En termes de sécurité et de gérabilité - Quelle est la meilleure pratique?
Les serveurs Web devraient-ils
- Être ajouté et géré à partir d'un domaine Active Directory
ou
- Faire partie d'un groupe de travail «serveur Web» distinct de l'annuaire actif «serveur de ressources»?
Il n'y a pas d'exigence pour qu'il y ait des comptes d'utilisateurs sur les serveurs Web, seulement des comptes de gestion (gestion des serveurs, rapports système, déploiement de contenu, etc.)
iis
active-directory
web-server
windows
David Christiansen
la source
la source
Réponses:
Si vous souhaitez utiliser la délégation Kerberos pour créer une infrastructure sécurisée (et VOUS LE FAITES), vous devrez joindre ces serveurs Web au domaine. Le serveur Web (ou le compte de service) devra avoir la capacité de déléguer qui lui est attribué afin de permettre l'emprunt d'identité de l'utilisateur sur votre serveur SQL.
Vous souhaitez de manière proactive éviter d'utiliser l'authentification SQL sur le serveur SQL si vous avez des exigences d'audit ou réglementaires pour le suivi de l'accès aux données (HIPAA, SOX, etc.) Vous devez suivre l'accès via votre processus d'approvisionnement (c'est-à-dire qui quels groupes, comment cela a été approuvé et par qui) et tous les accès aux données doivent se faire via le compte attribué à l'utilisateur.
Pour les problèmes DMZ liés à l'accès à l'AD , vous pouvez résoudre certains de ces problèmes avec Server 2008 à l'aide d'un contrôleur de domaine en lecture seule (RODC), mais il y a toujours un risque de déploiement dans la DMZ. Il existe également des moyens de forcer un contrôleur de domaine à utiliser des ports spécifiques pour traverser un pare-feu, mais ce type de personnalisation peut rendre difficile le dépannage des problèmes d'authentification.
Si vous avez des besoins spécifiques pour permettre aux utilisateurs d'Internet et d'Intranet d'accéder à la même application, vous devrez peut-être envisager d'utiliser l'un des produits Federeated Services, soit l'offre Microsoft, soit quelque chose comme Ping Federated.
la source
Usage interne, absolument. De cette façon, ils sont gérés par GPO, les correctifs ne sont pas aussi difficiles et la surveillance peut être effectuée sans un tas de solutions de contournement.
Dans la zone démilitarisée, je conseillerais généralement non, ils ne devraient pas être sur la zone démilitarisée. S'ils se trouvent sur le domaine et dans la DMZ, le problème que vous rencontrez est que le serveur Web doit avoir une certaine connectivité vers au moins un contrôleur de domaine. Par conséquent, si un attaquant externe compromet le serveur Web, il peut désormais lancer directement des attaques contre l'un des contrôleurs de domaine. Posséder le DC, posséder le domaine. Propriétaire du domaine, propriétaire de la forêt.
la source
Pourquoi ne pas avoir un domaine de serveur Web dans la DMZ?
Il peut s'agir d'une forêt distincte avec une relation d'approbation à sens unique pour administrer le domaine à partir de votre domaine principal sans accorder aucune autorisation au domaine WS pour votre domaine principal.
Toutes les joies de AD / WSUS / GPO - particulièrement utiles si vous en avez toute une batterie - et si elles sont compromises, ce n'est pas votre réseau principal.
la source
Si le serveur Web est sur le même réseau que le ou les contrôleurs de domaine, je les ajouterais certainement au domaine - car cela ajoute évidemment beaucoup de facilité de gestion. Cependant, je m'efforcerais généralement de placer les serveurs Web dans une zone démilitarisée pour augmenter la sécurité - ce qui rend l'accès au domaine impossible sans trous d'épingle (et c'est une très mauvaise idée!)
la source
Comme d'autres l'ont mentionné, s'ils sont accessibles au public et ne nécessitent pas d'authentification des utilisateurs par rapport à l'annuaire, ne les placez pas dans le domaine.
Cependant, si vous avez besoin d'une sorte d'authentification ou d'une recherche d'informations à partir d'AD, envisagez éventuellement d'exécuter le mode d'application Active Directory ( ADAM ) dans la DMZ. Vous devrez peut-être répliquer les informations pertinentes d'AD dans la partition Applicaton car ADAM ne synchronise pas les partitions AD standard.
Si vous recherchez simplement des fonctionnalités de gestion, ADAM ne s'applique pas.
la source