Identity Threat Detection & Response

Active Directory ACL-Verwaltung: Die Bedeutung der abgestuften Delegation

Active Directory ACL-Verwaltung: Die Bedeutung der abgestuften Delegation

  • Daniel Petri | Senior Schulungsleiter

Active Directory (AD) spielt als primärer Identitätsanbieter für zahlreiche Organisationen auf der ganzen Welt eine entscheidende Rolle und bildet das Rückgrat der Zugriffskontroll- und Authentifizierungssysteme. Dies macht die Active Directory-Umgebung jedoch auch zu einem bevorzugten Ziel für Cyberangriffe. Ein Angreifer, der die Kontrolle über Ihr Active Directory erlangt, kann...

DORA-Einhaltung und ITDR

DORA-Einhaltung und ITDR

  • Daniel Lattimer | Area Vice President - EMEA West

Unternehmen aus dem Finanzdienstleistungssektor in der Europäischen Union (EU) haben weniger als ein Jahr Zeit, um die Einhaltung des Digital Operational Resilience Act (DORA) nachzuweisen. Was ist DORA, trifft es auf Ihr Unternehmen zu und wie überschneidet sich die DORA-Konformität mit einem der größten Probleme der heutigen Cybersicherheit: Erkennung von Identitätsbedrohungen und...

Neuer Forrester TEI-Bericht: Semperis verkürzt Ausfallzeiten um 90% und spart Kunden Millionenbeträge

Neuer Forrester TEI-Bericht: Semperis verkürzt Ausfallzeiten um 90% und spart Kunden Millionenbeträge

  • Sean Deuby | Leitender Technologe, Nordamerika

Wie lange könnte Ihr Unternehmen aufgrund eines identitätsbezogenen Cyberangriffs ohne Zugriff auf Anwendungen und Dienste bleiben? Diese Frage stellen wir Sicherheits- und IT-Verantwortlichen oft, wenn wir über die Bedeutung des Schutzes von Active Directory und Entra ID vor Bedrohungen sprechen. Die Frage erscheint hypothetisch, weil sie davon ausgeht, dass...

Wie man sich gegen SID History Injection verteidigt

Wie man sich gegen SID History Injection verteidigt

  • Daniel Petri | Senior Schulungsleiter

Security Identifier (SID) History Injection ist ein raffinierter Cyberangriff, der auf Windows Active Directory-Umgebungen abzielt. Dieser Angriff nutzt das SID-History-Attribut aus, das dazu dient, die Zugriffsrechte von Benutzern bei der Migration von einer Domäne in eine andere zu erhalten. Indem er böswillige SID-Werte in dieses Attribut einschleust, kann ein Angreifer die...

Semperis DSP: Verbessern Sie den Schutz von AD und Entra ID vor Cyber-Bedrohungen

Semperis DSP: Verbessern Sie den Schutz von AD und Entra ID vor Cyber-Bedrohungen

  • Eitan Bloch | Semperis Produktmanager

Der Einbruch bei SolarWinds im Dezember 2020 hat gezeigt, dass sich der Angriffspfad für Bedrohungsakteure verändert hat. Cyber-Bedrohungen zielen zunehmend auf die Cloud-Umgebungen von Unternehmen ab, in der Regel auf Microsoft Entra ID (ehemals Azure AD), und wandern dann zu Active Directory (AD) vor Ort - oder umgekehrt. Dies wirft die Frage auf: Wie sicher ist Ihre hybride Identitätsumgebung...

Abwehr von LDAP-Injection-Angriffen: AD-Sicherheit 101

Abwehr von LDAP-Injection-Angriffen: AD-Sicherheit 101

  • Daniel Petri | Senior Schulungsleiter

LDAP-Injektion stellt einen gewaltigen Cyberangriffsvektor dar, der auf die Authentifizierungs- und Autorisierungsmechanismen innerhalb Ihrer Active Directory-Umgebung abzielt. Durch die Ausnutzung einer unsachgemäßen Eingabevalidierung können Angreifer LDAP-Anweisungen manipulieren und sich möglicherweise unbefugten Zugriff auf Ihren Verzeichnisdienst verschaffen. Die Cybersecurity- und Identitätssicherheitsexperten von Semperis kennen sich mit LDAP-Injection bestens aus,...

Die Risiken der kompatiblen Zugriffseinstellungen vor Windows 2000 verstehen

Die Risiken der kompatiblen Zugriffseinstellungen vor Windows 2000 verstehen

  • Guido Grillenmeier | Leitender Technologe, EMEA

[Aktualisiert am 14. Februar 2024; ursprünglich veröffentlicht am 29. November 2021] Die Anzahl und der Umfang der verwirrenden und riskanten Sicherheitseinstellungen in Active Directory werden mit jedem neuen Cyberangriff besser bekannt. Viele dieser Schwachstellen lassen sich auf riskante Konfigurationen zurückführen, die sich im Laufe der Zeit in älteren Umgebungen angesammelt haben. Aber IT...

NSA Top Ten Cybersecurity-Fehlkonfigurationen: Eine Active Directory-Perspektive (Teil 3)

NSA Top Ten Cybersecurity-Fehlkonfigurationen: Eine Active Directory-Perspektive (Teil 3)

  • Daniel Petri | Senior Schulungsleiter

Willkommen zum letzten Teil dieser Serie, in der wir die zehn wichtigsten Fehlkonfigurationen von CISA und NSA im Bereich der Cybersicherheit im Zusammenhang mit hybriden Active Directory-Umgebungen diskutieren. Active Directory ist das Identitätssystem der meisten Unternehmen: ein wichtiger Teil Ihrer Infrastruktur und ein Hauptziel für Cyberangreifer. Diese Woche werde ich die...