Identity Threat Detection & Response

EntraGoat Szenario 6: Ausnutzung der zertifikatsbasierten Authentifizierung, um sich als Global Admin in Entra ID auszugeben

EntraGoat Szenario 6: Ausnutzung der zertifikatsbasierten Authentifizierung, um sich als Global Admin in Entra ID auszugeben

  • Jonathan Elkabas und Tomer Nahum
  • Aug 12, 2025

Anmerkung des Herausgebers: Dieses Szenario ist Teil einer Reihe von Beispielen, die die Verwendung von EntraGoat, unserer Entra ID-Simulationsumgebung, demonstrieren. Einen Überblick über EntraGoat und seinen Wert können Sie hier lesen. Zertifikatsumgehung - Zugriff auf das Stammverzeichnis gewährt EntraGoat-Szenario 6 beschreibt eine Technik zur Privilegienerweiterung in Microsoft Entra ID, bei der...

EntraGoat Szenario 2: Ausnutzung von App-Only Graph-Berechtigungen in Entra ID

EntraGoat Szenario 2: Ausnutzung von App-Only Graph-Berechtigungen in Entra ID

  • Jonathan Elkabas und Tomer Nahum
  • Aug 05, 2025

In unserem zweiten EntraGoat-Angriffsszenario folgen Sie den Schritten eines unvorsichtigerweise durchgesickerten Zertifikats, um das Global Admin-Passwort zu erbeuten und die Entra-ID vollständig zu kompromittieren.

EntraGoat Szenario 1: Missbrauch der Eigentumsrechte des Dienstherrn in Entra ID

EntraGoat Szenario 1: Missbrauch der Eigentumsrechte des Dienstherrn in Entra ID

  • Jonathan Elkabas und Tomer Nahum
  • Aug 05, 2025

Wie kann ein kompromittiertes Benutzerkonto mit niedrigen Privilegien die Eigentümerschaft des Dienstes ausnutzen und eine Übernahme des Entra ID-Mandanten durchführen? Finden Sie es heraus, wenn Sie in EntraGoat Szenario 1 eintauchen.

Erste Schritte mit EntraGoat: Entra ID auf die intelligente Art einführen

Erste Schritte mit EntraGoat: Entra ID auf die intelligente Art einführen

  • Jonathan Elkabas und Tomer Nahum
  • Aug 04, 2025

Sind Sie bereit, sich in EntraGoat die Hufe schmutzig zu machen? Beginnen Sie hier. Diese Schnellstart-Schritte führen Sie zu Ihrem ersten Angriffsszenario.

Was ist EntraGoat? Eine absichtlich verwundbare Entra ID-Simulationsumgebung

Was ist EntraGoat? Eine absichtlich verwundbare Entra ID-Simulationsumgebung

  • Jonathan Elkabas und Tomer Nahum
  • Aug 04, 2025

Was ist der beste Weg, um Cyber-Resilienz aufzubauen? Üben Sie! Lernen Sie EntraGoat kennen, Ihren sicheren Raum für praktisches Lernen im CTF-Stil. Verfolgen Sie Angriffspfade, spüren Sie Identitätsfehlkonfigurationen auf und decken Sie Schwachstellen in der Zugriffskontrolle auf - und bauen Sie gleichzeitig Ihre Widerstandsfähigkeit gegen reale Bedrohungen aus.

Verbessern Sie die hybride AD-Sicherheit mit automatisierter Reaktion und optimierter Verwaltung

Verbessern Sie die hybride AD-Sicherheit mit automatisierter Reaktion und optimierter Verwaltung

  • Eran Gewurtz | Direktor für Produktmanagement
  • 22. Juli 2025

Servicekonten sind leicht falsch zu konfigurieren, schwer zu überblicken und werden oft vergessen, was sie zu idealen Einstiegspunkten für Cyberangreifer macht. Erfahren Sie, wie DSP Ihre Möglichkeiten zur Erkennung, Überwachung, Steuerung und zum Schutz von Servicekonten erweitert.

Wie man BadSuccessor blockiert: Das Gute, das Schlechte und das Hässliche der dMSA-Migration

Wie man BadSuccessor blockiert: Das Gute, das Schlechte und das Hässliche der dMSA-Migration

  • Jorge de Almeida Pinto
  • Jul 10, 2025

Die BadSuccessor-Privilegieneskalationstechnik stellt ein ernstes Risiko für Active Directory-Umgebungen dar, die delegierte Managed Service Accounts verwenden. Erfahren Sie, wie die Blockierung der dMSA-Migration Angreifer daran hindert, ein dMSA zu missbrauchen, um eine AD-Domäne zu übernehmen.

Identity Security Posture verstehen: Sehen Sie das Gesamtbild Ihrer hybriden Umgebung

Identity Security Posture verstehen: Sehen Sie das Gesamtbild Ihrer hybriden Umgebung

  • Sean Deuby | Leitender Technologe, Amerika
  • 27. Juni 2025

Das Streben nach Cybersicherheitsreife erfordert mehr als nur das Umlegen eines Schalters. Um eine starke Identitätssicherheit aufrechtzuerhalten, sollten Sie zunächst einen umfassenderen Blick auf die komplexen Faktoren werfen, die Ihr Identitäts-Ökosystem beeinflussen.