Active Directory (AD) es un componente esencial en la infraestructura de TI de muchas organizaciones. Su correcta configuración y mantenimiento son clave para garantizar la seguridad, el cumplimiento normativo y la eficiencia operativa. Una auditoría regular de Active Directory puede reducir significativamente los riesgos de seguridad y mejorar la estabilidad del entorno. A continuación, se presenta una guía detallada con un enfoque paso a paso para llevar a cabo una auditoría exhaustiva.
1. Configuraciones Avanzadas de Seguridad
Habilitar la Configuración Avanzada de Políticas de Auditoría
Abrir la Consola de Administración de Políticas de Grupo (GPMC).
Crear o modificar una Política de Grupo (GPO).
Navegar a Configuración del equipo > Configuración de Windows > Configuración de seguridad > Directivas de auditoría avanzada.
Configurar auditorías para eventos clave:
Acceso a cuentas
Cambios en objetos de directorio
Administración de accesos
Inicio y cierre de sesión
Intentos de autenticación fallidos
Aplicar la política y verificar su implementación mediante el Visor de Eventos.
Verificar la existencia de SIDs Nulos en permisos de seguridad
Utilizar la herramienta
dsacls.exe
para listar permisos en objetos críticos.Buscar entradas con SID nulo (
S-1-0-0
) y eliminarlas para evitar accesos anónimos.Aplicar listas de control de acceso (ACLs) más restrictivas y revisar regularmente los permisos.
Auditar el uso de Cuentas de Servicio
Identificar cuentas de servicio con privilegios elevados mediante
Get-ADServiceAccount
.Revisar que cumplan con el Principio de Mínimos Privilegios.
Configurar SPNs correctamente con
setspn.exe -L <nombre-de-cuenta>
.Implementar Managed Service Accounts (MSAs) para reducir riesgos de credenciales comprometidas.
Implementar LDAP Signing y LDAPS
Habilitar LDAP Signing en los controladores de dominio mediante GPOs.
Configurar LDAPS asegurándose de que los servidores LDAP tengan un certificado válido emitido por una CA de confianza.
Verificar la configuración con
Ldp.exe
onltest /dsgetdc:dominio /force /ds_ldap
.
2. Gestión de Accesos con Privilegios
Implementar Just Enough Administration (JEA)
Definir roles administrativos con permisos estrictamente necesarios.
Configurar políticas de ejecución en PowerShell con
New-PSSessionConfigurationFile
.Implementar y validar la delegación mínima de comandos.
Revisar el uso de Estaciones de Trabajo con Acceso Privilegiado (PAWs)
Implementar PAWs para separar el acceso administrativo del acceso de usuario.
Configurar políticas para restringir el acceso a Internet y la instalación de software no autorizado.
Asegurar que solo administradores autorizados usen estas estaciones.
Adoptar el Modelo de Niveles Administrativos
Segmentar cuentas en niveles de seguridad:
Nivel 0: Control total sobre AD (administradores de dominio)
Nivel 1: Administradores de servidores y aplicaciones críticas
Nivel 2: Administradores de estaciones de usuario final
Restringir cuentas a su nivel de acceso correspondiente y aplicar control estricto de credenciales.
3. Prácticas de Seguridad en Cuentas
Aplicar controles de Usuario (UAC)
Configurar UAC mediante políticas de grupo.
Asegurar que los usuarios estándar no tengan privilegios de administrador.
Habilitar Autenticación Multifactor (MFA)
Implementar MFA en cuentas administrativas y de alto riesgo.
Utilizar Azure AD MFA o una solución equivalente.
Establecer políticas de bloqueo de cuentas
Configurar un umbral bajo de intentos fallidos.
Implementar bloqueo temporal con tiempos de restablecimiento progresivos.
4. Políticas de Contraseñas Avanzadas
Implementar Políticas de Contraseñas Granulares (FGPP)
Utilizar
Active Directory Administrative Center
para crear políticas de contraseñas avanzadas.Aplicar restricciones de longitud, caducidad y complejidad según grupos de usuarios.
5. Protección de DNS y Red
Revisar configuraciones en la consola de DNS.
Habilitar DNSSEC y aplicar listas de control de acceso (ACLs).
6. Delegación de Control
Revisar permisos delegados y eliminar accesos innecesarios.
7. Gestión de GPOs
Auditar, documentar y eliminar GPOs obsoletos.
Implementar control de versiones y monitorear cambios.
8. Protección de Objetos Críticos
Habilitar AD Recycle Bin para recuperación de objetos eliminados.
Implementar Security Descriptor Propagator (SDHolder).
9. Registro y Monitoreo
Configurar auditoría avanzada en eventos críticos.
Centralizar logs con herramientas SIEM como Splunk o Azure Sentinel.
10. Replicación y Topología del Sitio
Utilizar
REPADMIN /showrepl
para verificar replicación.Optimizar topología de sitios para mejorar eficiencia.
11. Gestión del Esquema de AD
Documentar cada cambio y verificar compatibilidad con versiones de AD DS.
Conclusión
Esta guía proporciona una visión detallada para la auditoría de Active Directory, cubriendo cada aspecto de seguridad y gestión. Aplicando estas prácticas, las organizaciones pueden reducir riesgos y fortalecer su infraestructura de TI.