如果您想说服管理层,一个好的开始是:
It goes against Microsoft's Best Practices for Active Directory Deployment.
更新:请参阅此technet文章,内容涉及防止域控制器受到攻击,标题为的部分Perimeter Firewall Restrictions
指出:
Perimeter firewalls should be configured to block outbound connections
from domain controllers to the Internet.
标题为Blocking Internet Access for Domain Controllers
:
Launching web browsers on domain controllers should be prohibited not only
by policy, but by technical controls, and domain controllers should not be
permitted to access the Internet
我敢肯定,您可以就此事征询一些Microsoft文档,仅此而已。除此之外,您还可以陈述这种举动的危害,大致如下:
A gaping hole would be created, possibly resulting in severe data loss and/or loss of company secrets.
缓存的凭据就是缓存。它们在无法连接到域的本地计算机上工作,但是如果该帐户被禁用,它们将不适用于任何网络资源(svn,vpn,smb,fbi,cia等),因此他们不必担心。还请记住,无论如何,用户已经对本地计算机上的配置文件文件夹中的任何文件(以及可能的可移动介质)拥有完全权限,因此,禁用凭据或不使用凭据都可以按照自己的意愿进行操作。一旦本地计算机重新连接到网络,它们也将不适用于本地计算机。
您是指Active Directory或域控制器提供的服务(例如LDAP)吗?如果是这样,则通常会出于身份验证和目录查询的目的而安全地破坏LDAP,但是仅关闭Windows防火墙(或将所有必需的端口开放给公众使用-在此示例中相同)可能会导致严重问题。
AD不能真正管理 Mac,因此需要一个单独的解决方案(以OS X Server为例)。您可以将Mac加入域中,但这不仅仅可以让他们使用网络凭据进行身份验证,还可以将域管理员设置为Mac上的本地管理员,等等。无组策略。MS试图用新版本的SCCM突破这一领域,后者声称能够将应用程序部署到macs和* nix盒中,但是我还没有在生产环境中看到它。我也相信您可以将macs配置为连接到OS X Server,这将对基于AD的目录进行身份验证,但是我可能是错的。
话虽这么说,但可以设计一些创造性的解决方案,例如Evan建议使用OpenVPN作为服务,并在有时间放开该员工时禁用计算机证书。
听起来一切都基于Google,所以Google充当您的ldap服务器吗?我建议我的客户尽可能保持这种方式。我不知道您的业务性质,但对于git或redmine服务器等基于Web的应用程序,即使内部设置可以利用Google帐户通过OAuth进行身份验证。
最后,像这样的公路战士设置几乎需要 VPN才能成功。将机器带入办公室并进行配置(或通过脚本远程配置)后,它们需要一种接收配置更改的方法。
Mac除了VPN之外还需要一种单独的管理方法,这太糟糕了,它们不再制造真正的Mac服务器,但是我上次检查时(几年前)它们确实在OS X Server中实现了一些不错的策略实现。 )。