top of page
harden.png

Protección de Active Directory: ¿Qué hay de nuevo en Harden AD 2.9.8?

¡Hace unos días, se lanzó una nueva versión de Harden AD! Esta es una oportunidad para analizar las nuevas características incluidas en la versión 2.9.8 de esta solución diseñada para proteger su infraestructura basada en Active Directory.

Por cierto, ¿qué es Harden AD?

Harden AD es el proyecto insignia de la comunidad de Harden, que está representada por una asociación sin fines de lucro bajo la ley de 1901. Desde sus primeras versiones, su objetivo ha sido el mismo: permitir a las organizaciones mejorar la seguridad de su sistema de información apoyándose en el Active Directory.

​

Harden AD está ahí para ahorrar tiempo a los equipos técnicos, además de proporcionarles una guía gracias a todas las reglas predefinidas en la herramienta. Estas reglas están en línea con las recomendaciones de la ANSSI y Microsoft, pero también se basan en La experiencia de los expertos Active Directory Comunidad de Harden. En otras palabras, esta herramienta facilita la protección de Active Directory.

​

Si esta herramienta está al alcance de todos, es porque existe este deseo de hacerla accesible a todo tipo de organizaciones: la seguridad de un SI no es solo asunto de las grandes organizaciones, y demasiadas microempresas y pymes ignoran este tema por falta de presupuestos y conocimientos. Sin embargo, como sabes, en virtud de su función, Active Directory es la piedra angular de muchos sistemas de información.

​

​

Novedades de Harden AD 2.9.8

Echemos un vistazo a las novedades de Harden AD Community Edition 2.9.8. Ahora bien, durante laEjecución de scripts PowerShell principal, llamado "HardenAD.ps1", ¡tiene la posibilidad de pasar parámetros! Actualmente se admiten tres configuraciones:

​

  • -EnableTask: Esto le permite habilitar una o más secuencias de tareas, sin modificar el archivo XML de configuración. En otras palabras, la herramienta se puede ejecutar para configurar uno o más "módulos".

  • -DisableTask: según el mismo principio que para el parámetro anterior, pero con el objetivo de deshabilitar una o más secuencias de tareas. Si se combina con la activación, la desactivación tiene prioridad.

  • -NoConfirmationForRootDomain: Evita validar el nombre de dominio.

​

Además, se ha revisado la función para administrar el grupo de administradores de máquinas locales para que se divida en tres scripts de PowerShell y se configure a través de archivos XML. Esto permite elegir entre usar la configuración predefinida en la herramienta y declarar una configuración personalizada.

​

El equipo de Harden AD también ha comenzado un gran trabajo de optimización y racionalización en el archivo "TasksSequence_HardenAD.xml". Desempeña un papel clave en el funcionamiento de Harden AD, ya que hace referencia a todos los ajustes de configuración y sus valores. Esta simplificación hará que sea más fácil familiarizarse con la herramienta y tendrá menos valor en la adaptación manual.

​

Por último, un nuevo GPO y se ha revisado otro GPO existente.

  • HAD-UNC-Hardened-Path: un nuevo GPO, vinculado a los "Controladores de dominio" OR, cuyo objetivo es habilitar rutas UNC reforzadas para recursos compartidos "SYSVOL" y "NETLOGON".

  • HAD-LoginRestrictions-{tier}: se ha reemplazado la configuración "Denegar inicio de sesión de red" para que ya no se denieguen otras cuentas de administrador de nivel, sino solo la cuenta de invitado. El objetivo es dotar de un poco de flexibilidad a los equipos técnicos, manteniendo un nivel de seguridad pertinente y adaptado. Esta configuración afectó a "las acciones técnicas diarias, como agregar una impresora a una computadora o aplicar una actualización de directiva de grupo desde la consola de GPMC", se lee en el registro de cambios.

  • ​

Para obtener más información sobre esta versión y, por qué no, probar Harden AD, vaya al GitHub oficial:

bottom of page