Identity Threat Detection & Response

Die Bedeutung von abgestufter Delegation und ACL-Management

Die Bedeutung von abgestufter Delegation und ACL-Management

  • Daniel Petri | Senior Schulungsleiter
  • 27. Juni 2024

Active Directory (AD) spielt eine entscheidende Rolle als primärer Identitätsanbieter für zahlreiche Organisationen auf der ganzen Welt und bildet das Rückgrat der Zugangskontroll- und Authentifizierungssysteme. Seine zentrale Rolle und seine weit verbreitete Nutzung machen AD jedoch zu einem bevorzugten Ziel für Angreifer, die versuchen, ihre Privilegien zu erweitern und sich unerlaubten Zugang...

DORA-Einhaltung und ITDR

DORA-Einhaltung und ITDR

  • Daniel Lattimer | Area Vice President - EMEA West
  • 19. Juni 2024

Unternehmen im Finanzdienstleistungssektor haben weniger als ein Jahr Zeit, um die Einhaltung von DORA nachzuweisen. Was ist DORA, trifft es auf Ihr Unternehmen zu und wie überschneidet sich die Einhaltung von DORA mit einem der größten Probleme der heutigen Cybersicherheit: Identitätsbedrohungserkennung und -reaktion (ITDR)? Die Experten von Semperis beantworten diese Fragen für Sie....

Neuer Forrester TEI-Bericht: Semperis verkürzt Ausfallzeiten um 90% und spart Kunden Millionenbeträge

Neuer Forrester TEI-Bericht: Semperis verkürzt Ausfallzeiten um 90% und spart Kunden Millionenbeträge

  • Sean Deuby | Leitender Technologe
  • Mai 20, 2024

Wie lange könnte Ihr Unternehmen aufgrund eines identitätsbezogenen Cyberangriffs ohne Zugriff auf Anwendungen und Dienste bleiben? Diese Frage stellen wir Sicherheits- und IT-Verantwortlichen oft, wenn wir über die Bedeutung des Schutzes von Active Directory und Entra ID vor Bedrohungen sprechen. Die Frage erscheint hypothetisch, weil sie davon ausgeht, dass...

Wie man sich gegen SID History Injection verteidigt

Wie man sich gegen SID History Injection verteidigt

  • Daniel Petri | Senior Schulungsleiter
  • Mai 03, 2024

Security Identifier (SID) History Injection ist ein raffinierter Cyberangriff, der auf Windows Active Directory-Umgebungen abzielt. Dieser Angriff nutzt das SID-History-Attribut aus, das dazu dient, die Zugriffsrechte von Benutzern bei der Migration von einer Domäne in eine andere zu erhalten. Indem er böswillige SID-Werte in dieses Attribut einschleust, kann ein Angreifer die...

Semperis DSP: Verbessern Sie den Schutz von AD und Entra ID vor Cyber-Bedrohungen

Semperis DSP: Verbessern Sie den Schutz von AD und Entra ID vor Cyber-Bedrohungen

  • Eitan Bloch | Semperis Produktmanager
  • Apr 19, 2024

Der Einbruch bei SolarWinds im Dezember 2020 hat gezeigt, dass sich der Angriffspfad für Bedrohungsakteure verändert hat. Cyber-Bedrohungen zielen zunehmend auf die Cloud-Umgebungen von Unternehmen ab, in der Regel auf Microsoft Entra ID (ehemals Azure AD), und wandern dann zu Active Directory (AD) vor Ort - oder umgekehrt. Dies wirft die Frage auf: Wie sicher ist Ihre hybride Identitätsumgebung...

Abwehr von LDAP-Injection-Angriffen: AD-Sicherheit 101

Abwehr von LDAP-Injection-Angriffen: AD-Sicherheit 101

  • Daniel Petri | Senior Schulungsleiter
  • Mar 06, 2024

LDAP-Injektion stellt einen gewaltigen Cyberangriffsvektor dar, der auf die Authentifizierungs- und Autorisierungsmechanismen innerhalb Ihrer Active Directory-Umgebung abzielt. Durch die Ausnutzung einer unsachgemäßen Eingabevalidierung können Angreifer LDAP-Anweisungen manipulieren und sich möglicherweise unbefugten Zugriff auf Ihren Verzeichnisdienst verschaffen. Die Cybersecurity- und Identitätssicherheitsexperten von Semperis kennen sich mit LDAP-Injection bestens aus,...

Die Risiken der kompatiblen Zugriffseinstellungen vor Windows 2000 verstehen

Die Risiken der kompatiblen Zugriffseinstellungen vor Windows 2000 verstehen

  • Guido Grillenmeier
  • Feb 14, 2024

[Aktualisiert am 14. Februar 2024; ursprünglich veröffentlicht am 29. November 2021] Die Anzahl und der Umfang der verwirrenden und riskanten Sicherheitseinstellungen in Active Directory werden mit jedem neuen Cyberangriff besser bekannt. Viele dieser Schwachstellen lassen sich auf riskante Konfigurationen zurückführen, die sich im Laufe der Zeit in älteren Umgebungen angesammelt haben. Aber IT...

NSA Top Ten Cybersecurity-Fehlkonfigurationen: Eine Active Directory-Perspektive (Teil 3)

NSA Top Ten Cybersecurity-Fehlkonfigurationen: Eine Active Directory-Perspektive (Teil 3)

  • Daniel Petri | Senior Schulungsleiter
  • Jan 23, 2024

Willkommen zum letzten Teil dieser Serie, in der wir die zehn wichtigsten Fehlkonfigurationen von CISA und NSA im Bereich der Cybersicherheit im Zusammenhang mit hybriden Active Directory-Umgebungen diskutieren. Active Directory ist das Identitätssystem der meisten Unternehmen: ein wichtiger Teil Ihrer Infrastruktur und ein Hauptziel für Cyberangreifer. Diese Woche werde ich die...