You are using an outdated browser. For a faster, safer browsing experience, upgrade for free today.

Directorio Activo

El Directorio Activo es una parte vital de cualquier infraestructura de TI, especialmente en entornos empresariales. Es el repositorio central que almacena y administra la información de autenticación y autorización de los usuarios, así como los recursos y servicios a los que tienen acceso.

¿Conoces la importancia de proteger tu directorio activo?

puede ayudarte…

Identificando

los indicadores de exposición y priorizando las vías que podría tomar un adversario para adueñarse de su entorno.

Protegiendo

tu entorno para que los atacantes no puedan realizar cambios, configuraciones o extraer tu base de datos de directorio activo para robar credenciales.

Detectando

indicadores de compromiso con auditoría en tiempo real, detección de anomalías y alertas.

Respondiendo

a las amenazas y recopilando rápidamente información para agilizar las investigaciones.

Recuperando

directorio activo de cualquier ataque y restaurando las operaciones empresariales, la integridad de los datos y los datos de los clientes rápidamente.

Comprender los diferentes tipos de ataques es un paso clave para mejorar tus defensas.

Cuanto más pequeño sea el objetivo, más difícil será alcanzarlo. Reduzca la superficie de ataque de su Directorio Activo para mantener a raya a los piratas informáticos. Al hacerlo, minimizará los posibles puntos de entrada que los atacantes pueden explotar para lanzar ransomware, robar datos confidenciales y paralizar su negocio.

Descubre cuales son los ataques más comunes a Directorio Activo.

Mapeo de rutas de ataque

Los adversarios identifican cadenas de privilegios para comprometer las cuentas de los usuarios y obtener privilegios administrativos.

Explotación de políticas de grupo

Al crear, eliminar o alterar los GPO, los atacantes debilitan sus defensas contra el movimiento lateral, la escalada de privilegios y el robo de datos.

DCSync

Abusa del servicio de replicación de directorios de Microsoft para hacerse pasar por un controlador de domino de AD y realizar una solicitud de replicación para recibir hashes de contraseña de DC reales.

DCshadow

Un comando de Mimikatz que permite a un atacante con credenciales privilegiadas hacerse pasar por un controlador de dominio, utiliza solicitudes de replicación para enviar cambios a un dominio.

Pass the hash

Los ciberdelincuentes obtienen el hash de la contraseña: una versión cifrada de la contraseña que NTLM usa para autenticar al usuario para enviar una solicitud de inicio de sesión y responder al desafío de inicio de sesión del controlador de dominio.

Golden tickets

El adversario roba el hash de la contraseña de la cuenta KRBTGT y la usa para crear un TGT (Golden Tickets). Lo que permitirá acceder a cualquier recurso en un dominio de Directorio Activo.

Silver Tickets

Un adversario compromete las credenciales de un usuario de domino válido y puede solicitar un TGS para un servicio y luego extrae el hash de la contraseña de la cuenta del servicio y lo usa para falsificar boletos TGS adicionales para ese servicio.

Kerberoasting

Un adversario compromete las credenciales de un usuario de dominio válido y puede solicitar un TGS para un servicio e intentar descifrar la contraseña de la cuenta de servicio fuera de línea utilizando una herramienta de descifrado de contraseñas fácilmente disponible.

En IQnet estamos comprometidos en proveer soluciones y servicios que facilitan los negocios de nuestros clientes, brindando seguridad, calidad y confianza.


Descubre por qué Directorio Activo es el tesoro más codiciado por los ciberdelincuentes


Más Información: