Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Alles Wissenswerte zum Thema Active Directory-Sicherheit

Ihr How-to-Guide, um Sicherheitslücken in Active Directory aufzuspüren und Angriffspfade zu beseitigen

Active Directory-Sicherheit umfasst Mitarbeiter, Prozesse und Tools, die Ihr Unternehmen einsetzt, um Schwachstellen, Fehlkonfigurationen und andere Sicherheitsprobleme in Active Directory zu identifizieren. IT-Administratoren nutzen Active Directory, einen Verzeichnisdienst von Microsoft Windows, um eine Reihe von Funktionen zu verwalten, darunter auch Anwendungen, Benutzer und weitere Komponenten Ihres Netzwerks. Active Directory ist ein wichtiges Tool für die Identitäts- und Zugriffsverwaltung.

Obwohl der Verzeichnisdienst ein Angriffsziel darstellt, das Cyberkriminelle ins Visier nehmen, um sich Zugang zu Systemen zu verschaffen und dann seitwärts durch Netzwerke fortzubewegen, haben viele Unternehmen Active Directory nicht im Blick. Active Directory-Sicherheit ist ein wichtiger Bestandteil Ihres Cybersecurity-Programms und unterstützt Sie dabei, sensible Daten, Anwendungen, Systeme, Zugangsdaten von Benutzern und andere Netzwerkkomponenten vor potenziellen Übergriffen zu schützen.

In dieser Informationssammlung zu Active Directory erläutern wir eingehend, was Active Directory ist und wie Ihr Unternehmen den Verzeichnisdienst nutzen kann. Hinzu kommen Best Practices zur Absicherung Ihres Active Directory und zu dessen Einbindung in Ihr übergreifendes Programm für risikobasiertes Schwachstellen-Management.

Sicherheitslücken und Angriffspfade beseitigen

Hier einige Highlights von dem, was Sie hier finden:

Die 10 wichtigsten Fragen zu Active Directory-Sicherheit, die CISOs stellen müssen

Wissen Sie, worauf Sie bei der Suche nach einer Lösung für Active Directory-Sicherheit achten müssen? Hier finden Sie die 10 wichtigsten Fragen, die sich jeder CISO stellen sollte.

Mehr erfahren

Active Directory absichern und Angriffspfade beseitigen

Wissen Sie, wie Sie Active Directory-Risiken erfassen und priorisieren? In diesem Webinar lernen Sie, wie Sie dabei vorgehen müssen.

Mehr erfahren

Häufig gestellte Fragen zu Active Directory

Hier finden Sie häufig gestellte Fragen zu Active Directory und Active Directory-Sicherheit.

Mehr erfahren

Der Active Directory-Angriffspfad

Angreifer haben es auf Zugang zu Ihrem Active Directory abgesehen, damit sie sich seitwärts durch das Netzwerk fortbewegen, Rechte ausweiten und binnen Minuten die Kontrolle über Ihre Domäne übernehmen können.

Mehr erfahren

Tenable Community für Active Directory

Die Tenable Community zum Thema Active Directory ist ein Ort, an dem Sie sich hervorragend mit anderen Experten über gängige AD-Probleme und -Tools austauschen können.

Mehr erfahren

Tenable Identity Exposure für Active Directory Security

Tenable Identity Exposure kann Sie dabei unterstützen, alle Schwachstellen in Ihrem Active Directory in Echtzeit zu finden und zu beheben und so Angriffe proaktiv zu verhindern

Mehr erfahren

Sichern Sie Ihr Active Directory ab, um Angriffspfade zu beseitigen

Tenable Identity Exposure hilft Ihnen, Schwachstellen in Active Directory zu erkennen, vorherzusagen und proaktive Maßnahmen zu ergreifen

Nach einer erfolgreichen Sicherheitsverletzung kann Active Directory zu einem Einfallstor für Angreifer werden, die versuchen, sich per „Lateral Movement“ – häufig unbemerkt – durch das Netzwerk zu bewegen. Leider wird die Sicherheit von Active Directory oft außer Acht gelassen, obwohl sie für die Absicherung Ihres Unternehmens von großer Bedeutung ist. Mit Tenable Identity Exposure können Sie Schwachstellen in Active Directory schnell aufspüren und beheben, Angriffspfade beseitigen, Lateral Movement verhindern und die Ausweitung von Berechtigungen unterbinden, bevor es zu einem Angriff kommt.

Mehr erfahren

Absicherung von Active Directory: So können Sie Angriffe proaktiv erkennen

 

Absicherung von Active Directory: So können Sie Angriffe proaktiv erkennen

Cyberkriminelle gehen bei Active Directory-Angriffen äußerst raffiniert vor. Dieser Angriffspfad wird selbst von Unternehmen, die über ein relativ ausgereiftes Cybersecurity-Programm verfügen, häufig übersehen. Und sogar Unternehmen, denen bewusst ist, dass Active Directory zum Ziel von Angriffen werden kann, gelingt es mit herkömmlichen Ansätzen nicht besonders gut, Active Directory abzusichern.

Im Laufe der Jahre brachte Microsoft einige Sicherheitslösungen für On-Premises-basierte Active Directory-Sicherheit heraus, die sich aber (wenn überhaupt) nur vereinzelt so nachhaltig durchsetzen konnten, dass Unternehmen darauf vertrauten. Vielmehr sind diese Lösungen oft nur kurzfristig im Einsatz oder werden wieder durch andere Lösungen ersetzt. In den letzten 20 Jahren drängten auch andere Sicherheitslösungen auf den Markt, wie etwa Tools zur Verwaltung von Gruppenrichtlinien, doch sie bieten keine echte, umfassende Sicherheit für Ihre Active Directory-Umgebung. Dies liegt daran, dass neue Angriffe komplex sind, oftmals versteckt erfolgen und die Erkennung nicht immer einfach ist.

Die meisten Active Directory-Lösungen wurden bereits vor etwa einem Jahrzehnt entwickelt und haben nicht mit den Veränderungen in Active Directory-Umgebungen Schritt gehalten, die inzwischen mehr Assets und vielfältigere Asset-Typen beinhalten. Manche Lösungen wie AD-Monitoring- oder SIEM-Tools geben Warnungen aus, wenn sie ein Problem feststellen, doch nur wenige können ein breites Spektrum an Angriffen proaktiv erkennen. Dies verhindert, dass Unternehmen Maßnahmen ergreifen können, um Fehlkonfigurationen oder andere Probleme zu beheben.

Tenable Identity Exposure hingegen benötigt kein Angriffsprotokoll, um Sie auf Probleme aufmerksam zu machen. Stattdessen nutzt die Lösung den rohen AD-Replikationsdatenstrom, um Probleme ausfindig zu machen, bevor ein erfolgreicher Übergriff gelingt.

In diesem Whitepaper erfahren Sie mehr über andere häufige Sicherheitsprobleme von Active Directory und wie Tenable Identity Exposure Ihnen helfen kann, diese zu bewältigen:

  • Wie bei Angriffen Fehlkonfigurationen für privilegierten Zugriff ausgenutzt werden
  • Wie Sie Fehlkonfigurationen in Active Directory erfassen können
  • Wie Sie proaktive Lösungen einsetzen, die über alle Active Directory-Installationen hinweg funktionieren

Jetzt herunterladen

Eine globale Bedrohung für Unternehmen:Die Tragweite von Active Directory-Angriffen

Active Directory ist konzeptionsbedingt ein Single Point of Failure und es zeigt sich, dass die Anzahl der Active Directory-Angriffe weltweit zunimmt, sowohl zahlenmäßig als auch hinsichtlich des Schweregrads. Active Directory-Angriffe sind für Unternehmen weltweit eine Bedrohung – ungeachtet der jeweiligen Branche.

Dieses Whitepaper wirft einen genaueren Blick auf einige der inzwischen gängigsten Active Directory-Risiken und auf die potenziell katastrophalen Auswirkungen, die sie für Unternehmen nach sich ziehen können. Darüber hinaus werden 15 große Datenpannen in Unternehmen sowie Best Practices behandelt, mit denen Sie Ihr Active Directory vor ähnlichen Angriffen schützen können.

Machen Sie sich außerdem mit fünf allgemeinen Risiken vertraut, um die sich Ihr Unternehmen vorrangig kümmern sollte. Unter anderem erfahren Sie, wie Active Directory-Angriffe die Geschäftskontinuität beeinträchtigen, Markenschäden verursachen und zu Verlusten bei Kundenvertrauen und Wettbewerbsfähigkeit sowie zur Gefährdung von geistigem Eigentum führen können. Dieses Whitepaper bietet zudem praktische Tipps, die Ihr Unternehmen dabei unterstützen, effektive Active Directory-Sicherheit zu implementieren, u. a. durch die Umstellung auf Automatisierungstools und Event-Monitoring in Echtzeit.

Teures Lösegeld: Wie die Verbreitung von Ransomware über Active Directory gestoppt werden kann

Datenpannen sind teuer und kosten Unternehmen jedes Jahr stolze 170 Milliarden US-Dollar. Allein im Jahr 2019 verursachten Hackerangriffe in den USA Kosten in Höhe von 3,5 Milliarden US-Dollar. Angreifer wissen, dass sie in Active Directory die „Schlüssel zum Königreich“ vorfinden, sodass sie ständig nach Möglichkeiten suchen, Systeme von Unternehmen über AD zu infiltrieren und sich dann unbemerkt seitwärts durch das Netzwerk fortzubewegen („Lateral Movement“).

Besonders gerne stellen Angreifer zu diesem Zweck Ransomware über Active Directory bereit: Wenn ein erfolgreicher Übergriff gelingt, bezahlen Unternehmen durchschnittlich ca. 84.000 US-Dollar Lösegeld. Ihr Active Directory ist diesen Angriffen aber keineswegs schutzlos ausgeliefert. In diesem Whitepaper können Sie sich eingehender darüber informieren, wie Sie verhindern, dass Ransomware über Ihr Active Directory verteilt wird. Nutzen Sie hierzu sechs einfache Tipps, um den Zugriff auf Ihre privilegierten Active Directory-Konten abzusichern.

Tenable Connect-Community: Ihre zentrale Anlaufstelle für Active Directory-Sicherheit

Haben Sie Fragen zu Active Directory-Sicherheit? Benötigen Sie Hilfe dabei, Active Directory-Sicherheit in Ihr bestehendes Cybersecurity-Programm einzubinden? Tenable Connect ist ein hervorragender Ort, um sich mit anderen zu vernetzen, die sich für Active Directory-Sicherheit interessieren. Tauschen Sie sich über häufige Herausforderungen und herausragende Lösungen aus, die den heute dringenden Bedarf an Active Directory-Sicherheit erfüllen.

Unserer Community beitreten

Hier einige Beispiele für Diskussionen, die derzeit stattfinden:

LDAP-Suchen geben nur 1000 Ergebnisse zurück

Bei der Durchführung von Active Directory/LDAP-Suchen nach Assets oder Benutzern in Tenable Security Center kann es Situationen geben, in denen nur maximal 1000 Ergebnisse zurückgegeben werden, unabhängig von der tatsächlichen Anzahl der Benutzer/Assets, die der Abfrage in LDAP/Active Directory entsprechen.

Weiterlesen

Login-Typ wird als (authentication: password) angezeigt, wenn das Einloggen mit einem LDAP-Benutzerkonto fehlschlägt

Wenn Sie ein LDAP-Benutzerkonto einrichten und dann die Groß-/Kleinschreibung des Benutzernamens ändern, wird die Verbindung von Tenable Security Center zu diesem Active Directory-Benutzerkonto unterbrochen. Anmeldeversuche des betreffenden Benutzers schlagen dann fehl.

Weiterlesen

Welche mobilen Technologien werden von Tenable unterstützt?

Für die folgenden MDM-Systeme sind Integrationen erhältlich:Exchange 2010 oder höher (über Active Directory); Apple Profile Manager wie in Mac OS X 10.7 Server enthalten; MobileIron; AirWatch und Good for Enterprise.

Weiterlesen

Häufig gestellte Fragen zu Active Directory-Sicherheit

Ist Active Directory-Sicherheit für Sie ein neues Konzept? Sie haben Fragen zu Active Directory-Schwachstellen und -Risiken, wissen aber nicht, wo Sie anfangen sollen? Diese häufig gestellten Fragen sind ein guter Ausgangspunkt:

Was ist Active Directory?

Active Directory ist ein Verzeichnisdienst von Microsoft Windows, der es Ihrem Unternehmen ermöglicht, sämtliche Benutzer, Zugangsdaten, Systeme, Anwendungen und Daten im gesamten Netzwerk effektiv zu verwalten. Häufig wird Active Directory für die Identitäts- und Zugriffsverwaltung eingesetzt, um zu steuern, wer über das Netzwerk auf welche Ressourcen zugreifen darf.

Wofür wird Active Directory verwendet?

Unternehmen nutzen Active Directory zur Verwaltung von Berechtigungen, Zugangsdaten und Zugriffskontrollen für Daten, Systeme und Anwendungen in einem Netzwerk.

Was ist Active Directory-Sicherheit?

Active Directory-Sicherheit umfasst alle Prozesse und Tools, mit denen Ihr Unternehmen seine Active Directory-Umgebung schützt. Dabei werden unter anderem Schwachstellen, Fehlkonfigurationen und andere Sicherheitsprobleme aufgedeckt und für Behebungsmaßnahmen priorisiert, um proaktiv zu verhindern, dass Angreifer Zugriff auf Active Directory erlangen und durch Lateral Movement und Rechteausweitung die volle Kontrolle über Ihre Domänen übernehmen. Sie können Active Directory-Sicherheit zum Schutz aller Benutzer (einschließlich Zugangsdaten) sowie sämtlicher Daten, Systeme und Anwendungen Ihres Unternehmens einsetzen.

Was ist ein Active Directory-Objekt?

Ein Active Directory-Objekt bezeichnet eine Gruppe von Assets, aus denen die Ressourcen in der Active Directory-Domäne bestehen. Dabei gibt es verschiedenste Objekttypen, z. B. Benutzer, Ordner, Gruppen, Drucker, Computer usw. Alle Objekte in Active Directory müssen eine eindeutige Sicherheits-ID (SID) aufweisen, mit der Administratoren Berechtigungen für den Zugriff auf Objekte festlegen oder den Zugriff auf diese verweigern können.

Wie heißen die drei Hauptkomponenten von Active Directory-Sicherheit?

Active Directory ist in drei Hauptkomponenten unterteilt: Domänen, Strukturen und Gesamtstrukturen.

Was ist eine Active Directory-Domäne?

In Active Directory können Sie mit einer Domäne Bereiche Ihres Netzwerks auf Basis einer einzigen Authentifizierungsdatenbank strukturieren. Dabei werden Objekte (Benutzer, Computer, Ordner usw.) in logisch sinnvoller Weise gruppiert. Sobald Sie die Active Directory-Domäne eingerichtet haben, können Administratoren mit dieser Domäne Grenzen im Netzwerk festlegen.

Was ist eine Active Directory-Struktur?

Eine Active Directory-Struktur bezeichnet eine Sammlung von Domänen innerhalb der AD-Umgebung. Würde man es grafisch darstellen, wären die Domänen das übergeordnete Element ganz oben, das sich nach unten in die Struktur verzweigt. Die Active Directory-Strukturen dehnen sich wiederum nach außen aus und bilden so die Active Directory-Gesamtstruktur.

Was ist eine Active Directory-Gesamtstruktur?

Eine Active Directory-Gesamtstruktur ist eine Sammlung von Active Directory-Strukturen. Die Gesamtstruktur basiert auf Vertrauensstellungen, sodass Sie über das Netzwerk kommunizieren können. Die Active Directory-Gesamtstruktur ist die höchste Ebene und die oberste Ebene verstärkt die Active Directory-Sicherheit. Ihr Unternehmen kann entweder eine einzige Gesamtstruktur oder mehrere Gesamtstrukturen in Active Directory anlegen.

Welche fünf Rollen gibt es in Active Directory?

In Active Directory sind fünf Hauptaufgaben für Domänencontroller festgelegt, die zusammen die Active Directory-Umgebung bilden und als Flexible Single Master Operation (FSMO) bezeichnet werden. Die fünf FSMO-Rollen lauten: Schemamaster, einer pro Gesamtstruktur; Domänennamenmaster, auch einer pro Gesamtstruktur; RID-Master (relative ID), einer pro Domäne; PDC-Emulator (primärer Domänencontroller), auch einer pro Domäne; sowie Infrastrukturmaster, ebenfalls einer pro Domäne.

Welche Aufgabe hat ein Active Directory-Schemamaster?

Der Schemamaster in Active Directory verwaltet Lese- und Schreibfunktionen innerhalb des Schemas.

Welche Aufgabe hat ein Active Directory-Domänennamenmaster?

Der Domänennamenmaster in Active Directory verwaltet Domänennamen, sodass Sie nicht versehentlich eine Domäne in einer Gesamtstruktur erstellen, in der bereits eine Domäne mit identischem Namen angelegt ist.

Welche Aufgabe hat ein Active Directory-RID-Master?

Der RID-Master in Active Directory ist für die Sicherheits-IDs (SIDs) für die Domänencontroller verantwortlich, während diese neue Objekte erstellen.

Welche Aufgabe hat ein PDC-Emulator in Active Directory?

In Active Directory hat der als PDC-Emulator festgelegte Domänencontroller die übergeordnete Kontrolle über die Domäne. Dies beinhaltet die Verarbeitung von Passwortänderungen, Gruppenrichtlinienobjekten und anderen Authentifizierungsaufgaben.

Welche Aufgabe hat ein Active Directory-Infrastrukturmaster?

Der Active Directory-Infrastrukturmaster ist dafür verantwortlich, Dienste zwischen Domänen zu übersetzen, beispielsweise Distinguished Names und Globally Unique Identifier.

Welche Arten von Gruppen sind Teil von Active Directory-Sicherheit?

Active Directory-Sicherheit beinhaltet zwei Hauptgruppen: Sicherheitsgruppen und Verteilergruppen. Verteilergruppen sind für unidirektionale Benachrichtigungen über den zentralen Controller vorgesehen. Sicherheitsgruppen hängen mit dem Benutzerzugriff für Datenänderungen zusammen.

Warum benötige ich Active Directory-Sicherheit?

Sie benötigen Active Directory-Sicherheit zur Identifizierung, Priorisierung und Behebung von Sicherheitsschwachstellen in Active Directory. Active Directory-Sicherheit wird von vielen Unternehmen oftmals übersehen. Angreifern ist dies bewusst, und deshalb behalten sie Active Directory auch in ihrer Trickkiste. Wenn es Angreifern gelingt, sich Zugang zu Ihrem Active Directory zu verschaffen, können sie sich seitwärts durch das Netzwerk fortbewegen („Lateral Movement“), Rechte ausweiten und die Kontrolle über Ihre Domäne übernehmen. Ein durchschnittlicher Angreifer kann in weniger als 20 Minuten vollständige Domänendominanz erlangen. Durch Active Directory-Sicherheit erhalten Sie Einblick in Bereiche, die Angreifer ausnutzen könnten, damit Sie Angriffspfade proaktiv beseitigen und in Echtzeit auf Ereignisse reagieren können.

Welche allgemeinen Dienste gibt es in Active Directory?

Active Directory Domain Services ermöglicht es Ihnen, Daten zu speichern und diese Daten über Ihr Netzwerk zugänglich zu machen. Dies kann auch Informationen über Benutzer beinhalten, darunter Passwörter, Namen und vieles mehr.

Was ist Identitäts- und Zugriffsverwaltung?

Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) umfasst Richtlinien, Verfahren und Tools, mit denen Ihr Unternehmen Identitäten in seinen Active Directory-Umgebungen verwaltet, sodass Sie effektiv steuern können, welche Benutzer über das Netzwerk auf welche Daten zugreifen können.

Ist Active Directory ein Tool?

Ja. Active Directory ist ein Tool, mit dem Ihr Unternehmen sein Netzwerk verwalten kann.

Welche Vorteile bietet Active Directory-Sicherheit?

Der Einsatz von Active Directory-Sicherheit als Bestandteil Ihres übergreifenden Cybersecurity-Programms bietet mehrere Vorteile. Hier einige Beispiele: Erfassung von Schwachstellen und Fehlkonfigurationen zu Behebungszwecken; Echtzeit-Informationen zu laufenden Angriffsversuchen; Einblick in Ihre Active Directory-Umgebung; Fähigkeit, proaktiv zu verhindern, dass Angreifer Zugang zu Ihrem Netzwerk erlangen und Ihre Domäne durch Lateral Movement und Rechteausweitung übernehmen; Front-End-Kontrolle über die Cyber Kill Chain und zentralisierte Konfigurationskontrolle.

Der Angriffspfad im Zusammenhang mit Active Directory-Sicherheit

In der Anfangszeit von Active Directory verfügten die meisten Unternehmen nur über einige wenige Objekte, mit denen Domänen gesteuert werden konnten. Um Active Directory-Sicherheit zu erreichen, mussten Unternehmen lediglich diese Objekte voneinander trennen und überwachen. In den letzten zwanzig Jahren haben sich Active Directory-Umgebungen jedoch stark gewandelt. Heute bestehen die meisten Active Directory-Umgebungen aus einer komplexen Anordnung unzähliger Objekte, die alle ein unterschiedliches Maß an Kontrolle über Domänen ausüben und eine immer größere Zahl von gegenseitigen Abhängigkeiten bei Berechtigungen beinhalten.

Häufig weisen moderne Active Directorys deshalb übersehene oder unbekannte Fehlkonfigurationen, Schwachstellen oder andere gegenseitigen Abhängigkeiten auf, die Angreifern bekannt sind und von ihnen ausgenutzt werden können, um Rechte auszuweiten und sich unbemerkt seitwärts durch das Netzwerk eines Unternehmens fortzubewegen. Sind Angreifer erst einmal eingedrungen, können sie die vollständige Kontrolle über Domänen übernehmen.

Ab dem Zeitpunkt, an dem Angreifer erstmalig in Active Directory Fuß gefasst haben (etwa durch einen erfolgreichen Phishing-Versuch oder Ausnutzung einer Schwachstelle), können sie in ungefähr 17 Minuten vollständige Domänendominanz erlangen. Der Angriffspfad sieht im Allgemeinen wie folgt aus:

Erstes Fußfassen

über Phishing oder Schwachstelle

Der Angriffspfad

Ausweiten

Erhöhte Zugriffsrechte erlangen

Ausweichen

Forensische Spuren verbergen

Festsetzen

Code für Permanenz installieren

Exfiltrieren

Daten exfiltrieren oder Lösegeld erpressen

Erkunden

Schrittweise Fortbewegung (Lateral Movement) in der Zielumgebung

Blog

Wie Schwachstellen-Scanning für Penetrationstests eingesetzt wird

Unterbindung der allgegenwärtigen Angriffe auf Active Directory und Identitäten

Wenn Sie verhindern möchten, dass sich Angreifer seitwärts durch Ihr Netzwerk fortbewegen und Rechte ausweiten können, dann sollten Sie Active Directory-Sicherheit in Ihren risikobasierten Ansatz für Cybersecurity einbeziehen. Wenn es Angreifern gelingt, sich Zugang zu Ihrem Active Directory zu verschaffen, werden sie es wahrscheinlich auf hohe Berechtigungen abgesehen haben, damit sie auf mehr Informationen zugreifen, tiefer in Ihre Systeme eindringen und dabei einen Backdoor-Zugang einrichten können, der häufig unbemerkt bleibt. Tenable Identity Exposure leuchtet diese verborgenen Zugänge jedoch aus und bietet Ihrem Unternehmen Möglichkeiten, Angriffe zu stoppen, bevor sie stattfinden, z.B. durch Einblicke in die Erstellung neuer Administratorkonten, Änderungen von Berechtigungen, neue Vertrauensbeziehungen und mehr.

Weiterlesen

Sicherheitsteams und Vulnerability Response

Securing Active Directory: 3 Ways to Close the No-Password Loophole

Active Directory weist eine Reihe von Sicherheitsproblemen auf, die Angreifer ausnutzen können. Unter anderem lassen sich Passwortanforderungen mit einem einfachen Befehl aufheben – ein Umstand, der bei routinemäßigen Sicherheitsprüfungen und -audits häufig übersehen wird. Dieser Blogbeitrag beschreibt drei einfache Methoden, mit denen Sie Konten absichern können: Erstellung einer gespeicherten Abfrage mit einer benutzerdefinierten LDAP-Suche in Active Directory, Nutzung des PowerShell-Moduls und kontinuierliches Monitoring aller Benutzer, um zu gewährleisten, dass für alle Benutzer ein Passwort erforderlich ist.

Weiterlesen

So führen Sie Ihren ersten Schwachstellen-Scan mit Nessus durch

Securing Active Directory: How to Prevent the SDProp and adminSDHolder Attack

Wussten Sie, dass sich Angreifer mit dem SDProp-Prozess Zugriff auf Ihr Active Directory verschaffen und durch Ihr adminSDHolder-Objekt dann Berechtigungen erlangen können? Angreifer wissen, dass sie automatisch Zugriff auf jeden privilegierten Benutzer und jede entsprechende Benutzergruppe erlangen, wenn sie unbemerkt einen Benutzer oder eine Gruppe zur adminSDHolder-Zugriffssteuerungsliste hinzugefügt haben und Ihr SDProp-Prozess ausgeführt wird. Manchmal fügen sie den Benutzer oder die Gruppe 60 Minuten nach deren Entdeckung und Entfernung sogar erneut hinzu. Aber wer hat schon Zeit für so umfangreiches manuelles Monitoring? Die gute Nachricht ist, dass Tenable Identity Exposure dies für Sie übernehmen kann, indem es Ihre Angriffspfade ständig analysiert und Sie benachrichtigt, wenn es einen neuen gibt.

Weiterlesen

So führen Sie Ihren ersten Schwachstellen-Scan mit Nessus durch

The Top 10 Active Directory Security Questions CISOs Must Ask

Auch wenn Active Directory schon seit über 20 Jahren gibt, konnte der Verzeichnisdienst immer wieder an sich wandelnde Geschäftsanforderungen angepasst werden. Seine zunehmende Verbreitung und Nutzung ist ein Beleg für diese Anpassungsfähigkeit. Doch viele Unternehmen, die Active Directory nutzen, wissen leider weder, wie der Verzeichnisdienst ordnungsgemäß abgesichert wird, noch worauf sie achten müssen, wenn sie sich nach einer Lösung für Active Directory-Sicherheit umsehen. Dieser Blogbeitrag geht den zehn wichtigsten Fragen auf den Grund, die sich jeder CISO stellen sollte, bevor eine neue Lösung für Active Directory-Sicherheit in die engere Auswahlliste aufgenommen wird. Durch sorgfältige Planung können Sie sicherstellen, dass Ihr Unternehmen eine Lösung wählt, die resilient ist und mit der Zeit mit Ihrem Unternehmen wachsen kann.

Weiterlesen

Tenable Identity Exposure

Schwache und falsch konfigurierte Einstellungen können von Angreifern, die sich Zugang zu Ihrem Active Directory verschaffen möchten, leicht für Lateral Movement und die Ausweitung von Rechten ausgenutzt werden – häufig ohne dass Sie es merken. Mit Tenable Identity Exposure können Sie Active Directory-Angriffe auf einfache, automatisierte Weise erkennen und verhindern.

Umfassende Bewertung

Sichtbarkeit

Gewinnen Sie beispiellosen Einblick in Ihre Active Directory-Umgebung, sodass Sie alle Schwachstellen, Fehlkonfigurationen und Sicherheitsprobleme erkennen können.

Predictive Prioritization

Priorisierung

Machen Sie sich ein Bild davon, welche Active Directory-Sicherheitsrisiken Ihrer Aufmerksamkeit zuerst bedürfen, und orientieren Sie Ihre Behebungsmaßnahmen an einer Schritt-für-Schritt-Anleitung.

Dynamische Asset-Verfolgung

Reduzierung der Cyber Exposure

Mit Funktionen zur kontinuierlichen und automatisierten Erkennung neuer Angriffspfade reduzieren Sie Active Directory-Gefährdungen in Echtzeit.

Echtzeit-Erkennung

Echtzeit-Erkennung

Erkennen Sie Angriffe und wehren Sie diese in Echtzeit ab – ganz ohne Agents oder Berechtigungen.

Erleben Sie Tenable Identity Exposure in Aktion

Erkennen Sie Active Directory-Angriffe und reagieren Sie darauf – kontinuierlich und in Echtzeit. Keine Agents oder Zugriffsrechte erforderlich. Unterbinden Sie Lateral Movement und verhindern Sie Rechteausweitung. Sowohl On-Prem- als auch cloudbasierte Optionen erhältlich.

Demo anfordern



Zum Seitenanfang

× Vertriebsteam kontaktieren