5 ruoli FSMO in Active Directory

I ruoli FSMO ti danno la certezza che il tuo dominio sarà in grado di svolgere le funzioni principali di autenticazione di utenti e autorizzazioni. Scopri di più oggi stesso. 
Michael Buckbee
2 minuto di lettura
Ultimo aggiornamento 19 settembre 2023

Active Directory (AD) è stato lo standard de facto per i servizi di autenticazione per domini aziendali sin dalla sua prima apparizione alla fine del 1999 (in Windows Server 2000). Da allora sono stati apportati diversi miglioramenti e aggiornamenti per renderlo il sistema di autenticazione stabile e sicuro attualmente in uso.

Nei primi anni di vita, AD aveva dei difetti piuttosto evidenti. Se si avevano più controller di dominio (DC) nel dominio, sarebbero entrati in conflitto rispetto al DC che poteva apportare modifiche e talvolta le modifiche sarebbero rimaste, mentre in altri casi no. Per migliorare AD e impedire ai DC di entrare continuamente in conflitto, Microsoft implementò la strategia "last writer wins" (in cui prevale la versione dell'ultimo utente che ha apportato l'eventuale modifica), che può essere un espediente positivo o l'ultimo errore che infrange tutte le autorizzazioni.

Scarica l'e-book gratuito Pentesting Active
Directory Environments

Quindi, Microsoft effettuò una svolta radicale ad Albuquerque introducendo un "unico modello master" per AD. Un DC che poteva apportare modifiche al dominio, mentre il resto evadeva semplicemente le richieste di autenticazione. Tuttavia, quando l'attività dell'unico controller di dominio master si interrompe, non è possibile apportare modifiche al dominio finché non viene eseguito il backup.

Per risolvere questo problema fondamentale, Microsoft suddivise le responsabilità di un DC in più ruoli. Gli amministratori distribuiscono questi ruoli su diversi controller di dominio, quindi se uno di essi dovesse sparire, sarà un altro controller a occuparsi dei ruoli mancanti. Ciò significa che i servizi di dominio dispongono di clustering intelligente con ridondanza e resilienza integrate.

Microsoft chiama questo paradigma Flexible Single Master Operation (FSMO).

Ruoli FSMO: che cosa sono?

Microsoft suddivise le responsabilità di un DC in 5 ruoli distinti che insieme realizzano un sistema AD completo.

ruoli fsmo

I 5 ruoli FSMO sono:

  • Master schema: uno per foresta
  • Master per la denominazione dei domini: uno per foresta
  • Master ID relativo (RID): uno per dominio
  • Emulatore del controller di dominio primario (PDC): uno per dominio
  • Master infrastrutture: uno per dominio

Ruoli FSMO: che cosa fanno?

Master schema: il ruolo Master schema gestisce la copia in lettura e scrittura dello schema Active Directory. Lo schema AD definisce tutti gli attributi, ad esempio ID dipendente, numero di telefono, indirizzo e-mail e nome di accesso, che è possibile applicare a un oggetto nel database AD.

Master per la denominazione dei domini: il Master per la denominazione dei domini assicura che non si crei un secondo dominio nella stessa foresta con lo stesso nome di un altro. È il master dei tuoi nomi di dominio. La creazione di nuovi domini non accade spesso, quindi tra tutti i ruoli, è più probabile che questo risieda nello stesso controller di dominio con un altro ruolo.

Master RID: il master ID relativo assegna blocchi di identificatori di sicurezza (SID) a diversi controller di dominio che possono utilizzare per gli oggetti appena creati. Ogni oggetto in AD è caratterizzato da un SID le cui ultime cifre sono la parte relativa. Per impedire a più oggetti di avere lo stesso SID, il Master RID concede a ogni DC il privilegio di assegnare determinati SID.

Emulatore PDC: il DC con il ruolo di emulatore del controller di dominio primario è il controller di dominio autorevole nel dominio. L'emulatore PDC risponde alle richieste di autenticazione, modifica le password e gestisce gli oggetti Criteri di gruppo. Inoltre, l'emulatore PDC dice a tutti gli altri che ore sono. È bello essere il PDC.

Master dell'infrastruttura: il ruolo di Master dell'infrastruttura traduce identificatori univoci a livello globale (GUID), SID e nomi distinti (DN) tra i domini. Se la tua foresta dispone di diversi domini, il Master delle infrastrutture rappresenta il pesce di babele (ossia una sorta di traduttore universale) che vive tra di loro. Se il Master delle infrastrutture non fa il suo lavoro correttamente, vedrai i SID al posto dei nomi risolti negli elenchi di controllo accessi (ACL).

FSMO ti dà la certezza che il tuo dominio sarà in grado di svolgere la funzione principale di autenticazione di utenti e autorizzazioni senza interruzioni (con avvertenze standard, come la rete che rimane attiva).

È importante monitorare l'AD per prevenire attacchi di tipo brute force o tentativi di elevazione dei privilegi, due vettori di attacco comuni per il furto di dati. Vuoi vedere come funziona? Te lo spieghiamo noi. Richiedi una demo per scoprire in che modo Varonis protegge AD dalle minacce interne ed esterne.

 

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube et X (Twitter) Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Prova Varonis gratis.

Ottieni un report dettagliato sul rischio dei dati in base ai dati della tua azienda. Distribuzione in pochi minuti.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

varonis-accelera-l'adozione-sicura-di-microsoft-copilot-per-microsoft-365
Varonis accelera l'adozione sicura di Microsoft Copilot per Microsoft 365
Varonis e Microsoft hanno dato vita a una nuova collaborazione strategica per aiutare le organizzazioni a sfruttare in modo sicuro uno degli strumenti di produttività più potenti del pianeta: Microsoft Copilot per Microsoft 365.
la-tua-organizzazione-è-pronta-per-microsoft-copilot?
La tua organizzazione è pronta per Microsoft Copilot?
Leggi questa guida dettagliata che ti mostra come implementare strumenti di AI generativa in modo sicuro con Varonis.
perché-la-tua-organizzazione-ha-bisogno-di-copilot-security-scan-prima-di-distribuire-gli-strumenti-di-ia
Perché la tua organizzazione ha bisogno di Copilot Security Scan prima di distribuire gli strumenti di IA
Valutare il tuo livello di sicurezza prima di implementare strumenti di AI generativa come Copilot per Microsoft 365 è un primo passo cruciale.
generative-ai-security:-ensuring-a-secure-microsoft-copilot-rollout
Generative AI Security: Ensuring a Secure Microsoft Copilot Rollout
Questo articolo descrive come funziona il modello di sicurezza di Microsoft 365 Copilot e i rischi da valutare per garantire un'implementazione sicura.