国产91麻豆精品资源在线_亚洲毛片基地在线观看_中文字幕第88页在线_亚洲av熟妇高潮30p_在线精品亚洲一区2区3区_日本香蕉视频在线观看_高清免费综合中文_久久国产综合亚洲综合成人_欧美在线观看自拍高清_国产波波激情视频

Azure AD 活動(dòng)目錄 最佳實(shí)踐 - Azure Security

06/07/2020

GTI廣州科宸(點(diǎn)擊觀看原文)


 

 

 


2020-3-6-22

2020070608

 
親愛(ài)的新、老朋友們,

大家早上好。


6月份全國(guó)疫情防控取得重大戰(zhàn)略成果,大家仍然時(shí)刻繃緊疫情防控這根弦,扎實(shí)推進(jìn)復(fù)工復(fù)產(chǎn)復(fù)學(xué),為快速恢復(fù)經(jīng)濟(jì)社會(huì)發(fā)展活力貢獻(xiàn)著自己的光和熱。我在這里給大家加油和點(diǎn)贊!


在這次疫情防控中,宅經(jīng)濟(jì)”“線上經(jīng)營(yíng)”“智能制造”等數(shù)字經(jīng)濟(jì)業(yè)態(tài)快速發(fā)展,各類互聯(lián)網(wǎng)平臺(tái)在防疫物資生產(chǎn)、調(diào)配、銷售方面發(fā)揮了重要作用。我發(fā)現(xiàn)身邊很多企業(yè)正在積極布局落實(shí)國(guó)家所制定的“兩新一重”的建設(shè)戰(zhàn)略。將新型基礎(chǔ)設(shè)施建設(shè)新型城鎮(zhèn)化建設(shè)有機(jī)結(jié)合,推動(dòng)重大工程建設(shè)數(shù)字化轉(zhuǎn)型和智能化升級(jí),努力實(shí)現(xiàn)新基建和新產(chǎn)業(yè)雙輪驅(qū)動(dòng)。


2020070609

 

眾所周知云計(jì)算是數(shù)字化轉(zhuǎn)型必經(jīng)之路,而網(wǎng)絡(luò)安全更是云計(jì)算的核心組件。安全責(zé)任共擔(dān)是目前所有云計(jì)算網(wǎng)絡(luò)運(yùn)營(yíng)者共同策略,也遵循了行業(yè)標(biāo)準(zhǔn)及國(guó)家法律法規(guī)的要求,所以很多用戶高度重視并已經(jīng)積極采取了行動(dòng)。本次我將分享我們工程師團(tuán)隊(duì)在微軟Azure China安全方面的最佳實(shí)踐。

 

在我與眾多企業(yè)的信息化高管項(xiàng)目互動(dòng)的過(guò)程中,受到了很多感悟啟示。做信息安全就如疫情防控,首先要重視和繃緊弦、然后認(rèn)真地梳理評(píng)估重要業(yè)務(wù)的暴露面和風(fēng)險(xiǎn)、與此同時(shí)積極緩解/修補(bǔ)所梳理出的高風(fēng)險(xiǎn)漏洞、接下來(lái)逐步搭建自身所能適應(yīng)的安全運(yùn)維管理平臺(tái)。人人爭(zhēng)當(dāng)專業(yè)背鍋俠,放棄懶政不作為的思想,信息安全的建設(shè)就能如疫情防控一樣定能取得重大戰(zhàn)略成果。


Azure China是外企、民企、制造業(yè)、零售等行業(yè)首選公有云網(wǎng)絡(luò)運(yùn)營(yíng)者。Azure China所定義的共擔(dān)安全責(zé)任模型如下圖,我們可以在安全上下文中重新構(gòu)建這個(gè)模型。根據(jù)您所選的服務(wù)類型,服務(wù)中將內(nèi)置一些安全保護(hù)措施,而其他保護(hù)措施則由客戶負(fù)責(zé)。必須仔細(xì)評(píng)估所選擇的服務(wù)和技術(shù),以確保為體系結(jié)構(gòu)提供適當(dāng)?shù)陌踩刂啤?/span>
 

2020070601

 

 如上圖所示,無(wú)論用戶選擇的是IaaS、或PaaS、或SaaS服務(wù),其中標(biāo)識(shí)和目錄基礎(chǔ)結(jié)構(gòu)、帳戶和訪問(wèn)管理都是用戶所需承擔(dān)安全責(zé)任的范疇。

 

標(biāo)識(shí)和目錄基礎(chǔ)結(jié)構(gòu):


  • Azure Active Directory (Azure AD) 企業(yè)標(biāo)識(shí)服務(wù)提供單一登錄和多重身份驗(yàn)證,受此服務(wù)保護(hù)的用戶可免受 99.9% 的網(wǎng)絡(luò)安全攻擊。


 

帳戶和訪問(wèn)管理:


  • 針對(duì)用戶的項(xiàng)目RFP,如何運(yùn)用好Azure AD的最佳實(shí)踐(多場(chǎng)景)是安全項(xiàng)目實(shí)施成功的關(guān)鍵。


MFA和條件訪問(wèn)策略

2020070603



2019 Gartner

身份治理和管理魔力象限 

 

 2020070607

 
 

希望本文的最佳實(shí)踐內(nèi)容對(duì)正在或即將使用Azure China的新、老朋友有所幫助,同時(shí)也對(duì)老朋友表達(dá)感激之情。有困難我們一起抗,堅(jiān)決地與大家攜手應(yīng)對(duì),共克時(shí)艱。


向逆向而行、堅(jiān)守崗位、
迎難而上的“專業(yè)背鍋俠”致敬!

 

2020070611



如下實(shí)踐內(nèi)容全部來(lái)自我親愛(ài)的同事Tony Ding,他一邊做項(xiàng)目實(shí)施交付、一邊進(jìn)行整理并記錄,12個(gè)場(chǎng)景 - 5個(gè)高風(fēng)險(xiǎn)、7個(gè)中風(fēng)險(xiǎn)。供大家參考和交流。


高風(fēng)險(xiǎn)


  1. 活動(dòng)目錄 - 只有管理員組才可以創(chuàng)建安全組

  2. 活動(dòng)目錄 - 只有管理員組才可以管理 Office 365 組

  3. 活動(dòng)目錄 - 只有管理員組才可以管理安全組

  4. 活動(dòng)目錄 - 禁用自助服務(wù)組管理

  5. 活動(dòng)目錄 - 禁用記住多重身份驗(yàn)證


中風(fēng)險(xiǎn):


  1. 訪問(wèn)控制 - 刪除自定義的所有者角色

  2. 活動(dòng)目錄 - 刪除 Active Directory中不需要的 Guest 來(lái)賓用戶

  3. 活動(dòng)目錄 - 啟用 All Users 用戶組

  4. 活動(dòng)目錄 - 啟用密碼重置的雙重標(biāo)識(shí)

  5. 活動(dòng)目錄 - 為非特權(quán)用戶啟用多因素身份驗(yàn)證

  6. 活動(dòng)目錄 - 為特權(quán)用戶啟用多因素身份驗(yàn)證

  7. 活動(dòng)目錄 - 啟用身份驗(yàn)證重新確認(rèn)

2020070604


2020070605



2020070612

 

目標(biāo)


確保在 Azure Active Directory 設(shè)置 - “用戶可以在 Azure 門(mén)戶中創(chuàng)建安全組” 選項(xiàng)設(shè)置為  ,從而確保非特權(quán)用戶不能通過(guò) Azure 門(mén)戶創(chuàng)建安全組。


安全組用于管理一組用戶對(duì)于Azure共享資源中的成員和計(jì)算機(jī)進(jìn)行訪問(wèn)。當(dāng) “用戶可以在 Azure 門(mén)戶中創(chuàng)建安全組” 選項(xiàng)設(shè)置為 ,你的 Active Directory 賬戶中的所有用戶可以創(chuàng)建新的安全組,并可以向這些安全組添加成員。除非您的業(yè)務(wù)需要權(quán)限委派,否則安全組的創(chuàng)建應(yīng)僅限于AD管理員。


注意目前還不支持通過(guò) Microsoft Graph API or Azure CLI 獲取 “用戶可以在 Azure 門(mén)戶中創(chuàng)建安全組” 的配置狀態(tài)。我們只能通過(guò)訪問(wèn) Azure Portal 進(jìn)行手動(dòng)查詢才能達(dá)成目標(biāo)。


風(fēng)險(xiǎn)等級(jí)
(不可接受的風(fēng)險(xiǎn))


閱讀更多(詳細(xì)配置):https://www.tonywalker.tech/Microsoft/AzureSecurityBestPractics_2_ActiveDirectory_CreateSecurityGroup/index.html#more

 
 
 2020070613
 
 
 
目標(biāo)

 

確認(rèn)只有 Active Directory(AD) 管理員組的賬戶再能夠管理 Office 365 組。確認(rèn) Azure Active Directory 設(shè)置中的 “用戶可以在 Azure 門(mén)戶中創(chuàng)建 Office 365 組” 策略設(shè)置為 ,確保非特權(quán)管理用戶不能夠通過(guò) Azure Portal 管理 Office 365 用戶組。默認(rèn)情況下,所有組的所有者都可以在Azure活動(dòng)目錄中將其他成員分配為組的所有者。


根據(jù)您的業(yè)務(wù)需求,您可以使用 Azure Active Direcroty 設(shè)置,來(lái)實(shí)現(xiàn)對(duì)用戶自助服務(wù)組管理的更細(xì)粒度訪問(wèn)控制。僅允許 Activ Directory 的管理員可以管理 Office 365 組,禁止用戶對(duì)此類型的組進(jìn)行任何更改。這可確保 Office 365 組的管理權(quán)限不會(huì)委派給未經(jīng)授權(quán)的用戶。


注意目前還不支持 通過(guò) Microsoft Graph API or Azure CLI 獲取 “用戶可以在 Azure 門(mén)戶中創(chuàng)建 Office 365 組” 的配置狀態(tài)。我們只能通過(guò)訪問(wèn) Azure Portal 進(jìn)行手動(dòng)查詢才能達(dá)成目標(biāo)。


風(fēng)險(xiǎn)等級(jí)
(應(yīng)該實(shí)施)


閱讀更多(詳細(xì)配置):https://www.tonywalker.tech/Microsoft/AzureSecurityBestPractics_3_ActiveDirectory_CreateO365Group/index.html#more

 


2020070614

 

目標(biāo)


確認(rèn)只有 Active Directory(AD)管理員 才可以管理安全組。需確認(rèn) Azure Active Directory 設(shè)置中的 “可以將成員分配為 Azure 門(mén)戶中組所有者的所有者” 策略設(shè)置為 無(wú),確保非特權(quán)管理用戶不能夠通過(guò) Azure Portal 管理安全組。默認(rèn)情況下,所有組所有者都可以在Azure活動(dòng)目錄中將其他成員分配為組的所有者。


僅將安全組管理的權(quán)限限制為 Active Directory 的管理員,禁止普通用戶更改安全組。這可確保安全組僅由Azure Active Directory 活動(dòng)目錄帳戶中指定的授權(quán)用戶來(lái)進(jìn)行管理。


注意目前還不支持 通過(guò) Microsoft Graph API or Azure CLI 獲取 “可以將成員分配為 Azure 門(mén)戶中組所有者的所有者” 的配置狀態(tài)。我們只能通過(guò)訪問(wèn) Azure Portal 進(jìn)行手動(dòng)查詢才能達(dá)成目標(biāo)。


風(fēng)險(xiǎn)等級(jí)
(不可接受的風(fēng)險(xiǎn))


閱讀更多(詳細(xì)配置):https://www.tonywalker.tech/Microsoft/AzureSecurityBestPractics_4_ActiveDirectory_ManageSecurityGroup/index.html#more

 

 

 

2020070615

 

目標(biāo)


確認(rèn)對(duì)于非管理用戶禁用了 Active Directory(AD)自助服務(wù)組管理。確保非管理員用戶無(wú)法在你的 Azure Active Directory 中創(chuàng)建和管理 安全組 和 Office 365 組。一旦對(duì)非管理員用戶禁用了自助服務(wù)組管理,這些用戶就無(wú)法再更改自身的組配置,也無(wú)法通過(guò)批準(zhǔn)其他用戶加入其現(xiàn)有組的請(qǐng)求來(lái)管理其成員身份。


自助服務(wù)組管理允許用戶在 Azure Active Directory(AD)中創(chuàng)建和管理安全組或 Office 365 組。自助服務(wù)組管理還可以將所有者分組,以便將所有權(quán)分配給其他用戶。由于這些組可以授予對(duì)敏感和私有的信息或 Azure AD 關(guān)鍵配置的訪問(wèn)權(quán)限,因此應(yīng)為所有非管理員用戶禁用自助服務(wù)組管理功能。


風(fēng)險(xiǎn)等級(jí)
(應(yīng)該實(shí)施)


閱讀更多(詳細(xì)配置):https://www.tonywalker.tech/Microsoft/AzureSecurityBestPractics_7_ActiveDirectory_DisableSelfServiceGroupManage/index.html#more


 

2020070616


目標(biāo)


確認(rèn)允許用戶記住他們信任的設(shè)備上的多因素身份驗(yàn)證。確保在你的 Microsoft Azure 帳戶中 禁用 允許用戶在其信任的設(shè)備上記住多重身份驗(yàn)證 ”功能,以確保你的用戶不被允許繞過(guò) MFA的驗(yàn)證。多因素身份驗(yàn)證是一種有效的方法,在通常使用的訪問(wèn)憑據(jù)外,額外要求虛擬設(shè)備或硬件設(shè)備生成的身份驗(yàn)證碼來(lái)驗(yàn)證你的Azure用戶身份。


記住設(shè)備和瀏覽器的多因素身份驗(yàn)證(MFA)允許 Microsoft Azure 用戶在使用MFA密碼執(zhí)行成功登錄后的特定天數(shù)內(nèi)可以選擇繞過(guò)MFA。記住MFA可以通過(guò)減少用戶需要在同一設(shè)備上執(zhí)行兩步驗(yàn)證的次數(shù)來(lái)增強(qiáng)可用性,但是,如果帳戶或設(shè)備受到入侵,記住受信任設(shè)備和瀏覽器的多因素身份驗(yàn)證可能導(dǎo)致安全漏洞。當(dāng)“允許用戶在其信任的設(shè)備上記住多重身份驗(yàn)證 ”功能被禁用時(shí),對(duì)于每次登錄嘗試,都將要求用戶執(zhí)行多因素身份驗(yàn)證。


風(fēng)險(xiǎn)等級(jí)
(應(yīng)該實(shí)施)


閱讀更多(詳細(xì)配置):https://www.tonywalker.tech/Microsoft/AzureSecurityBestPractics_6_ActiveDirectory_DisableRemeberMFA/index.html#more

 

 

 2020070617


前言


最近一直在花時(shí)間研究 Azure 云上的安全措施。根據(jù)官方發(fā)布的(例如 Microsoft Doc 以及 CIS Microsoft Azure Foundations Benchmark v1.0.0)最佳實(shí)踐作為指導(dǎo),考慮自己寫(xiě)一些 Audit 的腳本,對(duì)于用戶的大規(guī)模場(chǎng)景可以快速統(tǒng)計(jì)那些不合規(guī)的配置,并生成最終的分析報(bào)表。


采用的語(yǔ)言平臺(tái)及工具為:

  • PowerShell 7.0.1

  • Azure CLI 2.6.0


目標(biāo)


確保你的 Azure 帳戶中沒(méi)有自定義 Subscription 訂閱所有者的角色存在,以便遵守云安全的最佳實(shí)踐,并實(shí)現(xiàn)最小權(quán)限原則 - 這是為每個(gè)用戶提供執(zhí)行其任務(wù)所需的最小訪問(wèn)權(quán)限的最佳做法。


典型的 Azure Subscription 訂閱管理員角色提供基本的訪問(wèn)管理。如果分配給自定義訂閱所有者角色,讓其具有完全的管理權(quán)限,并且分配范圍是所有的訂閱,那它可以執(zhí)行任何操作 (例如 “*“)。作為安全的最佳實(shí)踐,強(qiáng)烈建議在剛開(kāi)始時(shí),給予最少的必要權(quán)限。以后可根據(jù)需要,Account 帳戶持有人可以再添加權(quán)限。這將確保 Azure Account 帳戶持有者無(wú)法執(zhí)行非預(yù)期的操作。


風(fēng)險(xiǎn)等級(jí)
(應(yīng)該實(shí)施)


閱讀更多(詳細(xì)配置):https://www.tonywalker.tech/Microsoft/AzureSecurityBestPractics_1_AccessControl/index.html#more

 

2020070618

 

目標(biāo)

確認(rèn)在 Azure Active Directory 中不存在沒(méi)有必要的 Guest 來(lái)賓用戶。


對(duì)于 Microsoft Azure 企業(yè)對(duì)企業(yè)(B2B)協(xié)作,每個(gè)活動(dòng)目錄(AD)的 Guest 來(lái)賓用戶都需要與企業(yè)所有者或業(yè)務(wù)流程相關(guān)聯(lián)。當(dāng)不需要 B2B 協(xié)作時(shí),請(qǐng)確保 Microsoft Azure 帳戶中沒(méi)有可用的 AD Guest 來(lái)賓用戶。


Active Directory Business-To-Business(B2B)協(xié)作用于與來(lái)自其他組織的來(lái)賓用戶和外部合作伙伴安全地共享應(yīng)用程序和服務(wù),同時(shí)保持對(duì)自己數(shù)據(jù)的完全控制。Azure AD 被配置為處理 B2B 的協(xié)作,允許您邀請(qǐng)組織外部的人成為 Azure 云帳戶中的 Guest 來(lái)賓用戶。除非您有真正的業(yè)務(wù)需求,需要向外部用戶提供 Guest 來(lái)賓訪問(wèn),否則請(qǐng)避免創(chuàng)建此類來(lái)賓用戶。Active Directory 來(lái)賓用戶通常在公司管理的員工入職/離職流程的情況之外添加,這最終可能導(dǎo)致潛在的安全漏洞。


風(fēng)險(xiǎn)等級(jí)
(應(yīng)該實(shí)施)


閱讀更多(詳細(xì)配置):https://www.tonywalker.tech/Microsoft/AzureSecurityBestPractics_5_ActiveDirectory_ManageGuestAccount/index.html#more


2020070619

 

目標(biāo)


確保已啟用 “All Users” 組,以便在您的 Active Directory 帳戶中進(jìn)行集中訪問(wèn)管理。確保在 Azure Active Directory(AD)的組中通過(guò)包含所有用戶的規(guī)則生成器生成動(dòng)態(tài)組,以便啟用 “All Users” 組進(jìn)行集中訪問(wèn)管理。此組表示 Active Directory 用戶(包括來(lái)賓和外部用戶)的整個(gè)集合,您可以使用這些用戶在目錄中使訪問(wèn)權(quán)限更易于管理。


All Users”組可用于向 Azure Active Directory 帳戶中的所有用戶分配相同的權(quán)限。例如,目錄中的所有用戶都可以通過(guò)分配一組特定的權(quán)限來(lái)訪問(wèn) SaaS 應(yīng)用程序,這些權(quán)限允許應(yīng)用程序訪問(wèn) “All Users” 專用組。這確保為所有現(xiàn)有和未來(lái)用戶創(chuàng)建了一個(gè)通用策略,并且不需要實(shí)現(xiàn)單獨(dú)的訪問(wèn)權(quán)限。


風(fēng)險(xiǎn)等級(jí)
(應(yīng)該實(shí)施


閱讀更多(詳細(xì)配置):https://www.tonywalker.tech/Microsoft/AzureSecurityBestPractics_8_ActiveDirectory_EnableAllUsersGroup/index.html#more


2020070620

 

目標(biāo)


啟用密碼重置的雙重標(biāo)識(shí),確保用戶密碼重置所需的方法數(shù)設(shè)置為 2個(gè)。


確保在允許重置 Azure Active Directory(AD)的密碼之前提供了兩種備用的用戶標(biāo)識(shí)形式。當(dāng)至少提供了在 Azure Active Directory 設(shè)置中配置的密碼重置所需的方法數(shù),則可以成功重置用戶密碼。


在允許在你的 Azure Active Directory 帳戶中重置密碼之前啟用雙重身份驗(yàn)證,通過(guò)確保用戶身份由兩種不同的身份驗(yàn)證形式(如電子郵件和短信)進(jìn)行確認(rèn),增強(qiáng)了訪問(wèn)安全性。攻擊者必須攻陷重置用戶密碼所需的 2個(gè) 方法后,他才能完成惡意重置 Azure Active Directory 用戶密碼。


風(fēng)險(xiǎn)等級(jí)
(應(yīng)該實(shí)施)


閱讀更多(詳細(xì)配置):https://www.tonywalker.tech/Microsoft/AzureSecurityBestPractics_10_ActiveDirectory_EnableDualIDForPasswordReset/index.html#more


2020070621


目標(biāo)

確保為所有非特權(quán)用戶啟用了多因素身份驗(yàn)證功能。

確保為非特權(quán)用戶(如開(kāi)發(fā)人員、服務(wù)讀者或運(yùn)營(yíng)商)啟用多因素身份驗(yàn)證(MFA),以幫助保護(hù)對(duì) Microsoft Azure 云數(shù)據(jù)和應(yīng)用程序的訪問(wèn)。MFA 通過(guò)在現(xiàn)有用戶憑據(jù)的基礎(chǔ)上提供額外的安全保護(hù),使用第二種身份驗(yàn)證形式來(lái)保護(hù)員工、客戶和合作伙伴的訪問(wèn),降低了組織風(fēng)險(xiǎn)并幫助實(shí)現(xiàn)法規(guī)遵從性。默認(rèn)情況下,對(duì)所有 Microsoft Azure用戶禁用了多因素身份驗(yàn)證。

MFA 代表了一種簡(jiǎn)單有效的驗(yàn)證 Azure 云用戶身份的方法,它要求由虛擬或硬件設(shè)備生成的身份驗(yàn)證碼,以及常規(guī)的訪問(wèn)憑據(jù)(即用戶名和密碼)。如果在啟用了 Azure 多因素身份驗(yàn)證的情況下,攻擊者即使設(shè)知道了用戶的賬號(hào)及密碼,如果沒(méi)法通過(guò)其他身份的驗(yàn)證方法,則泄露的身份驗(yàn)證信息也將毫無(wú)用處。

 

風(fēng)險(xiǎn)等級(jí)
(不可接受的風(fēng)險(xiǎn))

閱讀更多(詳細(xì)配置):https://www.tonywalker.tech/Microsoft/AzureSecurityBestPractics_11_ActiveDirectory_EnableMFAForNonPrivilegedAzureUser/index.html#more


2020070622


目標(biāo)


確認(rèn)為所有特權(quán)用戶啟用了多因素身份驗(yàn)證功能。確保Microsoft Azure 帳戶中的云資源具有寫(xiě)訪問(wèn)權(quán)限的所有用戶憑據(jù)已經(jīng)啟用多因素身份驗(yàn)證。多因素身份驗(yàn)證(MFA)是一種簡(jiǎn)單而有效的方法,除了你通用的訪問(wèn)憑據(jù)(如用戶名和密碼)外,還使用虛擬或硬件設(shè)備生成的身份驗(yàn)證碼(也稱為 PassCode)來(lái)驗(yàn)證你的Azure用戶身份。

擁有受MFA保護(hù)的Azure帳戶,是保護(hù)云資源免受惡意用戶和攻擊者攻擊的有效方法,因?yàn)槎嘁蛩厣矸蒡?yàn)證通過(guò)要求特權(quán)用戶(參與者,訂閱所有者和服務(wù)共同管理員)在授予其訪問(wèn)權(quán)限之前提供至少兩種獨(dú)立的授權(quán)形式。在了啟用多因素身份驗(yàn)證(MFA)的情況下,攻擊者需要至少攻破兩種不同的身份驗(yàn)證機(jī)制,從而增加了攻破訪問(wèn)憑據(jù)的難度,從而顯著降低了攻擊風(fēng)險(xiǎn)。

風(fēng)險(xiǎn)等級(jí)
(不可接受的風(fēng)險(xiǎn))

 

閱讀更多(詳細(xì)配置):https://www.tonywalker.tech/Microsoft/AzureSecurityBestPractics_12_ActiveDirectory_EnableMFAForPrivilegedAzureUser/index.html#more


2020070623


目標(biāo)


啟用身份驗(yàn)證重新確認(rèn),請(qǐng)確保已在活動(dòng)目錄密碼重置策略中啟用用戶身份驗(yàn)證信息重新確認(rèn)。

要求用戶重新確認(rèn)其身份驗(yàn)證信息之前的天數(shù)” 表示在指定的一段時(shí)間(最多 730天)后,AD 注冊(cè)用戶需要重新確認(rèn)其現(xiàn)有身份驗(yàn)證信息,以確保這些信息仍然有效。如果禁用了身份重新驗(yàn)證(即設(shè)置為 0 天),則不會(huì)提示 Active Directory 用戶需要重新驗(yàn)證身份的信息。

風(fēng)險(xiǎn)等級(jí)
(應(yīng)該實(shí)施)

閱讀更多(詳細(xì)配置):https://www.tonywalker.tech/Microsoft/AzureSecurityBestPractics_9_ActiveDirectory_EnableAuthenticationReconfirmation/index.html#more


- 如有類似需求,歡迎與我們聯(lián)系。-

謝謝您的閱讀。-

 

 2020070624

 

Azure Security 云安全管理服務(wù):

  • Azure安全基準(zhǔn)配置評(píng)估和加固

  • 安全架構(gòu)咨詢、設(shè)計(jì)、交付

  • 實(shí)施多層縱深防御、零信任網(wǎng)絡(luò)模型

  • 主動(dòng)合規(guī)等保三級(jí)2.0

  • 管理服務(wù)/年度(遠(yuǎn)程 or 現(xiàn)場(chǎng))


ACR 云消費(fèi)優(yōu)化管理服務(wù):

  • 自動(dòng)化審計(jì)報(bào)表,集成Power BI可視化展示

  • 業(yè)務(wù)部門(mén)自助門(mén)戶 - 創(chuàng)建/回收資源

  • 服務(wù)工單門(mén)戶 - 創(chuàng)建/跟蹤/變更

  • 管理服務(wù)/年度(遠(yuǎn)程 or 現(xiàn)場(chǎng))

2020070610


我們的特色在于可以幫助用戶交付本地、私有云與公有云安全一致性的解決方案,為企業(yè)數(shù)字化轉(zhuǎn)型保駕護(hù)航、行穩(wěn)致遠(yuǎn)。

2020070606

 GTI技術(shù)團(tuán)隊(duì)致力與您一起工作,幫助您解決企業(yè)組織在數(shù)字化轉(zhuǎn)型旅程中所遇到的難題。


2020032517


2020051115


 20200634


2020051113

 20200633

 2020-3-6-23



  • 將定義的應(yīng)用系統(tǒng),工作人員的工作空間,所有的數(shù)據(jù),網(wǎng)絡(luò)空間安全四個(gè)核心子系統(tǒng)全部部署在混合云中,完全由乙方代為管理和控制,甲方很難觸碰到,增加用戶的粘性;


  • 主要架構(gòu)放在世紀(jì)互聯(lián) - Azure China 上運(yùn)行,甲方本地?zé)o需投資新的數(shù)據(jù)中心機(jī)房,無(wú)需建風(fēng)火水電等系統(tǒng),降低初期基建成本;

  • 業(yè)務(wù)主應(yīng)用考慮高可用方案,各種類型的應(yīng)用有2份,并放置在可用性集中,防止由于Azure計(jì)劃維護(hù)造成的業(yè)務(wù)中斷;

  • 部署世紀(jì)互聯(lián) CDN 解決方案提供站點(diǎn)的訪問(wèn)速度增強(qiáng)體驗(yàn),同時(shí)提高互聯(lián)網(wǎng)訪問(wèn)的安全性;

  • 部署Citrix ADC,提供網(wǎng)站的WAF功能,高級(jí)7層負(fù)載均衡,以及虛擬桌面安全網(wǎng)關(guān),并提供 OTP 雙因素認(rèn)證功能;

  • 部署 NetApp Cloud Volume ONTAP,提供數(shù)據(jù)庫(kù)以及虛擬桌面的用戶數(shù)據(jù)的存放,并異步同步回乙方的數(shù)據(jù)中心私有云內(nèi);

  • 部署數(shù)據(jù)庫(kù)審計(jì)系統(tǒng) – 安華金和,完成數(shù)據(jù)庫(kù)層面的安全審計(jì);

  • 部署PaloAlto NGFW VM-300,Traps和Cortex XDR訂閱,實(shí)現(xiàn)零信任網(wǎng)絡(luò)安全模型的建立,系統(tǒng)防護(hù)以及安全態(tài)勢(shì)感知;

  • Azure 云端和乙方指揮中心之間的多條運(yùn)營(yíng)商本地互聯(lián)網(wǎng)鏈路,結(jié)合Citrix SD-WAN 實(shí)現(xiàn)鏈路邏輯捆綁,增加鏈路的高可用性以及帶寬,同時(shí)降低MPLS專業(yè)的費(fèi)用;

  • 部署Citrix Virtual Desktop and Apps 提供標(biāo)準(zhǔn)化的安全桌面及應(yīng)用,防止數(shù)據(jù)外泄,屏幕可以加水?。?/span>

  • 部署Office 365 商業(yè)高級(jí)版(中國(guó)版),提供正版Office、郵件系統(tǒng)以及協(xié)作會(huì)議工具Teams;

  • 會(huì)議系統(tǒng)建議使用 Teams,需要結(jié)合本地的數(shù)字化Polycom等系統(tǒng);

  • 該設(shè)計(jì)已經(jīng)考慮未來(lái)多云的部署,所投資的所有的軟件許可可以無(wú)縫部署在AWS或阿里云上,避免投資浪費(fèi),為實(shí)現(xiàn)未來(lái)多云戰(zhàn)略打下了良好基礎(chǔ);

  • 由于混合云的基礎(chǔ)架構(gòu)和安全產(chǎn)品選擇與私有云保持一致,能夠顯著降低運(yùn)維支持人員技能要求,也能降低運(yùn)維方面出錯(cuò)的機(jī)率;

  • 該方案交付靈活,無(wú)需等待采購(gòu)運(yùn)輸,無(wú)需去用戶現(xiàn)場(chǎng)實(shí)施,時(shí)間效率大幅提升。

我們的技術(shù)經(jīng)理Ding Yi帶領(lǐng)上海Cloud Infra、Security 2個(gè)團(tuán)隊(duì)已經(jīng)完成了為該用戶的平臺(tái)搭建和驗(yàn)證(Azure上海)。

疫情期間在Azure China的大力支持下,我們?cè)苹A(chǔ)架構(gòu)和網(wǎng)絡(luò)安全團(tuán)隊(duì)為大家準(zhǔn)備了定制化企業(yè)級(jí)應(yīng)用混合云部署解決方案。無(wú)論您是我們的老客戶,還是新朋友歡迎與我們團(tuán)隊(duì)任何一位成員聯(lián)系并咨詢,應(yīng)用場(chǎng)景合適的即刻提供5仟人民幣的Azure體驗(yàn)金,趕快行動(dòng)。(團(tuán)隊(duì)成員具體聯(lián)系方式在本文章的末尾處)


  • 將定義的應(yīng)用系統(tǒng),工作人員的工作空間,所有的數(shù)據(jù),網(wǎng)絡(luò)空間安全四個(gè)核心子系統(tǒng)全部部署在混合云中,完全由乙方代為管理和控制,甲方很難觸碰到,增加用戶的粘性;


  • 主要架構(gòu)放在世紀(jì)互聯(lián) - Azure China 上運(yùn)行,甲方本地?zé)o需投資新的數(shù)據(jù)中心機(jī)房,無(wú)需建風(fēng)火水電等系統(tǒng),降低初期基建成本;

  • 業(yè)務(wù)主應(yīng)用考慮高可用方案,各種類型的應(yīng)用有2份,并放置在可用性集中,防止由于Azure計(jì)劃維護(hù)造成的業(yè)務(wù)中斷;

  • 部署世紀(jì)互聯(lián) CDN 解決方案提供站點(diǎn)的訪問(wèn)速度增強(qiáng)體驗(yàn),同時(shí)提高互聯(lián)網(wǎng)訪問(wèn)的安全性;

  • 部署Citrix ADC,提供網(wǎng)站的WAF功能,高級(jí)7層負(fù)載均衡,以及虛擬桌面安全網(wǎng)關(guān),并提供 OTP 雙因素認(rèn)證功能;

  • 部署 NetApp Cloud Volume ONTAP,提供數(shù)據(jù)庫(kù)以及虛擬桌面的用戶數(shù)據(jù)的存放,并異步同步回乙方的數(shù)據(jù)中心私有云內(nèi);

  • 部署數(shù)據(jù)庫(kù)審計(jì)系統(tǒng) – 安華金和,完成數(shù)據(jù)庫(kù)層面的安全審計(jì);

  • 部署PaloAlto NGFW VM-300,Traps和Cortex XDR訂閱,實(shí)現(xiàn)零信任網(wǎng)絡(luò)安全模型的建立,系統(tǒng)防護(hù)以及安全態(tài)勢(shì)感知;

  • Azure 云端和乙方指揮中心之間的多條運(yùn)營(yíng)商本地互聯(lián)網(wǎng)鏈路,結(jié)合Citrix SD-WAN 實(shí)現(xiàn)鏈路邏輯捆綁,增加鏈路的高可用性以及帶寬,同時(shí)降低MPLS專業(yè)的費(fèi)用;

  • 部署Citrix Virtual Desktop and Apps 提供標(biāo)準(zhǔn)化的安全桌面及應(yīng)用,防止數(shù)據(jù)外泄,屏幕可以加水?。?/span>

  • 部署Office 365 商業(yè)高級(jí)版(中國(guó)版),提供正版Office、郵件系統(tǒng)以及協(xié)作會(huì)議工具Teams;

  • 會(huì)議系統(tǒng)建議使用 Teams,需要結(jié)合本地的數(shù)字化Polycom等系統(tǒng);

  • 該設(shè)計(jì)已經(jīng)考慮未來(lái)多云的部署,所投資的所有的軟件許可可以無(wú)縫部署在AWS或阿里云上,避免投資浪費(fèi),為實(shí)現(xiàn)未來(lái)多云戰(zhàn)略打下了良好基礎(chǔ);

  • 由于混合云的基礎(chǔ)架構(gòu)和安全產(chǎn)品選擇與私有云保持一致,能夠顯著降低運(yùn)維支持人員技能要求,也能降低運(yùn)維方面出錯(cuò)的機(jī)率;

  • 該方案交付靈活,無(wú)需等待采購(gòu)運(yùn)輸,無(wú)需去用戶現(xiàn)場(chǎng)實(shí)施,時(shí)間效率大幅提升。

我們的技術(shù)經(jīng)理Ding Yi帶領(lǐng)上海Cloud Infra、Security 2個(gè)團(tuán)隊(duì)已經(jīng)完成了為該用戶的平臺(tái)搭建和驗(yàn)證(Azure上海)。

疫情期間在Azure China的大力支持下,我們?cè)苹A(chǔ)架構(gòu)和網(wǎng)絡(luò)安全團(tuán)隊(duì)為大家準(zhǔn)備了定制化企業(yè)級(jí)應(yīng)用混合云部署解決方案。無(wú)論您是我們的老客戶,還是新朋友歡迎與我們團(tuán)隊(duì)任何一位成員聯(lián)系并咨詢,應(yīng)用場(chǎng)景合適的即刻提供5仟人民幣的Azure體驗(yàn)金,趕快行動(dòng)。(團(tuán)隊(duì)成員具體聯(lián)系方式在本文章的末尾處)