Wenn ein Cybervorfall auftritt, regiert das Chaos. Das Unternehmen gerät in Panik, der Druck ist groß, und die Leistung hängt von der Fähigkeit des Teams ab, zusammenzuarbeiten und innovativ zu sein. Ready1 for Identity Crisis Management bringt Teams und Tools zusammen, um die IR und die Wiederherstellung der Identität zu optimieren und die Rückkehr zum normalen Geschäftsbetrieb zu beschleunigen.
Die Partnerschaft zwischen Semperis und Cohesity ist der Zusammenschluss von zwei Branchenführern mit jeweils einzigartigem Fachwissen. Mit Cohesity Identity Resilience können Unternehmen darauf vertrauen, dass ihre wichtigen Identitätssysteme sicher und wiederherstellbar sind.
Die Wiederherstellung eines Active Directory (AD) Forest ist eine der komplexesten Aufgaben, die ein IT-Experte bewältigen muss. Lernen Sie 5 Schlüsselelemente kennen, die Sie benötigen, um eine fehlertolerante Wiederherstellung im schlimmsten Fall zu gewährleisten.
Angreifer mit bestimmten Berechtigungen können die Entra Connect-Synchronisierung missbrauchen, um synchronisierte Entra ID-Konten zu übernehmen.
Für alle, die hybride Identitätssysteme schützen, sind kontinuierliches Lernen und die Einbindung der Cyber-Community von entscheidender Bedeutung. Hier sind unsere Top-Empfehlungen für Konferenzen, die sich intensiv mit Identitätssicherheit befassen – und Ihnen das technische Wissen vermitteln, das Sie benötigen, um Bedrohungen immer einen Schritt voraus zu sein.
Der schnellste Weg, einen Cybervorfall in einen Geschäftsausfall zu verwandeln, ist die Kompromittierung des Identitätssystems. Ransomware nutzt diese Tatsache weiterhin aus – und die Folgen sind real. Hier sind praktische, vorstandsreife Maßnahmen, die CISOs ergreifen können, um die Widerstandsfähigkeit bei solchen Angriffen zu erhöhen.
Active Directory ist nach wie vor eine wichtige Infrastrukturkomponente für die Verwaltung von Netzwerkressourcen, Anmeldedaten und Benutzerauthentifizierung. Doch seine zentrale Bedeutung macht es zu einem bevorzugten Ziel für Cyberangriffe. Eine solche sich entwickelnde Cyberattacke ist das Password-Spraying, eine Bedrohung, die in den letzten Jahren an Komplexität gewonnen hat. Password-Spraying-Angriffe zeichnen sich durch ihre...
Security Identifier (SID) History Injection ist ein raffinierter Cyberangriff, der auf Windows Active Directory-Umgebungen abzielt. Dieser Angriff nutzt das SID-History-Attribut aus, das dazu dient, die Zugriffsrechte von Benutzern bei der Migration von einer Domäne in eine andere zu erhalten. Indem er böswillige SID-Werte in dieses Attribut einschleust, kann ein Angreifer die...
LDAP-Injektion stellt einen gewaltigen Cyberangriffsvektor dar, der auf die Authentifizierungs- und Autorisierungsmechanismen innerhalb Ihrer Active Directory-Umgebung abzielt. Durch die Ausnutzung einer unsachgemäßen Eingabevalidierung können Angreifer LDAP-Anweisungen manipulieren und sich möglicherweise unbefugten Zugriff auf Ihren Verzeichnisdienst verschaffen. Die Cybersecurity- und Identitätssicherheitsexperten von Semperis kennen sich mit LDAP-Injection bestens aus,...
Tauchen Sie ein in das EntraGoat-Szenario 3, in dem Sie erfahren, wie einzelne legitime Entra ID-Funktionen in Kombination mit falsch konfigurierten Gruppenrechten zu einer Kette der Privilegienerweiterung führen können, die ein Konto auf niedriger Ebene zu einer mieterweiten Bedrohung werden lässt.
Anmerkung des Herausgebers: Dieses Szenario ist Teil einer Reihe von Beispielen, die die Verwendung von EntraGoat, unserer Entra ID-Simulationsumgebung, demonstrieren. Einen Überblick über EntraGoat und seinen Wert können Sie hier lesen. Zertifikatsumgehung - Zugriff auf das Stammverzeichnis gewährt EntraGoat-Szenario 6 beschreibt eine Technik zur Privilegienerweiterung in Microsoft Entra ID, bei der...
In unserem zweiten EntraGoat-Angriffsszenario folgen Sie den Schritten eines unvorsichtigerweise durchgesickerten Zertifikats, um das Global Admin-Passwort zu erbeuten und die Entra-ID vollständig zu kompromittieren.
Unternehmen mit veralteten Active Directory (AD)-Umgebungen haben ein Sicherheitsproblem. Ihre AD-Infrastruktur hat sich im Laufe der Zeit wahrscheinlich verschlechtert und beherbergt nun aufgrund einer ineffizienten Architektur, zahlreicher Fehlkonfigurationen und schlecht gesicherter Altanwendungen zahlreiche Sicherheitslücken. Dennoch ist die Migration und Konsolidierung von Active Directory, insbesondere bei einer ausgedehnten AD-Infrastruktur,...
Active Directory (AD) Migrationsprojekte können anspruchsvoll und komplex sein. Solche Projekte umfassen die Migration von Benutzern, Gruppen, Computern und Anwendungen von einer AD-Domäne oder -Forest in eine andere. Eine sorgfältige Planung und Ausführung kann Ihrem Migrationsteam dabei helfen, eine erfolgreiche AD-Migration mit minimalen Unterbrechungen für Endbenutzer und...
Active Directory (AD) ist der zentrale Identitätsspeicher für viele Unternehmen. Als solches ist AD auch zu einem wichtigen Ziel für bösartige Akteure geworden. Wenn sich Angreifer Zugang zu AD verschaffen, erhalten sie Zugriff auf alle Ressourcen des Unternehmens. In einem hybriden On-Premise-/Cloud-Szenario, wie es heute üblich ist, umfasst dies auch den Zugriff auf...
Der schnellste Weg, einen Cybervorfall in einen Geschäftsausfall zu verwandeln, ist die Kompromittierung des Identitätssystems. Ransomware nutzt diese Tatsache weiterhin aus – und die Folgen sind real. Hier sind praktische, vorstandsreife Maßnahmen, die CISOs ergreifen können, um die Widerstandsfähigkeit bei solchen Angriffen zu erhöhen.
Meine Freunde wissen, dass ich ein Filmliebhaber bin. Da ich auch ein Fan von gemischten Kampfsportarten bin, ist einer meiner absoluten Lieblingsfilme Fight Club, der auf dem ersten Roman von Chuck Palahniuk basiert. Die Geschichte handelt von einer Identitätskrise: Rebellion gegen den Konsumismus, der Versuch, Wahrheit und Sinn im Leben zu finden und ein "echter" Mensch zu werden...
Inzwischen sind wir alle mit der Notwendigkeit vertraut, bei Ransomware und anderen Cyber-Bedrohungen eine "assume breach"-Mentalität zu entwickeln. Um die Notwendigkeit und die Herausforderungen dieses Ansatzes besser zu verstehen, haben wir uns mit dem internationalen Marktforschungsunternehmen Censuswide zusammengetan und Unternehmen zu ihren Erfahrungen mit Ransomware-Angriffen befragt. Was wir...
Für alle, die hybride Identitätssysteme schützen, sind kontinuierliches Lernen und die Einbindung der Cyber-Community von entscheidender Bedeutung. Hier sind unsere Top-Empfehlungen für Konferenzen, die sich intensiv mit Identitätssicherheit befassen – und Ihnen das technische Wissen vermitteln, das Sie benötigen, um Bedrohungen immer einen Schritt voraus zu sein.
Tauchen Sie ein in das EntraGoat-Szenario 3, in dem Sie erfahren, wie einzelne legitime Entra ID-Funktionen in Kombination mit falsch konfigurierten Gruppenrechten zu einer Kette der Privilegienerweiterung führen können, die ein Konto auf niedriger Ebene zu einer mieterweiten Bedrohung werden lässt.
Die Partnerschaft zwischen Semperis und Cohesity ist der Zusammenschluss von zwei Branchenführern mit jeweils einzigartigem Fachwissen. Mit Cohesity Identity Resilience können Unternehmen darauf vertrauen, dass ihre wichtigen Identitätssysteme sicher und wiederherstellbar sind.
Hier erfahren Sie, was Sie über das Erraten von Passwörtern wissen müssen und wie Sie Active Directory und Ihr Unternehmen schützen können.
Die Funktion Gruppenrichtlinien-Einstellungen ist ein bekannter Weg für Cyber-Angreifer, leicht entschlüsselte Kennwörter in Active Directory zu entdecken. Lernen Sie, wie Sie diese Schwachstelle erkennen und abwehren können.
Entdecken Sie, wie Fehlkonfigurationen von Zertifikatsvorlagen in Active Directory Certificate Services (AD CS) ESC1-Angriffe ermöglichen, die es Cyber-Angreifern erlauben, ihre Privilegien schnell zu erweitern und möglicherweise ganze Netzwerke zu gefährden.
Angreifer mit bestimmten Berechtigungen können die Entra Connect-Synchronisierung missbrauchen, um synchronisierte Entra ID-Konten zu übernehmen.
Für alle, die hybride Identitätssysteme schützen, sind kontinuierliches Lernen und die Einbindung der Cyber-Community von entscheidender Bedeutung. Hier sind unsere Top-Empfehlungen für Konferenzen, die sich intensiv mit Identitätssicherheit befassen – und Ihnen das technische Wissen vermitteln, das Sie benötigen, um Bedrohungen immer einen Schritt voraus zu sein.
Der schnellste Weg, einen Cybervorfall in einen Geschäftsausfall zu verwandeln, ist die Kompromittierung des Identitätssystems. Ransomware nutzt diese Tatsache weiterhin aus – und die Folgen sind real. Hier sind praktische, vorstandsreife Maßnahmen, die CISOs ergreifen können, um die Widerstandsfähigkeit bei solchen Angriffen zu erhöhen.
Dieser Monat markierte zwei Meilensteine für Semperis. Zunächst wurde das Unternehmen von Deloitte als eines der 100 am schnellsten wachsenden Technologieunternehmen in Nordamerika und (zum dritten Mal in Folge) als eines der 10 am schnellsten wachsenden Technologieunternehmen im Großraum New York ausgezeichnet. Dann wurde das Unternehmen für...
Im Namen des gesamten Teams freue ich mich, Ihnen mitteilen zu können, dass Semperis in die Liste der besten Arbeitgeber 2022 von Inc. aufgenommen wurde. Diese jährliche Liste zeichnet Unternehmen aus, die von ihren Mitarbeitern in Bereichen wie Sozialleistungen, Vertrauen in die Unternehmensführung, Veränderungsmanagement und Karriereentwicklung hoch bewertet werden. Ich konnte nicht...
Die neueste Folge des Hybrid Identity Podcast (HIP) sollten Sie nicht verpassen! In dieser Folge habe ich das Vergnügen, mit dem IDPro-Gründer und Salesforce Senior VP of Identity Product Management Ian Glazer zu sprechen. Was gibt es Neues bei IDPro? IDPro hat sich zu der Organisation für Identitätsprofis entwickelt, die nach...
Der schnellste Weg, einen Cybervorfall in einen Geschäftsausfall zu verwandeln, ist die Kompromittierung des Identitätssystems. Ransomware nutzt diese Tatsache weiterhin aus – und die Folgen sind real. Hier sind praktische, vorstandsreife Maßnahmen, die CISOs ergreifen können, um die Widerstandsfähigkeit bei solchen Angriffen zu erhöhen.
Unsere neueste Version Purple Knight (PK) v4.2 bringt grundlegende Änderungen mit sich, insbesondere was die neue Berechnung der Punktzahl betrifft. Von einem breiteren Ansatz, bei dem alle Indikatoren berücksichtigt wurden, haben wir uns nun auf die "fehlgeschlagenen" Indikatoren konzentriert, d.h. diejenigen, die echte Sicherheitsbedrohungen in Ihrer Umgebung aufzeigen. Mit dieser Änderung soll sichergestellt werden, dass die...
In einer sich ständig weiterentwickelnden digitalen Landschaft sind Unternehmen auf robuste Identitätsschutzlösungen angewiesen, um sensible Daten zu schützen und sichere Abläufe zu gewährleisten. Für die meisten Unternehmen bedeutet dies den Schutz von Active Directory und Entra ID (ehemals Azure AD). Aber Identitätsschutz ist genauso wichtig für Organisationen, die Okta nutzen, eine Cloud-basierte Identitäts...
Die BadSuccessor Active Directory-Angriffstechnik nutzt eine gefährliche Sicherheitslücke in Windows Server 2025 aus. Erfahren Sie, wie Sie mit DSP , die auf eine Gefährdung hinweisen, bösartige Aktivitäten proaktiv stoppen können.
Können Sie eine AD-Verteidigung erstellen, die die Angriffstechniken der Angreifer ausnutzt? Lernen Sie, wie Sie gezielt die Methoden eines Angreifers nutzen können, um ihn zu erkennen und auszuschalten.
Post-Exploitation-Tools - wie Cable, das Active Directory-spezifische Pentesting-Tool - sind dazu gedacht, Sicherheitsteams zu schulen. Aber auch Angreifer nutzen sie. Hier erfahren Sie, wie Sie die böswillige Nutzung des Cable-Tools erkennen und abwehren können.
Der schnellste Weg, einen Cybervorfall in einen Geschäftsausfall zu verwandeln, ist die Kompromittierung des Identitätssystems. Ransomware nutzt diese Tatsache weiterhin aus – und die Folgen sind real. Hier sind praktische, vorstandsreife Maßnahmen, die CISOs ergreifen können, um die Widerstandsfähigkeit bei solchen Angriffen zu erhöhen.
Meine Freunde wissen, dass ich ein Filmliebhaber bin. Da ich auch ein Fan von gemischten Kampfsportarten bin, ist einer meiner absoluten Lieblingsfilme Fight Club, der auf dem ersten Roman von Chuck Palahniuk basiert. Die Geschichte handelt von einer Identitätskrise: Rebellion gegen den Konsumismus, der Versuch, Wahrheit und Sinn im Leben zu finden und ein "echter" Mensch zu werden...
Inzwischen sind wir alle mit der Notwendigkeit vertraut, bei Ransomware und anderen Cyber-Bedrohungen eine "assume breach"-Mentalität zu entwickeln. Um die Notwendigkeit und die Herausforderungen dieses Ansatzes besser zu verstehen, haben wir uns mit dem internationalen Marktforschungsunternehmen Censuswide zusammengetan und Unternehmen zu ihren Erfahrungen mit Ransomware-Angriffen befragt. Was wir...
Angreifer mit bestimmten Berechtigungen können die Entra Connect-Synchronisierung missbrauchen, um synchronisierte Entra ID-Konten zu übernehmen.
Weitere Untersuchungen zu nOAuth zeigen, dass das Risiko eines Missbrauchs von nOAuth weiterhin besteht und dass viele Unternehmen sich dieser Schwachstelle nach wie vor nicht bewusst sind.
Wenn falsch konfigurierte Service Principal Names (SPNs) und Standardberechtigungen übereinstimmen, können Angreifer die Kerberos-Spiegelung ausnutzen, um aus der Ferne Zugriff auf SYSTEM-Ebene zu erhalten. Trotz des Sicherheitsupdates von Microsoft können Sie immer noch von Ghost SPNs heimgesucht werden. Erfahren Sie warum.
Wenn falsch konfigurierte Service Principal Names (SPNs) und Standardberechtigungen übereinstimmen, können Angreifer die Kerberos-Spiegelung ausnutzen, um aus der Ferne Zugriff auf SYSTEM-Ebene zu erhalten. Trotz des Sicherheitsupdates von Microsoft können Sie immer noch von Ghost SPNs heimgesucht werden. Erfahren Sie warum.
Servicekonten sind leicht falsch zu konfigurieren, schwer zu überblicken und werden oft vergessen, was sie zu idealen Einstiegspunkten für Cyberangreifer macht. Erfahren Sie, wie DSP Ihre Möglichkeiten zur Erkennung, Überwachung, Steuerung und zum Schutz von Servicekonten erweitert.
Hier erfahren Sie, was Sie über das Erraten von Passwörtern wissen müssen und wie Sie Active Directory und Ihr Unternehmen schützen können.
Bleiben Sie informiert. Holen Sie sich die neuesten Nachrichten und Ressourcen zu den Themen Identity Threat Detection and Response (ITDR), hybride Active Directory (AD)-Sicherheit und Cyberresilienz von den Semperis-Experten.