten Änderungen schnell rückgängig zu machen, sonst haben Sie nur eine Teillösung.
  • Vorbereitene für große-Großkompromissee. Weltweit Verschlüsselung Ihres Netzwerks, einschließlich AD, erfordert, dass Sie über eine solide, hochautomatisierte Wiederherstellungsstrategie die Offline-Backups umfasst für alle Ihre Infrastrukturkomponenten.

Obwohl können Sie eine Null-Vertrauen Netzwerk auf verschiedene Weise implementieren, sein Kernprinzips beruhen auf Benutzer Identität. Ob Sie nun über ein VPN auf Ihr Netzwerk zugreifen oder unterschreiben bei an Webportal eines Identitätsdienstes, die Chancen sind gut, dass dass Ihre Identität von Active Directory abhängt. Deshalb, die Gewährleistung der Integrität von Active Directory von grundlegender Bedeutung für die Sicherheit Ihres Unternehmens.