{"id":5333,"date":"2023-09-29T10:38:08","date_gmt":"2023-09-29T13:38:08","guid":{"rendered":"https:\/\/www.radians.com.ar\/blog\/?p=5333"},"modified":"2024-10-28T16:41:06","modified_gmt":"2024-10-28T19:41:06","slug":"entendiendo-el-protocolo-ntlm-evaluacion-de-su-entorno-para-la-reduccion-de-ntlm-parte3","status":"publish","type":"post","link":"https:\/\/www.radians.com.ar\/blog\/?p=5333","title":{"rendered":"Entendiendo el protocolo NTLM: Evaluacion de su entorno para la reduccion de NTLM [Parte3]"},"content":{"rendered":"\n<p>Hola, hoy continuaremos la nota que empezamos a ver el protocolo NTLM:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.radians.com.ar\/blog\/?p=5328\">Entendiendo el protocolo NTLM: Auditor?a y restricci?n del uso [Parte1]<\/a>.<\/li>\n\n\n\n<li><a href=\"https:\/\/www.radians.com.ar\/blog\/?p=5329\">Entendiendo el protocolo NTLM: Escenarios admitidos para restringir NTLM en un dominio [Parte2]<\/a><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"identifying-your-goals-for-reducing-ntlm-usage\">Identificar sus objetivos para reducir el uso de NTLM<\/h2>\n\n\n\n<p>Los entornos de TI pueden ser complicados tanto en alcance como en arquitectura.&nbsp;Los protocolos de autenticaci?n utilizados suelen ser mixtos seg?n las aplicaciones y los sistemas operativos implementados.&nbsp;Es importante comprender sus metas y objetivos al evaluar su entorno de TI para reducir el uso de la autenticaci?n NTLM.&nbsp;La preparaci?n del proyecto y la implementaci?n del plan pueden entonces centrarse en estos objetivos.<\/p>\n\n\n\n<p>El uso de las herramientas proporcionadas con los sistemas operativos Windows compatibles puede ayudarle a lograr muchos de sus objetivos de reducir el uso de NTLM, como se describe en la siguiente lista.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Actualizar sistemas operativos<\/strong>La reducci?n de NTLM en su entorno podr?a lograrse como parte de un proyecto m?s amplio para migrar los sistemas operativos a versiones m?s actuales.&nbsp;Deber? investigar si las aplicaciones utilizadas utilizar?n los m?todos de autenticaci?n m?s avanzados o si deben seguir utilizando NTLM.<\/li>\n\n\n\n<li><strong>Cumplir con las regulaciones gubernamentales o de asociaciones aplicables.<\/strong>Es posible que su organizaci?n deba cumplir con las regulaciones o pr?cticas actuales que excluyen el uso de NTLM para determinadas aplicaciones o en determinados entornos.&nbsp;Deber? determinar qu? regulaciones gubernamentales o industriales deben abordarse, como Sarbanes-Oxley, FFIEC, HIPAA u otras, y luego identificar en qu? ?reas debe eliminar el uso de NTLM.<\/li>\n\n\n\n<li><strong>Eliminar la autenticaci?n NTLM<\/strong>Puede determinar que eliminar NTLM cumplir? todos sus dem?s objetivos y luego tendr? que preparar su entorno para otros protocolos de autenticaci?n a largo plazo, como TLS\/SSL o IPsec, mientras utiliza el protocolo Kerberos versi?n 5 a corto plazo. .<\/li>\n\n\n\n<li><strong>Identificar y comprender el uso actual de NTLM<\/strong>Es posible que determine que eliminar el uso de NTLM es demasiado costoso o requiere mucho tiempo en el corto plazo, pero a?n necesita saber c?mo y d?nde se utiliza NTLM.&nbsp;Puede utilizar esta informaci?n para aumentar la supervisi?n de la seguridad y la planificaci?n futura.<\/li>\n\n\n\n<li><strong>Modificar aplicaciones para utilizar protocolos de autenticaci?n m?s avanzados<\/strong>Para mitigar las amenazas de seguridad modernas o cumplir con las regulaciones, su objetivo principal podr?a ser forzar a las aplicaciones existentes a utilizar el protocolo Kerberos v5 en lugar de NTLM.?La investigaci?n del uso de aplicaciones, el estado del ciclo de vida y los cronogramas de retiro de su organizaci?n, y los planes de reemplazo, facilitar?n sus planes para reducir el uso de NTLM.<a href=\"https:\/\/learn.microsoft.com\/en-us\/previous-versions\/windows\/it-pro\/windows-server-2008-r2-and-2008\/jj865664(v=ws.10)#determining-the-condition-of-your-it-environment\"><\/a><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"determining-the-condition-of-your-it-environment\">Determinar la condici?n de su entorno de TI<\/h2>\n\n\n\n<p>La evaluaci?n del uso de NTLM requiere una comprensi?n de la red y la arquitectura de Active Directory, el uso de aplicaciones y los elementos de administraci?n de infraestructura, como los sistemas de recopilaci?n de auditor?as.?Los preparativos para auditar el uso de NTLM ser?n m?s efectivos si primero aborda los siguientes temas.<a href=\"https:\/\/learn.microsoft.com\/en-us\/previous-versions\/windows\/it-pro\/windows-server-2008-r2-and-2008\/jj865664(v=ws.10)#dns-and-naming-standards\"><\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"dns-and-naming-standards\">DNS y est?ndares de nombres<\/h2>\n\n\n\n<p>La estructura del Sistema de nombres de dominio (DNS) de su organizaci?n afecta sus preparativos para acceder al uso de NTLM.&nbsp;Deber? comprender c?mo el nombre de dominio completo (FQDN), que se devuelve en la auditor?a, se relaciona con los nombres de los servidores y la posici?n jer?rquica de cada servidor.&nbsp;Esto tambi?n afectar? la forma en que se puede estructurar el orden de b?squeda forestal de manera efectiva.&nbsp;Para obtener informaci?n detallada sobre c?mo funciona DNS, consulte&nbsp;<a href=\"https:\/\/learn-microsoft-com.translate.goog\/en-us\/previous-versions\/windows\/it-pro\/windows-server-2008-r2-and-2008\/dd197427(v=ws.10)?_x_tr_sl=en&amp;_x_tr_tl=es&amp;_x_tr_hl=en&amp;_x_tr_pto=wapp\">Arquitectura DNS<\/a>&nbsp;.&nbsp;Para comprender c?mo DNS y Active Directory impactan los preparativos para auditar el uso de NTLM, consulte el tema &#8220;Dise?o de convenciones de nomenclatura de computadoras y ?rdenes de b?squeda en los bosques&#8221; en&nbsp;<a href=\"https:\/\/learn-microsoft-com.translate.goog\/en-us\/previous-versions\/windows\/it-pro\/windows-server-2008-r2-and-2008\/jj865665(v=ws.10)?_x_tr_sl=en&amp;_x_tr_tl=es&amp;_x_tr_hl=en&amp;_x_tr_pto=wapp\">Preparativos para evaluar el uso de NTLM<\/a>&nbsp;.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>?Su DNS est? integrado con Active Directory y ambos son manejados por la misma parte operativa de su organizaci?n?<\/li>\n\n\n\n<li>?Cu?ntas zonas DNS hay?<\/li>\n\n\n\n<li>?Las computadoras cliente requieren sufijos DNS o se utilizan FQDN?<\/li>\n\n\n\n<li>?Cu?les son las convenciones de nomenclatura de servidores???Los nombres se basan en la ubicaci?n o la funci?n y se sigue rigurosamente la convenci?n de nomenclatura?<a href=\"https:\/\/learn.microsoft.com\/en-us\/previous-versions\/windows\/it-pro\/windows-server-2008-r2-and-2008\/jj865664(v=ws.10)#active-directory-and-group-policy-implementation\"><\/a><\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"active-directory-and-group-policy-implementation\">Implementaci?n de Active Directory y Pol?tica de Grupo<\/h2>\n\n\n\n<p>La estructura de dominio y bosque de Active Directory desempe?a un papel importante en su capacidad para comprender la topolog?a y las convenciones de nomenclatura de su entorno.&nbsp;Tambi?n podr?a afectar la forma en que estructura la recopilaci?n de eventos de registro de auditor?a NTLM para su evaluaci?n y mantenimiento continuo.&nbsp;Las pol?ticas integradas que se utilizan para evaluar y reducir el uso de NTLM est?n dise?adas para distribuirse a trav?s de la Pol?tica de grupo, de modo que pueda aprovechar su mecanismo de Pol?tica de grupo existente.&nbsp;Adem?s, es posible que su organizaci?n ya cuente con pol?ticas que afectan el uso del protocolo de autenticaci?n.&nbsp;Para implementar un plan exitoso de reducci?n del uso de NTLM, investigue y documente lo siguiente:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>?Cu?les son los niveles funcionales del bosque y del dominio?<\/li>\n\n\n\n<li>?Cu?les son los niveles de esquema para los controladores de dominio?<\/li>\n\n\n\n<li>Para cada dominio, ?cu?l es la versi?n del sistema operativo Windows de los controladores de dominio?<\/li>\n\n\n\n<li>?Qu? es el dise?o de la pol?tica de grupo???Ser? l?gico y eficiente utilizar GPO espec?ficos para distribuir la auditor?a y restringir la configuraci?n de las pol?ticas de seguridad?<a href=\"https:\/\/learn.microsoft.com\/en-us\/previous-versions\/windows\/it-pro\/windows-server-2008-r2-and-2008\/jj865664(v=ws.10)#network-structure\"><\/a><\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"network-structure\">Estructura de red<\/h2>\n\n\n\n<p>Comprender su infraestructura de red puede ayudarlo a comprender c?mo fluye el tr?fico de autenticaci?n entre las computadoras cliente, los servidores miembro y los controladores de dominio.&nbsp;Debe documentar todos los dispositivos que restringen o alteran el tr?fico de autenticaci?n dentro de su entorno.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>?Qu? firewalls y otros dispositivos de filtrado de red existen para los controladores de dominio, servidores miembro y computadoras cliente en su entorno?<\/li>\n\n\n\n<li>?Qu? dispositivos de hardware en su entorno especifican el uso de NTLM?&nbsp;?Se pueden reconfigurar estos dispositivos para usar Kerberos?<\/li>\n\n\n\n<li>?Cu?les son los requisitos de su organizaci?n para admitir computadoras cliente que se conectan desde fuera de la red corporativa?&nbsp;Identifique el uso de estas computadoras cliente, como computadoras dom?sticas o port?tiles corporativas, e identifique c?mo se conectan estos dispositivos, como VPN, VPN SSL o publicaci?n web.<\/li>\n\n\n\n<li>?Qu? capas adicionales de protecci?n existen para proteger los centros de datos confidenciales?<a href=\"https:\/\/learn.microsoft.com\/en-us\/previous-versions\/windows\/it-pro\/windows-server-2008-r2-and-2008\/jj865664(v=ws.10)#operations-infrastructure-and-event-collection\"><\/a><\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"operations-infrastructure-and-event-collection\">Infraestructura de operaciones y recolecci?n de eventos.<\/h2>\n\n\n\n<p>Es posible que su organizaci?n tenga est?ndares operativos que podr?an afectar la forma en que planifica la reducci?n de NTLM en su entorno.&nbsp;Debe investigar cada componente de su infraestructura operativa para asegurarse de que ninguno de ellos se vea afectado negativamente por la restricci?n de NTLM.&nbsp;Adem?s, resulta beneficioso investigar y analizar las herramientas y procesos de su organizaci?n para la recopilaci?n de eventos de seguridad.&nbsp;Su capacidad para realizar evaluaciones precisas y desarrollarlas en planes efectivos depende de su capacidad para recopilar y analizar datos de uso de NTLM.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>?Cu?les son los est?ndares e infraestructura de copia de seguridad y restauraci?n?<\/li>\n\n\n\n<li>?Cu?les son los est?ndares de monitoreo del sistema?<\/li>\n\n\n\n<li>?Cu?l es el proceso de gesti?n de actualizaciones?<\/li>\n\n\n\n<li>?Cu?les son los est?ndares y ubicaciones de recolecci?n de eventos de seguridad?<\/li>\n\n\n\n<li>?Existen herramientas para recopilar o reenviar eventos de autenticaci?n para realizar an?lisis precisos?<\/li>\n\n\n\n<li>?Cu?l ser? el esfuerzo para desarrollar informes de auditor?a personalizados para los intentos de autenticaci?n NTLM y Kerberos?<a href=\"https:\/\/learn.microsoft.com\/en-us\/previous-versions\/windows\/it-pro\/windows-server-2008-r2-and-2008\/jj865664(v=ws.10)#client-computers\"><\/a><\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"client-computers\">Computadoras cliente<\/h2>\n\n\n\n<p>Comprender su infraestructura de red puede ayudarlo a comprender c?mo fluye el tr?fico de autenticaci?n entre las computadoras cliente, los servidores miembro y los controladores de dominio.&nbsp;Las computadoras cliente generar?n muchas de las solicitudes de autenticaci?n NTLM, y los usuarios de esas mismas computadoras generar?n la mayor?a de las llamadas de soporte si su proyecto para reducir NTLM no se planifica incorrectamente.&nbsp;Una vez documentada la infraestructura de la red, evaluar con precisi?n el uso de la autenticaci?n desde las computadoras cliente ayudar? a que su proyecto tenga ?xito.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>De los sistemas operativos del cliente en uso, ?cu?les son compatibles con su organizaci?n?<\/li>\n\n\n\n<li>?Qu? equipos cliente est?n unidos a Active Directory?<\/li>\n\n\n\n<li>?Todos los usuarios se autentican en Active Directory?<\/li>\n\n\n\n<li>?Hay computadoras cliente y servidores en grupos de trabajo en su organizaci?n?<\/li>\n\n\n\n<li>?C?mo se distribuyen los paquetes de software y las actualizaciones a las computadoras cliente?<a href=\"https:\/\/learn.microsoft.com\/en-us\/previous-versions\/windows\/it-pro\/windows-server-2008-r2-and-2008\/jj865664(v=ws.10)#applications\"><\/a><\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"applications\">Aplicaciones<\/h2>\n\n\n\n<p>Su evaluaci?n de su entorno incluir? qu? aplicaciones pueden utilizar con ?xito el protocolo Kerberos y cu?les no.&nbsp;Para aquellos que actualmente usan NTLM, debe decidir si los modifica o actualiza para usar protocolos de autenticaci?n m?s avanzados o permitir su uso continuo sin modificaciones.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>?Qu? aplicaciones de servidor y cliente son compatibles?<\/li>\n\n\n\n<li>?En qu? sistemas operativos se ejecutan?<\/li>\n\n\n\n<li>?Cu?l de estas aplicaciones utiliza actualmente la autenticaci?n Kerberos?<a href=\"https:\/\/learn.microsoft.com\/en-us\/previous-versions\/windows\/it-pro\/windows-server-2008-r2-and-2008\/jj865664(v=ws.10)#test-environments\"><\/a><\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"test-environments\">Entornos de prueba<\/h2>\n\n\n\n<p>Reducir el uso de NTLM sin las pruebas adecuadas puede tener un impacto grave en la productividad dentro de su organizaci?n.&nbsp;Se introdujeron pol?ticas de seguridad en Windows Server 2008 R2 y Windows 7 que simplemente auditan el tr?fico NTLM como si el tr?fico estuviera realmente restringido.&nbsp;Sin embargo, crear y utilizar un entorno de prueba para replicar su entorno de producci?n ayudar? a mitigar los errores de dise?o y las omisiones en su investigaci?n.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>?La organizaci?n cuenta con alg?n sistema de prueba?<\/li>\n\n\n\n<li>?Sus entornos de prueba replican sus entornos de producci?n?<\/li>\n\n\n\n<li>?Se siguen las mismas convenciones de nomenclatura?<\/li>\n\n\n\n<li>?Est?n todas las aplicaciones disponibles en el entorno de prueba?<\/li>\n\n\n\n<li>?La carga de las aplicaciones est? equilibrada o agrupada como en el entorno de producci?n?<\/li>\n\n\n\n<li>?Est?n disponibles en el entorno de prueba los mismos sistemas de recopilaci?n de eventos en producci?n?<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Hola, hoy continuaremos la nota que empezamos a ver el protocolo NTLM: Identificar sus objetivos&#8230;<\/p>\n","protected":false},"author":1,"featured_media":5335,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[11,158,281,342,279,453,69],"tags":[501,499,500,454,505,479],"class_list":["post-5333","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-2008-r2","category-windows-server-2012","category-281","category-342","category-windows-10","category-windows-11","category-windows-7","tag-microsoft-mvp","tag-roberto-di-lello","tag-wimvp","tag-windows-11","tag-windows-clients","tag-windows-server"],"_links":{"self":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/5333","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5333"}],"version-history":[{"count":2,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/5333\/revisions"}],"predecessor-version":[{"id":5855,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/posts\/5333\/revisions\/5855"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=\/wp\/v2\/media\/5335"}],"wp:attachment":[{"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5333"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5333"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.radians.com.ar\/blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5333"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}