Como posso negar acesso a um item protegível de um computador específico?

3

Digamos que eu tenha uma pasta, um arquivo ou um compartilhamento que eu gostaria que quase todos os usuários do meu domínio pudessem acessar (o domínio estando em uma rede privada). Também tenho alguns servidores da web no domínio que têm uma interface voltada ao público para sites da Web etc. Caso os servidores da Web sejam comprometidos por qualquer motivo, digamos que a identidade de um usuário esteja comprometida e que normalmente teria acesso ao arquivo / pasta / compartilhamento mencionado anteriormente, eu gostaria de fazer com que nenhum usuário possa ler ou executar esse arquivo / pasta / compartilhamento contanto que seu contexto principal inclua um desses servidores da Web.

Eu não posso conseguir isso simplesmente negando a conta do computador os direitos. Como posso conseguir isso?

    
por tuespetre 16.01.2014 / 21:24

1 resposta

4

O recurso mais próximo que fica mais próximo do que você está procurando é o Controle de acesso dinâmico (DAC) no Windows Server 2012 e 2012 R2, mas eu não acho que você vai acabar tendo toda a infra-estrutura necessária apenas para isso. Mesmo se você resistisse ao DAC, você está contando com um monte de "partes móveis" e você realmente deveria ter uma abordagem de "cinto e suspensórios" com defesas em camadas.

Definindo o DAC de lado, acho que seria melhor começar segmentando sua rede usando os mecanismos de controle de acesso da camada 3-7 (ACLs, dispositivos de firewall, etc.) para colocar os servidores que executam funções voltadas ao público em parte do seu rede que tem regras restritas de entrada e saída para impedir que esses servidores, caso sejam comprometidos, atuem como gateways para atacar o resto da rede. Se isso significa que você tem que dividir alguns papéis para novos hosts, então que assim seja. Eu costumo ser uma daquelas pessoas que pensa que você deve ter separação física de zonas de segurança, na medida em que é viável. Switches separados, VM hosts, firewalls, IDS, etc, devem ser o ideal e você deve trabalhar longe disso apenas como dita a viabilidade.

Você está certo em se preocupar com isso. Um amigo meu relatou um pentest de aplicativo Web externo que acabou se transformando em um comprometimento bem-sucedido do Active Directory na LAN "por trás do firewall" em que o aplicativo da Web público estava localizado. Esse tipo de coisa pode e acontece.

    
por 16.01.2014 / 21:40