Best Practices Active Directory Security

Nach außen abgeschottet

Active-Directory-Umgebungen stehen häufig im Fokus von Angreifern. Sobald auf einem PC, der Mitglied der Domäne ist, eine Malware Anmeldedaten abgreifen kann, besteht auch die Gefahr, dass das ganze Active Directory übernommen wird. Vor allem Konten mit erhöhten Rechten und Administratorkonten stehen häufig unter Beschuss. Wir zeigen anhand von Best Practices, wie Sie die Sicherheit im Verzeichnisdienst von Microsoft erhöhen.
Datenklau scheint Alltag in deutschen Unternehmen geworden zu sein. Im Oktober-Heft widmet sich IT-Administrator dem Thema 'Daten- und Informationssicherheit'. ... (mehr)

Um das Active Directory (AD) optimal abzusichern, sollten sich auch kleine und mittelständische Unternehmen an Enterprise-Umgebungen orientieren. Diese sorgen in den meisten Fällen für deutlich mehr Sicherheit in der AD-Umgebung. Microsoft selbst gibt ausführliche Anleitungen zur Absicherung seines Verzeichnisdiensts. Im TechNet [1] etwa zeigt Microsoft, welche Schritte Sie durchführen sollten, um das Active Directory möglichst sicher zu betreiben.

Wissbegierige Eindringlinge

Wenn Angreifer in ein Netzwerk eindringen, geschieht dies normalerweise über einen einzelnen Endpunkt. Sobald dieser Endpunkt, zum Beispiel ein unsicherer PC, Server, Router oder anderes Netzwerkgerät, übernommen wurde, gilt es für den Kriminellen, Informationen über das Netzwerk zu sammeln. Denn nur mit ausreichend Informationen kann er auch den Rest des Netzwerks effizient ausspähen oder weitere Angriffe durchführen. Dieses Ausspähen wird auch Reconnaissance, kurz "recon" genannt.

Gerade das Auffinden von Administratorkonten im Netzwerk ist dabei ein wichtiger Schritt. Denn sobald ein Angreifer Zugang zum Netzwerk hat und auf privilegierte Benutzerkonten zugreifen kann, zum Beispiel durch einen Pass-the-Hash-Angriff (PtH), lässt sich im Netzwerk nahezu unbeobachtet mit den Rechten des übernommenen Kontos Schaden anrichten.

Gefährliche Pass-the-Hash-Angriffe

Pass-the-Hash-Angriffe zielen direkt auf Benutzerkonten im Active Directory. Hier sind natürlich vor allem Benutzerkonten mit privilegierten Rechten interessant. Dabei kann es sich um Administratorkonten handeln, aber auch um Benutzerkonten, die zum Beispiel das Recht er­halten haben, Benutzerkennwörter zu ändern. Denn mit Benutzeränderungen kommen Angreifer außer mit PtH noch zu anderen Zugängen. PtH-Attacken setzen nicht (nur) auf die Kennwörter der

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Systeme mit Vamigru verwalten

Auch wer nur kleine Flotten von Linux-Servern verwaltet, freut sich über Werkzeuge, die ihm diese Arbeit erleichtern. Vamigru tritt mit diesem Versprechen an. Wir verraten, was es leistet und wie Sie es in der eigenen Umgebung in Betrieb nehmen. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite