Rafforzare la protezione avanzata di un dominio gestito di Microsoft Entra Domain Services

Per impostazione predefinita, Microsoft Entra Domain Services abilita l'uso di crittografie come NTLM v1 e TLS v1. Queste crittografie possono essere necessarie per alcune applicazioni legacy, ma sono considerate deboli e possono essere disabilitate se non sono necessarie. Se si dispone di connettività ibrida locale con Microsoft Entra Connessione, è anche possibile disabilitare la sincronizzazione degli hash delle password NTLM.

Questo articolo illustra come rafforzare la protezione avanzata di un dominio gestito usando l'impostazione dell'impostazione, ad esempio:

  • Disabilitare le crittografie NTLM v1 e TLS v1
  • Disabilitare la sincronizzazione dell'hash delle password NTLM
  • Disabilitare la possibilità di modificare le password con la crittografia RC4
  • Abilitare la blindatura Kerberos
  • Accesso LDAP
  • Associazione di canali LDAP

Prerequisiti

Per completare l'esercitazione di questo articolo, sono necessarie le risorse seguenti:

Usare le impostazioni di sicurezza per rafforzare il dominio

  1. Accedere al portale di Azure.

  2. Cercare e selezionare Servizi di dominio Microsoft Entra.

  3. Scegliere il dominio gestito, ad esempio aaddscontoso.com.

  4. Sul lato sinistro selezionare Impostazioni di sicurezza.

  5. Fare clic su Abilita o Disabilita per le impostazioni seguenti:

    • Modalità solo TLS 1.2
    • Autenticazione NTLM v1
    • Sincronizzazione password NTLM
    • Crittografia RC4 Kerberos
    • Blindatura Kerberos
    • Firma LDAP
    • Associazione di canali LDAP

    Screenshot of Security settings to disable weak ciphers and NTLM password hash sync

Assegnare Criteri di Azure conformità per l'utilizzo di TLS 1.2

Oltre alle impostazioni di sicurezza, Microsoft Criteri di Azure ha un'impostazione conformità per applicare l'utilizzo di TLS 1.2. Il criterio non ha alcun impatto finché non viene assegnato. Quando viene assegnato il criterio, viene visualizzato in Conformità:

  • Se l'assegnazione è Audit, la conformità segnala se l'istanza di Domain Services è conforme.
  • Se l'assegnazione è Nega, la conformità impedirà la creazione di un'istanza di Domain Services se TLS 1.2 non è necessario e impedire qualsiasi aggiornamento a un'istanza di Servizi di dominio fino a quando non è necessario TLS 1.2.

Screenshot of Compliance settings

Controllare gli errori NTLM

Anche se la disabilitazione della sincronizzazione delle password NTLM migliorerà la sicurezza, molte applicazioni e servizi non sono progettate per funzionare senza di esso. Ad esempio, la connessione a qualsiasi risorsa tramite il relativo indirizzo IP, ad esempio la gestione del server DNS o RDP, avrà esito negativo con Accesso negato. Se si disabilita la sincronizzazione delle password NTLM e l'applicazione o il servizio non funziona come previsto, è possibile verificare la presenza di errori di autenticazione NTLM abilitando il controllo di sicurezza per la categoria di eventi Logon/Logoff>Audit Logon, dove NTLM viene specificato come pacchetto di autenticazione nei dettagli dell'evento. Per altre informazioni, vedere Abilitare i controlli di sicurezza per Microsoft Entra Domain Services.

Usare PowerShell per rafforzare la protezione avanzata del dominio

Se necessario, installare e configurare Azure PowerShell. Assicurarsi di accedere alla sottoscrizione di Azure usando il cmdlet Connect-AzAccount.

Se necessario, installare Anche Microsoft Graph PowerShell SDK. Assicurarsi di accedere al tenant di Microsoft Entra usando il cmdlet Connessione-MgGraph.

Per disabilitare i pacchetti di crittografia deboli e la sincronizzazione dell'hash delle credenziali NTLM, accedere all'account Azure e quindi ottenere la risorsa Servizi di dominio usando il cmdlet Get-AzResource :

Suggerimento

Se viene visualizzato un errore usando il comando Get-AzResource che la risorsa Microsoft.AAD/DomainServices non esiste, elevare l'accesso per gestire tutte le sottoscrizioni e i gruppi di gestione di Azure.

Login-AzAccount

$DomainServicesResource = Get-AzResource -ResourceType "Microsoft.AAD/DomainServices"

Definire quindi DomainSecurity Impostazioni per configurare le opzioni di sicurezza seguenti:

  1. Disabilitare il supporto di NTLM v1.
  2. Disabilitare la sincronizzazione degli hash delle password NTLM dall'istanza di Active Directory locale.
  3. Disabilitare TLS v1.

Importante

Gli utenti e gli account di servizio non possono eseguire semplici associazioni LDAP se si disabilita la sincronizzazione dell'hash delle password NTLM nel dominio gestito di Servizi di dominio. Se è necessario eseguire associazioni LDAP semplici, non impostare l'opzione di configurazione "SyncNtlmPasswords"="Disabled"; configurazione di sicurezza nel comando seguente.

$securitySettings = @{"DomainSecuritySettings"=@{"NtlmV1"="Disabled";"SyncNtlmPasswords"="Disabled";"TlsV1"="Disabled";"KerberosRc4Encryption"="Disabled";"KerberosArmoring"="Disabled"}}

Infine, applicare le impostazioni di sicurezza definite al dominio gestito usando il cmdlet Set-AzResource . Specificare la risorsa Servizi di dominio dal primo passaggio e le impostazioni di sicurezza del passaggio precedente.

Set-AzResource -Id $DomainServicesResource.ResourceId -Properties $securitySettings -ApiVersion “2021-03-01” -Verbose -Force

L'applicazione delle impostazioni di sicurezza al dominio gestito richiede alcuni istanti.

Importante

Dopo aver disabilitato NTLM, eseguire una sincronizzazione completa dell'hash delle password in Microsoft Entra Connessione per rimuovere tutti gli hash delle password dal dominio gestito. Se si disabilita NTLM ma non si forza la sincronizzazione dell'hash delle password, gli hash delle password NTLM per un account utente vengono rimossi solo alla modifica della password successiva. Questo comportamento potrebbe consentire a un utente di continuare ad accedere se dispone di credenziali memorizzate nella cache in un sistema in cui viene usato NTLM come metodo di autenticazione.

Quando l'hash delle password NTLM è diverso dall'hash delle password Kerberos, il fallback a NTLM non funzionerà. Le credenziali memorizzate nella cache non funzionano più se la macchina virtuale ha connettività al controller di dominio gestito.

Passaggi successivi

Per altre informazioni sul processo di sincronizzazione, vedere Modalità di sincronizzazione di oggetti e credenziali in un dominio gestito.