Sono un amministratore di AD che cerca di guardare le cose dal punto di vista del proprietario di un application server.
Immagina uno scenario in cui un dominio AD copre l'autenticazione sia nella LAN aziendale che nella DMZ. La LAN ha RWDC, il DMZ ha il sandwich standard del firewall RODC.
I RODC sono stati temprati; nessun account è stato memorizzato nella cache, è stato applicato un set di attributi filtrati (FAS), è presente un account amministratore RODC delegato, è presente un firewall, sono presenti AV, i server sono corretti.
Per i server delle applicazioni nella DMZ posso solo gestirli tanto quanto AD mi consente di; Limito il numero di utenti con privilegi di amministratore ai server, mi assicuro che il firewall sia a posto, i server siano corretti, AV abbia, forse c'è qualche restrizione Kerberos per l'account.
Ci sono altre difese nella DMZ; per esempio. il team di rete ha il proprio firewall di rete, ma non posso controllarlo e non posso controllare ciò che i proprietari dell'applicazione fanno al di fuori di quanto ho detto sopra.
Come appare la sicurezza dei server nella DMZ, sarebbero in buone condizioni? Se un server è stato compromesso nella DMZ, qual è il raggio di esplosione da quello; è il dominio alla minaccia, sono altri server nella DMZ e la LAN alla minaccia?
Quale sarebbe il più probabile percorso di escalation di compromesso?
Glossario:
AD: active directory
DMZ: demilitarized zone; location for internet facing servers
LAN: (internal network; separated from DMZ by firewall
RWDC: read/write domain controller
RODC: read only domain controller