Semperis Universität

BadSuccessor: Wie man dMSA Privilege Escalation erkennt und abschwächt

BadSuccessor: Wie man dMSA Privilege Escalation erkennt und abschwächt

  • Semperis Team

Die BadSuccessor Active Directory-Angriffstechnik nutzt eine gefährliche Sicherheitslücke in Windows Server 2025 aus. Erfahren Sie, wie Sie mit DSP , die auf eine Gefährdung hinweisen, bösartige Aktivitäten proaktiv stoppen können.

Das Dilemma des Eindringlings für die Active Directory-Verteidigung ausnutzen

Das Dilemma des Eindringlings für die Active Directory-Verteidigung ausnutzen

  • Huy Kha | Senior Architekt für Identität und Sicherheit

Können Sie eine AD-Verteidigung erstellen, die die Angriffstechniken der Angreifer ausnutzt? Lernen Sie, wie Sie gezielt die Methoden eines Angreifers nutzen können, um ihn zu erkennen und auszuschalten.

Verteidigen Sie sich gegen Cable: Verhindern Sie die böswillige Nutzung des Post-Exploitation-Tools

Verteidigen Sie sich gegen Cable: Verhindern Sie die böswillige Nutzung des Post-Exploitation-Tools

  • Huy Kha | Senior Architekt für Identität und Sicherheit

Post-Exploitation-Tools - wie Cable, das Active Directory-spezifische Pentesting-Tool - sind dazu gedacht, Sicherheitsteams zu schulen. Aber auch Angreifer nutzen sie. Hier erfahren Sie, wie Sie die böswillige Nutzung des Cable-Tools erkennen und abwehren können.

Wie Sie riskante Änderungen in Active Directory automatisch rückgängig machen

Wie Sie riskante Änderungen in Active Directory automatisch rückgängig machen

  • Huy Kha | Senior Architekt für Identität und Sicherheit

Für die meisten Unternehmen ist es nicht praktikabel - und auch nicht möglich -, jede riskante Active Directory-Änderung manuell zu überprüfen und rückgängig zu machen. Entdecken Sie, wie die Funktion "Auto Undo" in DSP den Schutz sensibler AD- und Entra ID-Objekte und -Attribute durch die Automatisierung von Änderungen gewährleistet.

Effektive GPO-Änderungsüberprüfung mit Directory Services Protector

Effektive GPO-Änderungsüberprüfung mit Directory Services Protector

  • Huy Kha | Senior Architekt für Identität und Sicherheit

Die Nachverfolgung Policy kann sich als schwierig erweisen, insbesondere in großen Umgebungen mit zahlreichen Policy (GPOs), die mit verschiedenen Organisationseinheiten (OUs) verknüpft sind. Dennoch ist die Überwachung von GPO-Änderungen ein wesentlicher Bestandteil einer wirksamen Cybersicherheit. Ohne angemessene Transparenz können kritische Änderungen – sei es aufgrund versehentlicher Fehlkonfigurationen oder böswilliger Aktivitäten – leicht unter dem Radar bleiben…