Entdecken Sie die Unterschiede zwischen Azure Active Directory und Active Directory. Das Verständnis der Unterschiede zwischen diesen beiden Berechtigungsmodellen ist der Schlüssel zur Vorbereitung und zum Schutz Ihrer Sicherheitsinfrastruktur in hybriden Umgebungen.
Angesichts der zunehmenden Geschwindigkeit und Raffinesse von Cyberangriffen hilft Ihnen ein gemeinsamer Rahmen für Ihre Sicherheitsstrategie, mit der sich verändernden Bedrohungslandschaft fertig zu werden. Das MITRE ATT&CK Framework ist eines der beliebtesten und umfassendsten Tools für die Erstellung eines umfassenden Sicherheitsplans. Allerdings klafft eine große Lücke zwischen...
Mit der Einführung von Active Directory vor mehr als 20 Jahren war das Kerberos-Protokoll ein entscheidender Faktor für die Sicherheit, die Vereinheitlichung und die Einführung von AD in den Bereich der Identitätsverwaltung. Aber die Zeiten haben sich geändert. Neuere und ausgefeiltere Angriffsmethoden und die Verlagerung in die Cloud haben Kerberos...
Sie wissen, dass Cyber-Attacken kommen werden. Vielleicht wurden Sie sogar schon angegriffen. Fast jeder Angriff zielt darauf ab, in Active Directory Fuß zu fassen, die Privilegien zu erweitern und Schaden anzurichten. Aber wussten Sie, dass es einige relativ einfache Maßnahmen gibt, die Sie ergreifen können, um Ihre Chancen im Kampf gegen...
Angesichts der zunehmenden Zahl von Cyberangriffen investieren viele Unternehmen Ressourcen in die Schließung von Lücken in ihrer Sicherheitsstrategie. Aber ein gängiger Angriffspunkt - der auch bei der SolarWinds-Panne genutzt wurde - wird immer wieder übersehen: Active Directory. Laut den Ergebnissen eines neuen Sicherheitsbewertungstools, das Sicherheitsschwächen in Active Directory-Konfigurationen bewertet, sind selbst große Organisationen...
Die Gesundheitskrise im Jahr 2020 hat unsere Vorstellung davon, wie Menschen arbeiten und wie Unternehmen funktionieren, verändert. Da sich die Technologie-Teams und -Prozesse verlagert haben, um Remote-Mitarbeiter zu unterstützen und nahtlose Interaktionen in der Lieferkette zu ermöglichen, haben Cyberkriminelle die Gelegenheit ergriffen, die daraus resultierenden Sicherheitslücken auszunutzen. Wie PWC kürzlich berichtete, sind die Anzahl und...
Cyberkriminelle waren in diesem Sommer sehr aktiv, und viele der Angriffe zielten auf Active Directory ab. Allein im Juli nutzten Angreifer Microsoft-Schwachstellen aus, die zu den Angriffen PrintNightmare und PetitPotam führten, sowie weitere Schwachstellen, die nicht direkt mit Active Directory zusammenhängen. Die Ransomware-Gruppe REvil...
Unternehmen tendieren zunehmend zu einem hybriden Identitätsmanagement-Modell: Mit der zunehmenden Nutzung der Cloud ist die Fähigkeit, den Zugriff sowohl vor Ort als auch in der Cloud zu verwalten, eine geschäftliche Anforderung. Für die meisten Unternehmen bedeutet die Nutzung der Cloud die Integration mit Azure Active Directory (AAD). Die Integration von lokalem Active Directory mit AAD-Authentifizierung erfordert jedoch eine andere...
Wie können Sie nach einem Kompromiss die Zeit der Unabkömmlichkeit von AD begrenzen, um die Aktivitäten schnellstmöglich wiederaufzunehmen?
Die Ausnutzung von Active Directory ist der rote Faden bei den jüngsten hochkarätigen Angriffen. Colonial Pipeline, SolarWinds, Hafnium - jeden Tag hören wir von einem neuen Angriff, einer neuen Sicherheitslücke und verheerenden Folgen. Bei fast allen Angriffen geht es darum, in Active Directory Fuß zu fassen, die Privilegien zu erweitern und Schaden anzurichten. Die Gefährdung ist...