Ausgewählte Beiträge

Kategorien

Active Directory Sicherung & Wiederherstellung

Angriffe auf Active Directory: Warum Cyber-Bedrohungen auf AD abzielen

  • Darren Mar-Elia
  • Feb 21, 2024

[Aktualisiert am 21. Februar 2024; ursprünglich veröffentlicht am 14. Dezember 2017] Active Directory ist das wichtigste Identitätssystem für die meisten Unternehmen. Das Problem ist, dass in den mehr als zwei Jahrzehnten, seit Active Directory...

Eine schnelle Ransomware-Reaktion ist der Weg zur Business Resiliency

  • Mickey Bresman
  • 22. Dezember 2023

Cyberangriffe auf Unternehmenssysteme - einschließlich hybrider Identitätssysteme - sorgen immer wieder für Schlagzeilen, wie die jüngsten Angriffe auf das Gesundheitsunternehmen Henry Schein und den Hotelkonzern MGM Resorts. Abgesehen von diesen öffentlichkeitswirksamen Angriffen, hat die Semperis...

Wie können sich K-12 Schulen gegen Ransomware schützen?

  • Jared Vichengrad
  • 02. Februar 2023

Die Herausforderungen der Cybersicherheit im Regierungs- und Bildungsbereich sind nicht neu. Diese Herausforderungen stiegen mit COVID an und bestehen auch heute noch. Leider ist der Cyberschutz für unternehmenskritische Regierungs- und Bildungsdienste...

Active Directory Sicherheit

Identitätsangriff beobachten: AD Security News, Februar 2024

  • Semperis Forschungsteam
  • Feb 29, 2024

Angesichts der zunehmenden Zahl von Cyberangriffen auf Active Directory sehen sich AD-Sicherheits-, Identitäts- und IT-Teams mit einem wachsenden Druck konfrontiert, die sich entwickelnde AD-fokussierte Bedrohungslandschaft zu überwachen. Um IT-Experten dabei zu helfen, die...

Angriffe auf Active Directory: Warum Cyber-Bedrohungen auf AD abzielen

  • Darren Mar-Elia
  • Feb 21, 2024

[Aktualisiert am 21. Februar 2024; ursprünglich veröffentlicht am 14. Dezember 2017] Active Directory ist das wichtigste Identitätssystem für die meisten Unternehmen. Das Problem ist, dass in den mehr als zwei Jahrzehnten, seit Active Directory...

Die Risiken der kompatiblen Zugriffseinstellungen vor Windows 2000 verstehen

  • Guido Grillenmeier
  • Feb 14, 2024

[Aktualisiert am 14. Februar 2024; ursprünglich veröffentlicht am 29. November 2021] Die Anzahl und der Umfang der verwirrenden und riskanten Sicherheitseinstellungen in Active Directory werden mit jedem neuen Cyberangriff besser bekannt....

AD-Sicherheit 101

Pass the Hash Attack Defense: AD-Sicherheit 101

  • Daniel Petri
  • Jan 18, 2024

Viele Active Directory-Angriffe beginnen mit einem gestohlenen Passwort. Ein Pass the Hash-Angriff verfolgt jedoch einen anderen Ansatz. In diesem Beispiel des Diebstahls von Zugangsdaten stehlen die Angreifer stattdessen...

Wie Sie sich gegen eine Pass the Ticket-Attacke verteidigen: AD-Sicherheit 101

  • Daniel Petri
  • Jan 11, 2024

Jedes Unternehmen, das sich auf die Kerberos-Authentifizierung - die wichtigste Authentifizierungsmethode in Active Directory-Umgebungen - verlässt, ist potenziell anfällig für einen Pass-the-Ticket-Angriff. Unternehmen, die ihre Systeme nicht regelmäßig patchen,...

Wie Sie sich gegen Golden-Ticket-Angriffe verteidigen: AD-Sicherheit 101

  • Daniel Petri
  • Jan 04, 2024

Golden Ticket-Angriffe sind besonders raffiniert. Wie Kerberoasting nutzen Golden Ticket-Angriffe das Kerberos-Authentifizierungssystem aus und sind eine der schwersten Bedrohungen für Active Directory-Umgebungen. Hier erfahren Sie mehr...

Community-Tools

Purple Knight Scoring verbessert das Verständnis von Sicherheitsschwachstellen in Identitätssystemen

  • Ran Harel
  • 13. Dezember 2023

Unsere neueste Version Purple Knight (PK) v4.2 führt grundlegende Änderungen ein, insbesondere was die neue Berechnung der Punktzahl betrifft. Von einem breiteren Ansatz, der alle Indikatoren berücksichtigte, haben wir uns nun auf...

Semperis bietet neuen Schutz vor Okta-Verletzungen

  • Semperis Forschungsteam
  • 30. August 2023

In einer sich ständig weiterentwickelnden digitalen Landschaft sind Unternehmen auf robuste Identitätsschutzlösungen angewiesen, um sensible Daten zu schützen und sichere Abläufe zu gewährleisten. Für die meisten Unternehmen bedeutet dies den Schutz von Active Directory und...

AD-Überwachung: AD-Sicherheit 101

  • Daniel Petri
  • 09. März 2023

Ein nicht verwaltetes Active Directory (AD) kann tiefgreifende Auswirkungen auf Ihren Betrieb haben, zu Ausfallzeiten führen und Ihre Anfälligkeit für Sicherheitsbedrohungen im Netzwerk erhöhen. AD-Überwachung kann Ihnen Einblicke geben, die Sie...

Verzeichnis-Modernisierung

Sicherheitsorientierte Active Directory-Migration und -Konsolidierung

  • Michael Masciulli
  • 17. Oktober 2023

Unternehmensorganisationen mit veralteten Active Directory (AD)-Umgebungen haben ein Sicherheitsproblem. Ihre AD-Infrastruktur hat sich wahrscheinlich im Laufe der Zeit verschlechtert und beherbergt nun aufgrund einer ineffizienten Architektur,...

Active Directory-Migration: 15 Schritte zum Erfolg

  • Daniel Petri
  • 18. April 2023

Active Directory- (AD-)Migrationsprojekte können anspruchsvoll und komplex sein. Solche Projekte umfassen die Migration von Benutzern, Gruppen, Computern und Anwendungen von einer AD-Domäne oder AD-Gesamtstruktur in eine andere. Sorgfältig...

Warum die AD-Modernisierung für Ihr Cybersicherheitsprogramm von entscheidender Bedeutung ist

  • Mickey Bresman
  • 03. April 2023

Active Directory (AD) ist der zentrale Identitätsspeicher für viele Unternehmen. Als solches ist AD auch zu einem wichtigen Ziel für bösartige Akteure geworden. Wenn Angreifer Zugang zu AD erhalten, können sie...

Von der Frontlinie

LockBit, Strafverfolgung und Sie

  • Mickey Bresman
  • Feb 28, 2024

Ein neuer Tag, eine neue Folge in der LockBit-Saga. Die neueste Entwicklung in der nicht enden wollenden Geschichte von cyberkriminellen Banden gegen Strafverfolgungsbehörden ist beinahe eine eigene Fernsehserie wert....

Angriffe auf Active Directory: Warum Cyber-Bedrohungen auf AD abzielen

  • Darren Mar-Elia
  • Feb 21, 2024

[Aktualisiert am 21. Februar 2024; ursprünglich veröffentlicht am 14. Dezember 2017] Active Directory ist das wichtigste Identitätssystem für die meisten Unternehmen. Das Problem ist, dass in den mehr als zwei Jahrzehnten, seit Active Directory...

Identitätsangriff beobachten: AD Security News, Januar 2024

  • Semperis Forschungsteam
  • Jan 31, 2024

Angesichts der zunehmenden Zahl von Cyberangriffen auf Active Directory sehen sich AD-Sicherheits-, Identitäts- und IT-Teams mit einem wachsenden Druck konfrontiert, die sich entwickelnde AD-fokussierte Bedrohungslandschaft zu überwachen. Um IT-Experten dabei zu helfen, die...

Hybrider Identitätsschutz

Lernen Sie Silver SAML kennen: Goldenes SAML in der Cloud

  • Tomer Nahum und Eric Woodruff
  • Feb 29, 2024

Wichtige Erkenntnisse Golden SAML ist eine bekannte Angriffstechnik, die von CyberArk entdeckt und von Shaked Reiner veröffentlicht wurde. Golden SAML ist seit Jahren für seine Extraktion von Signierzertifikaten bekannt...

So verteidigen Sie sich gegen einen Overpass the Hash-Angriff

  • Daniel Petri
  • Feb 09, 2024

In der sich ständig weiterentwickelnden Landschaft der Cyber-Bedrohungen ist der Angriff Overpass the Hash ein wirkungsvoller Vektor. Dieser Angriff nutzt das NTLM-Authentifizierungsprotokoll und ermöglicht es Angreifern, die Notwendigkeit...

MFA für Active Directory: Ein Überblick

  • Sean Deuby
  • Feb 02, 2024

Die moderne Informationssicherheit basiert auf einer mehrschichtigen Verteidigung. Jede Schicht unterstützt die anderen und stellt zusätzliche Hindernisse für Bedrohungsakteure dar. Von der Patch-Verwaltung bis hin zu Perimeter-Firewalls macht jede Schicht...

Katalog der Identitätsangriffe

So verteidigen Sie sich gegen einen Overpass the Hash-Angriff

  • Daniel Petri
  • Feb 09, 2024

In der sich ständig weiterentwickelnden Landschaft der Cyber-Bedrohungen ist der Angriff Overpass the Hash ein wirkungsvoller Vektor. Dieser Angriff nutzt das NTLM-Authentifizierungsprotokoll und ermöglicht es Angreifern, die Notwendigkeit...

Wie man sich gegen einen NTLM-Relay-Angriff verteidigt

  • Daniel Petri
  • Jan 26, 2024

Der NTLM-Relay-Angriff stellt eine erhebliche Bedrohung für Unternehmen dar, die Active Directory verwenden. Dieser Angriff nutzt das NT LAN Manager (NTLM) Authentifizierungsprotokoll aus, einen Challenge-Response-Mechanismus, der in Windows...

Pass the Hash Attack Defense: AD-Sicherheit 101

  • Daniel Petri
  • Jan 18, 2024

Viele Active Directory-Angriffe beginnen mit einem gestohlenen Passwort. Ein Pass the Hash-Angriff verfolgt jedoch einen anderen Ansatz. In diesem Beispiel des Diebstahls von Zugangsdaten stehlen die Angreifer stattdessen...

Identity Threat Detection & Response

Die Risiken der kompatiblen Zugriffseinstellungen vor Windows 2000 verstehen

  • Guido Grillenmeier
  • Feb 14, 2024

[Aktualisiert am 14. Februar 2024; ursprünglich veröffentlicht am 29. November 2021] Die Anzahl und der Umfang der verwirrenden und riskanten Sicherheitseinstellungen in Active Directory werden mit jedem neuen Cyberangriff besser bekannt....

NSA Top Ten Cybersecurity-Fehlkonfigurationen: Eine Active Directory-Perspektive (Teil 3)

  • Daniel Petri
  • Jan 23, 2024

Willkommen zum letzten Teil dieser Serie, in der wir die zehn wichtigsten Cybersecurity-Fehlkonfigurationen von CISA und NSA im Zusammenhang mit hybriden Active Directory-Umgebungen diskutieren. Active Directory ist das Identitätssystem...

Pass the Hash Attack Defense: AD-Sicherheit 101

  • Daniel Petri
  • Jan 18, 2024

Viele Active Directory-Angriffe beginnen mit einem gestohlenen Passwort. Ein Pass the Hash-Angriff verfolgt jedoch einen anderen Ansatz. In diesem Beispiel des Diebstahls von Zugangsdaten stehlen die Angreifer stattdessen...

Unser Auftrag: Eine Kraft für das Gute sein

Duns 100 listet Semperis unter den 15 besten Arbeitgebern

  • Yarden Gur
  • 28. November 2022

Dieser Monat markierte zwei Meilensteine für Semperis. Erstens wurde das Unternehmen von Deloitte als eines der 100 am schnellsten wachsenden Technologieunternehmen in Nordamerika anerkannt und (im dritten Jahr in Folge)...

Was es bedeutet, ein missionsorientiertes Unternehmen zu sein

  • Mickey Bresman
  • 18. Mai 2022

Im Namen des gesamten Teams freue ich mich, Ihnen mitteilen zu können, dass Semperis in die Liste der besten Arbeitgeber 2022 von Inc. aufgenommen wurde. Diese jährliche Liste ehrt Unternehmen, die in der Rangliste...

Hybrider Identitätsschutz: IDPro-Gründer Ian Glazer

  • Sean Deuby
  • 11. Mai 2022

Die neueste Folge des Hybrid Identity Podcast (HIP) sollten Sie nicht verpassen! In dieser Folge habe ich das Vergnügen, mit dem IDPro-Gründer und Salesforce Senior VP zu sprechen...

Purple Knight

Purple Knight Scoring verbessert das Verständnis von Sicherheitsschwachstellen in Identitätssystemen

  • Ran Harel
  • 13. Dezember 2023

Unsere neueste Version Purple Knight (PK) v4.2 führt grundlegende Änderungen ein, insbesondere was die neue Berechnung der Punktzahl betrifft. Von einem breiteren Ansatz, der alle Indikatoren berücksichtigte, haben wir uns nun auf...

Semperis bietet neuen Schutz vor Okta-Verletzungen

  • Semperis Forschungsteam
  • 30. August 2023

In einer sich ständig weiterentwickelnden digitalen Landschaft sind Unternehmen auf robuste Identitätsschutzlösungen angewiesen, um sensible Daten zu schützen und sichere Abläufe zu gewährleisten. Für die meisten Unternehmen bedeutet dies den Schutz von Active Directory und...

Wie Sie einen Man-in-the-Middle-Angriff verhindern können: AD-Sicherheit 101

  • Daniel Petri
  • 13. Juli 2023

Ein Man-in-the-Middle-Angriff, auch bekannt als MitM-Angriff, ist eine Form des Abhörens. Diese Angriffe können eine ernsthafte Bedrohung für die Netzwerksicherheit von Unternehmen darstellen, insbesondere in Umgebungen, die...

Die Sichtweise des CISO

Die 3 wichtigsten Trends bei identitätsbasierten Angriffen im Jahr 2024

  • Semperis
  • Jan 02, 2024

Jedes Jahr steigt die Gesamtzahl der Cyberangriffe und die Kosten für Ransomware-bedingte Schäden weltweit. Microsoft hat kürzlich berichtet, dass die Zahl der versuchten Passwortangriffe "von etwa 3 Milliarden pro Monat auf...

5 wichtige Schritte zur Erkennung und Abwehr von Identitätsbedrohungen, die CISOs kennen müssen

  • Semperis Team
  • 26. Januar 2023

Genauso wie die Auswirkungen von Cyberangriffen nicht auf die IT-Abteilung beschränkt sind, hat sich die Rolle des CISO über das Sicherheitsteam hinaus erweitert. Da Unternehmen und Analysten nun anerkennen, dass...

Wie Sie eine starke ITDR-Strategie aufbauen

  • Sean Deuby
  • 17. Jan 2023

Wie beginnen Sie mit dem Aufbau einer starken Strategie zur Erkennung von und Reaktion auf Identitätsbedrohungen (ITDR)? Es beginnt mit dem Verständnis Ihrer einzigartigen Identitätsumgebung, sagt Maarten Goet, Direktor für...

Bedrohungsforschung

Lernen Sie Silver SAML kennen: Goldenes SAML in der Cloud

  • Tomer Nahum und Eric Woodruff
  • Feb 29, 2024

Wichtige Erkenntnisse Golden SAML ist eine bekannte Angriffstechnik, die von CyberArk entdeckt und von Shaked Reiner veröffentlicht wurde. Golden SAML ist seit Jahren für seine Extraktion von Signierzertifikaten bekannt...

Wie Sie sich gegen eine Pass the Ticket-Attacke verteidigen: AD-Sicherheit 101

  • Daniel Petri
  • Jan 11, 2024

Jedes Unternehmen, das sich auf die Kerberos-Authentifizierung - die wichtigste Authentifizierungsmethode in Active Directory-Umgebungen - verlässt, ist potenziell anfällig für einen Pass-the-Ticket-Angriff. Unternehmen, die ihre Systeme nicht regelmäßig patchen,...

Verwendung von Purple Knight zum Aufspüren des Okta Super Admin-Angriffs

  • Yossi Rachman
  • 07. September 2023

Die jüngste Zunahme raffinierter Cyberangriffe macht die Schwachstellen von Online-Plattformen und Identitätsmanagementsystemen deutlich. Um dem erhöhten Risiko zu begegnen, hat Semperis vor kurzem Purple Knight erweitert, seine Open-Source-...

Uncategorized

AD-Sicherheit 101: Sperren Sie riskante Benutzerrechte

  • Daniel Petri
  • 16. Juni 2023

In Active Directory (AD)-Umgebungen können Sie Gruppenrichtlinienobjekte (Group Policy Objects, GPOs) verwenden, um Benutzerrechte zu konfigurieren. Mit Hilfe von GPOs können Sie auf einfache Weise konsistente Richtlinien für Benutzerrechte auf allen Computern durchsetzen...

AD-Sicherheitsressourcen

Bleiben Sie informiert. Holen Sie sich die neuesten Nachrichten und Ressourcen zu den Themen Identity Threat Detection and Response (ITDR), hybride Active Directory (AD)-Sicherheit und Cyberresilienz von den Semperis-Experten.