¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
¡Acceso ilimitado 24/7 a todos nuestros libros y vídeos! Descubra la Biblioteca Online ENI. Pulse aquí
  1. Libros
  2. Windows Server 2022
  3. Gestión de las directivas de seguridad
Extrait - Windows Server 2022 Las bases imprescindibles para administrar y configurar su servidor
Extractos del libro
Windows Server 2022 Las bases imprescindibles para administrar y configurar su servidor Volver a la página de compra del libro

Gestión de las directivas de seguridad

Las directivas predefinidas

Tras la creación de un dominio de Active Directory, se crean dos directivas predefinidas:

La Default Domain Policy se posiciona en la raíz del dominio. Se aplica al conjunto de unidades organizativas del dominio y contiene los parámetros de seguridad (parámetros de contraseña y de bloqueo). También es posible configurar los parámetros comunes a todos los objetos del dominio o parámetros de auditoría.

La Default Domain Controller Policy está ligada a la unidad organizativa Domain Controllers. Se aplica únicamente a aquellos servidores que tienen el rol de directorio AD. Los parámetros contenidos en esta directiva están destinados a los controladores del dominio. Es posible configurar varios tipos de parámetros:

  • Directivas de asignaciones de derechos: los parámetros permiten atribuir permisos suplementarios a un usuario (detener el sistema, autorizar el inicio de sesión a través de los servicios de escritorio remoto…).

  • Directiva de opciones de seguridad: permite modificar la configuración de los parámetros de auditoría (modificación realizada en el servicio de directorio...), así como otros parámetros.

Las directivas de auditoría

1. Introducción

La auditoría permite almacenar una entrada en un registro de eventos cuando un usuario realiza alguna acción (acceso a un recurso, etc.). De este modo, es posible ver la acción realizada, la cuenta de usuario asociada, así como la fecha y la hora de la acción. Es posible auditar dos acciones, las que hayan fracasado o las que hayan tenido éxito.

Las auditorías de seguridad juegan un rol importante: los datos que proveen permiten prevenir un potencial fallo de seguridad (configuración de ACL incorrecta…).

Es posible auditar varios tipos de eventos:

  • Eventos de inicio de sesión de cuenta: este tipo de auditoría permite conocer cada conexión y desconexión de una cuenta de usuario o de equipo diferente a la que registra el evento y valida la cuenta. Cuando se habilita la auditoría de las acciones exitosas, se genera una entrada con cada inicio de sesión que se produce correctamente. Este parámetro permite realizar búsquedas cuando ocurre un incidente. En caso de auditar los errores, se crea una entrada cada vez que se produce una tentativa de inicio de sesión y fracasa. Esta información puede resultar útil para detectar intrusiones.

  • Auditar la administración de cuentas: se genera un evento cuando se produce una modificación sobre una cuenta (creación, modificación y eliminación de una cuenta de usuario, cuenta de usuario renombrada, desactivada o activada, contraseña modificada...). Cuando se habilitan las acciones exitosas, se genera un evento cuando se ha producido alguna modificación. De este modo es más sencillo encontrar quién ha realizado la operación. La auditoría de los errores permitirá conocer eventuales intentos de modificación infructuosos.

  • Auditar el acceso del servicio...

Gestión de la seguridad

Una directiva de seguridad engloba los parámetros relativos, principalmente, a la política de contraseña y de bloqueo de cuentas. Estos parámetros se configuran en la Default Domain Policy de modo que el conjunto de objetos del AD reciba esta política.

La directiva de contraseña engloba los siguientes parámetros:

  • Complejidad de la contraseña: si está habilitada, la contraseña debe poseer, como mínimo, tres de las cuatro categorías siguientes: letras minúsculas, letras mayúsculas, cifras y caracteres especiales. Además, la contraseña no debe contener parte del nombre de la cuenta de usuario y debe tener, como mínimo, seis caracteres.

  • Vigencia de la contraseña: se configuran duraciones mínima y máxima. El tiempo mínimo bloquea el cambio de contraseña al usuario, que podrá repetir la acción una vez haya pasado la duración establecida. La duración máxima permite establecer un límite al uso de la contraseña: una vez que se ha superado el tiempo establecido, es necesario cambiarla.

Si la duración mínima es de 1 día y el usuario cambia su contraseña, no podrá volver a cambiarla hasta el día siguiente.

  • Longitud de la contraseña: este parámetro permite establecer el número mínimo de caracteres de la contraseña. Si no se respeta un número mínimo de caracteres en la contraseña introducida por el usuario, el controlador de dominio rechaza el cambio de contraseña.

  • Exigir historial de contraseñas: para asegurar que un usuario no introduce la misma contraseña que en ocasiones anteriores es necesario configurar el historial de contraseñas, que permite prohibir el uso de las x últimas contraseñas del usuario. El valor de x lo elige el administrador como parámetro de la directiva.

  • Uso de cifrado reversible: este parámetro permite almacenar la contraseña utilizando un cifrado reversible. Esto es equivalente a almacenar las contraseñas en texto plano sin cifrar.

La directiva de bloqueo engloba parámetros diferentes:

  • Duración del bloqueo de cuenta: permite definir la cantidad de minutos durante los cuales la cuenta va a permanecer bloqueada. Una vez pasado este tiempo...

Configuración de User Access Control

Las cuentas de los administradores son, por lo general, confidenciales. Principalmente porque proveen al usuario que inicia una sesión permisos elevados (para editar la base de registros, modificar la configuración de Windows, etc.). Es necesario proteger este tipo de cuentas para asegurar un buen funcionamiento del sistema operativo, así como la integridad de los datos.

La UAC (User Access Control) apareció con Windows Vista y Windows Server 2008. Esta funcionalidad permite dotar de seguridad el uso de las cuentas privadas. Para ello, se pide una confirmación cuando es necesario realizar una elevación de privilegios. Si la persona conectada no posee permisos de administración, es necesario introducir las credenciales de una cuenta de administrador. El comando Runas permite, como la UAC, ejecutar un proceso utilizando credenciales de otra cuenta.

De este modo, los usuarios estándar y los administradores se encuentran, de forma predefinida, con los mismos permisos en el equipo. Cuando se requieren permisos más elevados, UAC realiza una elevación de privilegios. De este modo, solo aquel proceso que ha solicitado la elevación se ejecuta con permisos de administrador. Es posible realizar dos acciones:

  • El usuario es administrador: UAC solicita a la persona conectada permisos para continuar con la ejecución del proceso que requiere permisos de administración....

El certificado digital

1. Presentación

Un certificado digital posee varias funciones (SSL, encriptación EFS…); por lo general, la elección de un certificado se realiza en función de su uso futuro.

Este certificado posee una clave privada y/o una clave pública. En efecto, existen dos tipos de encriptación en el mundo de la criptografía:

  • La encriptación basada en claves simétricas, que consiste en realizar las operaciones de encriptación y desencriptación con la misma clave.

  • La encriptación basada en claves asimétricas, que utiliza dos tipos de clave: una clave pública para la encriptación y una clave privada para la desencriptación de la información.

La clave privada la posee, por lo general, únicamente el propietario del certificado; las demás personas utilizan su clave pública para realizar la encriptación.

El certificado puede distribuirlo una entidad pública (generalmente de pago), reconocida en Internet. Es posible, también, instalar en su red una entidad de certificación cuya función es la distribución de certificados digitales. Preste atención: este tipo de certificado no puede utilizarse salvo en la red de área local de la empresa. No obstante, ambos tipos de certificado (público y privado) tienen, cada uno, una fecha de caducidad.

Es posible anular el periodo de validez de un certificado antes de que llegue su fecha de caducidad. Esto se conoce como revocar un certificado. El servidor mantiene una lista de revocación que permite referenciar aquellos certificados cancelados antes de su fecha de expiración.

2. Encriptación mediante EFS

La funcionalidad EFS está presente en los sistemas operativos cliente y servidores desde hace varios años. No obstante, es preciso comprender bien su mecanismo de funcionamiento antes de implementarlos para poder hacerlo correctamente. 

Funcionamiento de EFS

EFS (Encryption File System) permite cifrar un archivo para dotarlo de una seguridad de acceso. No obstante, es preciso almacenar el archivo en una partición de tipo NTFS. No es necesario poseer permisos de administración para realizar su cifrado: cualquier usuario puede cifrar sus archivos locales o aquellos ubicados en una carpeta compartida de red sin intervención del administrador.

Para...

Implementación de la delegación

La delegación es un punto importante, le permite conceder derechos adicionales a uno o varios usuarios. Estos usuarios pueden realizar determinadas acciones sin tener derechos administrativos.

1. Delegación en Active Directory

Existe una amplia gama de derechos que pueden delegarse en Active Directory. Se presentan, a continuación, algunos ejemplos de delegaciones que pueden implementarse.

a. Movimiento de usuarios

Puede ser necesario, por ejemplo, para una línea directa, delegue el movimiento de un usuario de una unidad organizativa a otra. La delegación se configura a través de la consola Editor ADSI y Usuarios y equipos de Active Directory.

 Desde el servidor AD1, acceda a la consola Editor ADSI en herramientas administrativas.

 Haga clic derecho en Editor ADSI y, a continuación, en el menú contextual, seleccione Conectar a. Haga clic en Aceptar en la ventana que aparece.

images/cap13_img109.png

 Haga doble clic en Contexto de nomenclatura predefinida y, luego, en DC=Formacion,DC=local.

images/cap13_img110.png

 Haga clic derecho en la unidad organizativa deseada y, luego, seleccione Propiedades en el menú contextual.

images/cap13_img111.png

 Haga clic en la pestaña Seguridad y, a continuación, en Opciones avanzadas. Aparecerá una nueva ventana. Haga clic en Agregar.

images/cap13_img112.png

 Haga clic en el enlace Seleccionar entidad de seguridad y añada la cuenta de usuario o grupo deseado.

 Marque los derechos Crear usuario objetos y Eliminar usuario objetos.

images/cap13_img113.png

 Verifique que las propiedades Escribir name y Escribir nombre estén marcadas y haga clic en Aceptar para validar.

images/cap13_img114.png

 Valide las distintas ventanas haciendo clic en Aceptar.

Ahora es necesario conceder los derechos adecuados en la unidad...

Implementar LAPS

Las cuentas locales suelen tener una contraseña única para todas las máquinas. Como esta contraseña nunca o casi nunca se cambia, existe un gran agujero de seguridad en todas estas estaciones de trabajo. Si una estación de trabajo se ve comprometida, un pirata puede obtener derechos de administrador sobre la misma. A continuación, puede instalar herramientas para comprometer otras estaciones de trabajo o servidores.

Microsoft LAPS permite cambios regulares de contraseña. Esto se hace automáticamente. Todos los ajustes se realizan a través de una directiva de grupo. La contraseña se almacena de forma segura en el Active Directory.

 Descargue el archivo de instalación de Microsoft LAPS del sitio de Microsoft: https://www.microsoft.com/en-us/download/details.aspx?id=46899

Descargue la versión de 64 bits y cópiela en el servidor AD1.

images/R13RI130.png

 Ejecute el archivo previamente descargado en el servidor AD1.

images/R13RI131.png

 Marque la casilla I accept the terms in the Licence Agreement y, luego, haga clic en Next.

images/R13RI132.png

 Instale todos los componentes y haga clic en Next.

images/R13RI133.png

 Haga clic en Install para proceder a la instalación de Microsoft LAPS.

Tras la instalación, es necesario actualizar el esquema. Esto añade los objetos necesarios al esquema de Active Directory: el objeto ms-MCS-AdmPwd, que almacena la contraseña, y ms-MCS-AdmPwdExpirationTime, que contendrá...