Después de un incidente reciente con Outlook, me preguntaba cómo resolvería de manera más eficiente el siguiente problema:
Suponga una infraestructura de AD de tamaño pequeño a mediano bastante típica: varios DC, varios servidores internos y clientes de Windows, varios servicios que usan AD y LDAP para la autenticación de usuarios desde la DMZ (retransmisión SMTP, VPN, Citrix, etc.) y varios servicios internos. todos los servicios que dependen de AD para la autenticación (Exchange, servidor SQL, servidores de archivos e impresión, servidores de servicios de terminal). Tiene acceso completo a todos los sistemas, pero son demasiado numerosos (contando los clientes) para verificarlos individualmente.
Ahora suponga que, por alguna razón desconocida, una (o más) cuenta de usuario se bloquea debido a la política de bloqueo de contraseña cada pocos minutos.
- ¿Cuál sería la mejor manera de encontrar el servicio / máquina responsable de esto?
- Suponiendo que la infraestructura es pura, Windows estándar sin herramienta de administración adicional y pocos cambios por defecto, ¿hay alguna forma de acelerar o mejorar el proceso de encontrar la causa de dicho bloqueo?
- ¿Qué se podría hacer para mejorar la resistencia del sistema frente a un bloqueo de cuenta de DOS? Desactivar el bloqueo de la cuenta es una respuesta obvia, pero luego se encuentra con el problema de que los usuarios tienen la posibilidad de utilizar contraseñas fácilmente explotables, incluso con la complejidad impuesta.