¿Cómo utilizar la pestaña «Resultados» del escaneo de Active Directory?
La puntuación de riesgo agregada
Toda la información recopilada por el escaneo de Active Directory de Stoïk Protect se agrega en una puntuación que va de 0 a 100, disponible en la pestaña «Active Directory». Cuanto más alta sea la puntuación, más se ajusta la configuración del Active Directory a las buenas prácticas de seguridad.
La puntuación agregada toma la nota más baja entre los 4 puntos de seguridad analizados por el escaneo de Active Directory:
- «Objetos obsoletos»: se refiere al ciclo de vida de los objetos de Active Directory (creación de equipos, usuarios, delegaciones).
- «Trusts» (relaciones de confianza): enlaces entre Active Directories (recordatorio: un AD mal configurado puede comprometer a otro mediante trusts inseguros).
- «Cuentas con privilegios»: análisis de las cuentas con derechos de administrador.
- «Anomalías»: reglas que no se clasifican en las categorías anteriores, como configuraciones incorrectas; por ejemplo, políticas de contraseñas demasiado débiles.
Las vulnerabilidades detectadas
El escaneo de AD permite identificar parámetros de configuración que podrían exponer su entorno a riesgos de seguridad. Las vulnerabilidades pueden visualizarse a través de 3 pestañas:
- Chantiers ciber: categoriza las vulnerabilidades por tema – control de acceso, autenticación, redes, gestión de cuentas con privilegios, actualizaciones.
- Caminos de compromiso: visión de los puntos de entrada en riesgo – compromiso de una máquina de dominio, de una cuenta de dominio o del AD.
- Lista: lista completa de todas las vulnerabilidades detectadas.
Las reglas mal configuradas y su nivel de criticidad (de bajo a crítico) se muestran en la pestaña «Active Directory» de Stoïk Protect.
Al hacer clic en una vulnerabilidad podrá encontrar información técnica como el nombre, la fecha de detección, el impacto, y las recomendaciones para corregir la vulnerabilidad.
🔧 Si SIDHistory ha sido eliminado, puede usar un script de recuperación. Asegúrese de que los parámetros ACL se reconstruyan tras la restauración.
💡 La información compartida es técnica, por lo que está destinada a sus equipos de TI o proveedor informático, quienes corregirán la vulnerabilidad por usted.
Para ello, invítelos a la plataforma desde la pestaña Parámetros > Usuarios > Invitar a un usuario.