Pod względem bezpieczeństwa i łatwości zarządzania - jaka jest najlepsza praktyka?
Powinny serwery sieciowe
- Być dodawanym do domeny Active Directory i zarządzanym z niej
lub
- Czy należysz do grupy roboczej „serwer WWW”, która jest niezależna od katalogu aktywnego „serwer zasobów”?
Nie ma wymogu, aby istniały konta użytkowników na serwerach internetowych, tylko konta zarządzania (zarządzanie serwerami, raportowanie systemu, wdrażanie treści itp.)
iis
active-directory
web-server
windows
David Christiansen
źródło
źródło
Odpowiedzi:
Jeśli chcesz użyć delegacji Kerberos do zbudowania bezpiecznej infrastruktury (i TY ROBIĆ), musisz dołączyć te serwery WWW do domeny. Serwer WWW (lub konto usługi) będzie potrzebował możliwości delegowania przypisanego do niego, aby umożliwić personifikację użytkownika przeciwko Twojemu serwerowi SQL.
Prawdopodobnie nie chcesz używać uwierzytelniania opartego na SQL na serwerze SQL, jeśli masz jakieś wymagania kontrolne lub ustawowe dotyczące śledzenia dostępu do danych (HIPAA, SOX itp.) Powinieneś śledzić dostęp poprzez proces udostępniania (tj. Kto jest w jakie grupy, jak to zostało zatwierdzone i przez kogo) oraz cały dostęp do danych powinien odbywać się za pośrednictwem przypisanego konta użytkownika.
W przypadku problemów DMZ związanych z dostępem do AD można rozwiązać niektóre z nich za pomocą Server 2008 przy użyciu DC tylko do odczytu (RODC), ale nadal istnieje ryzyko związane z wdrożeniem w DMZ. Istnieją również sposoby zmuszenia kontrolera domeny do korzystania z określonych portów w celu przebijania się przez zaporę ogniową, ale ten typ cutomizacji może utrudniać problemy z uwierzytelnianiem.
Jeśli masz szczególne potrzeby, aby umożliwić zarówno użytkownikom Internetu, jak i intranetowi dostęp do tej samej aplikacji, być może zajrzysz do korzystania z jednego z produktów Federeated Services, oferty Microsoft lub czegoś w rodzaju Ping Federated.
źródło
Do użytku wewnętrznego, absolutnie. W ten sposób zarządzają nimi GPO, łatanie nie jest tak trudne, a monitorowanie można przeprowadzić bez wielu obejść.
W DMZ ogólnie radzę nie, nie powinny być w DMZ. Jeśli znajdują się one w domenie i strefie DMZ, problemem jest to, że serwer WWW musi mieć pewną łączność z powrotem do co najmniej jednego kontrolera domeny. Dlatego jeśli atakujący z zewnątrz naruszy serwer WWW, może teraz bezpośrednio przeprowadzać ataki na jeden z kontrolerów domeny. Posiadaj kontroler domeny, domenę. Posiadaj domenę, posiadaj las.
źródło
Dlaczego nie mieć domeny serwera w DMZ?
Może to być osobny las z jednokierunkową relacją zaufania do administrowania domeną z domeny głównej bez zezwolenia na domenę WS dla domeny głównej.
Wszystkie radości związane z AD / WSUS / GPO - szczególnie przydatne, jeśli masz ich całą farmę - a jeśli jest to zagrożone, nie jest to twoja główna sieć.
źródło
Jeśli serwer sieciowy znajduje się w tej samej sieci co kontrolery domeny, zdecydowanie dodałbym go do domeny - ponieważ to oczywiście dodaje wiele możliwości zarządzania. Jednak zwykle starałbym się umieścić serwery sieciowe w strefie DMZ, aby zwiększyć bezpieczeństwo - co uniemożliwia dostęp do domeny bez dziur (i to bardzo zły pomysł!)
źródło
Jak wspomnieli inni, jeśli są dostępne publicznie i nie wymagają uwierzytelniania użytkowników w stosunku do katalogu, nie umieszczaj ich w domenie.
Jeśli jednak potrzebujesz uwierzytelnienia lub wyszukiwania informacji z usługi AD, prawdopodobnie zajrzyj do trybu aplikacji usługi Active Directory ( ADAM ) w strefie DMZ. Może być konieczne zreplikowanie informacji o odnowieniu z AD do partycji Applicaton, ponieważ ADAM nie synchronizuje standardowych partycji AD.
Jeśli szukasz tylko funkcji zarządzania, ADAM nie ma zastosowania.
źródło