EtcSecBeta

Identity Security Blog

Expert insights on Active Directory and Azure security vulnerabilities, hardening guides, and remediation best practices.

48 articles
Fallback Kerberos RC4 Active Directory: cómo detectarlo, por qué sigue ocurriendo y cómo eliminarlo
ADKerberosMonitoring

Fallback Kerberos RC4 Active Directory: cómo detectarlo, por qué sigue ocurriendo y cómo eliminarlo

Guía técnica sobre el fallback de Kerberos RC4 en Active Directory: qué sigue activando RC4, cómo detectarlo en Event ID 4769 y en la configuración de cuentas, y cómo eliminar dependencias legacy sin romper la autenticación.

CVE-2026-31431 (Copy Fail): que afecta la vulnerabilidad del kernel de Linux y como mitigarla
ADNetworkMonitoring

CVE-2026-31431 (Copy Fail): que afecta la vulnerabilidad del kernel de Linux y como mitigarla

Explicacion tecnica verificada de CVE-2026-31431 (Copy Fail): componente del kernel de Linux afectado, estado KEV, mitigacion del fabricante, validacion del parche y caveats de despliegue.

Que herramientas de seguridad funcionan en redes aisladas sin acceso a internet? Guia practica de workflows de seguridad offline-capable
ADNetworkMonitoring

Que herramientas de seguridad funcionan en redes aisladas sin acceso a internet? Guia practica de workflows de seguridad offline-capable

Guia practica de herramientas de seguridad para redes aisladas empresariales: fuentes Windows nativas, evaluacion AD offline-capable, escaneres con actualizaciones fuera de linea y limites de los productos cloud-dependent.

¿Cuáles son las configuraciones incorrectas de seguridad de Active Directory más comunes? 10 problemas que corregir primero
ADConfigPermissions

¿Cuáles son las configuraciones incorrectas de seguridad de Active Directory más comunes? 10 problemas que corregir primero

Una guía técnica sobre las configuraciones incorrectas de seguridad de Active Directory que siguen importando más: deriva de privilegios, derechos DCSync, LDAP sin firma, contraseñas débiles, exposición de cuentas de servicio, delegación insegura, brechas de LAPS y rutas GPO peligrosas.

Endurecimiento Active Directory: qué bloquear primero y cómo validarlo
ADPrivileged AccessConfig

Endurecimiento Active Directory: qué bloquear primero y cómo validarlo

Una guía centrada en prioridades para el endurecimiento de Active Directory: accesos privilegiados, endurecimiento de protocolos, secretos reutilizables, exposición del plano de control y validación posterior al cambio.

Auditoria seguridad red air gapped: como auditar un entorno aislado sin falsa confianza
ADNetworkMonitoring

Auditoria seguridad red air gapped: como auditar un entorno aislado sin falsa confianza

Guia practica para auditar redes empresariales aisladas, desde el alcance del perimetro y las rutas de transferencia hasta el logging offline, la evidencia local y la validacion posterior a la correccion.

Requisitos NIS2 de seguridad de identidad: qué deben demostrar los equipos de AD y Entra
ADAzureComplianceIdentity

Requisitos NIS2 de seguridad de identidad: qué deben demostrar los equipos de AD y Entra

NIS2 no nombra directamente controles de Microsoft, pero los equipos de AD y Entra igualmente deben demostrar gobierno de privilegios, MFA, control de acceso y monitorización.

Cómo auditar Active Directory en un entorno air-gapped
ADMonitoringNetwork

Cómo auditar Active Directory en un entorno air-gapped

Los entornos Active Directory air-gapped tambien necesitan auditorías de seguridad rigurosas. Esto es lo que conviene recopilar localmente y cómo validar los hallazgos sin falsas garantías.

Deriva acceso privilegiado Active Directory: cómo vuelven los derechos admin tras las auditorías
ADPrivileged AccessPermissions

Deriva acceso privilegiado Active Directory: cómo vuelven los derechos admin tras las auditorías

La deriva del acceso privilegiado hace que derechos admin AD vuelvan tras auditorías mediante grupos anidados, ACL, DCSync y excepciones. Aprende a detectarla y validar la limpieza.

Auditoría recurrente de Active Directory: por qué las auditorías anuales se vuelven obsoletas y cómo monitorizar la postura de forma continua
ADMonitoringPrivileged Access

Auditoría recurrente de Active Directory: por qué las auditorías anuales se vuelven obsoletas y cómo monitorizar la postura de forma continua

Las auditorías AD anuales envejecen rápido. Aprenda a implantar una auditoría recurrente de Active Directory, volver a medir la deriva y verificar cada remediación.

Guía ANSSI Active Directory: cómo aplicar las recomendaciones de seguridad en la práctica
ADComplianceIdentity

Guía ANSSI Active Directory: cómo aplicar las recomendaciones de seguridad en la práctica

Esta guía práctica resume las recomendaciones de ANSSI más útiles para Active Directory y muestra cómo convertirlas en controles concretos, registro y endurecimiento.

Shadow Credentials: abuso de msDS-KeyCredentialLink en Active Directory
ADIdentityKerberos

Shadow Credentials: abuso de msDS-KeyCredentialLink en Active Directory

Shadow Credentials abusa de msDS-KeyCredentialLink para crear una ruta de autenticación basada en claves en Active Directory. Mecánica, detección, remediación y validación.

Page 1 of 4