Active Directory Sicherheit

Missbrauch von Gruppenrichtlinien erklärt

Missbrauch von Gruppenrichtlinien erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit

Die Gruppenrichtlinien sind eine wichtige Funktion zur Konfigurations- und Zugriffsverwaltung im Windows-Ökosystem. Der Umfang und das Ausmaß der Kontrolle, die in Gruppenrichtlinienobjekten (GPOs) innerhalb von Active Directory enthalten sind, machen den Missbrauch von Gruppenrichtlinien zu einer beliebten Methode für Angreifer, die in Ihrer Umgebung Fuß fassen oder diese stärken wollen. Hier ist...

Passwort Sprühen Erklärt

Passwort Sprühen Erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit

Passwort-Spraying ist eine der größten Cyber-Bedrohungen, die in dem jüngsten Bericht der Cyber-Sicherheitsbehörden der Five Eyes Allianz genannt wird. Was ist Password-Spraying, wie haben Cyberangreifer es in der Vergangenheit eingesetzt, und wie können Sie Ihre hybride Active Directory-Umgebung erkennen und gegen Password-Spraying-Angriffe verteidigen? Was...

Angriff auf das Goldene Ticket erklärt

Angriff auf das Goldene Ticket erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit

Ein Golden-Ticket-Angriff findet statt, wenn ein Angreifer ein Kerberos Ticket Granting Ticket (TGT) fälscht, um die volle Kontrolle über eine Active Directory-Umgebung zu erlangen. Durch die Kompromittierung des KRBTGT-Kontos, das alle Kerberos-Tickets signiert, kann der Angreifer gefälschte Tickets für jeden Benutzer erstellen und Zugriff auf jede Ressource innerhalb...

Wie Sie sich gegen Silver Ticket Angriffe verteidigen

Wie Sie sich gegen Silver Ticket Angriffe verteidigen

  • Daniel Petri | Senior Schulungsleiter

In der komplexen Welt der Cybersicherheit stechen Golden Ticket- und Silver Ticket-Angriffe als zwei raffinierte Methoden hervor, die auf das Kerberos-Authentifizierungssystem abzielen. Obwohl beide Angriffe das gleiche System ausnutzen, unterscheiden sich ihre Ansätze, Ziele und Auswirkungen. Hier erfahren Sie, was Sie über Silver Ticket-Angriffe wissen müssen und wie sie sich unterscheiden...

Uneingeschränkte Delegation Erklärt

Uneingeschränkte Delegation Erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit

Die Cybersecurity-Agenturen der Five Eyes-Allianz, darunter die CISA und die NSA, haben Organisationen dringend aufgefordert, die Sicherheit rund um Microsoft Active Directory (AD) zu verstärken, das ein Hauptziel für Cyberangreifer ist. Der jüngste Bericht der Allianz hebt mehr als ein Dutzend Taktiken hervor, die Bedrohungsakteure anwenden, um AD auszunutzen. Zu diesen gängigen Techniken gehört...

AS-REP Röstung Erklärt

AS-REP Röstung Erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit

Authentication Server Response (AS-REP) Roasting ermöglicht es Angreifern, verschlüsselte Authentifizierungsantworten für Konten in Active Directory anzufordern, bei denen die Kerberos-Vorauthentifizierung deaktiviert ist. AS-REP Roasting ist eine der Active Directory-Bedrohungen, vor denen die Cybersecurity-Agenturen der Five Eyes-Allianz in ihrem jüngsten Bericht Detecting and Mitigating Active Directory...

Ihre DORA-Compliance-Checkliste zur Identitätsverteidigung

Ihre DORA-Compliance-Checkliste zur Identitätsverteidigung

  • Daniel Lattimer | Area Vice President - EMEA West

In dieser Woche tritt der Digital Operational Resilience Act (DORA) der Europäischen Union in Kraft, um einen klaren Fahrplan für die Verbesserung der Cybersicherheit in der Finanzdienstleistungsbranche zu erstellen. Alle Finanzunternehmen, die in oder mit der EU tätig sind, sowie Anbieter von Informations- und Kommunikationstechnologie (IKT), die diese Unternehmen unterstützen, sind...

Warum ein Upgrade auf Lighting Intelligence von Purple Knight

Warum ein Upgrade auf Lighting Intelligence von Purple Knight

  • Huy Kha | Senior Architekt für Identität und Sicherheit

Für Unternehmen jeder Größe kann die Verwaltung der hybriden Identitätssicherheit in lokalen und Cloud-Umgebungen eine Herausforderung darstellen. Purple Knight seit langem das Vertrauen der Kunden, wenn es darum geht, riskante Fehlkonfigurationen aufzudecken. Nun bietet Semperis – der Identitätssicherheitsexperte hinter Purple Knight– Lightning Intelligence an, ein SaaS-Tool zur Bewertung der Sicherheitslage, das das Scannen automatisiert und so eine kontinuierliche Überwachung ermöglicht, ohne dass…