/ Integrazione / LDAP / AD per l'applicazione desktop .net: ha senso? - .net, windows, sicurezza, active-directory, ldap

Integrazione LDAP / AD per l'applicazione desktop .net: ha senso? - .net, windows, sicurezza, active-directory, ldap

Ho un cliente che richiede l'integrazioneAccesso LDAP / AD di Windows con un'applicazione .NET desktop. È un'applicazione .NET desktop che significa che non è una pagina Web accessibile pubblicamente: è un eseguibile con GUI che verrà eseguito come programma (non come servizio) sotto Windows che viene copiato localmente sul computer.

Il cliente lo richiede come misura disicurezza. Quando apri l'applicazione inserisci nome utente e password ed esegui un controllo di autenticazione con LDAP. Non capisco davvero da quale rischio per la sicurezza questo dovrebbe proteggere:

  • L'applicazione è in esecuzione su Windows, quindi un utente di Windows deve già aver effettuato l'accesso -> Qual è lo scopo di controllare le credenziali sia sull'accesso a Windows sia sull'accesso all'applicazione?
  • L'unico scenario che mi viene in mente è se qualcunolascia il computer incustodito mentre è connesso a Windows, nel qual caso qualcun altro può avviare l'applicazione: tuttavia non impedisce lo scenario in cui qualcuno lascia il computer incustodito mentre è connesso a Windows e ha anche effettuato l'accesso a applicazione. Non ha senso investire tempo nella protezione da uno scenario e non dall'altro, entrambi hanno la stessa probabilità che accada.

Ho chiesto il mio contatto con il cliente, mala sua risposta in sostanza si riduce a "perché è la politica aziendale", quindi non credo nemmeno che capisca davvero. Riesci a pensare ai motivi per cui lo vuoi? Quali sono i rischi per la sicurezza contro i quali protegge?

risposte:

1 per risposta № 1

Ha senso, a condizione che l'applicazione desktopè usato per fare approvazioni. Ho utilizzato molte applicazioni (ad esempio: app di gestione delle modifiche) che richiedono di accedere prima di poter utilizzare e ad ogni approvazione.

Questa autenticazione e autorizzazione dell'utente diventa fondamentale, soprattutto se il cliente deve essere FDA / GxP Conforme (21 CFR Parte 11.10) [Cerca Qui per il termine "digitale"] che sottolinea che ilIl software dovrebbe avere cura di garantire che la persona debba essere autenticata rispetto a una fonte valida. Può trattarsi di autenticazione AD, SMART Card, ecc ...


1 per risposta № 2

Non ho intenzione di ritoccare il confronto tra l'autenticazione LDAP e MySQL, perché LDAP è più scalabilità, veloce, perché non RDBMS così qui. Ti darò solo un'idea in generale.

Prima di tutto, se la risposta "perché è compagnia""allora posso assicurarti che non puoi vincere perché è un cliché. Ottieni una risposta del genere spesso quando le persone hanno una conoscenza molto scarsa di ciò che vogliono e di ciò che gli dicono il signor know-it-all!

Le applicazioni sono sicure solo se gli utenti le usano correttamente e gli sviluppatori le sviluppano correttamente.

La programmazione oggi è una corsa tra softwareingegneri che si sforzano di costruire programmi più grandi e migliori a prova di idiota e l'Universo ci sta provando per produrre idioti più grandi e migliori. Finora l'Universo sta vincendo - Rich Cook.

Torna alla tua domanda, LDAP auth fornisce alcunitipo comune di sicurezza (ho sviluppato alcune app di autenticazione LDAP e tutte uguali perché il processo è sempre lo stesso). Il motivo principale per mantenere e gestire gli account in un unico posto, tutto qui. Può essere chiamato sicurezza e politica aziendale. Penso che siano più preoccupati per i due passaggi seguenti.

  • John entra a far parte dell'azienda, il responsabile IT crea il suo account e-mail in AD, lo assegna ad alcune unità organizzative (unità organizzative). John usa l'app ma può solo utilizzare alcune funzionalità dell'app in base alle sue unità organizzative provengono dall'autenticazione LDAP (un grande set di array / oggetti). Il livello di sicurezza è definito così.
  • John lascia l'azienda, il responsabile IT disabilita / elimina il suo account AD e John non possono più accedere al sistema. Il sistema è automaticamente assicurato così.

Rendere disponibile l'app in ambiente desktop potrebbe avere motivi di sicurezza ma non ha nulla a che fare con LDAP, quindi è solo un "criterio".