Semperis Universität

Das Dilemma des Eindringlings für die Active Directory-Verteidigung ausnutzen

Das Dilemma des Eindringlings für die Active Directory-Verteidigung ausnutzen

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Mai 20, 2025

Können Sie eine AD-Verteidigung erstellen, die die Angriffstechniken der Angreifer ausnutzt? Lernen Sie, wie Sie gezielt die Methoden eines Angreifers nutzen können, um ihn zu erkennen und auszuschalten.

Verteidigen Sie sich gegen Cable: Verhindern Sie die böswillige Nutzung des Post-Exploitation-Tools

Verteidigen Sie sich gegen Cable: Verhindern Sie die böswillige Nutzung des Post-Exploitation-Tools

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Mai 06, 2025

Post-Exploitation-Tools - wie Cable, das Active Directory-spezifische Pentesting-Tool - sind dazu gedacht, Sicherheitsteams zu schulen. Aber auch Angreifer nutzen sie. Hier erfahren Sie, wie Sie die böswillige Nutzung des Cable-Tools erkennen und abwehren können.

Wie Sie riskante Änderungen in Active Directory automatisch rückgängig machen

Wie Sie riskante Änderungen in Active Directory automatisch rückgängig machen

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Apr 21, 2025

Für die meisten Unternehmen ist es nicht praktikabel - und auch nicht möglich -, jede riskante Active Directory-Änderung manuell zu überprüfen und rückgängig zu machen. Entdecken Sie, wie die Funktion "Auto Undo" in DSP den Schutz sensibler AD- und Entra ID-Objekte und -Attribute durch die Automatisierung von Änderungen gewährleistet.

Effektive GPO-Änderungsüberprüfung mit Directory Services Protector

Effektive GPO-Änderungsüberprüfung mit Directory Services Protector

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Mar 01, 2025

Die Verfolgung von Gruppenrichtlinienänderungen kann schwierig sein, insbesondere in großen Umgebungen mit zahlreichen Gruppenrichtlinienobjekten (GPOs), die mit verschiedenen Organisationseinheiten (OUs) verknüpft sind. Dennoch ist die Überprüfung von GPO-Änderungen ein wichtiger Bestandteil einer effektiven Cybersicherheit. Ohne einen angemessenen Überblick können kritische Änderungen - ob durch versehentliche Fehlkonfigurationen oder böswillige Aktivitäten - leicht unbemerkt...