Compartir vía


Instrucciones sobre cómo configurar cuentas protegidas

En los ataques del tipo "pasar el hash" (PtH), un atacante puede autenticarse en un servidor o servicio remoto usando el hash de NTLM subyacente de la contraseña de un usuario (u otros derivados de las credenciales). Microsoft ya ha publicado instrucciones para mitigar los ataques pass-the-hash. Windows Server 2012 R2 incluye nuevas características para mitigar aún más estos ataques. Para obtener más información sobre otras características de seguridad que ayudan a proteger contra el robo de credenciales, consulte Protección y administración de credenciales. En este tema se explica cómo configurar las siguientes características nuevas:

Hay otras soluciones integradas en Windows 8.1 y Windows Server 2012 R2 para ayudar a proteger contra el robo de credenciales, que se tratan en los siguientes temas:

Usuarios protegidos

Usuarios protegidos es un nuevo grupo de seguridad global al que puedes agregar usuarios nuevos o existentes. Los dispositivos de Windows 8.1 y los hosts de Windows Server 2012 R2 se comportan de una manera especial con los miembros de este grupo para proporcionar más protección contra el robo de credenciales. Para los miembros del grupo, un dispositivo con Windows 8.1 o un host con Windows Server 2012 R2 no almacenan en caché credenciales no admitidas para Usuarios protegidos. Los miembros de este grupo no tienen protección adicional si han iniciado sesión en un dispositivo que ejecuta una versión de Windows anterior a Windows 8.1.

Los miembros del grupo Usuarios protegidos que han iniciado sesión en dispositivos de Windows 8.1 y hosts de Windows Server 2012 R2 ya no pueden usar:

  • Delegación de credenciales predeterminada (CredSSP): las credenciales de texto sin formato no se almacenan en caché aunque la directiva Permitir delegación de credenciales predeterminadas esté habilitada.

  • Autenticación implícita de Windows: las credenciales de texto sin formato no se almacenan en caché aunque estén habilitadas.

  • NTLM: NTOWF no se almacena en caché.

  • Claves a largo plazo de Kerberos: el vale de concesión de vales (TGT) de Kerberos se adquiere al iniciar sesión y no se puede volver a adquirir automáticamente.

  • Inicio de sesión sin conexión: no se crea el comprobador de inicio de sesión en caché.

Si el nivel funcional del dominio es Windows Server 2012 R2, los miembros del grupo ya no pueden:

  • Autenticarse mediante autenticación NTLM.

  • Usar los conjuntos de cifrado Estándar de cifrado de datos (DES) o RC4 en la autenticación previa de Kerberos.

  • Ser delegados mediante delegación limitada o sin limitar.

  • Renovar los vales de usuario (TGT) más allá de las 4 horas de vigencia inicial.

Para agregar usuarios al grupo, puede usar Herramientas de interfaz de usuario como el Centro de administración de Active Directory (ADAC) o Usuarios y equipos de Active Directory, o una herramienta de línea de comandos como Dsmod group o el cmdlet Add-ADGroupMember de Windows PowerShell. Las cuentas de servicio y de equipo no deben ser miembros del grupo Usuarios protegidos. En estas cuentas, la pertenencia no proporciona protección local porque la contraseña o el certificado siempre están disponibles en el host.

Advertencia

Las restricciones de autenticación no tienen solución alternativa, lo que significa que los miembros de los grupos de privilegios elevados, como el grupo Administradores de organización o el grupo Admins. del dominio están sujetos a las mismas restricciones que los demás miembros del grupo Usuarios protegidos. Si se agregan todos los miembros de estos grupos al grupo Usuarios protegidos, es posible que todas esas cuentas se bloqueen. No agregue nunca cuentas con privilegios elevados al grupo Usuarios protegidos hasta que haya probado exhaustivamente sus posibles efectos.

Los miembros del grupo Usuarios protegidos deben poder autenticarse mediante Kerberos con Estándar de cifrado avanzado (AES). Este método requiere claves de AES para la cuenta en Active Directory. El administrador integrado no tiene una clave de AES a menos que la contraseña se haya cambiado en un controlador de dominio que ejecute Windows Server 2008 o posterior. Además, se bloquean todas las cuentas que tengan una contraseña que se cambió en un controlador de dominio que ejecute una versión anterior de Windows Server. Por lo tanto siga estos procedimientos recomendados:

  • No realice pruebas en dominios a menos que todos los controladores de dominio ejecuten Windows Server 2008 o posterior.

  • Usa Cambiar contraseña para todas las cuentas de dominio que se crearon antes de crear el dominio. De lo contrario, estas cuentas no se podrán autenticar.

  • Use Cambiar contraseña para cada usuario antes de agregar la cuenta al grupo Usuarios protegidos o asegúrese de que la contraseña se cambió recientemente en un controlador de dominio que ejecute Windows Server 2008 o posterior.

Requisitos para usar cuentas protegidas

Las cuentas protegidas tienen los siguientes requisitos de implementación:

  • Para proporcionar restricciones en el lado del cliente para los usuarios protegidos, los hosts deben ejecutar Windows 8.1 o Windows Server 2012 R2. Un usuario solo tiene que iniciar sesión con una cuenta que sea miembro del grupo Usuarios protegidos. En este caso, el grupo Usuarios protegidos se puede crear transfiriendo el rol de emulador del controlador de dominio principal (PDC) a un controlador de dominio que ejecute Windows Server 2012 R2. Una vez replicado ese grupo a otros controladores de dominio, el rol de emulador de PDC se puede hospedar en un controlador de dominio que ejecuta una versión anterior de Windows Server.

  • Para proporcionar restricciones en el lado del controlador de dominio para los usuarios protegidos, es decir, para restringir el uso de la autenticación NTLM y otras restricciones, el nivel funcional del dominio debe ser Windows Server 2012 R2. Para obtener más información sobre los niveles funcionales inferiores, consulte Descripción de los niveles funcionales de Servicios de dominio de Active Directory (AD DS).

Nota

El administrador de dominio integrado (S-1-5-<domain>-500) siempre está exento de las directivas de autenticación, incluso cuando se asignan a un silo de directiva de autenticación.

Solucionar problemas de eventos relativos a usuarios protegidos

En esta sección se describen los nuevos registros que ayudan a solucionar problemas de eventos relativos a los usuarios protegidos, y cómo los usuarios protegidos pueden afectar a los cambios para solucionar problemas como la expiración de los vales de concesión de vales (TGT) o los problemas de delegación.

Nuevos registros para usuarios protegidos

Hay dos nuevos registros administrativos operativos para ayudar a solucionar problemas de eventos que están relacionados con los usuarios operativos: Usuario protegido – Registro de clientes y errores de usuarios protegidos – Registro de controladores de dominio. Estos nuevos registros están ubicados en el Visor de eventos y están deshabilitados de forma predeterminada. Para habilitar un registro, haz clic en Registros de aplicaciones y servicios, en Microsoft, en Windows, en Autenticación y haz clic en el nombre del registro, en Acción (o haz clic con el botón derecho en el registro) y en Habilitar registro.

Para obtener más información acerca de los eventos de estos registros, consulte Directivas de autenticación y silos de directivas de autenticación.

Solucionar problemas de expiración de TGT

Normalmente, el controlador de dominio establece la vigencia del TGT y su renovación según la directiva del dominio, tal y como se muestra en la siguiente ventana del Editor de administración de directivas de grupo.

Captura de pantalla que muestra la ventana Editor de administración de directiva de grupo.

Para los Usuarios protegidos, las siguientes opciones se codifican de forma rígida:

  • Vigencia máxima del vale de usuario: 240 minutos

  • Vigencia máxima de renovación de vales de usuario: 240 minutos

Solucionar problemas de delegación

Anteriormente, si una tecnología que usa delegación de Kerberos producía un error, se comprobaba la cuenta de cliente para ver si la opción La cuenta es importante y no se puede delegar estaba establecida. Sin embargo, si la cuenta es miembro de Usuarios protegidos, quizás no tenga esta opción configurada en el Centro de administración de Active Directory (ADAC). Por lo tanto, comprueba la opción y la pertenencia al grupo cuando soluciones problemas de delegación.

Captura de pantalla que resalta la casilla La cuenta es confidencial y no se puede delegar.

Auditar los intentos de autenticación

Para auditar los intentos de autenticación explícitamente para los miembros del grupo Usuarios protegidos, puedes continuar recopilando eventos de auditoría del registro de seguridad o puedes recopilar los datos de los nuevos registros administrativos operativos. Para obtener más información acerca de estos eventos, consulte Directivas de autenticación y silos de directivas de autenticación.

Proporcionar protección en el lado del controlador de dominio para servicios y equipos

Las cuentas de servicios y equipos no pueden ser miembros de Usuarios protegidos. En esta sección se explica qué protecciones de controlador de dominio se pueden ofrecer para estas cuentas:

  • Rechazar la autenticación NTLM: Solo se puede configurar a través de directivas de bloqueo de NTLM

  • Rechazar el estándar de cifrado de datos (DES) en la autenticación previa de Kerberos: los controladores de dominio de Windows Server 2012 R2 no aceptan DES para cuentas de equipo a menos que se configuren solo para DES porque todas las versiones de Windows lanzadas con Kerberos también admiten R2.

  • Rechazar RC4 en la autenticación previa de Kerberos: no configurable.

    Nota

    Aunque se puede cambiar la configuración de los tipos de cifrado admitidos, no se recomienda cambiar esta configuración para las cuentas de equipo sin probarla en el entorno de destino.

  • Restringir los vales de usuario (TGT) a las 4 horas de vigencia inicial: usa directivas de autenticación.

  • Denegar la delegación con delegación limitada o no limitada: Para restringir una cuenta, abre el Centro de administración de Active Directory (ADAC) y activa la casilla La cuenta es importante y no se puede delegar .

    Captura de pantalla que muestra cómo restringir una cuenta.

Directivas de autenticación

Directivas de autenticación es un nuevo contenedor de AD DS que contiene objetos de directiva de autenticación. Las directivas de autenticación pueden especificar configuraciones que ayuden a mitigar la exposición a robos de credenciales, como restringir la vigencia de los TGT para las cuentas o agregar otras condiciones relativas a notificaciones.

En Windows Server 2012 R2, el control de acceso dinámico incorporó una clase de objeto en el ámbito del bosque de Active Directory llamada Directiva de acceso central, que ofrece una manera fácil de configurar los servidores de archivos de una organización. En Windows Server 2012 R2, se puede usar una nueva clase de objeto llamada Directiva de autenticación (objectClass msDS-AuthNPolicies) para aplicar la configuración de autenticación a clases de cuentas en dominios de Windows Server 2012 R2. Las clases de cuentas de Active Directory son las siguientes:

  • Usuario

  • Computer

  • Cuenta de servicio administrada y cuenta de servicio administrada de grupo (GMSA)

Actualizador de Kerberos rápido

El protocolo de autenticación Kerberos consiste en tres tipos de intercambios, también conocidos como subprotocolos:

Diagrama que muestra los tres tipos de intercambios en el protocolo de autenticación de Kerberos.

  • Intercambio del servicio de autenticación (AS) (KRB_AS_*)

  • Intercambio del servicio de concesión de vales (TGS) (KRB_TGS_*)

  • Intercambio cliente/servidor (AP) (KRB_AP_*)

En el intercambio AS, el cliente usa la contraseña o la clave privada de la cuenta para crear un autenticador previo para solicitar un vale de concesión de vales (TGT). Esto sucede durante el inicio de sesión o la primera vez que se necesita un vale de servicio.

En el intercambio TGS, se usa el TGT de una cuenta para crear un autenticador para solicitar un vale de servicio. Esto sucede cuando se necesita una conexión autenticada.

El intercambio AP se produce con la misma frecuencia que los datos dentro del protocolo de la aplicación, y no se ve afectado por las directivas de autenticación.

Para obtener información más detallada, consulte Cómo funciona el protocolo de autenticación Kerberos versión 5.

Información general

Las directivas de autenticación complementan el grupo de usuarios protegidos porque proporcionan una manera de aplicar restricciones configurables a las cuentas, además de restricciones a las cuentas de servicios y equipos. Las directivas de autenticación se aplican durante el intercambio AS o el intercambio TGS.

Puedes configura lo siguiente para limitar la autenticación inicial o el intercambio AS:

  • Una vigencia de TGT.

  • Condiciones de control de acceso para restringir el inicio de sesión de usuarios, que deben cumplir los dispositivos desde los que procede el intercambio AS.

Captura de pantalla que muestra cómo restringir la autenticación inicial o el intercambio AS.

Puedes configurar lo siguiente para restringir las solicitudes de vales de servicio mediante un intercambio de servicio de concesión de vales (TGS):

  • Condiciones de control de acceso que deben cumplir el cliente (usuario, servicio, equipo) o los dispositivos desde los que procede el intercambio TGS.

Requisitos para usar directivas de autenticación

Directiva Requisitos
Proporcionar vigencias de TGT personalizadas Dominios de cuentas con nivel funcional de dominio de Windows Server 2012 R2
Restringir el inicio de sesión de usuarios - Dominios de cuentas con nivel funcional de dominio de Windows Server 2012 R2 con compatibilidad para control de acceso dinámico
- Dispositivos Windows 8, Windows 8.1, Windows Server 2012 o Windows Server 2012 R2 con compatibilidad con Control de acceso dinámico
Restringir la emisión de vales de servicio en función de cuentas de usuario o grupos de seguridad Dominios de recursos con nivel funcional de dominio de Windows Server 2012 R2
Restringir la emisión de vales de servicio en función de notificaciones de usuario o cuentas de dispositivo, grupos de seguridad o notificaciones Dominios de recursos con nivel funcional de dominio de Windows Server 2012 R2 con compatibilidad para control de acceso dinámico

Restringir una cuenta de usuario a dispositivos y hosts específicos

Una cuenta de gran valor con privilegios administrativos debe ser miembro del grupo Usuarios protegidos. De forma predeterminada, ninguna cuenta es miembro del grupo Usuarios protegidos. Antes de agregar cuentas al grupo, configura la compatibilidad del controlador de dominio y crea una directiva de auditoría para asegurarte de que no haya problemas de bloqueo.

Configurar la compatibilidad del controlador de dominio

El dominio de la cuenta del usuario debe estar en el nivel funcional de dominio de Windows Server 2012 R2. Asegúrese de que todos los controladores de dominio son Windows Server 2012 R2 y, a continuación, utilice dominios y confianzas de Active Directory para Elevar el nivel funcional de dominio a Windows Server 2012 R2.

Para configurar la compatibilidad para el control de acceso dinámico

  1. En la Directiva predeterminada de controladores de dominio, haz clic en Habilitada para habilitar Compatibilidad del cliente Kerberos con notificaciones, autenticación compuesta y protección de Kerberos en Configuración del equipo | Plantillas administrativas | Sistema | KDC.

    Captura de pantalla en la que se resalta la opción Habilitado.

  2. En Opciones, en el cuadro de lista desplegable, selecciona Proporcionar notificaciones siempre.

    Nota

    También se puede configurar Compatible, pero como el dominio está en el nivel funcional de Windows Server 2012 R2, hacer que los controladores de dominio proporcionen siempre notificaciones permitirá realizar las comprobaciones de acceso habilitado para notificaciones de usuario cuando se usen dispositivos y hosts no habilitados para notificaciones para conectar con servicios habilitados para notificaciones.

    Captura de pantalla que resalta la opción de menú Proporcionar siempre la notificación.

    Advertencia

    Configurar Producir error en solicitudes de autenticación sin protección provocará errores de autenticación en sistemas operativos que no admitan la protección de Kerberos, como Windows 7 y versiones anteriores, o los sistemas operativos a partir de Windows 8 que no hayan sido configurados explícitamente para admitirla.

Crear una auditoría de cuenta de usuario para directiva de autenticación con ADAC

  1. Abre el Centro de administración de Active Directory (ADAC).

    Captura de pantalla que muestra la página Autenticación.

    Nota

    El nodo Autenticación seleccionado es visible para los dominios que están en el nivel funcional de dominio de Windows Server 2012 R2. Si el nodo no aparece, inténtalo de nuevo usando una cuenta de administrador de dominio de un dominio que esté en el nivel funcional de dominio de Windows Server 2012 R2.

  2. Haz clic en Directivas de autenticación y, después, haz clic en Nueva para crear una nueva directiva.

    Captura de pantalla en la que se muestra cómo crear una directiva.

    Las directivas de autenticación deben tener un nombre para mostrar y se aplican de forma predeterminada.

  3. Para crear una directiva solo de auditoría, haz clic en Solo restricciones de directiva de auditoría.

    Captura de pantalla que resalta la opción Solo restricciones de directiva de auditoría.

    Las directivas de autenticación se aplican en función del tipo de cuenta de Active Directory. Una única directiva se puede aplicar a los tres tipos de cuentas configurando las opciones de cada tipo. Los tipos de cuentas son:

    • Usuario

    • Computer

    • Cuenta de servicio administrada y cuenta de servicio administrada de grupo

    Si has extendido el esquema con nuevas entidades de seguridad que el Centro de distribución de claves (KDC) pueda usar, el nuevo tipo de cuenta se clasifica a partir del tipo de cuenta derivado más próximo.

  4. Para configurar una vigencia de TGT para cuentas de usuario, activa la casilla Especifique la duración de un vale de concesión de vales para las cuentas de usuario y especifica el tiempo en minutos.

    Captura de pantalla que resalta la casilla Especificar una vigencia de vale de concesión de vales para las cuentas de usuario.

    Por ejemplo, si quieres una vigencia máxima de TGT de 10 horas, especifica 600 tal y como se indica. Si no hay configurada una vigencia de TGT, si la cuenta es miembro del grupo Protected Users, la vigencia y la renovación del TGT es de 4 horas. De lo contrario, la vigencia y la renovación del TGT se basan en la directiva de dominio tal y como se observa en la siguiente ventana del Editor de administración de directivas de grupo para un dominio con configuración predeterminada.

    Captura de pantalla que muestra la configuración de directiva predeterminada.

  5. Para restringir la cuenta de usuario a los dispositivos seleccionados, haz clic en Editar para definir las condiciones necesarias para el dispositivo.

    Captura de pantalla que muestra cómo restringir la cuenta de usuario para seleccionar dispositivos.

  6. En la ventana Editar condiciones de Access Control, haz clic en Agregar una condición.

    Captura de pantalla que resalta Agregar una condición.

Agregar condiciones para cuentas de equipo o grupos
  1. Para configurar cuentas de equipo o grupos, en la lista desplegable, selecciona el cuadro de lista desplegable Miembro de cada y cámbialo a Miembro de cualquiera.

    Captura de pantalla que resalta el miembro de cada cuadro de lista.

    Nota

    Este control de acceso define las condiciones del servicio o host desde el que el usuario inicia sesión. En la terminología del control de acceso, la cuenta de equipo para el dispositivo o host es el usuario, motivo por el que Usuario es la única opción.

  2. Haz clic en Agregar elementos.

    Captura de pantalla que resalta el botón Agregar elementos.

  3. Para cambiar los tipos de objeto, haz clic en Tipos de objeto.

    Captura de pantalla que resalta el botón Tipos de objeto.

  4. Para seleccionar objetos de equipo en Active Directory, haz clic en Equipos y, después, haz clic en Aceptar.

    Captura de pantalla que resalta la casilla Equipos.

  5. Escribe el nombre de los equipos para restringir el usuario y haz clic en Comprobar nombres.

    Captura de pantalla que resalta Comprobar nombres.

  6. Haz clic en Aceptar y crea otras condiciones para la cuenta de equipo.

    Captura de pantalla que muestra cómo editar las condiciones de control de acceso.

  7. Una vez hecho, haz clic en Aceptar y las condiciones definidas aparecerán para la cuenta de equipo.

    Captura de pantalla que muestra dónde seleccionar Aceptar cuando termine.

Agregar condiciones de notificaciones de equipo
  1. Para configurar notificaciones de equipo, abre la lista desplegable Grupo para seleccionar la notificación.

    Captura de pantalla que muestra dónde seleccionar el grupo.

    Las notificaciones solo están disponibles si ya se han aprovisionado en el bosque.

  2. Escribe el nombre de la OU; la cuenta de usuario debe restringirse al inicio de sesión.

    Captura de pantalla que muestra dónde seleccionar el grupo.

  3. Una vez hecho, haz clic en Aceptar y el cuadro mostrará las condiciones definidas.

    Captura de pantalla que muestra las condiciones definidas.

Solucionar problemas de notificaciones de equipo que faltan

Si la notificación se ha aprovisionado pero no está disponible, quizás solo se ha configurado para las clases Equipo.

Supongamos que quiere restringir la autenticación en función de la unidad organizativa del equipo, que ya estaba configurada, pero solo para las clases Equipo.

Captura de pantalla que resalta la casilla Equipo.

Para que la notificación esté disponible para restringir el inicio de usuarios en el dispositivo, activa la casilla Usuario.

Captura de pantalla que resalta la casilla Usuario.

Aprovisionar una cuenta de usuario con una directiva de autenticación con ADAC

  1. En la cuenta Usuario, haz clic en Directiva.

    Captura de pantalla que muestra dónde seleccionar Directiva.

  2. Activa la casilla Asigne una directiva de autenticación a esta cuenta.

    Captura de pantalla que resalta la casilla Asignar una directiva de autenticación a esta cuenta.

  3. Después, selecciona la directiva de autenticación que se aplicará al usuario.

    Captura de pantalla que muestra dónde seleccionar la directiva de autenticación que se va a aplicar.

Configurar la compatibilidad con el control de acceso dinámico en dispositivos y hosts

Puedes configurar la vigencia de los TGT sin configurar el control de acceso dinámico (DAC). DAC solo se necesita para comprobar AllowedToAuthenticateFrom y AllowedToAuthenticateTo.

Usa el Editor de directivas de grupo o el Editor de directivas de grupo local para habilitar Compatibilidad del cliente Kerberos con notificaciones, autenticación compuesta y protección de Kerberos en Configuración del equipo | Plantillas administrativas | Sistema | Kerberos:

Captura de pantalla que muestra dónde seleccionar la opción Habilitado.

Solucionar problemas de directivas de autenticación

Determina las cuentas que están directamente asignadas a una directiva de autenticación

La sección de cuentas de la directiva de autenticación muestra las cuentas a las que se ha aplicado directamente la directiva.

Determina las cuentas que están directamente asignadas a una directiva de autenticación.

Uso del registro administrativo Errores de directiva de autenticación: Controlador de dominio

Se ha creado un nuevo registro administrativo Errores de directiva de autenticación: Controlador de dominio en Registros de aplicaciones y servicios>Microsoft>Windows>Autenticación para que sea más fácil detectar errores debidos a las directivas de autenticación. El registro está deshabilitado de forma predeterminada. Para habilitarlo, haz clic con el botón derecho en el nombre del registro y haz clic en Habilitar registro. El contenido de los nuevos eventos es muy similar al de los eventos de auditoría de TGT y de vales de servicio de Kerberos existentes. Para obtener más información acerca de estos eventos, consulte Directivas de autenticación y silos de directivas de autenticación.

Administrar directivas de autenticación mediante Windows PowerShell

Este comando crea una directiva de autenticación llamada TestAuthenticationPolicy. El parámetro UserAllowedToAuthenticateFrom especifica los dispositivos desde los que los usuarios pueden autenticarse mediante una cadena SDDL en el archivo someFile.txt.

PS C:\> New-ADAuthenticationPolicy testAuthenticationPolicy -UserAllowedToAuthenticateFrom (Get-Acl .\someFile.txt).sddl

Este comando obtiene todas las directivas de autenticación que coinciden con el filtro especificado por el parámetro Filter.

PS C:\> Get-ADAuthenticationPolicy -Filter "Name -like 'testADAuthenticationPolicy*'" -Server Server02.Contoso.com

Este comando modifica la descripción y las propiedades de UserTGTLifetimeMins de la directiva de autenticación especificada.

PS C:\> Set-ADAuthenticationPolicy -Identity ADAuthenticationPolicy1 -Description "Description" -UserTGTLifetimeMins 45

Este comando quita la directiva de autenticación especificada por el parámetro Identity.

PS C:\> Remove-ADAuthenticationPolicy -Identity ADAuthenticationPolicy1

Este comando usa el cmdlet Get-ADAuthenticationPolicy con el parámetro Filter para obtener todas las directivas de autenticación que no se aplican. El conjunto resultante se canaliza al cmdlet Remove-ADAuthenticationPolicy.

PS C:\> Get-ADAuthenticationPolicy -Filter 'Enforce -eq $false' | Remove-ADAuthenticationPolicy

Silos de directivas de autenticación

Silos de directivas de autenticación es un nuevo contenedor (objectClass msDS-AuthNPolicySilos) de AD DS para cuentas de usuario, equipo y servicio. Ayudan a proteger las cuentas de gran valor. Aunque todas las organizaciones necesitan proteger a los miembros de los grupos Administradores de organización, Admins. del dominio y Administradores de esquema porque esas cuentas podrían ser usadas por un atacante para acceder al bosque, otras cuentas también pueden necesitar protección.

Algunas organizaciones aíslan las cargas de trabajo; para ello, crean cuentas únicas para ellas y aplican configuraciones de directiva de grupo para limitar el inicio de sesión interactivo local y remoto, y los privilegios administrativos. Los silos de directivas de autenticación complementan este trabajo y crean una manera de definir una relación entre las cuentas de usuario, de equipo y de servicio administradas. Las cuentas solo pueden pertenecer a un silo. Puedes configurar la directiva de autenticación para cada tipo de cuenta para controlar lo siguiente:

  1. Una vigencia de TGT no renovable.

  2. Las condiciones de control de acceso para devolver TGT. (Nota: no se puede aplicar a sistemas porque se necesita la protección de Kerberos).

  3. Las condiciones de control de acceso para devolver vales de servicio.

Además, las cuentas de un silo de directivas de autenticación tienen una notificación de silo, que los recursos habilitados para notificaciones, como los servidores de archivos, pueden usar para controlar el acceso.

Se puede configurar un nuevo descriptor de seguridad para controlar la emisión de vales de servicio en función de lo siguiente:

  • Usuario, grupos de seguridad del usuario y notificaciones del usuario.

  • Dispositivo, grupos de seguridad del dispositivo y notificaciones del dispositivo.

Para obtener esta información para los controladores de dominio del recurso se necesita control de acceso dinámico:

  • Notificaciones de usuario:

    • Los clientes de Windows 8 y versiones posteriores admiten control de acceso dinámico.

    • Los dominios de cuenta admiten control de acceso dinámico y notificaciones

  • Dispositivo o grupo de seguridad del dispositivo:

    • Los clientes de Windows 8 y versiones posteriores admiten control de acceso dinámico.

    • Recurso configurado para autenticación compuesta

  • Notificaciones de dispositivo:

    • Los clientes de Windows 8 y versiones posteriores admiten control de acceso dinámico.

    • Los dominios de dispositivo admiten control de acceso dinámico y notificaciones

    • Recurso configurado para autenticación compuesta

Las directivas de autenticación se pueden aplicar a todos los miembros de un silo de directivas de autenticación en lugar de a cuentas individuales, o se pueden aplicar directivas de autenticación diferentes a los distintos tipos de cuentas de un silo. Por ejemplo, se puede aplicar una directiva de autenticación a cuentas de usuario con privilegios elevados, y se puede aplicar una directiva diferente a las cuentas de servicios. Se debe crear al menos una directiva de autenticación antes de poder crear un silo de directivas de autenticación.

Nota

Se puede aplicar una directiva de autenticación a los miembros de un silo de directivas de autenticación, o se puede aplicar de forma independiente de los silos para restringir el ámbito de cuenta específico. Por ejemplo, para proteger una sola cuenta o un conjunto pequeño de cuentas, se puede establecer una directiva para esas cuentas sin agregar las cuentas a un silo.

Puede crear un silo de directivas de autenticación usando el Centro de administración de Active Directory o Windows PowerShell. De forma predeterminada, un silo de directivas de autenticación solo audita directivas de silo, lo que equivale a especificar el parámetro WhatIf en los cmdlets de Windows PowerShell. En este caso, no se aplican restricciones de silo de directivas, pero se generan auditorías para indicar si se producirán errores si se aplican las restricciones.

Para crear un silo de directivas de autenticación usando el Centro de administración de Active Directory

  1. Abre el Centro de administración de Active Directory, haz clic en Autenticación, haz clic con el botón derecho en Silos de directivas de autenticación, haz clic en Nuevo y, después, en Silo de directivas de autenticación.

    cuentas protegidas

  2. En Nombre para mostrar, escribe un nombre para el silo. En Cuentas permitidas, haz clic en Agregar, escribe el nombre de las cuentas y, después, haz clic en Aceptar. Puedes especificar cuentas de usuario, de equipo o de servicio. Después, especifica si se usará una única directiva para todas las entidades de seguridad, o una directiva diferente para cada tipo de entidad de seguridad, y el nombre de la directiva o directivas.

    Captura de pantalla que muestra cómo agregar una cuenta permitida.

Administrar silos de directivas de autenticación mediante Windows PowerShell

Este comando crea un objeto de silo de directivas de autenticación y lo aplica.

PS C:\>New-ADAuthenticationPolicySilo -Name newSilo -Enforce

Este comando obtiene todos los silos de directivas de autenticación que coinciden con el filtro especificado por el parámetro Filter. Después, el resultado se pasa al cmdlet Format-Table para mostrar el nombre de la directiva y el valor de Enforce en cada directiva.

PS C:\>Get-ADAuthenticationPolicySilo -Filter 'Name -like "*silo*"' | Format-Table Name, Enforce -AutoSize

Name  Enforce
----  -------
silo     True
silos   False

Este comando usa el cmdlet Get-ADAuthenticationPolicySilo con el parámetro Filter para obtener todos los silos de directiva de autenticación que no aplican y canalizar el resultado del filtro al cmdlet Remove-ADAuthenticationPolicySilo.

PS C:\>Get-ADAuthenticationPolicySilo -Filter 'Enforce -eq $False' | Remove-ADAuthenticationPolicySilo

Este comando concede al silo de directivas de autenticación Silo el acceso a la cuenta de usuario User01.

PS C:\>Grant-ADAuthenticationPolicySiloAccess -Identity Silo -Account User01

Este comando revoca al silo de directivas de autenticación Silo el acceso a la cuenta de usuario User01. Como el parámetro Confirm está establecido en $False, no aparece ningún mensaje de confirmación.

PS C:\>Revoke-ADAuthenticationPolicySiloAccess -Identity Silo -Account User01 -Confirm:$False

Este ejemplo usa primero el cmdlet Get-ADComputer para obtener todas las cuentas de equipo que coinciden con el filtro especificado por el parámetro Filter. El resultado de este comando se pasa a Set-ADAccountAuthenticatinPolicySilo para asignarles el silo de directivas de autenticación Silo y la directiva de autenticación AuthenticationPolicy02 .

PS C:\>Get-ADComputer -Filter 'Name -like "newComputer*"' | Set-ADAccountAuthenticationPolicySilo -AuthenticationPolicySilo Silo -AuthenticationPolicy AuthenticationPolicy02