19. Refuerzo de Seguridad Proceso Servidores de infraestructuras Servidores de archivos Servidores IIS Autoridades de Certificación Hosts bastiones Active Directory Línea Base Servidores RADIUS Procedimientos de refuerzo de la seguridad Configuración de seguridad incremental basada en roles
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34. Refuerzo de Seguridad Proceso Servidores de infraestructuras Servidores de archivos Servidores IIS Autoridades de Certificación Hosts bastiones Active Directory Línea Base Servidores RADIUS Procedimientos de refuerzo de la seguridad Configuración de seguridad incremental basada en roles
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
47.
48.
49. Refuerzo de Seguridad Proceso Servidores de infraestructuras Servidores de archivos Servidores IIS Autoridades de Certificación Hosts bastiones Active Directory Línea Base Servidores RADIUS Procedimientos de refuerzo de la seguridad Configuración de seguridad incremental basada en roles
68. Principios de seguridad Reducir la superficie de exposición Estrategia de Defensa en Profundidad Análisis de riesgos de seguridad Mínimo privilegio
69. Fortificación de equipos Partir de una línea base segura Desplegar equipos seguros Revisar el diseño de Active Directory Ajustar la configuración para entornos concretos
70. Diseño de Active Directory Utilizar Unidades Organizativas para Delegar Administración y aplicar Directivas de Grupo Los Bosques establecen los Límites Reales de Seguridad. Separación de Roles de Administración
71. Fortificación de servidores Afinar con Directivas de Grupo para cada Rol de Servidores Revisar la guía “Windows Server 2003 Security Guide” Crear una Línea Base de Seguridad Común
72. Fortificación de clientes Aplicaciones que no requieran permisos administrativos Revisar la guía “Windows XP Security Guide” Gestionar las actualizaciones de seguridad
84. Directivas de Grupo Plantillas de seguridad Aplicaciones que se permitirán o se prohibirán Restricción de software Políticas, filtros y reglas para aplicar seguridad IP Políticas IPSec Pertenencia a grupos sensibles a la seguridad Grupos restringidos Inicio y permisos para servicios del sistema Servicios del sistema Permisos para claves del Registro Registro Permisos para carpetas y archivos Sistema de archivos Configuración de los registros de aplicación, sistema y sucesos de seguridad Registro de sucesos Directiva de auditoría, asignación de derechos de usuario y opciones de seguridad Directivas locales Directivas de contraseñas, de bloqueo de cuentas y Kerberos Descripción Directivas de cuentas Área de seguridad