Como sabemos, AD habilita a las aplicaciones a encontrar, usar y gestionar los propios recursos del directorio en un entorno distribuido. Para obtener información detallada en cuestión de diseño de AD necesitaríamos de un libro entero, pero aún así la guía de MS discute estos conceptos con el fin de establecer un contexto que sirva para seguirla, ya que se ha de entender el uso de las GPOs para una administración segura de dominios, controladores de dominio y funciones de servidor específicas. La guía no ofrece una orientación específica para asegurar el directorio de AD, pero si nos indica mediante un vínculo donde podemos encontrar un documento «Best Practice Guide for Securing Active Directory Installations»
http://www.microsoft.com/downloads/details.aspx?FamilyID=4e734065-3f18-488a-be1e-f03390ec5f91&DisplayLang=en
que al fin y al cabo es otra guía práctica.
Si creamos una infrestructura de AD debemos considerar encarecidamente los límites de seguridad del entorno. Valorando adecuadamente la implementación y la delegación, obtendremos un diseño más seguro y que en caso de grandes cambios del propio entorno sólo sería necesario restructurar el diseño inicial.
Cuando hablamos de límites de AD nos referimos a los que definen el bosque, el dominio, la topología de sitios y la delegación de permisos, que son normal y automáticamente establecidos cuando se instala AD. Sin embargo hay que asegurarse que límites de permisos incorporamos a las políticas y requerimientos organizativos. La delegación de permisos administrativos pueden ser bastante flexibles para acomodarse a las necesidades de distintos tipos de organización. Por ejemplo, para el mantenimiento de un balance adecuado entre seguridad y funcionalidad administrativa podemos dividir los límites de la delegación de permisos entre: límites de seguridad y límites administrativos.