Использование серверов-переходников

Завершено

Отчет о безопасности, созданный для Contoso, рекомендует реализовать серверы переходов в дополнение к использованию PAW. Когда вы определили, как использовать PAW, вы решили исследовать серверы переходов дальше, чтобы понять, как они могут принести пользу Contoso IT.

Что такое серверы переходов?

Сервер переходов — это зафиксированный сервер, используемый для доступа к устройствам и управления ими в другой зоне безопасности, например между внутренней сетью и сетью периметра. Сервер переходов может работать как единая точка контакта и управления.

Для средних организаций серверы переходов могут предоставить средства, помогающие повысить безопасность в местах, где физическая безопасность является более сложной. Например, в филиалах, где нет центра обработки данных. Для крупных организаций администраторы могут развертывать серверы переходов, размещенные в центре обработки данных. Эти серверы переходов могут обеспечить высокий уровень управляемого доступа к серверам и контроллерам домена.

Серверы переходов обычно не имеют конфиденциальных данных, но учетные данные пользователя хранятся в памяти, а злоумышленники могут нацеливать эти учетные данные. По этой причине серверы переходов должны быть защищены.

Совет

Обычно PAW используется для доступа к серверу переходов, чтобы обеспечить безопасный доступ.

Этот сервер работает на выделенном оборудовании, которое поддерживает как аппаратные, так и программные функции безопасности, такие как:

  • Windows Defender Credential Guard для шифрования учетных данных домена в памяти.
  • Windows Defender Remote Credential Guard, чтобы предотвратить отправку удаленных учетных данных на сервер переходов, используйте билеты единого входа Kerberos версии 5.
  • Device Guard в Защитнике Windows:
    • Использование гипервизора с принудительной целостностью кода Hypervisor Enforced Code Integrity (HVCI) для использования безопасности на основе виртуализации, чтобы заставить компоненты режима ядра следовать политике целостности кода.
    • С помощью функции целостности кода конфигурации можно разрешить администраторам создавать пользовательские политики целостности кода и указывать доверенное программное обеспечение.

Используя серверы переходов с PAW или без него, можно создать логические зоны безопасности. В пределах зоны компьютеры имеют аналогичные настройки безопасности и подключения. Для настройки этих параметров в среде домена можно использовать объекты групповой политики.

Совет

Пользователи могут подключаться к серверам переходов с помощью протокола удаленного рабочего стола (RDP) и смарт-карт для выполнения административных задач.

Внедрение серверов переходов

На следующем рисунке показан типичный сервер переходов и развертывание PAW. Пользователь с правами администратора использует смарт-карту для аутентификации на стандартной рабочей станции, используя стандартную учетную запись. Этот пользователь может получить доступ к стандартным приложениям для выполнения повседневных задач по повышению продуктивности работы. Администратор также имеет учетную запись администратора и использует смарт-карту для аутентификации в своих административных PAW. PAW, в свою очередь, подключается к настроенному административному серверу администрирования, имеющему административный доступ к соответствующему объекту.

Рисунок: сценарий, описанный в предыдущем тексте.

При реализации серверов переходов существует несколько важных аспектов, в том числе:

  • Шлюз удаленных рабочих столов Если администратор должен подключиться непосредственно к целевому серверу (по протоколу RDP), реализуйте шлюз удаленных рабочих столов. Это позволяет реализовать ограничения на подключения к серверу переходов и к целевым серверам, которые будут использоваться для управления.
  • Hyper-V. Рассмотрите возможность реализации виртуальных машин для каждого администратора на серверах переходов. Каждая виртуальная машина может быть настроена на допуск конкретных или подмножества административных задач. Поэтому следует установить Hyper-V на серверах переходов.

Совет

После завершения административных задач можно принудительно завершить работу этих виртуальных машин. Завершая работу виртуальных машин, когда они не используются, вы сокращаете область атак.

  • Особенности сервера. Для реализации серверов переходов серверные компьютеры должны поддерживать следующие функции:

    • Безопасная загрузка UEFI.
    • Поддержка виртуализации
    • Драйверы режима Подписанного ядра (Signed Kernel).
  • Инструменты удаленного администрирования. Для управления серверами следует всегда использовать средства удаленного администрирования. Установите центр администрирования Windows и средства удаленного администрирования сервера (RSAT) на виртуальных машинах администратора (или на физическом сервере перехода, если вы не реализуете Hyper-V).

    Внимание

    Также следует избегать использования средств удаленного администрирования на компьютерах общего назначения.

  • Возможности подключения RDP Убедитесь, что администраторы подключаются к виртуальным машинам по протоколу RDP при выполнении административных задач.