1. DEFENSA DE PROFUNDIDAD
1.1. es la estrategia de seguridad en la que existen capas de defensa de red, por lo que una brecha en una capa sólo lleva al atacante a la próxima capa de contramedidas de defensa.
1.1.1. Datos. El blanco principal de un atacante, inclusive las bases de datos, la información de servicios del Directorio activo, documentos y más.
1.1.2. Aplicación. El software que manipula los datos y que es el blanco principal del atacante.
1.1.3. Host. Las computadoras que ejecutan las aplicaciones.
1.1.4. Red interna. La red en la infraestructura de TI corporativa.
1.1.5. Perímetro. La red que conecta la infraestructura de TI corporativa a otra red, como usuarios externos, socios o Internet.
1.1.6. Física. Los aspectos tangibles en informática: las computadoras-servidores, discos duros, conmutadores de red, fuentes y más.
1.1.7. Conocimiento de políticas y procedimientos. Los principios generales que rigen la estrategia de seguridad de toda compañía. Sin esta capa, fallaría toda la estrategia.
2. SEGURIDAD FISICA
2.1. Controlador de dominio de sólo-lectura (RODC).
2.2. Windows BitLocker Drive Encryption y el Sistema de archivos encriptados (EFS).
3. PERIMETRO DE SEGURIDAD
3.1. Terminal Services Gateway (TS Gateway)
3.2. Terminal Services RemoteApp (TS RemoteApp).
4. SEGURIDAD DE RED INTERNA
4.1. Windows Firewall con Advanced Security.
4.2. Protección de Acceso a Red (NAP, Network Access Protection).
5. SEGURIDAD DE HOST
5.1. server core
5.1.1. Un enfoque centrado en reforzar el servidor incluye la deshabilitación de servicios que no son esenciales, para reducir el perfil de objetivo. Server Core hace más que simplemente deshabilitar los servicios innecesarios: en primer lugar, no los habilita.
6. SEGURIDAD DE DATOS
6.1. Active Directory Rights Management Service (AD RMS).
6.1.1. Con AD RMS, el propietario de la información puede regular la visualización, la copia y la impresión de documentos y la respuesta, el envío y la impresión de mensajes de correo electrónico a los individuos correspondientes dentro de la empresa o incluso fuera de la empresa con la utilización de Active Directory Federation.