miércoles, 6 de febrero de 2019

Specials Identities and Microsoft Active Directory Security Groups

Microsoft dispone de una serie de identidades especiales y grupos creados para ejecutar una serie de tareas especificas, estos grupos permiten asignar permisos para realizar ciertas tareas con los privilegios apropiados para dicha función. Entender como funcionan estas identidades especiales o estos grupos ayuda a mejorar significativamente la seguridad de un entorno Windows.

Las Identidades Especiales de Microsoft son las siguientes:
  • Anonymous Logon
  • Authenticated User
  • Batch
  • Creator Group
  • Creator Owner
  • Dialup
  • Digest Authentication
  • Enterprise Domain Controllers
  • Everyone
  • Interactive
  • Local Service
  • LocalSystem
  • Network
  • Network Service
  • NTLM Authentication
  • Other Organization
  • Principal Self
  • Remote Interactive Logon
  • Restricted
  • SChannel Authentication
  • Service
  • Terminal Server User
  • This Organization
  • Window Manager\Window Manager Group
La descripción de cada una de estas identidades especiales esta muy bien explicadas en la propia documentación de Microsoft en Special Identities en la imagen puedes apreciar la interesante descripción que muestra el listado de cada una de las identidades especiales.



Una forma sencilla de saber si un grupo de Microsoft sirve a nuestros propósitos es verificar la descripción desde Active Directory Administrative Center como se muestra en la siguiente imagen...

click en la imagen para ampliar

La información detallada de los Grupos de Seguridad del Directorio Activo están documentados en el enlace de Microsoft Active Directory Security Groups

Para añadir un Special Groups a Built-In Groups esta disponible el comando:
net localgroup users "nt authority\authenticated users" /add

Espero que este post ayude a entender y utilizar todas estas identidades que Microsoft a diseñado para configurar entornos o sistemas informáticos mas seguros.


Seguridad a lo Jabalí para Todos!!

No hay comentarios:

Publicar un comentario

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias