top of page

CredSSP vs KCD na prática: qual usar em ambientes Windows e Azure?

  • Foto do escritor: Rodrigo Motta
    Rodrigo Motta
  • há 12 minutos
  • 3 min de leitura

Introdução


Este artigo é complementar a dois conteúdos já publicados no InfraShare:


  • Um artigo focado exclusivamente em CredSSP, abordando funcionamento, riscos e quando usar

  • Um artigo específico sobre Kerberos Constrained Delegation (KCD), publicado em 05/12/2026, com foco em conceito e configuração.


A proposta aqui não é repetir conteúdo, mas conectar os pontos.

Enquanto os artigos anteriores explicam cada tecnologia de forma isolada, este texto faz a ponte entre elas, respondendo à pergunta que surge na prática:

“Dado que ambos resolvem o problema do double hop, qual devo usar em cada cenário?”

Se você ainda não leu os conteúdos anteriores, recomendo começar por eles:

🔗 Kerberos Constrained Delegation (KCD): conceito, funcionamento e cenários de uso Kerberos Constrained Delegation (KCD) em Ambientes Híbridos: Guia Completo e Didático para Administradores de Windows Server


Neste conteúdo, vamos tratar CredSSP x KCD como soluções distintas para o mesmo problema técnico, muito comum em ambientes Windows modernos: o double hop**, com foco em ambientes reais de produção, Azure, AVD e Windows Admin Center.


O problema clássico: o double hop


O double hop ocorre quando:

  1. O usuário acessa um servidor intermediário (ex: jump server, WAC, AVD)

  2. A partir dele, tenta acessar um segundo recurso (SQL Server, File Server, AD, etc.)


Por padrão, as credenciais não são repassadas automaticamente para o segundo salto. É aí que entram CredSSP e KCD.


O que é CredSSP?


O CredSSP permite que o cliente delegue suas credenciais completas ao servidor remoto, que passa a agir como se fosse o usuário.


Como funciona na prática


  • O cliente envia usuário e senha (ou hash) ao servidor remoto

  • O servidor pode reutilizar essas credenciais para acessar outros serviços


Exemplo comum


  • Windows Admin Center acessando servidores

  • PowerShell Remoting com necessidade de acessar SQL ou File Server

  • Ambientes de laboratório ou troubleshooting rápido


Vantagens


  • Implementação simples

  • Funciona mesmo fora de domínio

  • Resolve rapidamente problemas de double hop


Riscos e desvantagens


  • 🔴 Credenciais ficam disponíveis no servidor remoto

  • Vulnerável a ataques como Pass-the-Hash

  • Não atende princípios de Zero Trust

  • Frequentemente bloqueado por times de segurança


Quando usar CredSSP


✔ Ambientes controlados ✔ Laboratórios ✔ Acesso administrativo temporário ✔ Troubleshooting pontual

❌ Não recomendado para produção sensível


O que é KCD (Kerberos Constrained Delegation)?


O Kerberos Constrained Delegation permite que um serviço delegue autenticação de forma controlada, sem nunca receber a senha do usuário.


Como funciona na prática


  • O usuário autentica via Kerberos

  • O serviço intermediário recebe um ticket Kerberos

  • Esse ticket só pode ser usado para serviços explicitamente autorizados


Ou seja: não há exposição de credenciais.


Exemplo comum


  • Aplicação web acessando SQL Server

  • AVD acessando File Server

  • Serviços rodando como conta gerenciada (gMSA)


Vantagens


  • 🟢 Muito mais seguro

  • Atende auditorias e compliance

  • Compatível com Zero Trust

  • Sem exposição de senha


Desvantagens


  • Configuração mais complexa

  • Exige domínio AD funcional

  • Requer cuidado com SPNs


Comparativo direto: CredSSP x KCD

Critério

CredSSP

KCD

Tipo

Delegação de credenciais

Delegação de tickets

Exposição de senha

Sim

Não

Segurança

Baixa

Alta

Complexidade

Baixa

Média/Alta

Compliance

Zero Trust

Uso em produção

Não recomendado

Recomendado

Cenários reais (sem teoria)


Windows Admin Center (WAC)

  • CredSSP: funciona rápido, mas gera alertas de segurança

  • KCD: solução ideal para produção, exige SPNs corretos


Recomendação: KCD sempre que possível


Azure Virtual Desktop (AVD)


  • Usuário acessa AVD

  • Precisa acessar File Server ou SQL

  • CredSSP: alto risco

  • KCD: padrão recomendado pela Microsoft


Recomendação: KCD + Kerberos

Laboratório / Homologação

  • Testes rápidos

  • Pouca criticidade

CredSSP aceitável, desde que documentado


Minha recomendação como especialista de infraestrutura

Use CredSSP apenas quando não houver alternativa viável e de forma temporária.

Se o ambiente é:

  • Produção

  • Auditável

  • Exposto à internet

  • Integrado com Azure

KCD não é opcional, é obrigatório.


Checklist rápido de decisão


  • Precisa resolver rápido? → CredSSP (temporário)

  • Ambiente produtivo? → KCD

  • Auditoria ou compliance? → KCD

  • WAC, AVD, aplicações corporativas? → KCD


Se você administra ambientes Windows e quer estudar Kerberos, autenticação e segurança com mais profundidade, uma leitura altamente recomendada é:

📘 Windows Server Security – Best Practices (livro técnico)

👉 Ideal para quem trabalha com AD, Kerberos, delegação e hardening.



Conclusão


Este artigo foi pensado como um complemento direto ao conteúdo anterior sobre CredSSP.

Enquanto o primeiro artigo responde “o que é CredSSP e por que ele é arriscado”, este fecha o raciocínio técnico ao responder:


“Dado o risco, qual é a alternativa correta em ambientes profissionais?”

A resposta, na maioria dos cenários modernos, é clara:


  • CredSSP: exceção, uso temporário, bem documentado

  • KCD: padrão recomendado, seguro e alinhado a Zero Trust


Se você administra ambientes Windows Server, Active Directory, Azure, AVD ou WAC, recomendo fortemente a leitura completa dos dois artigos para ter visão técnica e decisória completa sobre delegação de credenciais.

Posts recentes

Ver tudo

Comentários


bottom of page