AD-Sicherheit 101

AD-Sicherheit 101: Man-in-the-Middle-Angriffe

AD-Sicherheit 101: Man-in-the-Middle-Angriffe

  • Daniel Petri
  • 13. Juli 2023

Man-in-the-Middle-Angriffe, auch bekannt als MitM-Angriffe, sind eine Form des Abhörens. Diese Angriffe können eine ernsthafte Bedrohung für die Netzwerksicherheit von Unternehmen darstellen, insbesondere in Umgebungen, die Microsoft Active Directory (AD) für die Identitätsverwaltung verwenden. Was ist ein Man-in-the-Middle-Angriff? Bei einem Man-in-the-Middle-Angriff positioniert sich ein böswilliger Akteur zwischen...

AD-Sicherheit 101: Sichern primärer Gruppen-IDs

AD-Sicherheit 101: Sichern primärer Gruppen-IDs

  • Daniel Petri
  • 05. Juli 2023

Willkommen zu AD Security 101, einer Serie, die die Grundlagen der Active Directory (AD) Sicherheit behandelt. Diese Woche befassen wir uns mit primären Gruppen-IDs und damit, wie unnötige Änderungen an ihnen die Kontoverwaltung erschweren können. Angreifer können primäre Gruppen-IDs auch ausnutzen, um Sicherheitsrisiken, einschließlich der Ausweitung von...

AD-Sicherheit 101: Ressourcenbasierte Einschränkung der Delegation

AD-Sicherheit 101: Ressourcenbasierte Einschränkung der Delegation

  • Daniel Petri
  • 23. Juni 2023

Resource-based constraint delegation (RBCD) ist eine Active Directory (AD) Sicherheitsfunktion, die es Administratoren ermöglicht, Berechtigungen zu delegieren, um Ressourcen sicherer und mit größerer Kontrolle zu verwalten. RBCD wurde in Windows Server 2012 R2 als Erweiterung der traditionellen Kerberos Constrained Delegation (KCD) eingeführt und kann dazu beitragen, die...

AD-Sicherheit 101: Sperren Sie riskante Benutzerrechte

AD-Sicherheit 101: Sperren Sie riskante Benutzerrechte

  • Daniel Petri
  • 16. Juni 2023

In Active Directory (AD)-Umgebungen können Sie Gruppenrichtlinienobjekte (Group Policy Objects, GPOs) verwenden, um Benutzerrechte zu konfigurieren. Durch die Verwendung von GPOs können Sie auf einfache Weise konsistente Richtlinien für Benutzerrechte auf allen Computern in der Domäne oder Organisationseinheit (OU) durchsetzen. Diese Funktion erleichtert die Verwaltung und Aufrechterhaltung der Benutzerzugriffskontrolle über...

AD-Sicherheit 101: Sicherheit des GPO-Anmeldeskripts

AD-Sicherheit 101: Sicherheit des GPO-Anmeldeskripts

  • Daniel Petri
  • 07. Juni 2023

In Active Directory (AD)-Umgebungen können Gruppenrichtlinien-Objekte (GPOs) zur Konfiguration von Anmeldeskripten verwendet werden. Diese Skripte können leistungsstarke Werkzeuge sein, um den Anmeldeprozess für Benutzer und Computer in der AD-Umgebung zu verwalten und zu automatisieren. Sie können solche Skripte in jedem GPO innerhalb der Organisation zuweisen und platzieren....

AD-Sicherheit 101: Nicht-Standard-Sicherheitsprinzipale mit DCSync-Rechten

AD-Sicherheit 101: Nicht-Standard-Sicherheitsprinzipale mit DCSync-Rechten

  • Daniel Petri
  • 25. Mai 2023

Der Missbrauch der DCSync-Funktionalität kann zu Schwachstellen führen, die Active Directory - und Ihr Unternehmensnetzwerk - gefährden.

AD-Sicherheit 101: Domänencontroller-Sicherheit

AD-Sicherheit 101: Domänencontroller-Sicherheit

  • Daniel Petri
  • 05. Mai 2023

Für Unternehmen, die Active Directory (AD) verwenden, ist die Sicherung von Domänencontrollern (DCs) ein wesentlicher Bestandteil der AD-Sicherheit. DCs sind wichtige Komponenten der IT-Infrastruktur. Auf diesen Servern werden sensible und sicherheitsrelevante Daten gespeichert, darunter Informationen zu Benutzerkonten, Authentifizierungsdaten und Gruppenrichtlinienobjekte (GPOs). Daher ist die DC-Sicherheit natürlich ein...

AD-Sicherheit 101: SIEM-Tools und AD-Überwachung

AD-Sicherheit 101: SIEM-Tools und AD-Überwachung

  • Daniel Petri
  • 23. März 2023

Bevor wir uns den technischen Tipps zuwenden, die ich in meinem letzten Beitrag erwähnt habe, möchte ich einen wichtigen Punkt ansprechen. Wenn Sie sich bei der Überwachung der Sicherheit von Active Directory (AD) - insbesondere im Hinblick auf potenzielle Cybersecurity-Angriffe - ausschließlich auf SIEM-Tools (Security Information and Event Management) verlassen, erhalten Sie möglicherweise kein vollständiges Bild von...