Directorio Activo
Formación en Seguridad de Directorio Activo

Muchas empresas confían en el Directorio Activo para un correcto funcionamiento de su negocio, por lo que numerosos servicios críticos como la autenticación, la identidad, el correo o las políticas acaban dependiendo totalmente de él.  Esta tecnología ha ido madurando y evolucionando con su uso, y aportando numerosas mejoras de funcionalidad y de seguridad. Sin embargo, su diseño y su configuración de serie están sujetos a algunos problemas que se han ido revelando a lo largo del tiempo:

El diseño fue pensado para un escenario de seguridad que ha cambiado radicalmente.

La aparición de grupos de hackers organizados, los ataques persistentes a largo plazo, el ciberterrorismo, la infiltración en empresas, etc.

La aparición de scripts de ataque que aprovechan las vulnerabilidades de modo automático y sin necesidad de muchos conocimientos.

La diversidad y complejidad de los numerosos protocolos de seguridad disponibles, que lleva a las configuraciones “por defecto” pero incorrectas.

Un mal entendimiento de los roles de Administrador y del uso de cuentas privilegiadas por parte de las empresas.


Este curso intensivo se dedica a la seguridad del Directorio Activo, y los protocolos y mecanismos usados en Windows, pero en especial a su inseguridad.

  • Se cubren las últimas vulnerabilidades que afectan a todo el diseño del Directorio Activo, permitiendo que cualquier administrador local de una máquina pueda convertirse en Enterprise Admin.
  • Se comentan también las concepciones erróneas, y errores de diseño, configuraciones válidas hace años pero que ahora ya no lo son.
  • Se comentan los diferentes protocolos, su arquitectura y relaciones, la manera de atacarlos, algunas herramientas, la filosofía de ataques persistentes, y su posible mitigación.

Las herramientas para el análisis del rendimiento en Windows contemplan innumerables contadores, cuya gestión requiere de un conocimiento previo basado en:

  • Conocimientos de Windows y del Directorio Activo.
  • Experiencia en la gestión de grupos de Directorio Activos.
  • Un conocimiento mínimo de la tecnología de scripting Powershell no es estrictamente necesario, pero sí altamentee recomendado. En caso de no tenerlo, se puede dedicar una sesión introductoria, subconjunto del curso “Conceptos de PowerShell'.

¿A quién va dirigida la formación?

  • Administradores de Directorio Activo y Seguridad Informática.
  • Gestores de IT encargados de gestionar la seguridad de los sistemas de información corporativos

¿Quién la imparte?

SII Concatel imparte y certifica esta formación, avalada por la solvencia contrastada de la compañía en otros ámbitos de formación y su experiencia contrastada en la provisión de servicios de Adminstración de entornos TI.

La docencia corre a cargo de Juan Carlos Ruiz. Formador altamente cualificado de con una dilatada profesional en Microsoft como PFE Master Trainer a nivel internacional y máximo experto en España en lo que hace referencia a la docencia sobre Gestión de Directorio Activo.

El curso es totalmente presencial, y como es habitual, combina teoría, conceptos, demostraciones prácticas basados en casos reales, ejercicios, discusión sobre opciones, dudas y preguntas.os cursos de ofrecen en modalidad estándar o, si lo desea, ad hoc y a medida de sus necesidades. Las demostraciones se realizan en el entorno virtual del PC del instructor, aunque los asistentes podrían probarlas en su entorno (siempre que no sea el de Producción) si lo desean. A posteriori, podemos considerar servicios adicionales de análisis o una configuración más estricta para una mayor mitigación.

Objetivos:

  • Conocer las vulnerabilidades y la arquitectura de Windows que lleva a ellas.
  • Demostrar algunos de los ataques para conocer su efecto y posible mitigación.
  • El replanteamiento de las antiguas ideas preconcebidas.
  • Conocer y comentar posibilidades, y su posible aplicación en cada empresa.
  • Aprovechar las experiencias de otras empresas que ya están aplicando mitigaciones.

Duración: A determinar, en función de las necesidades y nivel de los asistentes. (Orientativo : 2 a 4 días)

Temario:

- Lección 1: Introducción al curso

- Lección 2: Primera Demo: Cómo ver la contraseña de otro administrador

- Lección 3: Conceptos básicos de seguridad

- Lección 4: Punto de vista de los hackers. Demo de ataque WDIGEST y su mitigación.

- Lección 5: NTLM

- Lección 6: Kerberos

- Lección 7: Demo : Otros ataques variados (Recientes, Otoño 2015)

- Lección 8: Posibilidades de mitigación

- Lección 9: Demo : Constrained Endpoints y JEA. Una solución con PowerShellurso

- Lección 10: Referencia, Siguientes pasos, Etc.