해결 Active Directory RDP, PsExec 및 PowerShell에 대한 MFA의 보호 격차

» 블로그 » 해결 Active Directory RDP, PsExec 및 PowerShell에 대한 MFA의 보호 격차

클라우드로의 전환과 디지털 트랜스포메이션이 지속적으로 IT를 재편하고 있는 가운데, Active Directory (AD) 거의 모든 조직의 환경에서 여전히 핵심 구성 요소입니다. 일반적인 가정은 가까운 미래에 대부분의 조직이 혼합된 온프레미스/클라우드 환경을 유지할 것이라는 것입니다. 이는 클라우드와 달리 AD가 기본적으로 MFA, 손상된 자격 증명을 사용하여 대상 리소스에 액세스하는 공격에 놀라울 정도로 노출됩니다. MFA는 로컬 로그인 및 RDP 연결에 존재하지만 PsExec, PowerShell과 같은 주요 액세스 인터페이스에는 없습니다., 위협 행위자가 광범위하게 사용하는 기타 측면 운동 그리고 랜섬웨어 공격. Silverfort의 통합 신원 보호 에 대한 완벽한 MFA 보호를 제공하는 최초의 솔루션입니다. Active Directory 자격 증명이 손상될 위험을 제거하고 클라우드 수준의 ID 보호 및 온프레미스 환경을 위한 MFA.

짧은 MFA 요약 – 작동 방식과 목적은 무엇입니까?

가장 간단한 형태의 인증에는 자격 증명을 제공하는 사용자와 자격 증명이 일치하는지 확인하고 그 결과에 따라 요청된 리소스에 대한 액세스를 허용하거나 거부하는 자격 증명 공급자가 포함됩니다. MFA는 추가 단계로 작동합니다. 이내 이 프로세스 – 자격 증명 확인의 긍정적인 결과에 따라 사용자는 자신의 신원에 대한 추가 증명을 제공해야 합니다. 그런 식으로 자격 증명이 손상되더라도 액세스를 렌더링하는 데 충분하지 않아 이러한 시나리오의 잠재적 위험을 실질적으로 줄입니다.

그렇다면 MFA의 문제점은 무엇입니까? Active Directory?

MFA를 지원하지 않는 인증 프로토콜

핵심부터 Active Directory 인증 인프라는 MFA가 존재하기 오래 전에 설계 및 구축되었으므로 앞에서 설명한 MFA 단계를 인증 프로세스에 추가할 방법이 없습니다. 이는 다음과 같은 명령줄 기반 원격 액세스 인터페이스에 가장 먼저 적용됩니다. PsExec의, PowerShell PSEnter-세션, WMI. 이러한 인터페이스는 시스템 관리자와 헬프데스크 직원이 원격 시스템의 문제를 해결하기 위해 선택하는 도구일 뿐만 아니라 수동 또는 자동화된 측면 이동을 통해 네트워크를 손상시키려는 공격자도 선택할 수 있습니다.

에이전트 및 프록시에 대한 의존도 = 부분적 커버리지

RDP는 인증 흐름 내에서 MFA 프로세스 배치를 지원하므로 상대적으로 안전한 원격 인증 대안으로 두드러집니다. 그러나 이 보호를 설정하려면 각 보호 서버에 MFA 에이전트를 설치하거나 각 네트워크 세그먼트 앞에 프록시를 배치해야 합니다. 에이전트가 머신의 100%에 배포되지 않고 프록시가 가장 기본적인 토폴로지를 초과하는 네트워크를 완벽하게 커버하지 못하기 때문에 거의 항상 부분적인 커버리지가 발생합니다.

Silverfort 다음에 대한 MFA 보호 Active Directory

XNUMXD덴탈의 Silverfort 통합 ID 보호 플랫폼은 엔드 투 엔드를 제공합니다. MFA를 Active Directory 기존 MFA 애플리케이션의 격차를 극복합니다. 에이전트리스 및 프록시리스 기술을 활용하여 Silverfort 마다 분석 Active Directory 인증 요청 및 필요한 경우 요청하는 사용자에게 MFA 알림을 푸시합니다. 확인에 성공한 후에만 Silverfort 지시하다 Active Directory 사용자가 요청된 리소스에 액세스할 수 있도록 합니다. 이 프로세스는 액세스 방법에 대해 완전히 독립적입니다. Silverfort 다음으로 MFA 보호를 확장합니다.

PowerShell용 MFA

PowerShell은 점차 시스템 관리를 위한 선택 도구가 되었으며 원격 액세스를 위한 다양한 cmdlet 및 유틸리티를 포함합니다. 안타깝게도 사이버 공격에서의 사용이 정비례하여 증가했습니다. Silverfort 사용자가 PowerShell의 MFA 규칙 또는 위험 지표의 자동 검색을 기반으로 한 연결.

원격 Powershell용 MFA

RDP용 MFA

동료와 달리 RDP는 명령줄 기반이 아니지만 원격 시스템의 GUI와 직접 상호 작용할 수 있습니다. 이것은 특히 COVID 원격 인력 시대에 조직의 비기술 구성원의 많은 부분으로 사용을 확장합니다. 기존의 MFA는 RDP에 적용할 수 있지만 앞에서 설명한 프록시 및 에이전트의 제한 사항이 적용되므로 거의 항상 공격자가 활용할 수 있는 틈을 남기는 부분적인 커버리지가 발생합니다.

이와 반대로, Silverfort의 에이전트리스 및 프록시리스 기술은 RDP의 MFA 종단 간 보안을 제공하기 위해 환경에 연결합니다.

RDP용 MFA

멋지지만 할 수 있습니다 Silverfort 다른 액세스 방법에 MFA 제공 Active Directory 환경?

개념은 간단합니다. 리소스가 Active Directory, Silverfort MFA를 시행할 수 있습니다. 저것과 같이 쉬운. 이는 액세스 방법에 관계없이 적용됩니다. 우리는 PowerShell 전용 공간을 마련했습니다. PsExec용 MFA RDP 및 RDP는 매우 일반적이기 때문에 동일한 보호 논리가 통과하는 기존 또는 향후 인증 벡터에 동일하게 적용됩니다. Active Directory – WMI, 데이터베이스 연결, 온프레미스 애플리케이션 또는 기타.

이제 MFA 보호를 실현할 때입니다. Active Directory 필수이다

Active Directory 여기에 있습니다. 사이버 공격은 역사적인 부재에서 번성합니다. 적극적인 신원 보호 for Active Directory 실제로 사용자 계정의 자격 증명이 손상되면 게임이 종료됨을 의미하는 환경입니다. 좋은 소식은 우리가 더 이상 이것을 받아들일 필요가 없다는 것입니다. Silverfort 브랜드 에 대한 MFA Active Directory 액세스 가능하고 포괄적이며 배포하기 쉬우므로 조직이 이전과는 달리 사이버 공격에 탄력적으로 대처할 수 있습니다.

전단지에 포함된 링크에 대해 더 알아보기 Silverfort:

인증 공격 막기