Protección de seguridad para
Active Directory y servidores de Windows

Derek Melber, MVP de Active Directory

VER VIDEO

Protección de seguridad para Active Directory y servidores de Windows

X

Protección de seguridad para Active Directory y servidores de Windows

La seguridad finalmente está recibiendo la atención que merece con respecto a los entornos de Microsoft Windows. Hemos girado nuestras cabezas a configuraciones de seguridad inapropiadas, débiles y blandas durante demasiado tiempo. El resultado es que los atacantes ahora tienen más éxito que nunca. Con ataques como Pass-the-hash, Pass-the-ticket y otros ataques corporativos que aprovechan el acceso privilegiado, los activos de nuestra compañía ahora están en riesgo.

Para solucionar nuestros problemas de seguridad actuales, debemos tomar medidas. Desafortunadamente, la solución para nuestra situación de seguridad no es rápida e inmediata. Si consideramos que nos tomó mucho tiempo entrar en esta situación, tiene sentido que la solución tampoco sea inmediata.

No creo que la solución sea software o una aplicación. Esto es como poner una tirita en un dedo que ha sido cortado. Puede ayudar para lo inmediato, pero al final la solución debe ser mucho más severa. Si opta por una solución más grande e intrusiva, podría elegir la solución "futura" que Microsoft sugiere, que es una combinación de Just In Time (JIT) y Just Enough Access (JEA), que puede ver de primera mano por ver este video . Después de ver este video, en ManageEngine sentimos la necesidad de desarrollar este sitio, que es para guiarlo a una solución más realista y sólida. Te doy una pequeña idea de mis puntos de vista de JIT y JEA aquí .

Si la tecnología de Microsoft o de
cualquier otro proveedor no es la solución, ¿cuál es la solución?

Creo que la solución es una investigación completa sobre quién tiene privilegios elevados en todo el
entorno de Microsoft Windows , luego una reconfiguración de estas configuraciones para garantizar que solo los usuarios correctos tengan el acceso adecuado.
Este es un proceso de varios pasos, pero directo:
  •  

     Use herramientas integradas, gratuitas y de bajo costo para informar sobre las configuraciones actuales que otorgan privilegios.
  •  

     Analiza los informes para descubrir quién tiene privilegios.
  •  

     Configure las áreas apropiadas que conceden privilegios para garantizar que solo los usuarios correctos tengan privilegios. (¡Este es el endurecimiento de la seguridad!)
  •  

     Ahora que el fortalecimiento de la seguridad está en su lugar, sabemos que solo los usuarios correctos tienen privilegios elevados. Solo necesitamos monitorear los cambios a quién tiene privilegios para asegurarnos de que no haya cambios en nuestro fortalecimiento de la seguridad.