Proteger Active Directory
Proteger Active Directory
Implementar seguridad avanzada para los servidores
Implementar seguridad avanzada para los clientes
Proporcionar seguridad de datos
Métodos para ofrecer seguridad de cliente móvil.
Resolver los problemas de las configuraciones de seguridad
Active Directory crea un ambiente de red más seguro al solicitar:
Verificación de la identidad de cada usuario
Autorización para otorgar o negar el acceso a un recurso
Una brecha en la seguridad de Active Directory puede tener como resultado:
La pérdida de acceso legítimo a los recursos de la red
Divulgación inapropiada o pérdida de información confidencial
La importancia de la seguridad de Active Directory
Identificar tipos de amenazas a la seguridad
Establecer límites seguros
Autonomía
Se puede lograr al delegar servicio o administración de datos
Aislamiento
Requiere que se implemente un bosque por separado
Pasos:
(Gp:) Iniciar con un bosque de dominio único
(Gp:) 1
(Gp:) Observar si el requisito pertenece a la delegación de la administración del servicio, administración de datos, o ambas
(Gp:) 3
(Gp:) Determinar la estructura adecuada de Active Directory
(Gp:) 4
(Gp:) Para cada unidad de negocios con requisitos de administración únicos, determinar el nivel apropiado de autonomía y aislamiento
(Gp:) 2
Cómo seleccionar una estructura de Active Directory
(Gp:) Limitar el número de cuentas de administrador de servicio a personal altamente confiable
(Gp:) Separar las cuentas administrativas y de usuario para los usuarios administrativos
(Gp:) Ocultar la cuenta del administrador de dominio
(Gp:) Nunca compartir cuentas de administración de servicio
(Gp:) Limitar el grupo de Administradores de esquema a miembros temporales
(Gp:) Controlar el proceso de conexión
Asegurar las cuentas de Administración del servicio
Demo 1: Configurar la membresía del grupo limitado
Configurar el grupo de seguridad de Administración empresarial como un Grupo limitado
(Gp:) Restringir la aplicación de la Política de grupo a personas confiables
(Gp:) Entender el concepto de tomar la propiedad del objeto de los datos
(Gp:) Reservar la propiedad de los objetos raíz de la división de directorio para administradores de servicio
(Gp:) Establecer cuotas de propiedad del objeto
Asegurar las prácticas de Administración de datos
Proteger los servidores y datos DNS
Los tipos de ataques incluyen:
Modificación de los datos DNS
Exposición de la dirección IP interna al Internet
Negación de servicio
Para proteger sus servidores DNS de este tipo de ataques:
Implementar las zonas integradas de Active Directory y utilizar una actualización dinámica y segura
Utilizar servidores DNS internos y externos por separado
Restringir la transferencia de zonas a servidores DNS autorizados
Utilizar IPSec entre los clientes y servidores DNS
Supervisar la actividad de la red
Cerrar todos los puertos de firewall que no se usan
Implementar seguridad avanzada para servidores
Proteger Active Directory
Implementar seguridad avanzada para los servidores
Implementar seguridad avanzada para los clientes
Proporcionar seguridad de datos
Métodos para ofrecer seguridad de cliente móvil.
Resolver los problemas de las configuraciones de seguridad
Servicios y seguridad de Windows
Los servicios de Windows son aplicaciones que se ejecutan en PCs sin importar si un usuario se conecta
Cualquier servicio o aplicación es un punto potencial de ataque
Ganar el control de un servicio pondrá en peligro la seguridad del sistema
Muchos servicios deben estar accesibes desde la red, lo cual aumenta la vulnerabilidad del servidor
La solución es ejecutar tan pocos servicios en los servicios de Windows como sea posible
Autenticación de servicios
Todos los servicios se deben ejecutar en el contexto de seguridad de una seguridad principal
Como una mejor práctica, utilice una de las cuentas integradas de Windows Server 2003 como la cuenta de conexión para los servicios de Windows
(Gp:) Aplicar la plantilla de seguridad de la línea de base del Servidor miembro a todos los servidores miembros
(Gp:) Colocar a los servidores miembros en unidades organizativas de rol específico
(Gp:) Elegir una plantilla de seguridad de rol específico para habilitar los servicios que se requieren para cada rol de servidor
(Gp:) Utilizar la Política de grupo para aplicar la plantilla modificada a las unidades organizativas
Configurar servicios utilizando plantillas de seguridad
Página siguiente |