Active Directory Sicherheit

Das Dilemma des Eindringlings für die Active Directory-Verteidigung ausnutzen

Das Dilemma des Eindringlings für die Active Directory-Verteidigung ausnutzen

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Mai 20, 2025

Können Sie eine AD-Verteidigung erstellen, die die Angriffstechniken der Angreifer ausnutzt? Lernen Sie, wie Sie gezielt die Methoden eines Angreifers nutzen können, um ihn zu erkennen und auszuschalten.

Die 10 größten Active Directory-Risiken, die das IFIR in freier Wildbahn entdeckt hat

Die 10 größten Active Directory-Risiken, die das IFIR in freier Wildbahn entdeckt hat

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Mai 15, 2025

Identity Forensics and Incident Response legt den Schwerpunkt auf die Widerstandsfähigkeit von Unternehmen, beginnend mit dem Verständnis von Bedrohungen und der Reduzierung der Angriffsfläche. Kümmern Sie sich jetzt um diese 10 häufigen AD-Risiken, um Ihre Identitätssicherheit zu stärken.

Missbrauch von Gruppenrichtlinienpräferenzen erklärt

Missbrauch von Gruppenrichtlinienpräferenzen erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Mai 13, 2025

Die Funktion Gruppenrichtlinien-Einstellungen ist ein bekannter Weg für Cyber-Angreifer, leicht entschlüsselte Kennwörter in Active Directory zu entdecken. Lernen Sie, wie Sie diese Schwachstelle erkennen und abwehren können.

Verteidigen Sie sich gegen Cable: Verhindern Sie die böswillige Nutzung des Post-Exploitation-Tools

Verteidigen Sie sich gegen Cable: Verhindern Sie die böswillige Nutzung des Post-Exploitation-Tools

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Mai 06, 2025

Post-Exploitation-Tools - wie Cable, das Active Directory-spezifische Pentesting-Tool - sind dazu gedacht, Sicherheitsteams zu schulen. Aber auch Angreifer nutzen sie. Hier erfahren Sie, wie Sie die böswillige Nutzung des Cable-Tools erkennen und abwehren können.

ESC1-Angriff erklärt

ESC1-Angriff erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Mai 01, 2025

Entdecken Sie, wie Fehlkonfigurationen von Zertifikatsvorlagen in Active Directory Certificate Services (AD CS) ESC1-Angriffe ermöglichen, die es Cyber-Angreifern erlauben, ihre Privilegien schnell zu erweitern und möglicherweise ganze Netzwerke zu gefährden.

AD-Sicherheit: Delegation der Benutzerverwaltung und Windows-Kennwortoptionen verwenden

AD-Sicherheit: Delegation der Benutzerverwaltung und Windows-Kennwortoptionen verwenden

  • Guido Grillenmeier | Leitender Technologe, EMEA
  • Apr 29, 2025

Die Delegation von Berechtigungen in Active Directory kann komplex sein. Erfahren Sie, wie Sie Windows-Kennwortoptionen mit Delegationsmanagement nutzen können, um Ihre Benutzerverwaltungsstruktur zu unterstützen, ohne die AD-Sicherheit zu opfern.

Wie Sie riskante Änderungen in Active Directory automatisch rückgängig machen

Wie Sie riskante Änderungen in Active Directory automatisch rückgängig machen

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Apr 21, 2025

Für die meisten Unternehmen ist es nicht praktikabel - und auch nicht möglich -, jede riskante Active Directory-Änderung manuell zu überprüfen und rückgängig zu machen. Entdecken Sie, wie die Funktion "Auto Undo" in DSP den Schutz sensibler AD- und Entra ID-Objekte und -Attribute durch die Automatisierung von Änderungen gewährleistet.

Pass the Hash Attack erklärt

Pass the Hash Attack erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Apr 09, 2025

Cyber-Angreifer können aus zahlreichen Methoden zur Kompromittierung von Anmeldeinformationen wählen, um Zugang zu Active Directory zu erhalten. Der Pass the Hash-Angriff ist eine heimliche und effiziente Methode.