Presumo che tu sia preoccupato per gli utenti del dominio che utilizzano il privilegio predefinito per aggiungere fino a 10 workstation al dominio, senza l'autorizzazione di Domain Admin.
Per controllare chi ha accesso per aggiungere utenti al dominio, modifica questa politica di sicurezza locale sul DC
Computer Configuration | Windows settings | Security Settings | User Rights Assignment | Add Workstations to the Domain
Successivamente, se vuoi vedere chi ha aggiunto una workstation al dominio ti suggerisco di guardare:
Inoltre hai chiesto:
Suppose the user connects non-simultaneously and can rename their machine to match an "authorized" machine's name.
Ci sono due parti in questo: la rappresentazione di Kerberos e la rappresentazione di NetBIOS. A seconda delle impostazioni del GPO, una persona può rinominare e impersonare uno o entrambi i tipi di autenticazione per una determinata "macchina non autorizzata".
Se l'impostore può convincere il DNS, che è protetto da un ACL, e può modificare l'AD (tramite SPN o altre funzioni amministrative), è possibile impersonare un server Kerberos. Spetta alla tua applicazione rilevare questa imitazione. Un esempio di rappresentazione è Windows Terminal Server 2008 e versioni successive. Apparirà una finestra di dialogo che indica che c'è una connessione di rete non protetta.
D'altra parte l'autenticazione basata su NTLM può avere "impostori" ed è quasi impossibile per il client rilevarla. L'unica difesa che hai è di disabilitare NTLM e usare Kerberos esclusivamente.
Se hai bisogno di usare NTLM per alcuni host e non per altri, segui i suggerimenti di Eric G.