Especificación de los requisitos para proteger Active Directory Domain Services (AD DS)

Completado

En la tabla siguiente se proporciona un resumen de las recomendaciones proporcionadas en este documento para proteger una instalación de AD DS. Algunos procedimientos recomendados son estratégicos por naturaleza y requieren proyectos integrales de planificación e implementación; otros son tácticos y se centran en componentes específicos de Active Directory y la infraestructura relacionada.

Las prácticas se enumeran en un orden aproximado de prioridad, es decir, los números más bajos indican una prioridad más alta. Cuando procede, las mejores prácticas se identifican como de naturaleza preventiva o detectivesca. Todas estas recomendaciones deben probarse y modificarse exhaustivamente según sea necesario para las características y requisitos de su organización.

Procedimiento recomendado Estratégica o táctica De naturaleza preventiva o detectivesca
Aplique parches en las aplicaciones. Táctica Prevención
Aplique parches en los sistemas operativos. Táctica Prevención
Implemente y actualice rápidamente el software antivirus y antimalware en todos los sistemas, y supervise los intentos de quitarlos o deshabilitarlos. Táctica Ambos
Supervise los objetos confidenciales de Active Directory en busca de intentos de modificación, y los de Windows en busca de eventos que puedan indicar intentos de ataque. Táctica Detección
Protección y supervisión de cuentas para usuarios que tienen acceso a datos confidenciales. Táctica Ambos
Impida que se usen cuentas eficaces en sistemas no autorizados. Táctica Prevención
Elimine la pertenencia permanente en grupos con privilegios elevados. Táctica Prevención
Implemente controles para conceder pertenencia temporal a grupos con privilegios cuando sea necesario. Táctica Prevención
Implemente hosts administrativos seguros. Táctica Prevención
Use las listas de aplicaciones permitidas en los controladores de dominio, los hosts administrativos y otros sistemas confidenciales. Táctica Prevención
Identifique los recursos críticos y dé prioridad a su seguridad y supervisión. Táctica Ambos
Implemente controles de acceso con privilegios mínimos basados en roles para administrar el directorio, su infraestructura auxiliar y los sistemas unidos a un dominio. Estratégico Prevención
Aísle las aplicaciones y los sistemas heredados. Táctica Prevención
Retire los sistemas y aplicaciones heredados. Estratégico Prevención
Implemente programas de ciclo de vida de desarrollo seguros en las aplicaciones personalizadas. Estratégico Prevención
Implemente la administración de la configuración, revise su cumplimiento periódicamente y evalúe la configuración con cada nueva versión de hardware o software. Estratégico Prevención
Migre recursos críticos a bosques prístinos con estrictos requisitos de seguridad y supervisión. Estratégico Ambos
Simplifique la seguridad para los usuarios finales. Estratégico Prevención
Use firewalls basados en host para controlar y proteger las comunicaciones. Táctica Prevención
Aplique parches a los dispositivos. Táctica Prevención
Implemente la administración del ciclo de vida centrado en el negocio para los recursos de TI. Estratégico N/D
Cree o actualice planes de recuperación ante incidentes. Estratégico N/D

Reducción de la superficie de ataque de Active Directory

Esta sección se centra en los controles técnicos que se van a implementar para reducir la superficie expuesta a ataques de la instalación de Active Directory. En esta sección se incluyen los siguientes temas:

  • En la sección Cuentas y grupos con privilegios de Active Directory se describen las cuentas y grupos con privilegios más altos de Active Directory y los mecanismos por los que se protegen las cuentas con privilegios. Dentro de Active Directory, tres grupos integrados son los grupos de privilegios más altos del directorio (administradores de empresa, administradores de dominio y administradores), aunque también se deben proteger una serie de grupos y cuentas adicionales.

  • La sección Implementación de modelos administrativos de menor privilegio se centra en identificar el riesgo que presenta el uso de cuentas con privilegios elevados en la administración diaria, además de proporcionar recomendaciones que se pueden implementar para reducir ese riesgo.

La concesión de privilegios excesivos no solo se encuentra en Active Directory en entornos en peligro. Cuando una organización tiene la costumbre de conceder más privilegios de los necesarios, normalmente se encuentra en toda la infraestructura:

  • En Active Directory

  • En servidores miembro

  • En estaciones de trabajo

  • En aplicaciones

  • En repositorios de datos

  • En la sección Implementación de hosts administrativos seguros se describen los hosts administrativos seguros, que son equipos configurados para admitir la administración de Active Directory y los sistemas conectados. Estos hosts están dedicados a la funcionalidad administrativa y no ejecutan software como aplicaciones de correo electrónico, exploradores web o software de productividad (como Microsoft Office).

En esta sección se incluyen los siguientes temas:

  • Principios para crear hosts administrativos seguros: los principios generales que se deben tener en cuenta son estos:

    • Nunca administre un sistema de confianza desde un host de confianza menor.
    • No confíe en un único factor de autenticación al realizar actividades con privilegios.
    • No se olvide de la seguridad física al diseñar e implementar hosts administrativos seguros.
  • Protección de controladores de dominio contra ataques: si un usuario malintencionado obtiene acceso con privilegios a un controlador de dominio, ese usuario puede modificar, dañar y destruir la base de datos de Active Directory y, por extensión, todos los sistemas y cuentas administrados por Active Directory.

En esta sección se incluyen los siguientes temas:

  • Seguridad física para controladores de dominio: contiene recomendaciones para proporcionar seguridad física a los controladores de dominio de centros de datos, sucursales y ubicaciones remotas.

  • Sistemas operativos de controladores de dominio: contiene recomendaciones para proteger los sistemas operativos de los controladores de dominio.

  • Configuración segura de controladores de dominio: se pueden usar herramientas y opciones de configuración nativas y disponibles de forma gratuita para crear líneas base de configuración de seguridad para controladores de dominio que posteriormente se pueden aplicar mediante objetos de directiva de grupo (GPO).