Active Directory Sicherheit

Übernehmen Sie die Kontrolle über die Attributsynchronisierung mit Azure AD

Übernehmen Sie die Kontrolle über die Attributsynchronisierung mit Azure AD

  • Darren Mar-Elia | VP für Produkte

Mit Azure AD Connect ist die Synchronisierung von Verzeichnisdaten von Active Directory vor Ort mit Azure AD sowohl einfach als auch effizient. Aber ist es möglich, zu viel des Guten zu haben? Bewährte Sicherheitspraktiken beschränken die gemeinsame Nutzung auf eine strikte Need-to-know-Basis....

Sollten Sie auf Active Directory 2016 aktualisieren... oder bleiben Sie, wo Sie sind?

Sollten Sie auf Active Directory 2016 aktualisieren... oder bleiben Sie, wo Sie sind?

  • Sean Deuby | Leitender Technologe

Sollten Sie Ihre bestehende AD-Gesamtstruktur auf Windows Server 2016 Active Directory (auch bekannt als AD 2016) aktualisieren oder sollten Sie sie so belassen, wie sie ist? Trotz des Fokus und der Aktivitäten rund um die Einführung von Cloud-Diensten bleibt die Tatsache bestehen, dass Active Directory weiterhin die Grundlage für alles ist. Neben der langjährigen Dominanz...

Hacker betreiben Phishing

Porträt eines Active Directory-Angreifers des 21. Jahrhunderts

  • Noa Arias

Es ist fast 30 Jahre her, dass der Film "Hackers" in die Kinos kam, und viele von uns stellen sich unter einem Cyberangreifer immer noch einen Kerl im Kapuzenpulli vor, der in seinem Keller abhängt und auf eine Tastatur einhackt, um berühmt zu werden. In den letzten drei Jahren hat sich jedoch viel geändert...

Kerberos auf der Firmenfeier

Kerberos auf der Firmenfeier

  • Sean Deuby | Leitender Technologe

Im Jahr 1999 schrieb ich ein Buch über Windows 2000 Server im Allgemeinen und Active Directory im Besonderen. Ich versuche, das, was ich damals über AD geschrieben habe, nicht mit dem zu vergleichen, was ich heute weiß, aber ich erinnere mich gerne an eine Passage, in der erklärt wird, wie das Kerberos...

Wie kann ich mich vor Ransomware schützen?

Wie kann ich mich vor Ransomware schützen?

  • Joseph Carson

Gastbeitrag von Joseph Carson, Chief Security Scientist bei Thycotic. "Ransomware" ist durch "gezielte Phishing-Angriffe" auf dem Vormarsch und wird zur finanziellen Erpressung und zur Vergiftung oder Beschädigung von Daten eingesetzt. Niemand ist von diesen Bedrohungen ausgenommen und kein Unternehmen und keine Person ist zu klein, um ein Ziel zu sein....

Aufrechterhaltung der Informationssicherheit durch Active Directory-Dienste

Aufrechterhaltung der Informationssicherheit durch Active Directory-Dienste

  • Noa Arias

Heute müssen Technologie- und Compliance-Teams mehr denn je zusammenarbeiten, um die Integrität ihrer Unternehmen zu schützen. Sensible Informationen werden in digitaler Form gespeichert und übertragen und die damit verbundenen Vorschriften werden immer strenger und komplexer. Während die Compliance-Abteilung dafür zuständig ist, die Vorschriften zu identifizieren, die die Informationssicherheit betreffen,...

5 Richtlinien zur Informationssicherheit, die jeder CISO jetzt durchsetzen muss

5 Richtlinien zur Informationssicherheit, die jeder CISO jetzt durchsetzen muss

  • Joseph Carson

Gastbeitrag von Joseph Carson, Chief Security Scientist bei Thycotic. Chief Information Security Officers, CISOs, tragen eine der schwersten Lasten auf ihren Schultern von allen Mitarbeitern eines Unternehmens. Abhängig von ihren Sicherheitsrichtlinien und deren Durchsetzung können sie im Alleingang für den Erfolg oder Untergang eines Unternehmens verantwortlich sein...

Active Directory-Überprüfungsrichtlinien: AD-Sicherheit 101

Active Directory-Überprüfungsrichtlinien: AD-Sicherheit 101

  • Mickey Bresman

Dieser Blog befasst sich mit der Frage, warum eine Active Directory-Überprüfung notwendig ist. Wer hat mein Objekt verschoben und andere AD-Rätsel Active Directory wurde geschaffen, um die Identitätsdienste im Unternehmen zu vereinfachen und das Leben von Systemadministratoren überall zu erleichtern, aber die mangelnde Transparenz der AD-Vorgänge ist nach wie vor ein großer Schmerzpunkt....