Eu sei que isso é antigo, mas talvez minha resposta ajude a apontar quem precisa na direção certa (estou passando pela mesma coisa agora com uma empresa que já tinha um ambiente de AD implementado).
O grupo interno Usuários autenticados terá a capacidade de ler atributos de objetos do Active Directory e de que terá precedência sobre uma permissão DENY explícita herdada de um pai OU / Container. Tudo é baseado na maneira como o AD é originalmente construído e como a estrutura de permissões é projetada quando a floresta / domínio é criada. Leia este artigo para mais informações:
Ocultando dados no Active Directory
E este da mesma série (sobre como fazê-lo) ...
Ocultando dados no Active Directory, parte 3: Ativando o modo de objeto de lista em uma floresta
Basicamente, você pode ativar o List Object Mode alterando o bit dsHeuristics via ADSIedit (altere o terceiro bit de 0 para 1). Em seguida, elimine Usuários Autenticados (para que ele não seja aplicado automaticamente aos objetos do AD). Então suas permissões DENY terão precedência. No entanto, alterar isso fará com que o AD precise de mais tempo para avaliar as permissões, portanto, certifique-se de que isso é o que você deseja fazer. Para domínios "médios", o atraso é insignificante.
CUIDADO : Além disso, tenha certeza de que é isso que você quer fazer (e eu recomendo fazer isso quando você criar o domínio pela primeira vez, não depois que ele estiver em usar). A menos que você faça isso quando o domínio é criado pela primeira vez, é provável que você quebre diretivas de grupo, aplicativos que consultam o AD etc. Esse tipo de coisa deve ser planejado e implementado em um domínio inicial para que você garanta as permissões adequadas estão no local para que os aplicativos funcionem no momento em que são implantados. Tudo depende de quão granular você deseja obter, mas pode facilmente quebrar tudo se você implementá-lo em um domínio que já está em produção.