Compartir a través de


Protección de un dominio administrado de Microsoft Entra Domain Services

De forma predeterminada, Microsoft Entra Domain Services permite el uso de cifrados tales como NTLM V1 y TLS v1. Aunque estos cifrados pueden ser necesarios para algunas aplicaciones heredadas, se consideran poco seguros y se pueden deshabilitar si no se necesitan. Si tiene conectividad híbrida local mediante Microsoft Entra Connect, también puede deshabilitar la sincronización de los hash de contraseñas de NTLM.

En este artículo se muestra cómo reforzar un dominio administrado del modo siguiente:

  • Deshabilitando cifrados NTLM v1 y TLS v1
  • Deshabilitando la sincronización de hash de contraseña
  • Deshabilitando la capacidad de cambiar contraseñas con cifrado RC4
  • Habilitando la protección de Kerberos
  • Firma LDAP
  • Enlace de canal LDAP

Requisitos previos

Para completar este artículo, necesita los siguientes recursos:

Uso de la configuración de seguridad para reforzar el dominio

  1. Inicie sesión en Azure Portal.

  2. Busque y seleccione Microsoft Entra Domain Services.

  3. Elija el dominio administrado como, por ejemplo, aaddscontoso.com.

  4. En el lado izquierdo, seleccione Configuración de seguridad.

  5. Haga clic en Habilitar o Deshabilitar en las siguientes opciones:

    • Modo de solo TLS 1.2
    • Autenticación NTLM v1
    • Sincronización de contraseñas de NTLM
    • Cifrado RC4 de Kerberos
    • Protección de Kerberos
    • Firma LDAP
    • Enlace de canal LDAP

    Captura de pantalla de la configuración de seguridad para deshabilitar los cifrados débiles y la sincronización de hash de contraseñas de NTLM

Asignación de cumplimiento de Azure Policy para el uso de TLS 1.2

Además de la configuración de seguridad, Microsoft Azure Policy tiene una configuración de cumplimiento para exigir el uso de TLS 1.2. La directiva no tiene ningún efecto hasta que se asigna. Cuando se asigna la directiva, aparece en Cumplimiento:

  • Si la asignación es Auditar, el cumplimiento notificará si la instancia de Domain Services es compatible.
  • Si la asignación es Denegar, el cumplimiento impedirá que se cree una instancia de Domain Services si no se requiere TLS 1.2 e impedirá las actualizaciones a dicha instancia hasta que se exija este protocolo.

Captura de pantalla de la configuración de cumplimiento

Auditoría de errores de NTLM

Aunque deshabilitar la sincronización de contraseñas de NTLM mejorará la seguridad, muchas aplicaciones y servicios no están diseñados para funcionar sin ella. Por ejemplo, al conectarse a cualquier recurso mediante su dirección IP, como para la administración del servidor DNS o RDP, se producirá un error de acceso denegado. Si deshabilita la sincronización de contraseñas de NTLM y la aplicación o el servicio no funcionan según lo esperado, puede comprobar los errores de autenticación de NTLM; para ello, habilite la auditoría de seguridad para la categoría de eventos Inicio y cierre de sesión>Auditar inicio de sesión, en la que se especifica NTLM como el Paquete de autenticación en los detalles del evento. Para más información, consulte Habilitación de auditorías de seguridad para Microsoft Entra Domain Services.

Uso de PowerShell para reforzar el dominio

Si lo necesita, instale y configure Azure PowerShell. Asegúrese de que inicia sesión en su suscripción de Azure con el cmdlet Connect-AzAccount.

Además, si es necesario, instale el SDK de Microsoft Graph PowerShell. Asegúrese de iniciar sesión en el inquilino de Microsoft Entra mediante el cmdlet Connect-MgGraph.

Para deshabilitar los conjuntos de cifrados poco seguros y la sincronización de hash de credenciales de NTLM, inicie sesión en su cuenta de Azure y, luego, obtenga el recurso de Domain Services con el cmdlet Get-AzResource:

Sugerencia

Si se produce un error al usar el comando Get-AzResource que se indica que el recurso Microsoft.AAD/DomainServices no existe, eleve los privilegios de acceso para administrar todas las suscripciones y grupos de administración de Azure.

Login-AzAccount

$DomainServicesResource = Get-AzResource -ResourceType "Microsoft.AAD/DomainServices"

Luego, defina DomainSecuritySettings para configurar las siguientes opciones de seguridad:

  1. Deshabilite la compatibilidad con NTLM v1.
  2. Deshabilitar la sincronización de códigos hash de contraseñas NTLM desde su instancia de Active Directory local.
  3. Deshabilite TLS v1.
  4. Deshabilite el cifrado Kerberos RC4.
  5. Habilite la protección de Kerberos.

Importante

Si deshabilita la sincronización de hash de contraseñas de NTML en el dominio administrado de Domain Services, los usuarios y las cuentas de servicio no pueden realizar enlaces simples LDAP. Si necesita realizar enlaces simples LDAP, no establezca la opción de configuración de seguridad "SyncNtlmPasswords"="Disabled"; del siguiente comando.

$securitySettings = @{"DomainSecuritySettings"=@{"NtlmV1"="Disabled";"SyncNtlmPasswords"="Disabled";"TlsV1"="Disabled";"KerberosRc4Encryption"="Disabled";"KerberosArmoring"="Enabled"}}

Por último, aplique la configuración de seguridad definida al dominio administrado con el cmdlet Set-AzResource. Especifique el recurso de Domain Services del primer paso y la configuración de seguridad del paso anterior.

Set-AzResource -Id $DomainServicesResource.ResourceId -Properties $securitySettings -ApiVersion “2021-03-01” -Verbose -Force

La configuración de seguridad tarda unos minutos en aplicarse al dominio administrado.

Importante

Después de desactivar NTLM, efectúe una sincronización completa de hash de contraseñas en Microsoft Entra Connect para quitar todos los valores hash de contraseña del dominio administrado. Si desactiva NTLM pero no fuerza la sincronización de hash de contraseñas, los valores hash de contraseña de NTLM para una cuenta de usuario solo se eliminarán en el siguiente cambio de contraseña. Este comportamiento podría permitir a un usuario iniciar sesión si las credenciales están almacenadas en caché en un sistema que utiliza NTLM como método de autenticación.

Cuando el hash de contraseña NTLM es diferente al hash de contraseña de Kerberos, recurrir a NTLM no será una alternativa. Las credenciales almacenadas en caché tampoco funcionarán si la máquina virtual tiene conectividad con el controlador de dominio administrado.

Pasos siguientes

Para más información sobre el proceso de sincronización, consulte Cómo sincronizar objetos y credenciales en un dominio administrado.