Active Directory Sicherheit

Purple Knight Erweist sich als entscheidend für die Sicherung der AD an der Southern Utah University

Purple Knight Erweist sich als entscheidend für die Sicherung der AD an der Southern Utah University

  • Semperis Team

Veraltete Active Directory (AD)-Umgebungen sind oft eine Brutstätte für Schwachstellen in der Cybersicherheit, weil sich im Laufe der Zeit Fehlkonfigurationen angesammelt haben. In Bildungseinrichtungen werden die Herausforderungen bei der Sicherung von AD durch das ständige An- und Abmelden von Studenten und Lehrkräften noch verschärft. Die Aufdeckung unbekannter Schwachstellen in der AD-Umgebung, die er geerbt hatte, war ein...

Hybride Identität absichern

Hybride Identität absichern

  • Guido Grillenmeier

Die Identität ist die neue Sicherheitsgrenze. Jede Lücke in diesem Bereich kann es böswilligen Benutzern ermöglichen, Zugang zu Ihren Anwendungen, Ihren Daten und Ihren Geschäftsabläufen zu erhalten. Für Unternehmen, die sich auf Azure Active Directory oder eine hybride Umgebung aus Azure AD und Active Directory vor Ort verlassen, um Identitätsdienste bereitzustellen,...

CVE-2022-26923: Kennen Sie Ihre AD-Schwachstelle

CVE-2022-26923: Kennen Sie Ihre AD-Schwachstelle

  • Semperis Forschungsteam

Am 10. Mai 2022 wurde eine Sicherheitslücke in Active Directory (AD) und Active Directory Certificate Services (AD CS) bekannt gegeben und gepatcht. Diese AD-Schwachstelle kann zu einer Privilegienerweiterung führen. In Standardinstallationen von AD CS kann ein Benutzer mit geringen Privilegien die Schwachstelle ausnutzen, indem er ein Authentifizierungszertifikat anfordert und dann...

Identitätsangriff beobachten: Juli 2022

Identitätsangriff beobachten: Juli 2022

  • Semperis Forschungsteam

Cyberangriffe auf Active Directory sind auf dem Vormarsch und setzen AD-, Identitäts- und Sicherheitsteams unter Druck, die sich ständig verändernde, auf AD ausgerichtete Bedrohungslandschaft zu überwachen. Damit IT-Profis AD-Angriffe besser verstehen und sich davor schützen können, bietet das Semperis Research Team diese monatliche Zusammenfassung der jüngsten Cyberangriffe, die AD...

Hybrider Identitätsschutz mit Dr. Nestori Synnimaa

Hybrider Identitätsschutz mit Dr. Nestori Synnimaa

  • Sean Deuby | Leitender Technologe

"Jede Komponente in Ihrer On-Prem-Umgebung, die Teil einer hybriden [Active Directory]-Konfiguration ist, muss als Tier 0-Server behandelt werden. Sie müssen also genauso geschützt werden wie Ihre Domänencontroller", erklärt Dr. Nestori Synnimaa, Erfinder von AADInternals und Senior Principal Security Researcher bei Secureworks Counter...

Wie sich die Cybersicherheit von EDR zu XDR zu ITDR entwickelt

Wie sich die Cybersicherheit von EDR zu XDR zu ITDR entwickelt

  • Sean Deuby | Leitender Technologe

Da Unternehmen hybride Arbeitsformen und die Digitalisierung annehmen, rücken Endpunkt und Identität immer näher zusammen. Beide Bereiche entwickeln sich weiter, und um das Beste aus dieser Entwicklung zu machen, müssen die Menschen auf beiden Seiten die Kluft überwinden. In einer aktuellen Folge des Podcasts Hybrid Identity Protection diskutiere ich diese Entwicklung...

Purple Knight Einführung von Entra ID (ehemals Azure AD) Sicherheitsindikatoren

Purple Knight Einführung von Entra ID (ehemals Azure AD) Sicherheitsindikatoren

  • Tammy Mindel

Purple Knight, das kostenlose Tool zur Bewertung der Sicherheit von Active Directory (AD), das von mehr als 10.000 Benutzern heruntergeladen wurde, ermöglicht es Ihnen jetzt, Sicherheitslücken in Ihrer hybriden Identitätsumgebung zu erkennen und zu schließen. Das ist richtig: Die neueste Version von Purple Knight führt die Entra ID Sicherheitsindikatoren ein. Die Möglichkeit, Sicherheitslücken sowohl in der lokalen...

Ein diamantenes Ticket im Ruff

Ein diamantenes Ticket im Ruff

  • Charlie Clark

[Anmerkung der Redaktion: Dieser Blog wurde von Andrew Schwartz von TrustedSec mitverfasst. Eines Tages stießen wir beim Durchstöbern von YouTube auf eine Black Hat 2015 Präsentation von Tal Be'ery und Michael Cherny. In ihrem Vortrag und dem anschließenden Briefing Watching the Watchdog: Protecting Kerberos Authentication with Network Monitoring (Schutz der Kerberos-Authentifizierung mit Netzwerküberwachung), haben Be'ery und Cherny etwas...