Fortalecimiento de la Autenticación en Active Directory: Pasos Clave para una Seguridad Robusta
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 9,59 KB
Protección de Cuentas Privilegiadas: Grupo "Protected Users"
El grupo Protected Users en Active Directory proporciona protecciones adicionales para las cuentas de alta privilelegio, mitigando el robo de credenciales. Los miembros de este grupo tienen limitaciones específicas en los protocolos de autenticación que pueden usar.
Añadir un usuario al grupo Protected Users
- Abra el Centro de Administración de Active Directory desde Herramientas Administrativas.
- Navegue a su dominio y entre en el contenedor Users.
- Localice y abra el grupo ProtectedUsers.
- Vaya a la sección Miembros y haga clic en Agregar.
- Busque y seleccione el usuario que desea proteger y haga clic en Aceptar.
Comprobación con PowerShell
Puede verificar qué usuarios son miembros de grupos administrativos privilegiados (y por tanto, candidatos a ser protegidos) con el siguiente comando:
Import-Module ActiveDirectory
Get-ADUser -LDAPFilter "(admincount=1)" | Select-Object Name, DistinguishedNameConfiguración Avanzada de Kerberos: Silos y Directivas de Autenticación
Los silos y las directivas de autenticación permiten aplicar políticas de acceso y de vida útil de los tickets Kerberos a grupos específicos de usuarios y equipos, mejorando la seguridad y el control.
Habilitar Soporte para Kerberos Armoring (FAST)
Para utilizar silos, primero debe habilitar el soporte para Flexible Authentication Secure Tunneling (FAST) a través de una Directiva de Grupo (GPO).
- Abra la consola de Administración de directivas de grupo.
- Navegue a Bosque > Dominios > [Su Dominio] > Objetos de directivas de grupo.
- Haga clic derecho en Default Domain Policy (o una GPO dedicada) y seleccione Editar.
- En el editor, configure las siguientes dos directivas:
- Ruta:
Configuración del equipo/Directivas/Plantillas administrativas/Sistema/KDC
Directiva:KDC admite notificaciones, autenticación compuesta y protección de Kerberos
Configuración: Habilitada y seleccionar "Siempre permitir notificaciones". - Ruta:
Configuración del equipo/Directivas/Plantillas administrativas/Sistema/Kerberos
Directiva:El cliente Kerberos admite notificaciones, autenticación compuesta y protección de Kerberos
Configuración: Habilitada.
Creación de la Directiva de Autenticación
- En el Centro de Administración de Active Directory, navegue a la sección Autenticación.
- Haga clic derecho en Authentication Policies y seleccione Nuevo > Directiva de autenticación.
- Asigne un nombre descriptivo, por ejemplo,
DirectivaAdminSeguros. - En la sección Silos, puede especificar una duración para el vale de concesión de vales (TGT), por ejemplo, 120 minutos.
- Haga clic en Aceptar.
Creación del Silo de Directivas de Autenticación
- En el Centro de Administración de Active Directory, vaya a Autenticación > Authentication Policy Silos.
- Haga clic derecho y seleccione Nuevo > Silo de directivas de autenticación.
- Asigne un nombre, por ejemplo,
SiloAdminSeguros. - Marque la opción Exigir directivas del silo.
- En la sección Directiva de autenticación, seleccione la opción "Utilizar una directiva de autenticación independiente para todos los principales" y agregue la directiva creada anteriormente (
DirectivaAdminSeguros). - Agregue las cuentas de usuario y/o equipos que estarán sujetos a este silo.
- Haga clic en Aceptar.
Comprobación con PowerShell
Utilice los siguientes cmdlets para verificar la configuración de las directivas y los silos:
# Listar todas las directivas de autenticación
Get-ADAuthenticationPolicy
# Listar todos los silos
Get-ADAuthenticationPolicySilo
# Ver detalles de una directiva específica
Get-ADAuthenticationPolicy -Identity DirectivaAdminSeguros -Properties * | select Enforce, UserTGTLifetimeMins
# Ver detalles de un silo específico
Get-ADAuthenticationPolicySilo -Identity SiloAdminSeguros -Properties * | Select Enforce, Members, ServiceAuthenticationPolicySeguridad Basada en Virtualización: Credential Guard y Remote Credential Guard
Estas características utilizan la seguridad basada en virtualización (VBS) para aislar y proteger las credenciales de los usuarios contra ataques como Pass-the-Hash.
Habilitación mediante Directiva de Grupo
- Abra la consola de Administración de directivas de grupo y edite la GPO correspondiente (ej. Default Domain Policy).
- Para habilitar Credential Guard, navegue a:
Configuración del equipo/Directivas/Plantillas administrativas/Sistema/Device Guard
y habilite la directiva Activar la seguridad basada en virtualización. - Para habilitar Remote Credential Guard, navegue a:
Configuración del equipo/Directivas/Plantillas administrativas/Sistema/Delegación de credenciales
y habilite la directiva Restringir delegación de credenciales a servidores remotos.
Desactivación de Protocolos de Red Heredados y Mitigaciones de Seguridad
Deshabilitar protocolos antiguos y configurar medidas de seguridad adicionales reduce significativamente la superficie de ataque en la red.
Deshabilitar LLMNR
LLMNR (Link-Local Multicast Name Resolution) es un protocolo vulnerable a ataques de suplantación. Se recomienda deshabilitarlo mediante GPO.
- En el editor de directivas de grupo, navegue a:
Configuración del Equipo/Directivas/Plantillas administrativas/Red/Cliente DNS - Habilite la directiva Desactivar resolución de nombres de multidifusión.
Mitigación de Ataques SMB Relay
Forzar la firma de paquetes SMB evita que un atacante pueda retransmitir las credenciales de un usuario a otro servidor.
- En el editor de directivas de grupo, navegue a:
Configuración de equipo/Directivas/Configuración de Windows/Configuración de seguridad/Directivas locales/Opciones de seguridad - Habilite las siguientes dos directivas:
- Cliente de redes de Microsoft: firmar digitalmente las comunicaciones (siempre)
- Servidor de red Microsoft: firmar digitalmente las comunicaciones (siempre)
Deshabilitar NetBIOS sobre TCP/IP
En un cliente (manualmente)
- Acceda a las propiedades de la conexión de red (IPv4).
- Haga clic en Opciones avanzadas y vaya a la pestaña WINS.
- Marque la opción Deshabilitar NetBIOS sobre TCP/IP.
En el servidor (mediante script y GPO)
Para automatizar la desactivación en todo el dominio, puede usar un script de inicio.
- Cree un archivo de PowerShell llamado
disableNetbios.ps1con el siguiente contenido:
$regkey = "HKLM:SYSTEM\CurrentControlSet\services\NetBT\Parameters\Interfaces"
Get-ChildItem $regkey | foreach { Set-ItemProperty -Path "$regkey\$($_.pschildname)" -Name NetbiosOptions -Value 2 -Verbose }En el editor de la Default Domain Policy, navegue a:Configuración del equipo/Directivas/Configuración de Windows/Scripts (inicio o apagado)/Inicio
En la pestaña Scripts de PowerShell, agregue el script disableNetbios.ps1. Nota: Asegúrese de que los scripts de PowerShell se ejecuten antes que otros scripts.Comprobación de NetBIOS con PowerShell
Ejecute este comando en un cliente para verificar el estado de NetBIOS en sus interfaces de red:
Get-NetIPInterface -AddressFamily IPv4 | Select-Object InterfaceAlias, NetbiosOptionsDeshabilitar mDNS (Multicast DNS)
De forma similar a LLMNR, mDNS puede ser un riesgo de seguridad. Puede deshabilitarlo creando una clave de registro a través de GPO.
- En el editor de directivas de grupo, navegue a:
Configuración del equipo/Preferencias/Configuración de Windows/Registro - Haga clic derecho, seleccione Nuevo > Elemento de Registro.
- Configure las siguientes propiedades:
- Subárbol:
HKEY_LOCAL_MACHINE - Ruta de la clave:
SYSTEM\CurrentControlSet\Services\Dnscache\Parameters - Nombre del valor:
EnableMDNS - Tipo de valor:
REG_DWORD - Información del valor:
0 - Base:
Hexadecimal
- Subárbol:
- Haga clic en Aceptar para guardar la directiva.