Cómo proteger su Directorio Activo, también conocido como «Reducir la superficie de ataque»
Consejos para Servidor de Windows 2025, 2022, 2019 y «abuelo» 2016 ¡Y también!
Active Directory (AD) está en el corazón de muchas redes empresariales. Pero precisamente porque es tan central, también es un objetivo popular para los atacantes. Con el fin de aumentar la seguridad, usted debe Superficie de ataque Manténgase lo más pequeño posible. Esto se logra mediante la aplicación sistemática de mecanismos de control técnico. Estas son las formas más importantes de fortalecer su AD.
Los tres pilares para reducir la superficie de ataque
La reducción de la superficie de ataque se centra en tres áreas principales:
- Modelos administrativos con los derechos más bajos (Principio del privilegio mÃnimo): Este modelo tiene como objetivo minimizar el riesgo que plantea el uso excesivo de cuentas con derechos de gran alcance.
- Hosts administrativos seguros: La configuración de sistemas dedicados y cerrados para tareas administrativas evita que las credenciales privilegiadas lleguen a estaciones de trabajo estándar inseguras.
- Endurecimiento de los controladores de dominio: Las polÃticas y configuraciones especÃficas protegen a los DC en el corazón de la AD del compromiso.
A continuación observamos las mejores prácticas, porque (alarma de spoiler) ¡hay más que hacer!
Cuentas y grupos en Active Directory
Comprender qué cuentas y grupos tienen los derechos más altos es esencial para su protección. Por defecto, hay cuatro grupos muy poderosos que debes vigilar:
- Administradores de empresas (EA): Este grupo existe solo en el dominio raÃz y tiene los derechos más altos en todo el Estructura general (bosque). Su membresÃa solo debe otorgarse temporalmente para cambios especÃficos generales de toda la estructura.
- Administradores de dominio (DA): Cada dominio tiene su propio grupo DA. Los miembros de este grupo son «todopoderosos» dentro de sus respectivos dominio y tener derechos de administrador local en todos los equipos de dominio. La membresÃa solo debe usarse en escenarios de emergencia.
- Administradores (BA): Este grupo de dominio local, en el que están anidados DA y EA, tiene muchos derechos directos en el directorio y en los controladores de dominio. (La B en BA significa Built-In) Sin embargo, no tiene derechos sobre los servidores miembros o estaciones de trabajo.
- Administradores de esquemas (Administradores de esquemas, SA): Este grupo puede cambiar el esquema de Active Directory. La membresÃa rara vez se necesita y solo por un corto tiempo, lo que facilita la administración.
Cuentas protegidas y el proceso AdminSDHolder
Active Directory tiene un mecanismo de protección incorporado para cuentas y grupos privilegiados que reduce aún más la superficie de ataque.
- Cuentas protegidas: Si una cuenta es miembro de un grupo protegido, se marcará como «cuenta protegida». La herencia de permisos está deshabilitada para estas cuentas, por lo que no pueden heredar derechos de las OU principales. Esto impide la extensión involuntaria de los derechos.
- AdminSDHolder y SDProp: En
sistema-El contenedor de cada dominio es el objeto AdminSDHolder. Cada 60 minutos el proceso es el mismo Propagador de descriptores de seguridad (SDProp) los permisos de todas las cuentas y grupos protegidos con los del objeto AdminSDHolder y restablecerlos si es necesario. Esto garantiza que la configuración de seguridad de las cuentas privilegiadas siga siendo coherente. Una cuenta que se elimina de un grupo protegido no hereda automáticamente los permisos de su OU, lo que requiere personalización manual.
Prácticas óptimas para la aplicación
Con el fin de utilizar estos mecanismos de protección de manera efectiva, debe centrarse en los siguientes puntos:
- Asignación especÃfica de derechos: Implementa una delegación granular para que el uso de los grupos más poderosos se mantenga al mÃnimo absoluto.
- Gestión de parches: Asegúrese de que sus controladores de dominio y otros sistemas crÃticos siempre estén provistos de los últimos parches de seguridad. Una buena solución de gestión de parches es esencial.
- Seguimiento: Utiliza herramientas de supervisión para realizar un seguimiento de los cambios en las contraseñas de grupos crÃticos (DA, EA) y LAPS (Solución de contraseña de administrador local). De esta manera, reconocerá inmediatamente las actividades no autorizadas.
- Formación: Sensibiliza a tus usuarios sobre los riesgos de la ingenierÃa social y el phishing. Un empleado capacitado es una de sus lÃneas de defensa más importantes.
Al reducir la superficie de ataque a través de estas medidas técnicas y organizativas, hace que sea mucho más difÃcil para los atacantes invadir su Active Directory y causar daños.
Cuentas y grupos privilegiados en Active Directory
Un principio básico de seguridad es minimizar los derechos. Active Directory está diseñado para permitir la delegación de grano muy fino. Sin embargo, hay grupos incorporados con privilegios muy altos. Si entiendes estos grupos, también puedes asegurarlos adecuadamente.
Los tres grupos más poderosos
Hay tres grupos principales que tienen los privilegios más altos en Active Directory:
- Administradores de organizaciones (administradores de empresas): Este grupo existe solo en el dominio raÃz del bosque. Los diputados podrán: Cambios generales en toda la estructura Afecta a todos los dominios. Sus derechos son tan completos que la membresÃa solo debe ser requerida en casos excepcionales raros (por ejemplo, cuando se agrega un nuevo dominio).
- Administradores de dominio: Cada dominio tiene su propio conjunto de administradores de dominio. Son las «reglas todopoderosas» dentro de su dominio y, por defecto, son administradores locales en todos los ordenadores del dominio. Solo debe usarlos en escenarios de emergencia.
- Administradores: El tercer grupo es el grupo de administrador local del dominio. Otorga muchos derechos directos a los controladores de directorio y dominio, pero no derechos a los servidores miembros o estaciones de trabajo. Los administradores de dominios y organizaciones son miembros de este grupo por defecto.
Nota importante: Aunque estos grupos tienen diferentes permisos predeterminados, un miembro de uno de los tres grupos puede cambiar los permisos en el directorio para convertirse en miembro de los otros grupos. Desde el punto de vista de la seguridad, debe considerar los tres como Igualmente arriesgado Mira.
Los administradores del esquema: Un grupo especial
El Administradores de esquemas (administradores de esquemas) Es un cuarto grupo privilegiado. Solo existen en el dominio raÃz del bosque y tienen permiso exclusivo para cambiar el esquema de Active Directory, la estructura subyacente del directorio. Esta membresÃa es extremadamente rara y solo se necesita por un tiempo muy corto.
AdminSDHolder y SDProp: El mecanismo de protección
Para evitar que los permisos de cuentas privilegiadas se cambien accidental o maliciosamente, Active Directory tiene un mecanismo de protección especial: AdminSDHolder y SDProp.
¿Cómo funciona?
- El objeto AdminSDHolder: En cada dominio de Active Directory, hay un objeto especial llamado AdminSDHolder. Sirve como plantilla para los permisos de todos Cuentas y grupos protegidos.
- El proceso SDProp: Cada 60 minutos (por defecto), un proceso llamado Security Descriptor Propagator (SDProp) se ejecuta en el controlador de dominio con el rol del emulador PDC.
- Reconciliación y corrección: SDProp compara los permisos de las cuentas protegidas (por ejemplo, administradores de dominio o administradores empresariales) con los permisos del objeto AdminSDHolder. Si los permisos no coinciden, SDProp restablece los permisos de las cuentas protegidas para que coincidan exactamente con los de AdminSDHolder nuevamente.
Esto significa: No importa a dónde mueva una cuenta protegida en el directorio, nunca heredará los permisos de su nuevo objeto principal. La herencia está deshabilitada para estas cuentas, lo que aumenta significativamente su seguridad.
Esto adminCountatributo
Cuando un usuario se convierte en miembro de un grupo protegido, el valor de su adminCount-Atributos sobre 1 conjunto. Si más tarde elimina la cuenta del grupo, el atributo permanece en 1. Como resultado, el objeto continúa sin heredar permisos de su objeto principal, incluso si ya no está protegido. Un script puede ayudar a encontrar estos antiguos objetos protegidos y restablecer el atributo.
Estrategias para reducir la superficie de ataque
Para reducir efectivamente la superficie de ataque de Active Directory, definitivamente debe implementar las siguientes medidas:
Modelos administrativos con los derechos más bajos
Utilizado ninguno Cuentas altamente privilegiadas para la gestión diaria. Ejecutó un Modelo de delegación, que otorga al personal de TI solo los permisos que necesita para sus tareas especÃficas, ya no.
Specopssoft.com describe seis formas comunes de hacer esto:
Control de acceso basado en roles, objetos de directiva de grupo, directivas de contraseña, permisos de usuario, adición de usuarios a grupos apropiados y auditorÃa e informes.
Hosts administrativos seguros
Gestione su Active Directory solo desde Sistemas de administración dedicados y seguros fuera. Estos Secure Admin Hosts son equipos especialmente reforzados que no se utilizan para correo electrónico, navegación u otras tareas cotidianas. Esto minimiza el riesgo de que keyloggers o malware intercepten credenciales.
En Frankysweb.de encontrarás una bonita guÃa detallada. Definitivamente vale la pena leer! El artÃculo de seguimiento «Admin Tiers is worth a click. De lo contrario, esto también es Kit de herramientas de cumplimiento de seguridad de Microsoft útil.
Endurecimiento de los controladores de dominio
Los controladores de dominio son la joya de la corona de su infraestructura de TI. Deben estar extremadamente bien protegidos. Conjuntos especÃficos PolÃticas y ajustes para endurecerlos contra los ataques. Esto incluye limitar el acceso fÃsico y lógico, asà como el monitoreo consistente.
Al combinar estos controles técnicos, puede reducir significativamente el riesgo para su Active Directory y crear una infraestructura más robusta y segura.
Lo más fácil para el endurecimiento es «mirarlo desde el otro lado». En el artÃculo de security-insider.de Obtenga información sobre las herramientas que se utilizan para los ataques. También este artÃculo sobre endurecimiento y mejores prácticas DeberÃas echar un vistazo. Aquà también, esto es Kit de herramientas de cumplimiento de seguridad de Microsoft clase.
Usando los recursos de Microsoft:
Esta sección trata sobre la implementación de mecanismos de control técnico para reducir la superficie de ataque de una instalación de Active Directory.
En primer lugar, deberÃa La ayuda de Microsoft es una lectura obligatoria!
Todos los ejemplos de mejores prácticas no solo se explican en detalle, sino que también se almacenan en consecuencia con instrucciones paso a paso.
Por lo tanto, esta sección contiene la siguiente información:
- Implementación de modelos de gestión menos privilegiados: Se centra en identificar el riesgo que plantea el uso de cuentas de derechos integrales para la gestión diaria, y hace recomendaciones para la implementación para reducir el riesgo que plantean las cuentas de derechos integrales.
- Implementación de hosts administrativos seguros:
Describe los principios para el despliegue de sistemas administrativos dedicados y seguros, asà como algunos ejemplos de despliegue de un host administrativo seguro. - Protección de los controladores de dominio contra ataques:
Discute polÃticas y configuraciones que son similares a las recomendaciones para implementar hosts administrativos seguros, pero también incluye algunas recomendaciones especÃficas del controlador de dominio que ayudan a garantizar que los controladores de dominio y los sistemas utilizados para administrarlos estén bien protegidos. - Monitoreo de Active Directory:
¡Un sistema robusto de monitoreo de registros de eventos es una parte esencial de su diseño seguro de Active Directory! Por lo tanto, los compromisos pueden detectarse en una fase temprana si se lleva a cabo un seguimiento adecuado de los registros de sucesos y las alertas. - Mantenimiento y cuidado asà como CIP de su Active Directory:
Probablemente lo escuches de nuevo, pero aquÃ, también, la seguridad no es un sprint, siempre es un maratón. Aquellos que han creado un entorno manejable y seguro para los recursos corporativos crÃticos deben centrarse en garantizar que se mantengan de manera confiable y se mejoren continuamente.
Cuentas y grupos privilegiados
Esta sección proporciona información general sobre cuentas y grupos con derechos completos en Active Directory para explicar las similitudes y diferencias entre cuentas y grupos con derechos completos en Active Directory.
Independientemente de si sigue las recomendaciones en Implementación de modelos de gestión menos privilegiados Al comprender estas distinciones, tiene las herramientas necesarias para proteger adecuadamente cada grupo y cuenta.
Información adicional directamente de learn.microsoft.com
Un atributo para el objeto AdminSDHolder, dSHeuristics, permite la personalización limitada (eliminación) de grupos que se consideran grupos protegidos y se ven afectados por AdminSDHolder y SDProp. Este ajuste debe considerarse cuidadosamente cuando se implemente, aunque hay circunstancias válidas en las que los cambios en dSHeuristics son útiles en AdminSDHolder.
Para obtener más información sobre cómo cambiar el atributo dSHeuristics para un objeto AdminSDHolder, consulte los artÃculos de soporte técnico de Microsoft. 817433 y en Anexo C: Cuentas y grupos protegidos en Active Directory.
Aunque esto describe los grupos con los privilegios más extensos en Active Directory, hay varios otros grupos a los que se les han otorgado niveles de permiso elevados. Para obtener más información sobre todos los grupos predeterminados e integrados en Active Directory y sus derechos de usuario asignados, consulte Anexo B: Cuentas y grupos privilegiados en Active Directory.