Indicators of Exposure

NameBeschreibungSchweregrad
Gefährliche WSUS-Fehlkonfigurationen

Listet die falsch konfigurierten Parameter im Zusammenhang mit Windows Server Update Services (WSUS) auf.

critical
Gefährliche SYSVOL-Replikationskonfiguration

Stellt sicher, dass der Mechanismus "Distributed File System Replication" (DFS-R) den "File Replication Service" (FRS) ersetzt hat.

medium
Erkennung von Passwortschwächen

Prüft Passwörter auf Schwächen, durch die Active Directory-Konten anfälliger für Risiken werden können.

high
Unzureichende Härtung gegen Ransomware

Stellt sicher, dass die Domäne Härtungsmaßnahmen zum Schutz gegen Ransomware implementiert hat.

medium
Gefährliche ADCS-Fehlkonfigurationen

Listen Sie gefährliche Berechtigungen und falsch konfigurierte Parameter im Zusammenhang mit der Windows Public Key-Infrastruktur (PKI) auf.

critical
GPO-Ausführungsintegrität

Überprüft, ob die auf Domänencomputer angewendeten Gruppenrichtlinienobjekte (GPOs) angemessen sind.

high
Login-Beschränkungen für privilegierte Benutzer

Sucht nach privilegierten Benutzern, die eine Verbindung mit weniger privilegierten Computern herstellen können, was zum Diebstahl von Anmeldeinformationen führen kann.

high
Ungesicherte Konfiguration des Netlogon-Protokolls

CVE-2020-1472 („Zerologon“) wirkt sich auf das Netlogon-Protokoll aus und ermöglicht die Heraufstufung von Berechtigungen

critical
Anfällige Credential Roaming-bezogene Attribute

Credential roaming-Attribute sind insofern anfällig, als die geschützten Geheimnisse des zugehörigen Benutzers von einem Angreifer gelesen werden können.

low
Potenzielles Klartext-Passwort

Sucht nach Objekten, die potenzielle Klartext-Passwörter in Attributen enthalten, die von Domänenbenutzern gelesen werden können.

high
Gefährliche sensible Berechtigungen

Identifiziert falsch konfigurierte sensible Berechtigungen, die die Sicherheit einer Verzeichnisinfrastruktur verringern.

high
Zugeordnete Zertifikate für Konten

Stellt sicher, dass keine zugeordneten Zertifikate an privilegierte Objekte zugewiesen sind.

critical
Domäne ohne GPOs für die Computerhärtung

Überprüft, ob Härtungs-GPOs in der Domäne bereitgestellt wurden.

medium
Gruppe Protected Users wird nicht verwendet

Prüft auf privilegierte Benutzer, die keine Mitglieder der Gruppe Protected Users sind.

high
Konto mit möglicherweise leerem Passwort

Identifiziert Benutzerkonten, die leere Passwörter zulassen.

high
Benutzer, die der Domäne Computer hinzufügen dürfen

Stellen Sie sicher, dass reguläre Benutzer der Domäne keine externen Computer hinzufügen können.

medium
Letzte Änderung des Microsoft Entra SSO-Kontopassworts

Stellt sicher, dass das Microsoft Entra SSO-Kontopasswort regelmäßig geändert wird.

high
Gefährliche Rechte im AD-Schema

Listet Schemaeinträge auf, die als anomal angesehen werden und potenziell zu Persistenzzwecken genutzt werden können.

high
Benutzerkonto mit altem Passwort

Prüft, ob alle aktiven Kontopasswörter in Active Directory regelmäßig aktualisiert werden, um das Risiko des Diebstahls von Anmeldeinformationen zu reduzieren.

medium
Berechtigungen für Microsoft Entra Connect-Konten überprüfen

Sicherstellen, dass die für Microsoft Entra Connect-Konten festgelegten Berechtigungen angemessen sind

critical
Domänencontroller werden von nicht legitimen Benutzern verwaltet

Einige Domänencontroller können aufgrund von gefährlichen Zugriffsrechten von nicht Administratorbenutzern verwaltet werden.

critical
Anwendung von schwachen Passwortrichtlinien auf Benutzer

Einige auf bestimmte Benutzerkonten angewendete Passwortrichtlinien sind nicht stark genug und können zum Diebstahl von Anmeldeinformationen führen.

critical
Berechtigung für sehr sensible GPO-Objekte und -Dateien prüfen

Stellt sicher, dass die Berechtigungen, die mit sensiblen Containern (wie Domänencontroller oder OU) verknüpften GPO-Objekten und -Dateien zugewiesen sind, angemessen und sicher sind.

critical
Domäne mit unsicherer Konfiguration für Abwärtskompatibilität

Mit dem dsHeuristics-Attribut kann das AD-Verhalten geändert werden. Einige Felder sind jedoch sicherheitssensibel und stellen ein Sicherheitsrisiko dar.

low
Domänen mit veralteter Funktionsebene

Sucht nach der korrekten Funktionsebene einer Domäne oder Gesamtstruktur, die die Verfügbarkeit erweiterter Funktionen und Sicherheitsoptionen bestimmt.

medium
Lokale Administratorkonto-Verwaltung

Stellt die sichere und zentrale Verwaltung lokaler Administratorkonten mit LAPS sicher.

medium
Kerberos-Konfiguration für Benutzerkonto

Erkennt Konten, die eine schwache Kerberos-Konfiguration verwenden.

medium
Stammobjektberechtigungen, die DCSync-artige Angriffe zulassen

Überprüft, ob unsichere Berechtigungen für Stammobjekte existieren, die es nicht legitimen Benutzern ermöglichen, Authentifizierungsgeheimnisse zu stehlen.

critical
Konten mit einer kompatiblen Zugriffssteuerung vor Windows 2000

Prüft auf Kontomitglieder der Gruppe „Kompatibler Zugriff vor Windows 2000“ (Pre-Windows 2000 Compatible Access), die Sicherheitsmaßnahmen umgehen können.

high
Deaktivierte Konten in privilegierten Gruppen

Nicht mehr verwendete Konten sollten nicht in privilegierten Gruppen bleiben.

low
Computer mit veraltetem BS

Identifiziert veraltete Systeme, die Microsoft nicht mehr unterstützt und die die Infrastrukturanfälligkeit erhöhen.

high
Konten mit einem gefährlichen SID History-Attribut

Überprüft Benutzer- oder Computerkonten mithilfe einer privilegierten SID im SID history-Attribut.

high
Verwendung schwacher Kryptografiealgorithmen in der Active Directory-PKI

Identifiziert schwache kryptografische Algorithmen in Stammzertifikaten, die in einer internen Active Directory-PKI bereitgestellt werden.

critical
Letzte Verwendung des Standard-Administratorkontos

Sucht nach der letzten Verwendung des integrierten Administratorkontos.

medium
Primäre Gruppe des Benutzers

Prüfen Sie, dass die primäre Gruppe des Benutzers nicht geändert wurde

critical
Gefährliche Kerberos-Delegierung

Überprüft, ob nicht autorisierte Kerberos-Delegierungen vorhanden sind, und stellt sicher, dass privilegierte Benutzer vor einer solchen Delegierung geschützt sind.

critical
Umkehrbare Passwörter

Stellt sicher, dass die Option zum Speichern von Passwörtern in einem umkehrbaren Format nicht aktiviert wird.

medium
Umkehrbare Passwörter im GPO

Überprüft, ob die GPO-Einstellungen keine Passwörter in einem umkehrbaren Format zulassen.

medium
SDProp-Konsistenz sicherstellen

Kontrolliert, dass das adminSDHolder-Objekt einen bereinigten Zustand hat.

critical
Letzte Passwortänderung für KRBTGT-Konto

Sucht nach KRBTGT-Konten, deren Passwort seit mehr als dem empfohlenen Intervall nicht mehr geändert wurde.

high
Mitglieder der nativen Administratorgruppe

anormale Konten in den nativen Administratorgruppen von Active Directory

critical
Privilegierte Konten, unter denen Kerberos-Dienste ausgeführt werden

Erkennt hoch privilegierte Konten mit dem Service Principal Name-Attribut (SPN), das ihre Sicherheit beeinträchtigt.

critical
AdminCount-Attribut für Standardbenutzer festgelegt

Sucht bei stillgelegten Konten nach dem adminCount-Attribut, welches zu Berechtigungsproblemen führt, die nur schwer behoben werden können.

medium
Inaktive Konten

Erkennt nicht verwendete, inaktive Konten, die ein Sicherheitsrisiko darstellen können.

medium
Gefährliche Vertrauensstellungen

Identifiziert falsch konfigurierte Attribute für die Vertrauensstellung, die die Sicherheit einer Verzeichnisinfrastruktur herabsetzen.

high
Konten mit nie ablaufenden Passwörtern

Prüft auf Konten mit dem Eigenschaftsflag DONT_EXPIRE_PASSWORD im Attribut userAccountControl, das die unbegrenzte Verwendung desselben Passworts durch Umgehung der Richtlinien zur Passworterneuerung erlaubt.

medium
Nicht verknüpftes, deaktiviertes oder verwaistes GPO

Nicht verwendete oder deaktivierte GPOs verringern die Verzeichnisleistung, verlangsamen RSoP-Berechnungen und können zu Verwirrungen im Hinblick auf die Sicherheitsrichtlinie führen. Wenn sie versehentlich wieder aktiviert werden, kann dies vorhandene Richtlinien schwächen.

low
Hohe Anzahl von Administratoren

Administratoren haben erhöhte Rechte und können ein Sicherheitsrisiko darstellen, wenn es eine große Anzahl von ihnen gibt, da dies die Angriffsoberfläche vergrößert. Dies ist auch ein Zeichen, dass das Prinzip der geringsten Berechtigungen (Least-Privilege) nicht respektiert wird.

High
Fehlende MFA für privilegiertes Konto

MFA bietet starken Schutz von Konten vor schwachen oder gehackten Passwörtern. Bewährte Methoden und Standards für Sicherheit empfehlen die Aktivierung von MFA, insbesondere für privilegierte Konten. Konten ohne registrierte MFA-Methode können nicht von ihr profitieren.

High
Privilegiertes Entra-Konto mit AD synchronisiert (Hybrid)

Hybridkonten (d. h. aus Active Directory synchronisierte Konten) mit privilegierten Rollen in Entra ID stellen ein Sicherheitsrisiko dar, weil sie es Angreifern, die AD kompromittieren, ermöglichen, auch Entra ID anzugreifen. Privilegierte Konten in Entra ID müssen reine Cloudkonten sein.

High