Como lo indica el título, estoy buscando las mejores prácticas de la industria para habilitar la administración remota de Windows en una combinación de servidores Windows (desde 2000, 2003, 2008 / R2 y 2012) para permitir que PowerShell ejecute comandos en un servidor remoto.
¿Cuáles son algunas de las mejores prácticas de seguridad a seguir para limitar la superficie de ataque si un atacante compromete un sistema interno?
¿Se puede hacer algo para fortalecer los servidores de dominio que tienen WinRM habilitado?
Pensando en teoría aquí, una idea que viene a la mente es solo permitir WinRM para una cuenta de servicio específica que tenga autenticación de dos factores. Una contraseña de cuenta de dominio normal y un token de seguridad rodante reducirían las posibilidades de que esta cuenta sea secuestrada en caso de que se vea comprometida.