Hybrider Identitätsschutz

So verteidigen Sie sich gegen einen Overpass the Hash-Angriff

So verteidigen Sie sich gegen einen Overpass the Hash-Angriff

  • Daniel Petri | Senior Schulungsleiter

In der sich ständig weiterentwickelnden Landschaft der Cyber-Bedrohungen ist der Angriff Overpass the Hash ein wirkungsvoller Vektor. Dieser Angriff nutzt das NTLM-Authentifizierungsprotokoll und ermöglicht es Angreifern, die Notwendigkeit von Klartextpasswörtern zu umgehen. Stattdessen verwendet ein Overpass the Hash-Angriff den Hash eines Benutzers, um sich zu authentifizieren und potenziell seine Privilegien zu erweitern. Als...

MFA für Active Directory: Ein Überblick

MFA für Active Directory: Ein Überblick

  • Sean Deuby | Leitender Technologe, Amerika

Die moderne Informationssicherheit basiert auf einer mehrschichtigen Verteidigung. Jede Schicht unterstützt die anderen und stellt zusätzliche Hindernisse für Bedrohungsakteure dar. Von der Patch-Verwaltung bis hin zu Perimeter-Firewalls - jede Schicht erschwert es Angreifern, Ihr Netzwerk zu kompromittieren. Die Multi-Faktor-Authentifizierung (MFA) ist eine dieser Schichten. MFA hat viele...

NSA Top Ten Cybersecurity-Fehlkonfigurationen: Eine Active Directory-Perspektive (Teil 3)

NSA Top Ten Cybersecurity-Fehlkonfigurationen: Eine Active Directory-Perspektive (Teil 3)

  • Daniel Petri | Senior Schulungsleiter

Willkommen zum letzten Teil dieser Serie, in der wir die zehn wichtigsten Fehlkonfigurationen von CISA und NSA im Bereich der Cybersicherheit im Zusammenhang mit hybriden Active Directory-Umgebungen diskutieren. Active Directory ist das Identitätssystem der meisten Unternehmen: ein wichtiger Teil Ihrer Infrastruktur und ein Hauptziel für Cyberangreifer. Diese Woche werde ich die...

NSA Top Ten Cybersecurity Fehlkonfigurationen: Eine Active Directory-Perspektive (Teil 2)

NSA Top Ten Cybersecurity Fehlkonfigurationen: Eine Active Directory-Perspektive (Teil 2)

  • Daniel Petri | Senior Schulungsleiter

Wenn es um Cybersicherheit geht - insbesondere um die Sicherheit kritischer Identitätsinfrastrukturen - sollte die Mindesterwartung für jede Organisation darin bestehen, bekannte Schwachstellen und Konfigurationslücken zu schließen. Willkommen zum zweiten Teil unserer dreiteiligen Diskussion darüber, wie die Liste der zehn wichtigsten Cybersecurity-Fehlkonfigurationen von CISA und NSA auf hybride Active Directory-Umgebungen und...

NSA Top Ten Cybersecurity Fehlkonfigurationen: Eine Active Directory-Perspektive

NSA Top Ten Cybersecurity Fehlkonfigurationen: Eine Active Directory-Perspektive

  • Daniel Petri | Senior Schulungsleiter

Ende letzten Jahres haben die Nationale Sicherheitsbehörde der Vereinigten Staaten (NSA) und die Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) eine Liste der häufigsten Sicherheitslücken in großen Computernetzwerken veröffentlicht. Diese Liste der zehn wichtigsten Cybersecurity-Fehlkonfigurationen von CISA und NSA zeigt systemische Schwachstellen auf, insbesondere (aber nicht nur) in Microsoft Windows...

4 Gründe, um die Wiederherstellbarkeit von Entra ID Ressourcen zu erhöhen

4 Gründe, um die Wiederherstellbarkeit von Entra ID Ressourcen zu erhöhen

  • Tuna Gezer

Es ist inzwischen allgemein bekannt, dass Cyberangreifer Active Directory als ihr Lieblingsziel betrachten. AD - der primäre Identitätsspeicher für 90 % der Unternehmen weltweit - wurde für eine effiziente Benutzerauthentifizierung und Zugriffsverwaltung entwickelt, aber viele ältere AD-Umgebungen vor Ort weisen riskante Fehlkonfigurationen auf, die sich im Laufe der Zeit angesammelt haben. Indem sie AD-Sicherheitslücken ausnutzen, können Angreifer...

Semperis bietet neuen Schutz vor Okta-Verletzungen

Semperis bietet neuen Schutz vor Okta-Verletzungen

  • Semperis Forschungsteam

In einer sich ständig weiterentwickelnden digitalen Landschaft sind Unternehmen auf robuste Identitätsschutzlösungen angewiesen, um sensible Daten zu schützen und sichere Abläufe zu gewährleisten. Für die meisten Unternehmen bedeutet dies den Schutz von Active Directory und Entra ID (ehemals Azure AD). Aber Identitätsschutz ist genauso wichtig für Organisationen, die Okta nutzen, eine Cloud-basierte Identitäts...

Auf die Zukunft des Identitätsmanagements vorbereiten

Auf die Zukunft des Identitätsmanagements vorbereiten

  • Sean Deuby | Leitender Technologe, Amerika

Die Investitionen in Identitätssicherheit und Identitätsschutz haben ein Allzeithoch erreicht. In diesem Jahr wird der Wert des globalen Marktes für Identitäts- und Zugriffsmanagement (IAM) voraussichtlich 20,75 Milliarden Dollar erreichen. Das ist kaum überraschend, denn Gartner schätzte kürzlich, dass etwa 75% aller Sicherheitsfehler auf mangelhafte Identitäts- und...