IT之家 4月16日消息,據 Neowin 報道,許多組織最近已過渡到基于云的身份平臺,例如 Azure Active Directory (AAD) 以利用最新的身份驗證機制,包括無密碼登錄和條件訪問,并逐步淘汰 Active Directory (AD) 基礎設施。但是,其他組織仍在混合或本地環(huán)境中使用域控制器 (DC)。
DC 能夠讀取和寫入 Active Directory 域服務 (AD DS),這意味著如果 DC 被惡意行為者感染,基本上你的所有帳戶和系統(tǒng)都會受到損害。就在幾個月前,微軟發(fā)布了關于 AD 權限升級攻擊的公告。
微軟已經提供了有關如何設置和保護 DC 的詳細指南,但現在,它正在對此過程進行一些更新。
此前,這家雷德蒙德科技公司曾強調 DC 在任何情況下都不應該連接到互聯(lián)網。鑒于不斷發(fā)展的網絡安全形勢,微軟已修改此指南,表示 DC 不能不受監(jiān)控的訪問互聯(lián)網或啟動 Web 瀏覽器?;旧希灰褂眠m當的防御機制嚴格控制訪問權限,就可以將 DC 連接到互聯(lián)網。
對于當前在混合環(huán)境中運營的組織,微軟建議至少通過 Defender for Identity 保護本地 AD。其指導意見指出:
“微軟建議使用 Microsoft Defender for Identity 對這些本地身份進行云驅動保護。Defender for Identity 傳感器在域控制器和 AD FS 服務器上的配置允許通過代理和特定端點與云服務建立高度安全的單向連接。有關如何配置此代理連接的完整說明,請參閱 Defender for Identity 的技術文檔。這種嚴格控制的配置可確保降低將這些服務器連接到云服務的風險,并使組織受益于 Defender for Identity 提供的保護功能的增加。微軟還建議使用 Azure Defender for Servers 等云驅動的端點檢測來保護這些服務器。”
盡管如此,由于法律和監(jiān)管原因,微軟仍然建議在隔離環(huán)境中運營的組織完全不要訪問互聯(lián)網。
關鍵詞: 域控制器
網站首頁 |網站簡介 | 關于我們 | 廣告業(yè)務 | 投稿信箱
Copyright © 2000-2020 m.ffpps.com All Rights Reserved.
中國網絡消費網 版權所有 未經書面授權 不得復制或建立鏡像
聯(lián)系郵箱:920 891 263@qq.com
大山里性混乱生活| 名器紧致h拔不出来| 高撅红肿h羞耻罚老师受学生攻| 我的兔子好软水好多在线看| 国产免费av在线观看| 在电影院里拨开内裤挺进 | 色翁荡息又大又硬又粗又爽小玲| 警花新婚尝又大又粗| 亚洲av无码日韩精品影片| jizz女人jizzz| 久久人人爽人人爽人人片| 各种盗撮合集voyeur| 妈妈的朋友电影| 亚洲综合无码一区二区三区 | 久久精品麻豆日日躁夜夜躁| 日韩欧美一中文字暮专区 | 国产精品久久人妻互换| yin荡娇妻肉欲放纵| 无翼乌邪恶之色彩女教师| 欧美性受xxxx黑人xyx性爽| 天天躁日日躁狠狠躁av麻豆男男| 美女张开腿让男人桶爽| 欧洲精品一卡2卡三卡4卡影视| 伴郎粗大的内捧猛烈进出| 亚洲偷偷自拍高清| 色天天综合色天天久久婷婷| 《色诱女教师》在线观看| 野花日本韩国免费视频6| ass少妇pics粉嫩bbw| 激烈18禁高潮视频免费| 少妇脱了内裤让我添| 女上男下gifxxoo吃奶| 欧美性生交xxxxx无码| 大内密探零零性性| 中文字幕av人妻少妇一区二区| 国产av被c呻吟双腿视频| 日本黄色视频| 99久久亚洲精品无码毛片| 精品熟女少妇av免费久久| 父辈的荣耀高清完整免费观看| 男男潮喷翻白眼漏尿高h漫画|