Active Directory 101: Compreendendo como funciona e o impacto na Network Security

A cada 90 dias, você recebe aquele lembrete irritante de que a senha do seu computador de trabalho está prestes a expirar. Você então pensa freneticamente em qual senha usar em seguida, mas decide adiar para outro dia porque a revisão trimestral está marcada para as 16h!

Eu certamente não quero falar sobre essa revisão trimestral de negócios, prefiro falar sobre você fazer login em seu (s) sistema (s), o que impulsiona esses lembretes de expiração de senha e o Active Directory. Lembre-se de que a maioria dos laptops e sistemas pessoais não usará o Active Directory para autenticação do usuário, mas sim serviços locais ou em nuvem que não abordaremos neste artigo.

Active Directory e login

Quando você insere seu nome de usuário e senha na tela de login do computador (ou naquele servidor na rede) em sua empresa, essas informações são enviadas ao seu servidor Active Directory para verificar suas credenciais. Esse serviço do Active Directory, também conhecido como AD, reside em um sistema operacional Windows Server Class. O Active Directory é uma tecnologia da Microsoft, portanto, não o vi em nenhum outro sistema operacional. O servidor ou a máquina virtual que está executando este serviço do Active Directory exigirá que outros serviços, como domínios ou DHCP, sejam habilitados para oferecer suporte à sua operação. Felizmente, sua equipe de TI cuida de tudo isso, então não precisamos entrar na toca do coelho.

Overview do Active Directory

Ao observar o serviço do Active Directory em execução no sistema operacional Microsoft Server Class, você pode ver que há partes diferentes no diretório do usuário, como controlador de domínio (DC), unidade organizacional (OU) e nome comum ou nome do contêiner (CN). O controlador de domínio é sua camada superior, a menos que você tenha um sistema avançado que contenha florestas. A OU é equivalente a uma pasta que armazena CNs que também podem estar vinculados à sua conta de usuário – embora a maioria dos sistemas mais novos os mostre como um usuário na interface. Normalmente, os usuários são encontrados em CNs e os CNs são encontrados em OUs. OUs são encontradas em DCs. Esta é realmente apenas uma maneira de organizar seu banco de dados de usuários. Trago essas abreviações, não para machucar sua cabeça, mas porque são importantes. Quando você conecta um equipamento ao seu servidor Active Directory, algumas dessas informações são necessárias para que o dispositivo saiba o que está procurando e onde está localizado o seu servidor.

Segurança do Active Directory

Quando os dados são armazenados no serviço Active Directory, é uma boa ideia garantir que seus dados sejam criptografados usando um hash unidirecional (hash e salt). Se você tentar usar uma criptografia AES no banco de dados e alguém acessar seu disco rígido, provavelmente logo descobrirá a chave para descriptografar os dados. Quando você conecta outros sistemas ao seu serviço Active Directory, eles transferem os dados usando algo como Lightweight Directory Access Protocol (LDAP), que é um protocolo não criptografado para transferir seu nome de usuário e senha do cliente de volta para o serviço Active Directory. Alguns desses sistemas têm uma opção para TLS/SSL que, quando ativado, criptografará seus dados antes de enviá-los pela rede. Caso contrário, seus dados estarão em sua forma bruta.

Expiração da Senha

Então, por que você recebe aquela mensagem irritante de expiração de senha? Sua empresa provavelmente tem uma política que diz que sua senha expira em um determinado número de dias. Esta política provavelmente também diz que sua senha deve conter pelo menos oito caracteres, uma letra maiúscula ou minúscula, um número e um caractere especial. Sua equipe de TI implementa essas alterações de configuração e é isso que está gerando essas mensagens. No serviço Active Directory, o gerente de TI pode alterar todas essas configurações para aplicar essas políticas.

Acesso e autenticação de usuários do Active Directory

Por meio do Active Directory, o gerente de TI pode adicionar ou remover contas rapidamente, conforme necessário. O principal recurso que o Active Directory traz para a mesa é um balcão único para acesso do usuário e autenticação para ativos corporativos. Você poderia imaginar tentar gerenciar 100 computadores com contas locais de seus funcionários? O que acontece se um funcionário chamado Dr. Evil for demitido e decidir voltar para sua mesa, fazer login e roubar informações da empresa sobre os mísseis porque você não foi rápido o suficiente para chegar àquela máquina física e desativar sua conta? Coisas ruins podem acontecer, então esta é uma ótima maneira de gerenciar seus usuários e ativos da empresa.

A Black Box possui vários sistemas que compartilham usuários com computadores (switching e extension) através de uma conexão dedicada de fibra ou CATx, ou através da rede. Se você precisa gerenciar o acesso físico aos computadores por seus usuários (dezenas, centenas, milhares de usuários e computadores) e deseja usar um serviço Active Directory para suas contas de usuário, verifique esses links para obter mais informações.

Recursos da Black Box


Sobre o autor

Garrett Swindell

Garrett Swindell

engenheiro de produção

Garrett Swindell tem mais de 20 anos de carreira. experiência em programação, implementando comunicações de servidor para cliente e projetando sistemas de controle intrincados. Como engenheiro de produto, seu foco principal é desenvolver conexões entre usuários e computadores/servidores por meio do uso de hardware e software. Garrett auxilia projetos locais e internacionais do início ao fim com os regulamentos de conformidade e realiza testes de conformidade do produto com empresas de teste reconhecidas.

 

Active Directory KVM TPS
Inscreva-se agora