Active Directory Sicherheit

ESC1-Angriff erklärt

ESC1-Angriff erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Mai 01, 2025

Entdecken Sie, wie Fehlkonfigurationen von Zertifikatsvorlagen in Active Directory Certificate Services (AD CS) ESC1-Angriffe ermöglichen, die es Cyber-Angreifern erlauben, ihre Privilegien schnell zu erweitern und möglicherweise ganze Netzwerke zu gefährden.

AD-Sicherheit: Delegation der Benutzerverwaltung und Windows-Kennwortoptionen verwenden

AD-Sicherheit: Delegation der Benutzerverwaltung und Windows-Kennwortoptionen verwenden

  • Guido Grillenmeier | Leitender Technologe, EMEA
  • Apr 29, 2025

Die Delegation von Berechtigungen in Active Directory kann komplex sein. Erfahren Sie, wie Sie Windows-Kennwortoptionen mit Delegationsmanagement nutzen können, um Ihre Benutzerverwaltungsstruktur zu unterstützen, ohne die AD-Sicherheit zu opfern.

Wie Sie riskante Änderungen in Active Directory automatisch rückgängig machen

Wie Sie riskante Änderungen in Active Directory automatisch rückgängig machen

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Apr 21, 2025

Für die meisten Unternehmen ist es nicht praktikabel - und auch nicht möglich -, jede riskante Active Directory-Änderung manuell zu überprüfen und rückgängig zu machen. Entdecken Sie, wie die Funktion "Auto Undo" in DSP den Schutz sensibler AD- und Entra ID-Objekte und -Attribute durch die Automatisierung von Änderungen gewährleistet.

Pass the Hash Attack erklärt

Pass the Hash Attack erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Apr 09, 2025

Cyber-Angreifer können aus zahlreichen Methoden zur Kompromittierung von Anmeldeinformationen wählen, um Zugang zu Active Directory zu erhalten. Der Pass the Hash-Angriff ist eine heimliche und effiziente Methode.

Cyberattacken auf Krankenhäuser unterstreichen die Bedeutung der Active Directory Sicherheit

Cyberattacken auf Krankenhäuser unterstreichen die Bedeutung der Active Directory Sicherheit

  • Michael Choo
  • Mar 24, 2025

Zwei aufeinanderfolgende Vorfälle - Teil einer weltweiten Zunahme von Cyberangriffen auf Organisationen des Gesundheitswesens - folgten gemeinsamen Wegen zur Ausnutzung von AD-Sicherheitsschwachstellen.

Einführung in Identity Forensics & Incident Response (IFIR)

Einführung in Identity Forensics & Incident Response (IFIR)

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Mar 21, 2025

Aus meiner Erfahrung beim Microsoft Detection and Response Team (DART) weiß ich, dass Ransomware-Betreiber fast immer auf hochprivilegierte Identitäten abzielen. Sobald die Angreifer die Kontrolle erlangt haben, nutzen sie diese Identitäten, um Ransomware zu verbreiten, zum Beispiel über Gruppenrichtlinien oder PsExec. Ransomware-Angriffe sind in der Regel laut und zerstörerisch und zielen darauf ab, maximalen Schaden anzurichten...

Nutzung des NIST CSF für die Cybersicherheit im öffentlichen Sektor

Nutzung des NIST CSF für die Cybersicherheit im öffentlichen Sektor

  • Edward Amoroso
  • 18. März 2025

[Anmerkung der Redaktion: Dieser Artikel ist ein Gastbeitrag des CEO und Gründers von TAG, Ed Amoroso.] Cybersecurity-Experten, die für Bundesbehörden in den Vereinigten Staaten arbeiten, wissen, dass sie lernen müssen, verschiedene Akronyme wie FedRAMP, FISMA, RMF und so weiter zu entschlüsseln. Sie müssen dies tun, weil die Standards...

LDAP-Erkundung erklärt

LDAP-Erkundung erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Mar 06, 2025

Lightweight Directory Access Protocol (LDAP) Reconnaissance ist ein Ansatz, der es Angreifern ermöglicht, wertvolle Details über ein Unternehmen zu erfahren, wie z.B. Benutzerkonten, Gruppen, Computer und Berechtigungen. Erfahren Sie, wie Sie LDAP-Reconnaissance erkennen und wie Cyberangreifer diese Methode nutzen können, um Ihre Umgebung zu kompromittieren. Was...