Penilaian keamanan: Menerapkan enkripsi untuk antarmuka pendaftaran sertifikat RPC (ESC11) (Pratinjau)
Artikel ini menjelaskan enkripsi Terapkan Microsoft Defender untuk Identitas untuk laporan penilaian postur keamanan pendaftaran sertifikat RPC.
Apa itu enkripsi dengan pendaftaran sertifikat RPC?
Active Directory Certificate Services (AD CS) mendukung pendaftaran sertifikat menggunakan protokol RPC, khususnya dengan antarmuka MS-ICPR. Dalam kasus seperti itu, pengaturan CA menentukan pengaturan keamanan untuk antarmuka RPC, termasuk persyaratan untuk privasi paket.
IF_ENFORCEENCRYPTICERTREQUEST
Jika bendera diaktifkan, antarmuka RPC hanya menerima koneksi dengan RPC_C_AUTHN_LEVEL_PKT_PRIVACY
tingkat autentikasi. Ini adalah tingkat autentikasi tertinggi, dan mengharuskan setiap paket untuk ditandatangani dan dienkripsi sehingga mencegah serangan relai apa pun. Ini mirip SMB Signing
dengan dalam protokol SMB.
Jika antarmuka pendaftaran RPC tidak memerlukan privasi paket, antarmuka pendaftaran RPC menjadi rentan terhadap serangan relai (ESC11). Bendera IF_ENFORCEENCRYPTICERTREQUEST
aktif secara default, tetapi sering dinonaktifkan untuk memungkinkan klien yang tidak dapat mendukung tingkat autentikasi RPC yang diperlukan, seperti klien yang menjalankan Windows XP.
Prasyarat
Penilaian ini hanya tersedia untuk pelanggan yang telah menginstal sensor di server AD CS. Untuk informasi selengkapnya, lihat Jenis sensor baru untuk Active Directory Certificate Services (AD CS).
Bagaimana cara menggunakan penilaian keamanan ini untuk meningkatkan postur keamanan organisasi saya?
Tinjau tindakan yang direkomendasikan di https://security.microsoft.com/securescore?viewid=actions untuk memberlakukan enkripsi untuk pendaftaran sertifikat RPC. Contohnya:
Penelitian mengapa bendera dimatikan
IF_ENFORCEENCRYPTICERTREQUEST
.Pastikan untuk mengaktifkan
IF_ENFORCEENCRYPTICERTREQUEST
bendera untuk menghapus kerentanan.Untuk mengaktifkan bendera, jalankan:
certutil -setreg CA\InterfaceFlags +IF_ENFORCEENCRYPTICERTREQUEST
Untuk memulai ulang layanan, jalankan:
net stop certsvc & net start certsvc
Pastikan untuk menguji pengaturan Anda di lingkungan terkontrol sebelum mengaktifkannya dalam produksi.
Catatan
Meskipun penilaian diperbarui mendekati real time, skor dan status diperbarui setiap 24 jam. Meskipun daftar entitas yang terkena dampak diperbarui dalam beberapa menit setelah Anda menerapkan rekomendasi, status mungkin masih membutuhkan waktu hingga ditandai sebagai Selesai.
Laporan menunjukkan entitas yang terpengaruh dari 30 hari terakhir. Setelah itu, entitas yang tidak lagi terpengaruh akan dihapus dari daftar entitas yang terekspos.