{"id":3620,"date":"2018-03-23T17:25:00","date_gmt":"2018-03-23T20:25:00","guid":{"rendered":"http:\/\/www.radians.com.ar\/blog\/?p=3620"},"modified":"2018-03-24T17:26:27","modified_gmt":"2018-03-24T20:26:27","slug":"las-mejores-prcticas-para-securizar-nuestra-arquitectura-de-active-directory-parte-1-howto","status":"publish","type":"post","link":"https:\/\/www.radians.com.ar\/blog\/?p=3620","title":{"rendered":"Las mejores pr&aacute;cticas para Securizar nuestra arquitectura de Active Directory [Parte 1] [HowTo]"},"content":{"rendered":"<p align=\"justify\"><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images2018\/Las-mejores-prcticas-para-Segurizar-nues_EBE2\/ADSecurity.png\"><img loading=\"lazy\" decoding=\"async\" title=\"www.radians.com.ar\" style=\"margin: 5px; float: left; display: inline; background-image: none;\" border=\"0\" alt=\"www.radians.com.ar\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images2018\/Las-mejores-prcticas-para-Segurizar-nues_EBE2\/ADSecurity_thumb.png\" width=\"400\" align=\"left\" height=\"168\" \/><\/a>Hoy vamos a empezar con una serie de notas sobre como securizar nuestra arquitectura de Active Directory. Obviamente este tema es un tema conocidos por todos y nosotros vamos a cubrir mucho de los aspectos y mejores practicas propuestas por Microsoft, ya que si bien son conocidad no siempre son aplicadas.&#160; Estas mejores practicas nos ayudaran mucho ya que nunca, por mas seguro que estemos, nadie esta 100% seguro frente a las amenazas existentes o por venir.&#160; <\/p>\n<p align=\"justify\">Los ataques contra las infraestructuras inform\u00e1ticas, ya sean simples o complejas, han existido siempre que las computadoras lo tengan. Sin embargo, en la \u00faltima d\u00e9cada, un n\u00famero cada vez mayor de organizaciones de todos los tama\u00f1os, en todas partes del mundo, han sido atacadas y comprometidas de maneras que han cambiado significativamente el panorama de las amenazas. La guerra cibern\u00e9tica y el cibercrimen han aumentado a tasas r\u00e9cord. El &quot;hacktivismo&quot;, en el cual los ataques son motivados por posiciones de activismo, ha sido reclamado como la motivaci\u00f3n para una serie de violaciones destinadas a exponer la informaci\u00f3n secreta de las organizaciones, crear negaciones de servicio o incluso destruir infraestructura. Los ataques contra instituciones p\u00fablicas y privadas con el objetivo de excretar la propiedad intelectual de las organizaciones se han vuelto omnipresentes.<\/p>\n<p align=\"justify\">Ninguna organizaci\u00f3n con una infraestructura de tecnolog\u00eda de la informaci\u00f3n (TI) es inmune a los ataques, pero si se implementan pol\u00edticas, procesos y controles adecuados para proteger los segmentos clave de la infraestructura inform\u00e1tica de una organizaci\u00f3n, la escalada de ataques desde la penetraci\u00f3n hasta el compromiso completo podr\u00eda prevenirse. Debido a que el n\u00famero y la escala de los ataques provenientes de fuera de una organizaci\u00f3n ha eclipsado la amenaza interna en los \u00faltimos a\u00f1os, este documento a menudo analiza los atacantes externos en lugar del uso indebido del medio ambiente por parte de los usuarios autorizados. No obstante, los principios y recomendaciones proporcionados en este documento est\u00e1n destinados a ayudar a proteger su entorno contra atacantes externos y personas malintencionadas o mal intencionadas.<\/p>\n<p align=\"justify\">La informaci\u00f3n y las recomendaciones proporcionadas en este documento provienen de varias fuentes y se derivan de las pr\u00e1cticas dise\u00f1adas para proteger las instalaciones de Active Directory contra el riesgo. Aunque no es posible evitar ataques, es posible reducir la superficie de ataque de Active Directory e implementar controles que hacen que el compromiso del directorio sea mucho m\u00e1s dif\u00edcil para los atacantes. Este documento presenta los tipos m\u00e1s comunes de vulnerabilidades que hemos observado en entornos comprometidos y las recomendaciones m\u00e1s comunes que hemos hecho a los clientes para mejorar la seguridad de sus instalaciones de Active Directory.<\/p>\n<h4 align=\"justify\">Naming Conventions para Cuentas y Grupos<\/h4>\n<p align=\"justify\">La siguiente tabla proporciona una gu\u00eda de las convenciones de denominaci\u00f3n utilizadas normalmente para los grupos y las cuentas. En la tabla se incluye la ubicaci\u00f3n de cada cuenta \/ grupo, su nombre y c\u00f3mo se hace referencia a estas cuentas \/ grupos.<\/p>\n<p align=\"justify\"><a href=\"http:\/\/www.radians.com.ar\/Articulos\/Images2018\/Las-mejores-prcticas-para-Segurizar-nues_EBE2\/image.png\"><img loading=\"lazy\" decoding=\"async\" title=\"www.radians.com.ar\" style=\"margin: 5px; display: inline; background-image: none;\" border=\"0\" alt=\"www.radians.com.ar\" src=\"http:\/\/www.radians.com.ar\/Articulos\/Images2018\/Las-mejores-prcticas-para-Segurizar-nues_EBE2\/image_thumb.png\" width=\"544\" height=\"209\" \/><\/a><\/p>\n<p align=\"justify\">Como hemos dicho veremos varias cosas sobre algunas de las vulnerabilidades m\u00e1s com\u00fanmente&#160; y c\u00f3mo se aprovechan para penetrar inicialmente en las infraestructuras de los clientes, propagar el compromiso entre sistemas adicionales y, finalmente, dirigirse a AD DS y controladores de dominio para obtener un control completo de los bosques de nuestra arquitectura.<\/p>\n<p align=\"justify\">Daremos algunas recomendaciones detalladas sobre c\u00f3mo abordar cada tipo de vulnerabilidad, particularmente en las \u00e1reas en las que las vulnerabilidades no se utilizan para apuntar directamente a Active Directory. Sin embargo, para cada tipo de vulnerabilidad, tambien daremos enlaces a informaci\u00f3n adicional para que puedan ver en mayor detalle las mismas.<\/p>\n<p align=\"justify\">Veremos como reducir la superficie de ataque de Active Directory, revisaremos el contexto sobre cuentas y grupos privilegiados en Active Directory para proporcionar la informaci\u00f3n que ayuda a aclarar los motivos de las recomendaciones posteriores para proteger y administrar grupos y cuentas con privilegios. Analizaremos los enfoques para reducir la necesidad de utilizar cuentas con privilegios elevados para la administraci\u00f3n diaria, que no requiere el nivel de privilegio otorgado a grupos como los Administradores de empresa (EA), Administradores de dominio (DA) y Grupos de administradores incorporados (BA) en Active Directory. <\/p>\n<p align=\"justify\">Veremos tambien las recomendaciones para el monitoreo de Active Directory en busca de se\u00f1ales de que nos han comprometido nuestra arquitectura. Generalmente en las empresas grandes se implementan applaiances y otros dispositivos de seguridad s\u00f3lida y monitoreo de eventos (mas conocidos como SIEM) u otros mecanismos para monitorear la seguridad de la infraestructura, veremos aquellos eventos en sistemas Windows que pueden indicar que nuestra organizaci\u00f3n esta siendo atacado. Analizamos las pol\u00edticas de auditor\u00eda tradicionales y avanzadas, incluida la configuraci\u00f3n efectiva de subcategor\u00edas de auditor\u00eda en los sistemas operativos Windows 8 y Windows 10. <\/p>\n<p align=\"justify\">Espero les sea de interes y utilidad. Saludos. Roberto Di Lello.=<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoy vamos a empezar con una serie de notas sobre como securizar nuestra arquitectura de&#8230;<\/p>\n","protected":false},"author":1,"featured_media":4291,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[11,158,281,325],"tags":[217,243,290],"class_list":["post-3620","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-2008-r2","category-windows-server-2012","category-281","category-directory-services","tag-ad-domain-services","tag-windows-server-2012-r2","tag-windows-server-2016"],"_links":{"self":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3620","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3620"}],"version-history":[{"count":1,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3620\/revisions"}],"predecessor-version":[{"id":3621,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/3620\/revisions\/3621"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/media\/4291"}],"wp:attachment":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3620"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3620"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3620"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}