Capítulo 8. Análisis deActive Directory
Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com
Para proteger Active Directory, piensa como un atacante.
Craig Birch
Como entorno principal de autenticación y autorización de e s para la mayoría de las redes locales, Active Directory (AD) ha sido objeto de numerosos estudios y presenta una variedad de vectores de ataque que pueden utilizarse con gran eficacia para comprometer un dominio. Microsoft ha publicado importantes directrices sobre este tema y ha actualizado el modelo de seguridad original Enhanced Security Admin Environment (ESAE) para reforzar la superficie de ataque de AD. La buena noticia es que la mayoría de las recomendaciones son de bajo costo, ya que proporcionan directrices de seguridad con un enfoque de confianza cero para proteger tu directorio. Más recientemente, Microsoft ha publicado buenas prácticas actualizadas para AD y Entra ID, así como un modelo de acceso privilegiado actualizado.
Al investigar un entorno AD local, o la parte local de un entorno integrado con Entra ID, se pueden ejecutar varios scripts para identificar vectores comunes como punto de partida para el análisis de intrusiones durante la fase de identificación del ciclo de vida de la respuesta a incidentes. Este capítulo se centra principalmente en la clasificación para recopilar indicadores y puntos de partida para un examen exhaustivo de tu directorio.
Los comandos de este capítulo ...
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Read now
Unlock full access