Типовые сценарии MFA
Запрос MFA при входе на рабочую станцию
Чтобы запрашивать MFA при входе пользователя на рабочую станцию, создайте правило политики контроля доступа со следующими параметрами:
- Протокол: Kerberos
- Ресурс:
HOST/workstation.domain.local - Действие: Запросить MFA
- Субъект: (рекомендуется указать) Учётная запись, группа безопасности или подразделение (OU), для которых действует правило. Если субъект не задан, правило будет применяться ко всем пользователям каталога.
Тикет с классом SPN HOST запрашивается каждый раз, когда пользователь выполняет вход на рабочую станцию. Такое поведение характерно как для ОС Windows, так и для интеграций Linux в домен через sssd или winbind.
Запрос MFA при доступе к общим папкам
Для запроса MFA при подключении к общей папке по протоколу SMB создайте правило со следующими параметрами:
- Протокол: Kerberos
- Ресурс:
cifs/fileserver.domain.local - Действие: Запросить MFA
- Субъект: (рекомендуется указать) Учётная запись, группа безопасности или подразделение (OU). Если не задан — правило применяется ко всем пользователям.
Тикет с классом SPN cifs запрашивается каждый раз при установке нового SMB-соединения и аутентификации на файловом сервере. SMB-клиент Windows кэширует установленное соединение, поэтому повторного подтверждения MFA в рамках одной сессии не потребуется.
Протокол Kerberos в этом сценарии используется только при обращении к общей папке по DNS-имени. При обращении к серверу по IP-адресу применяется протокол NTLM.
Поддержка протокола NTLM будет добавлена в следующих версиях Indeed ITDR.
Запрос MFA при использовании приложения, использующего LDAP-аутентификацию в домене
Чтобы запрашивать MFA при использовании приложения, интегрированного через LDAP bind, создайте правило со следующими параметрами:
- Протокол: LDAP / LDAPS
- Ресурс:
<IP-адреса серверов, на которых развёрнуто приложение> - Действие: Запросить MFA
- Субъект: (рекомендуется указать) Учётная запись, группа безопасности или подразделение (OU). Если не задан — правило применяется ко всем пользователям.
Запрос MFA при подключении к VPN через FreeRADIUS
Для запроса MFA при подключении пользователя к VPN, интегрированному с доменом через FreeRADIUS, создайте правило со следующими параметрами:
- Протокол: LDAP
- Ресурс:
<IP-адреса серверов FreeRADIUS> - Действие: Запросить MFA
- Субъект: (рекомендуется указать) Учётная запись, группа безопасности или подразделение (OU). Если не задан — правило применяется ко всем пользователям.
Запрос MFA при подключении к веб-приложению через ADFS
- Протокол: Kerberos
- Ресурс:
HTTP/adfs.domain.local(SPN сервиса ADFS) - Действие: Запросить MFA
- Субъект: (рекомендуется указать) Учётная запись, группа безопасности или подразделение (OU). Если не задан — правило применяется ко всем пользователям.
Изолирование и разграничение доступа для сервисных учётных записей, используемых в приложениях, интегрированных через протокол LDAP / LDAPS
При интеграции приложений или сервисов с доменом по протоколам LDAP / LDAPS часто используется сервисная учётная запись для чтения каталога пользователей.
1. Отключение неиспользуемых протоколов
Поскольку для работы сервисной учётной записи не требуется протокол Kerberos, рекомендуется применить запрещающее правило:
- Протокол: Kerberos
- Субъект: Учётная запись или группа безопасности, содержащая учётные записи, используемые для LDAP-интеграции
- Действие: Запретить
Дополнительно:
- Чтобы событие попытки использования неразрешённого протокола было наглядно выделено в интерфейсе, отметьте опцию «Выделить цветом на странице События».
- Если интеграция выполняется исключительно по протоколу LDAPS, аналогичное запрещающее правило можно добавить и для протокола LDAP.
2. Ограничение IP-адресов для выполнения запросов LDAP / LDAPS
- Протокол: LDAP / LDAPS
- Субъект: Учётная запись или группа безопасности, содержащая учётные записи, используемые для LDAP-интеграции
- Ресурс:
<IP-адреса серверов, на которых приложение НЕ развёрнуто>
(Допускается указание диапазонов IP-адресов, например:10.10.10.0 - 10.10.10.65, или подсетей в формате CIDR:10.10.10.0/24) - Действие: Запретить
Дополнительно:
- Для визуального выделения попыток доступа с неразрешённых адресов отметьте опцию «Выделить цветом на странице События».
- Данное правило работает как чёрный список: доступ будет разрешён со всех адресов, кроме явно указанных в ресурсе.