Magic Quadrant™ para gerenciamento de acesso privilegiado 2025: Netwrix reconhecida pelo quarto ano consecutivo. Baixe o relatório.

Centro de recursos
Segurança do vSphere Active Directory: Relatório de Pesquisa

Segurança do vSphere Active Directory: Relatório de Pesquisa

A integração do Active Directory do VMware vSphere expõe credenciais nas camadas de rede, disco e memória ao usar configurações padrão. Hosts ESXi independentes armazenam senhas de máquinas em texto simples, armazenam em cache tickets Kerberos de usuários no disco e concedem acesso root a todas as sessões SSH, independentemente do usuário autenticado. O vCenter Server oferece segurança mais forte por meio do isolamento de tokens SAML e controle de acesso granular baseado em funções, mas apenas quando configurado para usar autenticação LDAPS ou SPNEGO em vez da fonte de identidade LDAP padrão.

Segurança do vSphere Active Directory: Um relatório de pesquisa abrangente

Quando os administradores se autenticam no VMware vSphere usando credenciais do Active Directory, eles esperam razoavelmente que as senhas sejam validadas e depois esquecidas. A realidade é muito mais complexa.

Esta pesquisa independente de segurança rastreia credenciais AD em todas as camadas de um ambiente vSphere, desde ESXi 7 e 8 até vCenter Server 7 e 8. As descobertas revelam que as configurações padrão expõem senhas por meio de transmissões LDAP em texto claro, keytabs legíveis mundialmente e caches persistentes de tickets Kerberos. Em hosts ESXi independentes conectados ao AD, qualquer administrador pode acessar as credenciais em cache de outros usuários, e o papel ESXi Admin é funcionalmente equivalente ao Domain Admin quando as VMs do Domain Controller são executadas no host.

vCenter Server fornece autenticação mais forte por meio do isolamento de token SAML e controle de acesso baseado em função granular, mas somente quando configurado deliberadamente para usar autenticação LDAPS ou SPNEGO. A fonte de identidade padrão AD-over-LDAP recria a pior exposição de credenciais na camada de rede.

Este relatório documenta todas as vulnerabilidades com capturas de pacotes, dumps de memória e cadeias de ataque funcionais, e depois fornece recomendações priorizadas para reforçar a integração vSphere AD.

Neste guia, você aprenderá como

  • Identifique onde as credenciais AD estão expostas nas camadas de rede, disco e memória em ambientes vSphere.
  • Entenda por que a junção independente do domínio AD do ESXi cria vulnerabilidades arquitetônicas de segurança irreparáveis.
  • Configure as fontes de identidade do vCenter para eliminar a transmissão de senhas em texto simples usando LDAPS ou SPNEGO.
  • Proteja o grupo de administradores ESXi com o mesmo rigor dos Domain Admins, pois a associação ao grupo AD controla diretamente o acesso root ao hipervisor.
  • Evite ataques de downgrade Kerberos aplicando criptografia apenas AES nas contas de computador ESXi e vCenter.
  • Restrinja o acesso do administrador ESXi a hosts que executam VMs Domain Controller para evitar extração offline de ntds.dit e ataques de rollback de snapshot.
  • Detecte tentativas de roubo de credenciais por meio do monitoramento do Evento DC 2889 e auditoria de acesso a arquivos.

Por que baixar este guia

  • Obtenha visibilidade dos fluxos de credenciais que a documentação padrão do vSphere não divulga.
  • Entenda as compensações de segurança entre a gestão independente do ESXi e os ambientes gerenciados pelo vCenter.
  • Implemente recomendações de fortalecimento priorizadas com base em cadeias de ataque testadas.
  • Reduza o risco de comprometimento do domínio tratando os privilégios de ESXi Admin com a sensibilidade apropriada.
  • Fortaleça os procedimentos de resposta a incidentes com revogação de certificados juntamente com redefinições de senha.

Compartilhar em