DCShadow ist eine leicht verfügbare Technik, die es einem Angreifer ermöglicht, einen dauerhaften privilegierten Zugriff in Microsoft Active Directory (AD) einzurichten. Konkret erlaubt DCShadow einem Angreifer mit privilegiertem Zugriff, beliebige Objekte im AD zu erstellen und zu bearbeiten, ohne dass es jemand merkt. Auf diese Weise kann der Angreifer Hintertüren im gesamten AD erstellen, die...
Wenn Sie diesen Blog verfolgen, wissen Sie, dass ich vor etwa zweieinhalb Jahren begonnen habe, über die prekäre Rolle der Gruppenrichtlinien in der Sicherheitslage des typischen Unternehmens zu sprechen. Viele, wenn nicht sogar die meisten, AD-Läden verwenden GP, um ihre Windows-Desktops und -Server sicher zu machen. Dazu gehört alles...
Sie kennen Petya, Sandworm, Spyware und Rootkits. Mimikatz und WannaCry, und Backdoors und Botnets.Aber erinnern Sie sich an....... den schädlichsten Angriff von allen?....NichtPetya, der russische Wiper, hatte einen sehr fiesen Biss.Und wenn Sie ihn jemals gesehen haben, würden Sie sogar "Gute Nacht!" sagen.Alle anderen Malware's...
Nach einer 10-jährigen Tätigkeit im Bereich Virtualisierungstechnologien kam ich zu Semperis und tauchte in die Welt von Active Directory ein. In den letzten drei Jahren, in denen ich einige der bösartigsten Malware-Angriffe, die jemals dokumentiert wurden, erlebt habe, glaube ich, dass ich diesen Teil der IAM-Welt endlich richtig verstanden habe....
Mit Azure AD Connect ist die Synchronisierung von Verzeichnisdaten von Active Directory vor Ort mit Azure AD sowohl einfach als auch effizient. Aber ist es möglich, zu viel des Guten zu haben? Bewährte Sicherheitspraktiken beschränken die gemeinsame Nutzung auf eine strikte Need-to-know-Basis....
Sollten Sie Ihre bestehende AD-Gesamtstruktur auf Windows Server 2016 Active Directory (auch bekannt als AD 2016) aktualisieren oder sollten Sie sie so belassen, wie sie ist? Trotz des Fokus und der Aktivitäten rund um die Einführung von Cloud-Diensten bleibt die Tatsache bestehen, dass Active Directory weiterhin die Grundlage für alles ist. Neben der langjährigen Dominanz...
Es ist fast 30 Jahre her, dass der Film "Hackers" in die Kinos kam, und viele von uns stellen sich unter einem Cyberangreifer immer noch einen Kerl im Kapuzenpulli vor, der in seinem Keller abhängt und auf eine Tastatur einhackt, um berühmt zu werden. In den letzten drei Jahren hat sich jedoch viel geändert...
Im Jahr 1999 schrieb ich ein Buch über Windows 2000 Server im Allgemeinen und Active Directory im Besonderen. Ich versuche, das, was ich damals über AD geschrieben habe, nicht mit dem zu vergleichen, was ich heute weiß, aber ich erinnere mich gerne an eine Passage, in der erklärt wird, wie das Kerberos...