Přecházíme do Azure Active Directory

Mám pocit, jako by čas neustále zrychloval. Můj TO-DO list je delší a delší. Já pracuji, jak mi situace dovolí. Přesto to však není dost, abych úkoly a nápady (jako například i přechod do Azure Active Directory) realizoval rychleji, než přibývají.

Článek jsem začal psát před svou dovolenou a chtěl jsem ho vydat se svým odletem. Nakonec ho dokončuji na pokoji, ve čtyři hodiny ráno, protože šestihodinový „jet lag“ mi nedá spát… Člověk míní, život mění. To je přísloví, které mám v hlavě poslední dobou nejčastěji… Snad se vám bude líbit.

Přechod do Azure Active Directory

Aktuálně máme posledního zákazníka, který má svůj vlastní on-premise MS Exchange. A i ten má svého vlastního M365 tenanta. Všichni ostatní jsou zmigrovaní do M365, kde používají Azure AD, Exchange, Sharepoint, OneDrive a Teams. V tomhle směru se IT prostředí velice změnilo.

Pamatuji si, jak jsem ještě v roce 2018 na ESET partnerském setkání nevěřil vizi jednoho z ESET partnerů ohledně M365 (tehdy ještě Office 365). Tehdy jsem si nedokázal představit, že by firmy chtěly platit stokorun měsíčně za uživatele jen za e-mailové služby. Teď, o necelých pět let později, je to standard. Dokonce, oproti mým očekáváním, některé firmy platí i násobně více (vyšší stovky korun) za další služby, každý měsíc, za každého uživatele.

V PATRON-IT také používáme M365. Jen jsme ho zatím měli od on-premise infrastruktury oddělený (nepoužíváme AD FS ani Azure AD Connect). Před mnoha roky jsem se tak rozhodl z bezpečnostních důvodů. O AAD (Azure Active Directory) jsme neměli tolik znalostí a chtěl jsem udržet menší „attack surface“.

Teď však děláme větší investici do obměny HW (stanice i servery – viz další kapitola) a s tím přichází i možnost udělat „velký třesk„. Cítím, že AAD již začíná být dospělá (je tam dostatek funkcionalit a chyby jsou opraveny) a tak zkusíme přejít z on-prem AD přímo na „AAD only“ (přeskočíme hybrid režim AD+AAD).

Co si od změny slibujeme

Věřím, že do budoucna bude přibývat více firem, které již on-prem AD mít nebudou. Půjde hlavně o nově vzniklé firmy, co mohou začít na zelené louce. Dvě takové už teď spravujeme.

Když si tím procesem projdeme sami, budeme pak na tuto situaci lépe připraveni (znalosti, zkušenosti, osvědčené postupy). Zároveň věřím, že budeme schopni s novými možnostmi, které M365 přináší, dosáhnout vyššího zabezpečení.

Co mám v plánu využít

Jako MS partneři máme přístup k M365 E5 licencím – můžeme tedy experimentovat snad se vším, co Microsoft nabízí. Základem tedy bude Azure AD, Conditional Access, Intune a Defender pro všechno.

Azure Active Directory

Postupně bych chtěl napojit ověřování dalších služeb a SW na Azure AD. Díky tomu budu moci řídit požadavky na přihlášení skrze Conditional Access: Vyžadovat pro přihlášení firemní zařízení, sílu ověření, či vyhovující („compliant“) zařízení. Zároveň budou veškerá přihlášení logována do jednoho místa a vyhodnocována (Identity protection).

FIDO2

Pro přihlašování bych chtěl používat FIDO2 klíče s biometrickým ověřováním. Jedná se v podstatě o jednu z nejsilnějších metod ověření, která je pohodlná a imunní (zatím) vůči phishingu. Oproti mobilnímu authenticatoru se nedá HW klíč vzdáleně hacknout.

Věřím, že do budoucna by to mohla být metoda, kterou bychom mohli nasazovat u zákazníků:

  • HW klíče nejsou drahé (+- 1300 Kč),
  • jedná se o jednorázový výdaj,
  • vyřeší se tím problém s instalací authenticatoru na soukromé mobily (což někdy uživatelé nechtějí, nemají smartphone, nebo už není podporovaný),
  • jsou jednoduché na používání,
  • jsou imunní vůči phishingu.

Defender for *

V jednom ze svých předchozích článků (Proč chci nasadit EDR ke všem zákazníkům) popisuji hledání EDR ideálního pro naše použití. Už několikrát jsem myslel, že mám nalezeno – nakonec se ale našlo něco, co nám na produktu nevyhovovalo.

Nyní to zkusíme s MS Defenderem. Nějaké zkušenosti s ním již v rámci řešení incidentů máme. Zákazníka, který jej má jako primární antivirus, také. Monitorovací skripty pro náš monitorovací systém jsou hotové a tak věřím, že to vyjde (další výhody, co vidím v Defenderu, jsem popisoval ve výše zmíněném článku).

Otazníky, které mi zůstávají v hlavě

Některé technické detaily (a rozhodnutí) jsou jasné. U některých však stále váhám.

PIM, anebo více účtů

O365 účet budeme používat pro přihlášení do PC, VPN i RDP. Dále budeme O365 účty používat k privilegovanějším operacím, jako je přístup ke správě zákaznickým tenantů (skrze delegovanou správu GDAP) a ke správě hesel (Devolutions server s RDM).

Přemýšlím proto, zdali to udělat tak, že každý bude mít svůj účet a bude využívat PIM. Druhou variantou je každému založit dva účty. Jeden účet pro běžnou práci a ten druhý pro privilegovanou práci.

Zatím se kloním k té druhé možnosti. Bojím se, že když se kolegové budou přihlašovat na domácím PC do VPN (ověří se skrze FIDO2), tak se na těch počítačích budou objevovat Referesh/Access tokeny daného uživatele s MFA claimem – což mi nepřijde úplně vhodné… Nicméně stále zde mám spoustu otazníků a musím toho ještě dost nastudovat. Případně zkonzultovat s někým, kdo má v tomhle směru hlubší znalosti.

Windows Hello for Business

Tuhle technologii beru jako bezva zlepšovák, jak se bezpečně a jednoduše (PIN, biometrika) přihlašovat do PC. Nevýhodou je, že si uživatel musí při prvním přihlášení na každém PC to WHfB konfigurovat.

FIDO2 nabízí stejně pohodlné přihlášení a to přitom na všech AAD Joined PC bez potřeby jakéhokoliv nastavování. V podstatě jen zapojím USB klíč a dotknu se ho (tím dojde k ověření otisku prstu a přihlášení – ani nemusím zadávat uživatelský účet).

Nevím tedy, jestli WHfB nezablokovat a nepoužívat jen FIDO2. Zde opět potřebuji nastudovat trochu více o „vnitřním“ fungování těch věcí a bezpečnostním dopadu (zdali to zvýší/sníží zabezpečení).

Například čekám (jen přemýšlím nahlas), že při přihlašování skrze FIDO2 bez WHfB v PC nevznikne PRT token – to by mohlo znamenat o trochu menší „attack surface“.

FIDO2 výrobce klíčů

V současné době pro FIDO2 používáme „Kensingnton VeriMark™ Guard“ klíč. Funguje spolehlivě (otisky prstů aj.), je malý a odolný. Možná jen ta cena není nejnižší.

Na hraní v labu jsem si koupil ještě YubiKey Bio. Také je spolehlivý (ačkoliv se mi občas stane, že nerozpozná můj otisk prstu [„false negative“] – otázkou pak ale zůstává, jestli naopak ten Kensington netrpí na „false positive“ detekce), měl by být i voděodolný. Jen ten rozměr není tak praktický. Cílem pro mě je, aby se ten FIDO2 klíč mohl přidělat na kroužek ke klíčům od kanceláře a všichni si jej tak nosili sebou.

Nicméně, hlavně si musím promyslet, jakou váhu dám zemi původu klíče (případně úrovni jeho certifikace). Přeci jen, ten klíč budeme používat i pro nejdůležitější práci (přístup ke všem heslům a zákaznickým tenantům).

Když část západního světa řeší čínské výrobky v 5G sítích, neměli bychom i my v rámci opatrnosti zvolit výrobek z „alianční“ země? K téhle otázce mě přivedl článek od Erica Woodruffa „Choosing A FIDO2 Security Key„.

Local admins / lateral movement

Od přechodu do Azure Active Directory jsem si sliboval zbavení se NTLM a Kerberos ověřování mezi doménovými PC (AAD Joined) a ztížení lateral movementu.

Nakonec to zase tak jednoduché nebude. Zůstává jak Kerberos tak i jednoduchý lateral movement v případě kompromitace PC s přihlášeným privilegovaným uživatelem.

Mám na mysli následující. Pokud útočníci kompromitují nějakou stanici/server, kde bude přihlášený uživatel, který je administrátorem i na dalších stanicích/serverech, útočníci jej mohou okamžitě ovládnout. Spustí například psexec pod daným uživatelem. Stačí jim k tomu jen možnost pouštět vlastní kód pod existující uživatelskou session (v takovém případě se „Conditional Access“ ani MFA neuplatňuje). Něco málo, jak to funguje v běžné AD, jsem psal v článku „Naše postřehy z auditů bezpečnosti ve firmách“ v odstavci „Správa stanic a serverů doménovým administrátorem“.

Musím tedy vymyslet, jak udělat/nastavit admin účet pro správu stanic, aniž bychom přihlášením toho admin účtu na stanici ohrozili zbytek sítě.

Závěr

Přechod do Azure Active Directory je daná věc. Zbývá mi „jen“ vymyslet detaily. Během dovolené budu studovat, po návratu realizovat, pak pár měsíců ladit. Nakonec by z toho mohla být i pěkná přednáška ohledně nasazení/zabezpečení v AAD prostředí (z jiného úhlu pohledu, než co jsem zatím viděl).

Pokud se zadaří, zkusil bych se s ní přihlásit na každoroční konference Cyb3r Days 2023, kterou pořádají přátelé (Dan s Honzou) ze Cyber Rangers.

Níže také sdílím odkazy na zajímavé blogy/články, na které jsem narazil. Třeba přijdou zajímavé i vám:

A jako vždy, pokud vás napadají další postřehy, otázky, či jsem něco napsal nepřesně, budu rád, když necháte komentář.

Nechť jsou vaše sítě bezpečné.

Martin

Líbí se vám témata, o kterých píši?

Abyste nemuseli kontrolovat, jestli už vyšel nový článek, rád vám ho ihned po zveřejnění pošlu do e-mailu. Každý kontakt, který mi poskytnete, si nechám vždy jen pro sebe.

Diskuze k článku

Martin Malec

06. 03. 2023 v 15:17

Skvělé! Když jsem před těma 3 lety nebo kdy to bylo poprvé s vámi toto řešil, kdy jsme čistě AAD bez onprem DC jeli asi jako jedni z těch „early adopters“, tak jste od toho trochu dávali ruce pryč, že to je ještě moc nová věc. Stejně tak, když jsem se na podzim 2021 na tyhle věci ptal na akademii, co jste měli v Hradci.

Jakmile budete mít nějakou promyšlenou strategii optimálního nastavení, zajímalo by mě jak by vypadala nabídka na upgrade už existujícího AAD-only řešení na ten vámi odzkoušený, bezpečnější baseline. Prakticky předpokládám, že půjde „jen“ o upgrade licencí na ty E5 nebo Business Premium, kde jsou ty AAD Premium / InTune / MDM věci, audit těch admin loginů a případně jednorázový nákup těch HW tokenů namísto těch mobilních Authenticatorů, ale vnímám, že to už lze provádět v postupných předem plánovaných krocích bez nějaké výrazné disrupce existujícího fungování. Zrovna nahradit už i tak všude vynucené MFA MS Authenticatorem za U2F/FIDO2 biometrické tokeny je taková nice to have věc; největší skok v bezpečnosti je vůbec to, že je ta MFA vynucená, a v českých podmínkách je asi i méně kritické to, jestli ještě je zapnuté fallback ověření přes SMS (za předpokladu, že threat model nepředpokládá SS7 a sim-swap útoky).

Odpovědět

Odpovědět

Martin Malec

06. 03. 2023 v 15:22

Jedna z věcí, kterou nevím jak máte už vyzkoušenou nebo budete zkoušet, je využití těch M365 loginů jako Single-sign on do různých služeb třetích stran. Tj. implementace a povolení nějakých těch OpenID connect nad tím OAuth2 flow, pro ověřování lidí např. na administrace webů na WordPressu, nějakých interních knowledge bází typu MediaWiki/Dokuwiki, plánování v Asana, či dalších webových systémů.
Tam narážím zatím na to, že na takové připojení se Google účtem z G Suite/Google Workspace existují široce rozšířené pluginy do skoro všech systémů (WordPress, Slack, wiki systémy) a v praxi mi to vše funguje out of the box na první dobrou, zato napojit tyhle různé systémy na SSO přes ten Microsoft365 se mi zdá, že je mnohem komplikovanější.

Odpovědět

Odpovědět

Martin Haller

07. 03. 2023 v 00:01

Ahoj Marťas, díky za komentář. Uvidíme jak to půjde – jak říkám, ladím detaily. Jak se vrátím z dovolené, tak to nasadíme, budeme ladit a dodělávat asi další monitorovací checky podle potřeby. Nakonez toho vypadne nějaký best practice :).

Co se týče licencí, tak M365 E5 mi přijdou dost drahé pro použití ve firmách našich zákazníků. Tam bych cílil spíš na Business Premium jak píšeš – má toho funkcionalitu co bychom potřebovali AAD P1 (Conditional Access), Defender EDR, Intune. Někteří zákazníci už tyto licence mají.

V každém případě, jak to budeme mít zaběhnuté dám vědět -resp. podělím se v blogovém článku i s ostatními :).

Odpovědět

Odpovědět

kyssling

07. 03. 2023 v 15:32

Zdravím to tedy BUDE dovolená … studium a čtení manuálů …
Že si nedáte aspoň na dovče pokoj … 🙂

Zajímalo by mě jak se budou useři hlásit k čemukoliv (když bude pokud to chápu správně login, security atd v cloudu),pokud bude mít MS výpadek, nedávno komplet výpadek O365 v trvání cca 4-6 hodin co si pamatuji (budou si moci alespon na lokale pustit poznámkový blok a napsat co koupit v krámě) ?

Odpovědět

Odpovědět

Martin Haller

07. 03. 2023 v 21:32

Njn. já vím, když práce je opravdu hodně a když bych tu nic nedělal, tak to po návratu budu týdny dohánět.

Odpovědět

Odpovědět

Vlastimil Faust

11. 03. 2023 v 17:59

Dobrý den,
k těm lokálním administrátorům vypadá velmi slibně toto: https://learn.microsoft.com/en-us/windows-server/identity/laps/laps-scenarios-azure-active-directory. Ještě to nemám otestované, ale z videí kde to představovali to bude super.
Aktuálně používíme toto: https://www.cloud-boy.be/portfolio/serverless-laps-with-intune-function-app-and-key-vault/

Odpovědět

Odpovědět

Martin Haller

11. 03. 2023 v 21:57

Super, děkuji moc za odkazy 👍.

Odpovědět

Odpovědět

Jan

02. 04. 2023 v 10:04

Ahoj, také jsem se tím zabýval. Narazil jsem na první problém. WiFi ověřovaná certifikátem pomocí radiusu. Zatím mě napadlo využít (nahradit radius) už integrované ověřování SAML x AAD. Tam to už používám pro VPN. WiFi bych nechal jako „otevřenou“, následně uživatele ověřil na captive portalu nebo auth-agentem (mám tam PaloAlto GlobalProtect) a na firewallu povolit komunikaci jen těm co mají User-ID. Není to sice ověřování certifikátem, ale aspoň to SAML ověření je mulifaktorem.

Odpovědět

Odpovědět

Martin Haller

04. 04. 2023 v 15:55

Ahoj Honzo, díky za postřeh. K téhle kombinaci (čistý AAD + Radius) jsme se ještě nedostali – takže popravdě netuším 🤷‍♂️.

Odpovědět

Odpovědět

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *

Hack The Box OSCP MCSE CHFI ECSA CCNP CCNA