Microsoft Defender predictive shielding frena ataques AD
Resumen
Microsoft detalló cómo el predictive shielding de Defender puede contener el compromiso de dominios de Active Directory al restringir cuentas expuestas con altos privilegios antes de que los atacantes reutilicen credenciales robadas. Esta capacidad ayuda a los equipos de seguridad a reducir el movimiento lateral y cerrar la brecha de respuesta durante ataques de identidad que avanzan rápidamente.
Introducción
Los ataques basados en identidad pueden escalar desde un único servidor comprometido hasta el control total de un dominio de Active Directory en cuestión de horas. La investigación de seguridad más reciente de Microsoft muestra cómo predictive shielding en Microsoft Defender puede interrumpir ese camino al restringir de forma proactiva las cuentas privilegiadas expuestas antes de que los atacantes pongan en uso las credenciales robadas.
Para los equipos de seguridad, esto importa porque la respuesta tradicional suele comenzar solo después de observar el uso malicioso de una cuenta. Predictive shielding cambia ese modelo al actuar sobre una exposición probable de credenciales casi en tiempo real.
Qué hay de nuevo
Microsoft destacó una cadena de ataque real en el sector público en 2025 y explicó cómo predictive shielding, ahora parte de automatic attack disruption en Microsoft Defender, cambia el resultado.
Las capacidades clave incluyen:
- Detectar actividad posterior a una brecha asociada al robo de credenciales en un dispositivo
- Evaluar qué identidades con altos privilegios probablemente quedaron expuestas
- Aplicar restricciones just-in-time para limitar el abuso de credenciales y el movimiento lateral
- Reducir el acceso del atacante a operaciones sensibles de identidad mientras los equipos de respuesta investigan
La investigación mostró cómo los atacantes pasaron de un web shell en IIS a una elevación local de privilegios, volcado de credenciales con Mimikatz y posterior abuso del acceso al domain controller, delegación de Exchange y herramientas de Impacket.
Cómo ayuda predictive shielding
En el incidente descrito por Microsoft, los atacantes avanzaron rápidamente desde el acceso inicial hasta operaciones a nivel de dominio, entre ellas:
- Volcado de LSASS, SAM y otro material de credenciales
- Creación de tareas programadas en un domain controller
- Acceso a datos de NTDS para abuso offline de credenciales
- Implantación de un web shell en Exchange Server
- Enumeración y abuso de permisos de delegación de buzones
- Uso de herramientas como Impacket, PsExec y secretsdump para movimiento lateral
Microsoft afirma que predictive shielding puede interrumpir antes este patrón al restringir cuentas en el momento en que probablemente quedan expuestas, en lugar de esperar a un uso malicioso confirmado. Ese enfoque está diseñado para cerrar la "brecha de velocidad" entre el robo de credenciales y la respuesta del defensor.
Impacto para administradores de IT
Para los defensores que administran identidad híbrida y Active Directory on-premises, esto es importante. El compromiso de dominio es difícil de contener porque los administradores no pueden simplemente apagar los domain controllers o los servicios principales de identidad sin afectar al negocio.
Predictive shielding ofrece a los equipos de SOC e identidad otra capa de contención automatizada mediante:
- Proteger cuentas con altos privilegios durante eventos de robo de credenciales
- Ralentizar el movimiento lateral del atacante a través de servidores e infraestructura de identidad
- Dar más tiempo a los equipos de respuesta para tareas de remediación como restablecimiento de contraseñas, validación de ACL y rotación de krbtgt
La función está disponible como una mejora lista para usar para clientes de Microsoft Defender for Endpoint P2 que cumplan los requisitos previos de Defender.
Próximos pasos
Los administradores de seguridad deberían:
- Revisar la configuración de automatic attack disruption en Microsoft Defender
- Confirmar la elegibilidad y los requisitos previos para predictive shielding
- Reforzar las rutas de exposición de IIS, Exchange y domain controllers
- Auditar identidades privilegiadas y permisos delegados
- Validar los playbooks de respuesta a incidentes para escenarios de compromiso de dominio
La conclusión clave es clara: la contención proactiva de identidades se está volviendo esencial para defender entornos de Active Directory frente a técnicas modernas de movimiento lateral.
¿Necesita ayuda con Security?
Nuestros expertos pueden ayudarle a implementar y optimizar sus soluciones Microsoft.
Hablar con un expertoManténgase actualizado sobre tecnologías Microsoft