Nadie puede negar que en la mayoría de las redes empresariales se utiliza Directorio Activo para proporcionar control de acceso a los puestos de usuario, los servidores y a las aplicaciones. Sin duda, el Directorio Activo juega un papel crítico en el entorno de TI.
En este contexto y para ayudar a las empresas a proteger sus entornos de Directorio Activo, Microsoft IT publicó en junio un documento técnico que os aconsejamos descargar y tener a mano como referencia: "Buenas prácticas para proteger el Directorio Activo" (en inglés: "Best Practices for Securing Active Directory").
Los principios fundamentales de este documento son cuatro estrategias interrelacionadas que Microsoft IT recomienda tener en cuenta en un entorno de Active Directory típico, entre ellos:
- La identificación de las vulnerabilidades
- La reducción de la superficie de ataque
- La monitorización de los indicadores de compromiso
- El desarrollo de un plan de seguridad a largo plazo
Los métodos que se discuten en el documento se basan en gran medida en la experiencia de la Organización de Microsoft de la Seguridad de la Información y Gestión de Riesgos (ISRM), la cual es responsable de la protección de los activos de TI de Microsoft , de otras divisiones de negocio de Microsoft y de asesorar a 500 clientes globales.
Descarga del documento: http://download.microsoft.com/download/D/1/8/D1866CDE-9824-40F4-836A-4C8C233693F1/Best%20Practices%20for%20Securing%20Active%20Directory.docx
En este contexto y para ayudar a las empresas a proteger sus entornos de Directorio Activo, Microsoft IT publicó en junio un documento técnico que os aconsejamos descargar y tener a mano como referencia: "Buenas prácticas para proteger el Directorio Activo" (en inglés: "Best Practices for Securing Active Directory").
Los principios fundamentales de este documento son cuatro estrategias interrelacionadas que Microsoft IT recomienda tener en cuenta en un entorno de Active Directory típico, entre ellos:
- La identificación de las vulnerabilidades
- La reducción de la superficie de ataque
- La monitorización de los indicadores de compromiso
- El desarrollo de un plan de seguridad a largo plazo
Los métodos que se discuten en el documento se basan en gran medida en la experiencia de la Organización de Microsoft de la Seguridad de la Información y Gestión de Riesgos (ISRM), la cual es responsable de la protección de los activos de TI de Microsoft , de otras divisiones de negocio de Microsoft y de asesorar a 500 clientes globales.
Descarga del documento: http://download.microsoft.com/download/D/1/8/D1866CDE-9824-40F4-836A-4C8C233693F1/Best%20Practices%20for%20Securing%20Active%20Directory.docx
Interesante documento. A mi me parto con la viñeta! XD
ResponderEliminarTodavía existen empresas medianas que no utilizan ni el directorio activo ni otras maneras para centralizar el control de los usuarios. Esto hace que gestionar los usuarios adecuadamente sea prácticamente imposible.
ResponderEliminarpuede publicar el documento por favor, ya que el enlace no existe
ResponderEliminar