Tema 25 - Directorio Activo Microsoft, 2016 o superior.

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

¿Cuál es la función principal de un controlador de dominio (DC) en un entorno de Active Directory?

  • Gestionar las políticas de grupo (GPO) para los usuarios.
  • Almacenar y replicar la base de datos de Active Directory y autenticar usuarios. (correct)
  • Administrar las licencias de software para los equipos del dominio.
  • Proporcionar acceso a la red a los equipos que no están unidos al dominio.

¿Qué componente de la arquitectura de Active Directory define los tipos de objetos y los atributos que pueden existir en el AD?

  • Unidades Organizativas (OUs)
  • Bosque (Forest)
  • Esquema de AD (correct)
  • Controladores de Dominio (DCs)

¿Cuál de las siguientes NO es una ventaja de utilizar PowerShell para administrar Active Directory?

  • Generar informes personalizados de usuarios y grupos.
  • Automatizar tareas repetitivas.
  • Gestionar Active Directory sin necesidad de credenciales. (correct)
  • Realizar cambios masivos de manera eficiente.

¿Qué tipo de objeto de directiva de grupo (GPO) afecta la configuración de los usuarios sin importar la máquina en la que inician sesión?

<p>Configuración de Usuario (D)</p> Signup and view all the answers

Si necesita asegurar que una GPO se aplique por encima de cualquier otra configuración en una OU ¿cuál de las siguientes opciones debería utilizar?

<p>Aplicar Forzado ('Enforced') (A)</p> Signup and view all the answers

¿Cuál es el propósito de los filtros WMI en las directivas de grupo (GPO)?

<p>Permitir aplicar GPOs solo a objetos que cumplan ciertos criterios. (A)</p> Signup and view all the answers

¿Cuál de las siguientes NO es una práctica recomendada al administrar un entorno de Active Directory?

<p>Utilizar cuentas administrativas para tareas diarias. (D)</p> Signup and view all the answers

De acuerdo con el Esquema Nacional de Seguridad (ENS), ¿qué principio se traduce en medidas como el uso de protocolos seguros y la creación de múltiples controladores de dominio en un Active Directory?

<p>Disponibilidad (D)</p> Signup and view all the answers

¿Cuál es el orden de aplicación de políticas dentro de la jerarquía de Active Directory?

<p>Local, Sitio, Dominio, OU (B)</p> Signup and view all the answers

¿Qué utilidad o herramienta se utiliza comúnmente para administrar y aplicar directivas de grupo (GPOs) en un entorno de Active Directory?

<p>Consola de administración de directivas de grupo (GPMC) (C)</p> Signup and view all the answers

¿En un entorno de Active Directory, qué implicación tiene modificar el esquema y por qué se considera una operación delicada?

<p>Implica cambios permanentes que se propagan a todos los controladores de dominio del bosque y podría causar problemas de compatibilidad o rendimiento. (C)</p> Signup and view all the answers

¿Cuál es el impacto de una infraestructura DNS mal configurada en un entorno de Active Directory?

<p>Puede generar problemas en la resolución de nombres, impidiendo la localización de controladores de dominio y afectando servicios del dominio. (D)</p> Signup and view all the answers

¿Qué consideraciones de seguridad se deben tener en cuenta al automatizar tareas en Active Directory con PowerShell y cómo mitigaría los riesgos asociados?

<p>Utilizar cuentas administrativas con cautela, evitando almacenar contraseñas en texto plano y aprovechando credenciales seguras o el 'Credential Manager' de Windows. (D)</p> Signup and view all the answers

¿Cuál es el riesgo principal de no retirar a tiempo los equipos en desuso de un dominio de Active Directory y qué medidas se pueden implementar para mitigar este riesgo?

<p>Puede dejar cuentas activas que podrían ser aprovechadas por actores malintencionados. Implementar un proceso estandarizado y documentado para la retirada de equipos es clave. (B)</p> Signup and view all the answers

En un entorno de Active Directory donde necesita restringir la aplicación de una GPO a un subconjunto específico de equipos basándose en su hardware ¿cómo implementaría esta restricción?

<p>Implementaría filtros WMI para que la GPO se aplique solo a los equipos que cumplan con los criterios de hardware especificados. (B)</p> Signup and view all the answers

¿Qué implicaciones tiene la Ley Orgánica 3/2018 (LOPDGDD) en la administración de Active Directory y qué medidas prácticas se pueden implementar para cumplir con esta ley?

<p>Requiere limitar el acceso a los datos personales, integrar banners de advertencia y asegurar la privacidad en la administración de cuentas. (A)</p> Signup and view all the answers

En una situación donde se requiere que un administrador local de una OU pueda crear y gestionar GPOs dentro de su OU, pero no afectar las políticas del resto del dominio, ¿cómo se configura la delegación de permisos en Active Directory?

<p>Crear un grupo de seguridad, agregar el usuario a este grupo y delegar permiso de 'Administrar vínculos de directivas de grupo' y 'Editar configuración' a este grupo en la OU. (B)</p> Signup and view all the answers

¿Cuál es el procedimiento correcto para asegurar que un ordenador que antes pertenecía al dominio 'empresa.local' y ha sido trasladado al dominio 'ventas.empresa.local' mantiene la seguridad y coherencia en la infraestructura del Active Directory?

<p>Desvincular el ordenador del dominio 'empresa.local', eliminar el objeto en AD de 'empresa.local', agregar el ordenador al dominio 'ventas.empresa.local' y mover el objeto a la OU correspondiente. (A)</p> Signup and view all the answers

¿Qué estrategias recomendaría para mantener un entorno de Active Directory seguro y actualizado frente a las amenazas emergentes, considerando las limitaciones presupuestarias y de personal?

<p>Automatizar tareas de gestión con PowerShell, implementar GPOs de seguridad y auditar los eventos críticos, priorizando los recursos en las áreas más vulnerables. (B)</p> Signup and view all the answers

¿Cómo abordaría la resolución de problemas de replicación entre controladores de dominio en sitios geográficamente separados, considerando un ancho de banda limitado y la necesidad de garantizar la consistencia de los datos de Active Directory?

<p>Configurar la replicación para que se realice exclusivamente durante las horas de menor actividad y comprimir los datos replicados. (B)</p> Signup and view all the answers

En un escenario donde múltiples GPOs están enlazadas a la misma Unidad Organizativa (OU) en Active Directory, ¿qué mecanismo de resolución de conflictos se aplica si no se han configurado directivas 'Enforced' y cómo impacta este mecanismo en la configuración final aplicada?

<p>La GPO enlazada en la posición más alta en la lista de enlaces de la OU tiene precedencia; la configuración resultante será la que defina esta GPO, sobrescribiendo cualquier conflicto con políticas posteriores. (C)</p> Signup and view all the answers

En un entorno de Active Directory con múltiples dominios y bosques, ¿cuál es la implicación de modificar el 'Schema' y qué precauciones extremas deben tomarse antes de realizar una modificación?

<p>La modificación del Schema se replica automáticamente a través de todos los dominios en el bosque; por precaución, se debe realizar una simulación exhaustiva del impacto en la configuración y estabilidad de todos los servicios del bosque. (B)</p> Signup and view all the answers

¿Cuál es el impacto de una réplica inconsistente o fallida del objeto 'AdminSDHolder' en la seguridad de un dominio de Active Directory y qué medidas de mitigación proactivas pueden implementarse para garantizar su integridad?

<p>Se restablecen los permisos predeterminados en las cuentas protegidas, aumentando la vulnerabilidad a la escalada de privilegios y requiriendo monitoreo continuo de las ACLs. (A)</p> Signup and view all the answers

En un entorno de Active Directory multi-dominio, donde se requiere aplicar una política de contraseña granular solo a un subconjunto de usuarios en un dominio específico, ¿cuál es la metodología más eficiente y segura para implementar esta política sin afectar a otros usuarios o dominios?

<p>Implementar Fine-Grained Password Policies (FGPOS) dentro del dominio específico, utilizando grupos de seguridad para definir el alcance; se debe monitorear continuamente la replicación para asegurar la coherencia. (D)</p> Signup and view all the answers

En un escenario en el que un controlador de dominio (DC) sufre una corrupción grave del sistema operativo, impidiendo su arranque, ¿qué pasos críticos deben seguirse para restaurar el dominio minimizando la pérdida de datos y garantizando la continuidad del servicio, considerando que existen múltiples DCs en el dominio?

<p>Restaurar el DC corrupto a partir de una copia de seguridad del estado del sistema reciente, verificar la replicación y realizar una auditoría completa de la seguridad del dominio; en caso de corrupción crítica, reconstruir un nuevo DC desde cero. (B)</p> Signup and view all the answers

¿Cuáles son las consideraciones de seguridad más críticas al implementar la delegación granular de permisos en Active Directory y cómo puede mitigar el riesgo de escalación de privilegios?

<p>Auditar de forma continua los cambios en los permisos, documentar cada delegación y aplicar el principio de mínimo privilegio, restringiendo los permisos a lo estrictamente necesario. (B)</p> Signup and view all the answers

¿Qué implicaciones tiene la directiva 'Interactive logon: Do not display last user name' en un entorno de Active Directory y cómo mitiga los riesgos de seguridad asociados?

<p>Suprime la muestra del nombre del último usuario que inicio sesión, reduciendo la revelación de información sensible y mitigando el riesgo de ingeniería social y acceso no autorizado. (A)</p> Signup and view all the answers

En un entorno de Active Directory donde es imperativo garantizar la integridad y la confidencialidad de la comunicación entre los clientes y los controladores de dominio, ¿qué configuraciones específicas se deben implementar para fortalecer la seguridad de las comunicaciones LDAP?

<p>Activar la firma digital en el lado del servidor, configurar el cifrado TLS para todas las comunicaciones LDAP y reforzar la auditoría de intentos de conexión no cifrada. (B)</p> Signup and view all the answers

En el contexto de la auditoría de Active Directory, ¿qué parámetros específicos deben ser monitorizados para detectar intentos de manipulación de políticas de grupo (GPOs) y cómo se puede automatizar esta monitorización para garantizar una respuesta rápida ante posibles amenazas?

<p>Centralizar los logs de seguridad, auditar los cambios en las ACLs de los GPOs y configurar alertas automáticas para cualquier modificación no autorizada o inusual en los objetos de directiva de grupo. (D)</p> Signup and view all the answers

¿Cuál es el proceso exacto para implementar el principio de 'Least Privilege' (mínimo privilegio) en Active Directory utilizando Unidades Organizativas (OUs) y delegación de tareas para evitar la escalación de privilegios?

<p>Estructurar las OUs basándose en las responsabilidades del trabajo, delegar solo los permisos necesarios para cada OU y auditar regularmente los permisos efectivos de cada usuario y grupo. (B)</p> Signup and view all the answers

Flashcards are hidden until you start studying

Study Notes

  • Topic focus is Microsoft Active Directory 2016 or later, Domains, Incorporating and Removing devices from a domain, PowerShell Scripting, and Group Policy Objects (GPO).

Introduction to Active Directory

  • Active Directory, also called AD, is a directory service unique to Windows Server environments, designed for central resource management across a network
  • It helps administer identifies and permissions of users, groups and devices
  • The principal aim is a single place to manage identities and permissions for all users and resourced within a network
  • Attributes can be viewed and modified via graphical tools or command line scripts
  • Key benefits are:
  • Facilitating user authetication and the ability to authorize actions on network resources
  • Standardizing and centralizing credential administration, security policies, and configurations
  • Streamlining the integration and management of devices and users while ensuring control and tractability

Active Directory History

  • Ties into the sucessive versions of Windows Server
  • Windows 2000 Server: The initial release of this directory service which was completely different from the old NT 4.0 domain system
  • Introduces concepts such as forests, trees, domains and organization units
  • Windows Server 2003: Enhanced security and scalability, with extra features like Volume Shadow Copy Service
  • Windows Server 2008 and 2008 R2: Features include Active Directory Domain Services (AD DS), Active Directory Lightweight Directory Services (AD LDS), with enhanced auditing and replication capabilities
  • Server Core was introduced, which allowed the installation of an operating system with a reduced interface
  • Windows Server 2012 and 2012 R2: Featured a modernized admin interface, integration with Server Manager, advanced virtualization features, and replication improvements.
  • Windows Server 2016: Heavily based around security with features including Shielded VM, Just Enough Administration and improved remote management
  • Windows Server 2019 and later: Enhanced security and cloud services integration and optimized performance, scalability, and usability
  • Each version improved Active Directory to align with modern environments and facilitates the implementation of hybrid administration servies

Active Directory Architecture

  • Domains: The foundation in AD, containing the objects, policies and directory, also a security and administration boundary defining users, groups and resources
  • Trees: A series of domains forming a hierarchy with a main root domain relating to the secondary, child domains and sharing a contigiuous name space
  • Forests: An organization that groups one or more domain trees sharing the AD scheme for configurations, and all domains within a forest trusting one another
  • Represents the broadest security boundary in an Active Directory environment
  • Organizational Unites (OUs): Conatiners in a domain for logically grouping objects, enables granular permission delegation and policy application
  • Domain Controllers (DCs): servers with the Active Directory Domain Services (AD DS) role installed. They store and replicate copies of the Active Directory database, authenticates users and deals with directory requests
  • Catalogs: Configured and store partial copies of all the objects of a forest, allowing for fast and efficient searching of items
  • Replication: Active Directory uses a multi-master replication mechanism to propagate changes accross DCs while controling consistency and managing conflicts to optimize network traffic
  • Active Directory Scheme: Defines the types of objects and associated attributes, acting as a template which can be changed for all domain controllers if the changes are done with care

Advantages of Active Directory Architecture

  • Centralization: All identity data is kept in one central location, simplifying auditing, policy enforcement, as well as account and password management
  • Administration delegation: Allows assigning limited admin rights with certain domains
  • Scalability: Ability to start with one domain and add more as needed
  • Multiplatform support: Complies with LDAP, Kerberos and DNS protocols allowing other devices like macOS etc to authenticate
  • High availability: Multiple domain controllers and multimaster replications prevents one point of failure

Common active directory errors

  • Overdimensioning or creating too many domains or OUs making the administration difficult
  • Depending on a single DC without any contingency plans causing service interruptions
  • Ignoring underlying network issues and depending strongly on DNS and network connectivity like DNS configurations
  • Lack of scheme expertise leading to compatibility and implementation issues

Domain in Active Directory

  • A logical container for managing objects including users, groups, computers, printers and more centrally
  • Common database: Contains its own Active Directory database, replicating across all domain controllers
  • Authentication and authorization: Authenticates users or devices for access within the domain, then authorizes them based on configured policies
  • Security boundary: Allows administrators to set specific policies, roles, and permissions
  • Domain Administrator: Privliges confined to the domain rather than across the forest or to Enterprise Admins in the root domain
  • DNS relationship: Assocaited with a DNS name area
  • Can be a single domain for small organizations or multiple for specific geographical and functional purposes

Configuring a New Domain

  • Install AD DS (Active Directory Domain Services)
  • Afterwards, follow the configuration of promotion
  • Options include: creating a new forest if there isn't one, or add a new domain to a forrest if there already is one
  • The root domain is selected
  • A restoration mode password is made in case of a server recovery
  • The assistant runs a DNS availability check and version match

Domain Initial Configuration

  • Makes directories for database, SYSVOL for group polices, and sets DNS records for local domain controllers
  • Logging into the server as an Admin verifies that server has properly been renamed, and that it belongs to the made domain
  • Ensure replication is working

Design Considerations

  • Structure the forest, and where to create a new domain is dependent on existing schemes
  • Determine the functional levels of the domain e.g. Windows Server 2019, to use the most recent features
  • Choose domain name that does not interfere with internet names (e.g. “.local” or “.corp”)

Administration of domains

  • Daily operations focus on administration and maintenance, such as creating, modifying, and removing users, implementing group policies, and managing security
  • Active Directory Users and Computers: a GUI based tool for managing objects within OUs
  • Active Directory Administrative Center: Modern Console included from Windows Server 2008 R2, for a user friendly experience as well as access to the AD recycle bin
  • Group Policy Management Console (GPMC): Used for managing and applying group policies to the domain
  • Command line tools PowerShell: Utilizes commands and new functions including Active Directory like Get-ADUser to automate processes
  • Daily tasks:
  • Account creation: Assigning roles and email as needed
  • Modifying passwords and attributes and info
  • Account deactivation and deletion
  • Group management to assign permissions

Good practices in administration:

  • Keep an updated inventory
  • Apply rule of least privlidge
  • Apply clear audit and record management
  • Maintain updated and patched controllers

Joining of devices to the domain

  • In order to add a new device to a domain whether client or server, authentication, DNS, and group polices must be followed to verify their proper integration into the domain
  • Network Configuration: needs to have an IP address and point to DNS
  • DNS must resolve with an adequate admin role
  • Name the device to something unique

Incorporating a domain

  • Access the System Configuration and select "Domain"
  • Put in valid credentials and domain

Verifying integration

  • Login with a domain account to ensure successful authentication Check Active Directory Users and Computers to see object in active directory
  • Apply Group polices

Retiring an device from a domain

  • This can be removal, maintenance, or security reasons
  • In order to perform it:
  • Remove device from the domain
  • Delete device object from Active Directory
  • Double check for success

Precautions and considerations for devices

  • Every device needs a password that is automatically generated, so make sure to properly remove every single one before replacement
  • Conduct regular cleanups
  • Reassign roles and licenses

Summary of practices to impact the management

  • Maintaining registries and follow-ups
  • Automatizing
  • Assign team
  • Policy of expiration
  • Sync with management

Introduction to PowerShell

  • Built as an automation scripting technology, it interacts in a uniform way with components of .NET and is useful in simplifying the configuration of Windows systems
  • Key features of PowerShell include:
  • Able to manage objects, and is extensible
  • Consistent naming like, New-ADUser
  • Automation with scripting
  • Remoting

Versions and Compatibility

  • Both versions are kept up, and Windows PowerShell is sufficient for Active Directory if the “Active Directory.” moduel is available

Active Directory Module

  • This adds an advantage for AD, as they automatically add this module to domain controllers, allowing clients to add the RSAT module

Common PowerShell commands

  • Get-ADUser to retrieve information of users
  • New-ADUser to create a user in domain

Common parameters and filtering options

-Identity: Specify user, group, or computer being handled -Filter: Used for batch tasks

  • SearchBase -SearchScope: Restrict searches
  • PowerShell gives all users complete control over batch processing

Automation And Common Tasks

  • Can automate integration by setting remote devices with the proper creds, oupath, and restarting
  • Group and Permission Delegation:
  • Assign users using commands, to specific groups

Auditing and Monitoring

  • Can review event logs to export info to CSV or HTML and will notify send messages, to create alerts through mail

PowerShell best practices:

  • Cautious admin account usage to avoid hardcoding passwords
  • Testing of codes
  • Regular management

Group Policy Obkects (GPO)

  • Crucial for settings and politics
  • Define structure and creaton
  • Can help automate massive management

Structure

  • GPO follows active direcotry in order of prevalence in case of conflicts that represent the application order
  • Can also have computer configurations. with GPOs
  • Easy to manage hundreds or thousands of devices and users in one swoop
  • Standardization ensures better consistency
  • Enhanced security

Command

  • Group policy management to create , edit, and link
  • Use GPMC to configure security
  • WMI filtering will specify GPO by various device parameters

Important recommendations with PowerShell

  • Before creating complex GPO with WMI filters, verify units
  • Document in case

Normative relation and relation to Active directory

  • ENS can be implemented, with Active directory providing several protection guidelines

Good implementation points

  • Adopting an open approach that is updated
  • Documenting processes

Concluding

  • Active directory with automation and clear policies, means numerous benefits
  • Simplification of management
  • High security.
  • All changes must be tested

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Tema 25
20 questions

Tema 25

PhenomenalCombination avatar
PhenomenalCombination
TEMA 25.  - QUEMADURAS (I)
43 questions
Tema 25
40 questions

Tema 25

AdoringPlumTree9606 avatar
AdoringPlumTree9606
Tema 25 - El REF - Duro
20 questions

Tema 25 - El REF - Duro

ResoundingDivisionism avatar
ResoundingDivisionism
Use Quizgecko on...
Browser
Browser