Вопрос о том, является ли это "безопасным", является вопросом о том, с какими дополнительными угрозами безопасности вы подвергаете пользователя в сценарии Интернета, которым они не подвергались в сценарии интрасети. Кроме того, вы подвергаете сервер дополнительным угрозам безопасности - и предполагаете, что вопрос заключается не в том, «разрешить ли доступ к серверу из Интернета», а в том, «какие методы аутентификации мы должны разрешить для этого сервера, который теперь подвергается риску». «Интернет», этот вторичный вопрос сводится к «лучше ли использовать встроенные протоколы аутентификации Windows или требовать использования базовых, дайджестных или цифровых сертификатов»?
Угрозы безопасности для пользователя / клиента: надежно ли защищены учетные данные пользователя от злоумышленников, которые "извлекают их из сети"? Интегрированная в Windows аутентификация использует либо NTLM, либо Kerberos; в сценариях экстрасети пользователь / клиент обычно не может полагаться на Kerberos, поскольку для этого потребуется прозрачный доступ к KDC (т.е. контроллеру домена Active Directory) из Интернета. Хотя это и можно сделать, необычно, когда организация, занимающаяся вопросами безопасности, допускает это. Итак, мы говорим о NTLM - который хэширует пароль пользователя с «nonce» (случайным набором символов), отправляемым с сервера, чтобы пароль пользователя не появлялся в текстовом виде по проводам. Сравните NTLM с Basic, и это явный выигрыш; сравнить NTLM с дайджест-проверкой подлинности, и это несколько эквивалентно; сравните NTLM с проверкой подлинности сертификата клиента, и сертификаты всегда выигрывают в плане безопасности (но проигрывают в задачах развертывания / начальной загрузки). Как правило, вы обнаружите, что ваши администраторы безопасности или сервера захотят использовать SSL-сертификат для прослушивателя IIS, подключенного к Интернету, так что учетные данные пользователя даже больше защищены от "снифферов". SSL вряд ли совершенен и не защищает от более изощренных злоумышленников в середине (или кого-то, у кого есть троян / бот на клиентском устройстве), но он стоит очень мало для дополнительного уровня спокойствия. SSL + NTLM - разумный выбор, сделанный многими.
Угрозы безопасности для сервера: сервер подвергается неавторизованным злоумышленникам, пытающимся получить доступ к аутентифицированным ресурсам. Если сервер допускает любые протоколы аутентификации с проверкой подлинности AD, то он одинаково восприимчив (или нет) к атакам, пытающимся взломать пароль пользователя, и к какому-то решению IDS, которое вызывает сигналы тревоги для повторных попыток ввода неверного пароля. желательно (но довольно сложно снизить соотношение сигнал / шум до приемлемых уровней). Сервер также подвержен возможности того, что любые уязвимые дыры (в основном в IIS или что-либо еще, открываемое через брандмауэр) могут быть использованы для получения привилегированного доступа к серверу внешним злоумышленником. Лучше быть готовым к частым исправлениям. Возможны и другие, менее вероятные, но пугающие угрозы безопасности, но в первую очередь нужно разобраться с ними.