Alles Wissenswerte zum Thema Active Directory-Sicherheit
Ihr How-to-Guide, um Sicherheitslücken in Active Directory aufzuspüren und Angriffspfade zu beseitigen
Active Directory-Sicherheit umfasst Mitarbeiter, Prozesse und Tools, die Ihr Unternehmen einsetzt, um Schwachstellen, Fehlkonfigurationen und andere Sicherheitsprobleme in Active Directory zu identifizieren. IT-Administratoren nutzen Active Directory, einen Verzeichnisdienst von Microsoft Windows, um eine Reihe von Funktionen zu verwalten, darunter auch Anwendungen, Benutzer und weitere Komponenten Ihres Netzwerks. Active Directory ist ein wichtiges Tool für die Identitäts- und Zugriffsverwaltung.
Obwohl der Verzeichnisdienst ein Angriffsziel darstellt, das Cyberkriminelle ins Visier nehmen, um sich Zugang zu Systemen zu verschaffen und dann seitwärts durch Netzwerke fortzubewegen, haben viele Unternehmen Active Directory nicht im Blick. Active Directory-Sicherheit ist ein wichtiger Bestandteil Ihres Cybersecurity-Programms und unterstützt Sie dabei, sensible Daten, Anwendungen, Systeme, Zugangsdaten von Benutzern und andere Netzwerkkomponenten vor potenziellen Übergriffen zu schützen.
In dieser Informationssammlung zu Active Directory erläutern wir eingehend, was Active Directory ist und wie Ihr Unternehmen den Verzeichnisdienst nutzen kann. Hinzu kommen Best Practices zur Absicherung Ihres Active Directory und zu dessen Einbindung in Ihr übergreifendes Programm für risikobasiertes Schwachstellen-Management.
Hier einige Highlights von dem, was Sie hier finden:
Die 10 wichtigsten Fragen zu Active Directory-Sicherheit, die CISOs stellen müssen
Wissen Sie, worauf Sie bei der Suche nach einer Lösung für Active Directory-Sicherheit achten müssen? Hier finden Sie die 10 wichtigsten Fragen, die sich jeder CISO stellen sollte.
Mehr erfahrenActive Directory absichern und Angriffspfade beseitigen
Wissen Sie, wie Sie Active Directory-Risiken erfassen und priorisieren? In diesem Webinar lernen Sie, wie Sie dabei vorgehen müssen.
Mehr erfahrenHäufig gestellte Fragen zu Active Directory
Hier finden Sie häufig gestellte Fragen zu Active Directory und Active Directory-Sicherheit.
Mehr erfahrenDer Active Directory-Angriffspfad
Angreifer haben es auf Zugang zu Ihrem Active Directory abgesehen, damit sie sich seitwärts durch das Netzwerk fortbewegen, Rechte ausweiten und binnen Minuten die Kontrolle über Ihre Domäne übernehmen können.
Mehr erfahrenTenable Community für Active Directory
Die Tenable Community zum Thema Active Directory ist ein Ort, an dem Sie sich hervorragend mit anderen Experten über gängige AD-Probleme und -Tools austauschen können.
Mehr erfahrenTenable Identity Exposure für Active Directory Security
Tenable Identity Exposure kann Sie dabei unterstützen, alle Schwachstellen in Ihrem Active Directory in Echtzeit zu finden und zu beheben und so Angriffe proaktiv zu verhindern
Mehr erfahrenSichern Sie Ihr Active Directory ab, um Angriffspfade zu beseitigen
Tenable Identity Exposure hilft Ihnen, Schwachstellen in Active Directory zu erkennen, vorherzusagen und proaktive Maßnahmen zu ergreifen
Nach einer erfolgreichen Sicherheitsverletzung kann Active Directory zu einem Einfallstor für Angreifer werden, die versuchen, sich per „Lateral Movement“ – häufig unbemerkt – durch das Netzwerk zu bewegen. Leider wird die Sicherheit von Active Directory oft außer Acht gelassen, obwohl sie für die Absicherung Ihres Unternehmens von großer Bedeutung ist. Mit Tenable Identity Exposure können Sie Schwachstellen in Active Directory schnell aufspüren und beheben, Angriffspfade beseitigen, Lateral Movement verhindern und die Ausweitung von Berechtigungen unterbinden, bevor es zu einem Angriff kommt.
Absicherung von Active Directory: So können Sie Angriffe proaktiv erkennen
Cyberkriminelle gehen bei Active Directory-Angriffen äußerst raffiniert vor. Dieser Angriffspfad wird selbst von Unternehmen, die über ein relativ ausgereiftes Cybersecurity-Programm verfügen, häufig übersehen. Und sogar Unternehmen, denen bewusst ist, dass Active Directory zum Ziel von Angriffen werden kann, gelingt es mit herkömmlichen Ansätzen nicht besonders gut, Active Directory abzusichern.
Im Laufe der Jahre brachte Microsoft einige Sicherheitslösungen für On-Premises-basierte Active Directory-Sicherheit heraus, die sich aber (wenn überhaupt) nur vereinzelt so nachhaltig durchsetzen konnten, dass Unternehmen darauf vertrauten. Vielmehr sind diese Lösungen oft nur kurzfristig im Einsatz oder werden wieder durch andere Lösungen ersetzt. In den letzten 20 Jahren drängten auch andere Sicherheitslösungen auf den Markt, wie etwa Tools zur Verwaltung von Gruppenrichtlinien, doch sie bieten keine echte, umfassende Sicherheit für Ihre Active Directory-Umgebung. Dies liegt daran, dass neue Angriffe komplex sind, oftmals versteckt erfolgen und die Erkennung nicht immer einfach ist.
Die meisten Active Directory-Lösungen wurden bereits vor etwa einem Jahrzehnt entwickelt und haben nicht mit den Veränderungen in Active Directory-Umgebungen Schritt gehalten, die inzwischen mehr Assets und vielfältigere Asset-Typen beinhalten. Manche Lösungen wie AD-Monitoring- oder SIEM-Tools geben Warnungen aus, wenn sie ein Problem feststellen, doch nur wenige können ein breites Spektrum an Angriffen proaktiv erkennen. Dies verhindert, dass Unternehmen Maßnahmen ergreifen können, um Fehlkonfigurationen oder andere Probleme zu beheben.
Tenable Identity Exposure hingegen benötigt kein Angriffsprotokoll, um Sie auf Probleme aufmerksam zu machen. Stattdessen nutzt die Lösung den rohen AD-Replikationsdatenstrom, um Probleme ausfindig zu machen, bevor ein erfolgreicher Übergriff gelingt.
In diesem Whitepaper erfahren Sie mehr über andere häufige Sicherheitsprobleme von Active Directory und wie Tenable Identity Exposure Ihnen helfen kann, diese zu bewältigen:
- Wie bei Angriffen Fehlkonfigurationen für privilegierten Zugriff ausgenutzt werden
- Wie Sie Fehlkonfigurationen in Active Directory erfassen können
- Wie Sie proaktive Lösungen einsetzen, die über alle Active Directory-Installationen hinweg funktionieren
Eine globale Bedrohung für Unternehmen:Die Tragweite von Active Directory-Angriffen
Active Directory ist konzeptionsbedingt ein Single Point of Failure und es zeigt sich, dass die Anzahl der Active Directory-Angriffe weltweit zunimmt, sowohl zahlenmäßig als auch hinsichtlich des Schweregrads. Active Directory-Angriffe sind für Unternehmen weltweit eine Bedrohung – ungeachtet der jeweiligen Branche.
Dieses Whitepaper wirft einen genaueren Blick auf einige der inzwischen gängigsten Active Directory-Risiken und auf die potenziell katastrophalen Auswirkungen, die sie für Unternehmen nach sich ziehen können. Darüber hinaus werden 15 große Datenpannen in Unternehmen sowie Best Practices behandelt, mit denen Sie Ihr Active Directory vor ähnlichen Angriffen schützen können.
Machen Sie sich außerdem mit fünf allgemeinen Risiken vertraut, um die sich Ihr Unternehmen vorrangig kümmern sollte. Unter anderem erfahren Sie, wie Active Directory-Angriffe die Geschäftskontinuität beeinträchtigen, Markenschäden verursachen und zu Verlusten bei Kundenvertrauen und Wettbewerbsfähigkeit sowie zur Gefährdung von geistigem Eigentum führen können. Dieses Whitepaper bietet zudem praktische Tipps, die Ihr Unternehmen dabei unterstützen, effektive Active Directory-Sicherheitsmaßnahmen zu implementieren, u. a. durch die Umstellung auf Automatisierungstools und Event-Monitoring in Echtzeit.
Teures Lösegeld: Wie die Verbreitung von Ransomware über Active Directory gestoppt werden kann
Datenpannen sind teuer und kosten Unternehmen jedes Jahr stolze 170 Milliarden US-Dollar. Allein im Jahr 2019 verursachten Hackerangriffe in den USA Kosten in Höhe von 3,5 Milliarden US-Dollar. Angreifer wissen, dass sie in Active Directory die „Schlüssel zum Königreich“ vorfinden, sodass sie ständig nach Möglichkeiten suchen, Systeme von Unternehmen über AD zu infiltrieren und sich dann unbemerkt seitwärts durch das Netzwerk fortzubewegen („Lateral Movement“).
Besonders gerne stellen Angreifer zu diesem Zweck Ransomware über Active Directory bereit: Wenn ein erfolgreicher Übergriff gelingt, bezahlen Unternehmen durchschnittlich ca. 84.000 US-Dollar Lösegeld. Ihr Active Directory ist diesen Angriffen aber keineswegs schutzlos ausgeliefert. In diesem Whitepaper können Sie sich eingehender darüber informieren, wie Sie verhindern, dass Ransomware über Ihr Active Directory verteilt wird. Nutzen Sie hierzu sechs einfache Tipps, um den Zugriff auf Ihre privilegierten Active Directory-Konten abzusichern.
Tenable Community: Ihre zentrale Anlaufstelle für Active Directory-Sicherheit
Haben Sie Fragen zu Active Directory-Sicherheit? Benötigen Sie Hilfe dabei, Active Directory-Sicherheit in Ihr bestehendes Cybersecurity-Programm einzubinden? Die Tenable Community ist ein hervorragender Ort, um sich mit anderen zu vernetzen, die sich für Active Directory-Sicherheit interessieren. Tauschen Sie sich über häufige Herausforderungen und herausragende Lösungen aus, die den heute dringenden Bedarf an Active Directory-Sicherheit erfüllen.
Hier einige Beispiele für Diskussionen, die derzeit stattfinden:
LDAP-Suchen geben nur 1000 Ergebnisse zurück
Bei der Durchführung von Active Directory/LDAP-Suchen nach Assets oder Benutzern in Tenable Security Center kann es Situationen geben, in denen nur maximal 1000 Ergebnisse zurückgegeben werden, unabhängig von der tatsächlichen Anzahl der Benutzer/Assets, die der Abfrage in LDAP/Active Directory entsprechen.
WeiterlesenLogin-Typ wird als (authentication: password) angezeigt, wenn das Einloggen mit einem LDAP-Benutzerkonto fehlschlägt
Wenn Sie ein LDAP-Benutzerkonto einrichten und dann die Groß-/Kleinschreibung des Benutzernamens ändern, wird die Verbindung von Tenable Security Center zu diesem Active Directory-Benutzerkonto unterbrochen. Anmeldeversuche des betreffenden Benutzers schlagen dann fehl.
WeiterlesenWelche mobilen Technologien werden von Tenable unterstützt?
Für die folgenden MDM-Systeme sind Integrationen erhältlich:Exchange 2010 oder höher (über Active Directory); Apple Profile Manager wie in Mac OS X 10.7 Server enthalten; MobileIron; AirWatch und Good for Enterprise.
WeiterlesenHäufig gestellte Fragen zu Active Directory-Sicherheit
Ist Active Directory-Sicherheit für Sie ein neues Konzept? Sie haben Fragen zu Active Directory-Schwachstellen und -Risiken, wissen aber nicht, wo Sie anfangen sollen? Diese häufig gestellten Fragen sind ein guter Ausgangspunkt:
Was ist Active Directory?
Wofür wird Active Directory verwendet?
Was ist Active Directory-Sicherheit?
Was ist ein Active Directory-Objekt?
Wie heißen die drei Hauptkomponenten von Active Directory-Sicherheit?
Was ist eine Active Directory-Domäne?
Was ist eine Active Directory-Struktur?
Was ist eine Active Directory-Gesamtstruktur?
Welche fünf Rollen gibt es in Active Directory?
Welche Aufgabe hat ein Active Directory-Schemamaster?
Welche Aufgabe hat ein Active Directory-Domänennamenmaster?
Welche Aufgabe hat ein Active Directory-RID-Master?
Welche Aufgabe hat ein PDC-Emulator in Active Directory?
Welche Aufgabe hat ein Active Directory-Infrastrukturmaster?
Welche Arten von Gruppen sind Teil von Active Directory-Sicherheit?
Warum benötige ich Active Directory-Sicherheit?
Welche allgemeinen Dienste gibt es in Active Directory?
Was ist Identitäts- und Zugriffsverwaltung?
Ist Active Directory ein Tool?
Welche Vorteile bietet Active Directory-Sicherheit?
Webinare
Das neue Tenable Identity Exposure: Active Directory absichern und Angriffspfade versperren.
Angreifer suchen nach Möglichkeiten, in Ihre Active Directory-Umgebung einzudringen, damit sie sich seitwärts durch das Netzwerk fortbewegen, Rechte ausweiten und die Kontrolle über Ihre Domäne übernehmen können. Sie setzen darauf, dass Ihr Team Schwachstellen und Fehlkonfigurationen in Active Directory übersieht, sodass sie diese ausnutzen können. Doch Sie müssen Ihre Domänen nicht länger ungeschützt lassen.
Tenable Identity Exposure bietet eine kontinuierliche Erkennung, um Angriffe auf Active Directory proaktiv zu verhindern, und kann schnell und ohne Agents oder Berechtigungen bereitgestellt werden. In diesem Webinar erfahren Sie mehr darüber, wie Tenable Identity Exposure Sie beim Schutz Ihres Active Directory unterstützen kann:
- Wie Sie Active Directory-Risiken erfassen und priorisieren
- Wie Sie gängige Active Directory-Angriffe wie Brute Force-, Password Spraying-, DCShadow-, DCSync-Angriffe u. a. entdecken
- Wie Sie Ihre Vorfallsreaktion verbessern, indem Sie Active Directory-Daten in Ihr SIEM, SOAR oder SOC einbinden
Blog
Unterbindung der allgegenwärtigen Angriffe auf Active Directory und Identitäten
Wenn Sie verhindern möchten, dass sich Angreifer seitwärts durch Ihr Netzwerk fortbewegen und Rechte ausweiten können, dann sollten Sie Active Directory-Sicherheit in Ihren risikobasierten Ansatz für Cybersecurity einbeziehen. Wenn es Angreifern gelingt, sich Zugang zu Ihrem Active Directory zu verschaffen, werden sie es wahrscheinlich auf hohe Berechtigungen abgesehen haben, damit sie auf mehr Informationen zugreifen, tiefer in Ihre Systeme eindringen und dabei einen Backdoor-Zugang einrichten können, der häufig unbemerkt bleibt. Tenable Identity Exposure leuchtet diese verborgenen Zugänge jedoch aus und bietet Ihrem Unternehmen Möglichkeiten, Angriffe zu stoppen, bevor sie stattfinden, z.B. durch Einblicke in die Erstellung neuer Administratorkonten, Änderungen von Berechtigungen, neue Vertrauensbeziehungen und mehr.
Securing Active Directory: 3 Ways to Close the No-Password Loophole
Active Directory weist eine Reihe von Sicherheitsproblemen auf, die Angreifer ausnutzen können. Unter anderem lassen sich Passwortanforderungen mit einem einfachen Befehl aufheben – ein Umstand, der bei routinemäßigen Sicherheitsprüfungen und -audits häufig übersehen wird. Dieser Blogbeitrag beschreibt drei einfache Methoden, mit denen Sie Konten absichern können: Erstellung einer gespeicherten Abfrage mit einer benutzerdefinierten LDAP-Suche in Active Directory, Nutzung des PowerShell-Moduls und kontinuierliches Monitoring aller Benutzer, um zu gewährleisten, dass für alle Benutzer ein Passwort erforderlich ist.
Securing Active Directory: How to Prevent the SDProp and adminSDHolder Attack
Wussten Sie, dass sich Angreifer mit dem SDProp-Prozess Zugriff auf Ihr Active Directory verschaffen und durch Ihr adminSDHolder-Objekt dann Berechtigungen erlangen können? Angreifer wissen, dass sie automatisch Zugriff auf jeden privilegierten Benutzer und jede entsprechende Benutzergruppe erlangen, wenn sie unbemerkt einen Benutzer oder eine Gruppe zur adminSDHolder-Zugriffssteuerungsliste hinzugefügt haben und Ihr SDProp-Prozess ausgeführt wird. Manchmal fügen sie den Benutzer oder die Gruppe 60 Minuten nach deren Entdeckung und Entfernung sogar erneut hinzu. Aber wer hat schon Zeit für so umfangreiches manuelles Monitoring? Die gute Nachricht ist, dass Tenable Identity Exposure dies für Sie übernehmen kann, indem es Ihre Angriffspfade ständig analysiert und Sie benachrichtigt, wenn es einen neuen gibt.
The Top 10 Active Directory Security Questions CISOs Must Ask
Auch wenn Active Directory schon seit über 20 Jahren gibt, konnte der Verzeichnisdienst immer wieder an sich wandelnde Geschäftsanforderungen angepasst werden. Seine zunehmende Verbreitung und Nutzung ist ein Beleg für diese Anpassungsfähigkeit. Doch viele Unternehmen, die Active Directory nutzen, wissen leider weder, wie der Verzeichnisdienst ordnungsgemäß abgesichert wird, noch worauf sie achten müssen, wenn sie sich nach einer Lösung für Active Directory-Sicherheit umsehen. Dieser Blogbeitrag geht den zehn wichtigsten Fragen auf den Grund, die sich jeder CISO stellen sollte, bevor eine neue Lösung für Active Directory-Sicherheit in die engere Auswahlliste aufgenommen wird. Durch sorgfältige Planung können Sie sicherstellen, dass Ihr Unternehmen eine Lösung wählt, die resilient ist und mit der Zeit mit Ihrem Unternehmen wachsen kann.
Tenable Identity Exposure
Schwache und falsch konfigurierte Einstellungen können von Angreifern, die sich Zugang zu Ihrem Active Directory verschaffen möchten, leicht für Lateral Movement und die Ausweitung von Rechten ausgenutzt werden – häufig ohne dass Sie es merken. Mit Tenable Identity Exposure können Sie Active Directory-Angriffe auf einfache, automatisierte Weise erkennen und verhindern.
Sichtbarkeit
Gewinnen Sie beispiellosen Einblick in Ihre Active Directory-Umgebung, sodass Sie alle Schwachstellen, Fehlkonfigurationen und Sicherheitsprobleme erkennen können.
Priorisierung
Machen Sie sich ein Bild davon, welche Active Directory-Sicherheitsrisiken Ihrer Aufmerksamkeit zuerst bedürfen, und orientieren Sie Ihre Behebungsmaßnahmen an einer Schritt-für-Schritt-Anleitung.
Reduzierung der Cyber Exposure
Mit Funktionen zur kontinuierlichen und automatisierten Erkennung neuer Angriffspfade reduzieren Sie Active Directory-Gefährdungen in Echtzeit.
Echtzeit-Erkennung
Erkennen Sie Angriffe und wehren Sie diese in Echtzeit ab – ganz ohne Agents oder Berechtigungen.