по вчерашней проблеме, собрал перечень базовых инструкций, что нужно делать, чтобы немного уменьшить поверхность атаки на инфру:
Основные базовые
https://adsecurity.org/?p=3377 - Securing Domain Controllers to Improve Active Directory Security
https://adsecurity.org/?p=3299 - Securing Windows Workstations: Developing a Secure Baseline
Дополнительные базовые
https://medium.com/blue-team/preventing-mimikatz-attacks-ed283e7ebdd5 - mimikatz defence
GMSA
https://www.atraining.ru/group-managed-service-accounts-msa-windows-server-2016/ - Kerberoasting defence
также посмотри дополнительно защиту от
LLMNR/NBT-NS Poisoning, ARP spoofing
отключи, удали по возможности все что на SMBv1
Внедряйте LAPS хотя бы на tier-2
пользуйтесь mstsc /restrictedadmin -тогда креденшиалы не будут инжектиться в rdp сессию
по возможности включите credential guard
https://docs.microsoft.com/en-us/windows/security/identity-protection/remote-credential-guardи еще раз общая концепция, как строить
https://docs.microsoft.com/en-us/windows-server/identity/securing-privileged-access/securing-privileged-access-reference-materialможет что-то забыл, сорян