Está en la página 1de 5

Procedimiento para elaborar informe del proceso de Hardenig en el DA

 Aplicar instrumentos de recopilación (Cuestionario).


 En base al cuestionario se van registrando situaciones encontradas y las
desviaciones halladas durante la situación.
 Comentar las situaciones encontradas con los encargados de cada área.
 Encontrar conjuntamente con los encargados, las causas de las desviaciones y
sus posibles soluciones.
 Analizar aplicar políticas de grupo (GPO) que puedan corregir las desviaciones
encontradas.
 Jerarquizar las desviaciones encontradas y concentrar las más importantes para
su solución.
 Comentar las situaciones relevantes con los encargados de las areas y confirmar
las causas y soluciones.
 Concentrar, depurar y elaborar las políticas que se aplicaran a los grupos del DA.
 Comenzar la labor del hardening en el DA.

Posterior a la planeación y el análisis se creó un laboratorio de pruebas en el


cual se crearon y se configuraron 4 maquinas virtuales, para realizar una serie
de pruebas, en un escenario del manejo de un directorio activo. Para la
posterior implementación de la labor de hardening.
Por medio de este despliegue de información se pretende tener una herramienta de
recabación de información, donde se podrá tener una visión más exacta de todo el
funcionamiento del DA para la implementación de las políticas de grupos de trabajo (GPO).
En la fase de la planeación se puede hacer un mas de todas estas pruebas.
Objetivo:
Reforzar la seguridad en las áreas de mejora encontradas.

Reforzamiento de la seguridad en el panel de control y con el control de la calidad para el


tratamiento automático de la información.

Para complementar los siguientes objetivos de la red y de los servidores que se encuentren
en un lugar lacanzable y escalable.
Para hacer un trabajo de reestructuración en el active direvtory.

Como definición base, es el encargado de la asignación de direccionamiento IP dentro de


nuestra red corporativa. Es un servicio básico para esta tarea en nuestra red.

Esto último parecerá una obviedad, pero aún podemos encontrar pequeñas redes que, por
desconocimiento en la gestión y administración, no implementan este protocolo y se
decantan por la asignación de direccionamiento estático (que no es más ni menos que
definir el direccionamiento IP manualmente en el adaptador de red de cada uno de los
equipos que conforman la red)

Entre las opciones de configuración de este servicio, tenemos la capacidad de definir


distintos ámbitos de direccionamiento (con rangos diferenciados) dependiendo del
uso/finalidad que el personal de IT necesite.

Para la implementación de esos roles se puede hacer uso de diversas herramientas de


gestión de usuarios.

Como implementar los roles de seguridad de DHCP


Para las opciones que nos ofrece el Active Directory se encuentran en menor grado, las
que aquí se muestran.

Roles y Características
Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas
de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor,
las siguientes tareas a realizar es configurar la función o rol que debe desempeñar el
servidor dentro de nuestra infraestructura de red. Un solo servidor puede realizar la labor de
varios roles o funciones, pero dependiendo de la calidad de servicio, número de usuarios,
cantidad de tráfico en la red, etc., puede ser necesario la instalación de servidores
especializados, como pueden ser servidores de archivos, servidores de impresión,
servidores web, etc.

¿Qué es un Rol?
Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas
de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor,
las siguientes tareas a realizar es configurar la función o rol que debe desempeñar el
servidor dentro de nuestra infraestructura de red. Un solo servidor puede realizar la labor de
varios roles o funciones, pero dependiendo de la calidad de servicio, número de usuarios,
cantidad de tráfico en la red, etc., puede ser necesario la instalación de servidores
especializados, como pueden ser servidores de archivos, servidores de impresión,
servidores web, etc.

Para acceder a la gestión de roles debemos, ejecutar el administrador del servidor,


en el apartado roles, haciendo clic con un botón derecho de raton nos permite agregar,
eliminar roles.
Implementamos los perfiles de DHCP por lo cuales vamos a ingresar todas las
direcciónes IP, una vez que se establezcan las direcciones podremos tener un control mas
preciso de todos los host de la red.

Características
Las características son programas que aunque no forman parte directa de los roles,
cumplen sus funcionalidades, independientemente de los roles que tengan instalados. Por
ejemplo la característica del Cliente Telnet nos permite comunicarnos remotamente a un
servidor, o las características de servidor WINS que da soporte a los roles DHCP y DNS.
Existe un total de 41 características posibles a instalar en Windows Server.
¿Qué es un servicio de rol?
Son programas que dan una funcionalidad directa a un rol, al instalar un rol se
pueden elegir que los servicios.
Un rol se puede entender como una agrupación de servicios de rol complementarios, y
relacionados entre si, y la instalación de un rol implica la instalación de uno o varios
servicios de su rol.
Para dar de alta estos permisos se pueden aplicar los diversos tipos de roles dentro de los
servidores de DHCP, DNS y los demás ejecutables que se pueden especificar en el servidor
del Active Directory.
Con los objetivos establecidos en el siguiente conjunto de actividades, se pude decir que los
procesos que se siguen aquí son los indispensables para el aseguramiento de las políticas de
grupo y la seguridad de las aplicaciones.

Algunos roles como DNS, solo tienen funcionalidad y por lo tanto no tienen servicios de
rol disponibles, en cambio por ejemplo el rol de DHCP se pude implementar en en
Directorio Activo de manera que puedas ejecutar diversos accesos a los distintos usuarios
del dominio.
Para fines prácticos, se pretende establecer una maquina virtual en las siguientes
inmediaciones. Determinar cuáles fueron las mejore opciones de seguridad de Active
Directory.
Como se debió de haber implementado unas ciertas opciones de seguridad dentro de AD.

También podría gustarte