Best Practices Active Directory Security

Nach außen abgeschottet

Active-Directory-Umgebungen stehen häufig im Fokus von Angreifern. Sobald auf einem PC, der Mitglied der Domäne ist, eine Malware Anmeldedaten abgreifen kann, besteht auch die Gefahr, dass das ganze Active Directory übernommen wird. Vor allem Konten mit erhöhten Rechten und Administratorkonten stehen häufig unter Beschuss. Wir zeigen anhand von Best Practices, wie Sie die Sicherheit im Verzeichnisdienst von Microsoft erhöhen.
Datenklau scheint Alltag in deutschen Unternehmen geworden zu sein. Im Oktober-Heft widmet sich IT-Administrator dem Thema 'Daten- und Informationssicherheit'. ... (mehr)

Um das Active Directory (AD) optimal abzusichern, sollten sich auch kleine und mittelständische Unternehmen an Enterprise-Umgebungen orientieren. Diese sorgen in den meisten Fällen für deutlich mehr Sicherheit in der AD-Umgebung. Microsoft selbst gibt ausführliche Anleitungen zur Absicherung seines Verzeichnisdiensts. Im TechNet [1] etwa zeigt Microsoft, welche Schritte Sie durchführen sollten, um das Active Directory möglichst sicher zu betreiben.

Wissbegierige Eindringlinge

Wenn Angreifer in ein Netzwerk eindringen, geschieht dies normalerweise über einen einzelnen Endpunkt. Sobald dieser Endpunkt, zum Beispiel ein unsicherer PC, Server, Router oder anderes Netzwerkgerät, übernommen wurde, gilt es für den Kriminellen, Informationen über das Netzwerk zu sammeln. Denn nur mit ausreichend Informationen kann er auch den Rest des Netzwerks effizient ausspähen oder weitere Angriffe durchführen. Dieses Ausspähen wird auch Reconnaissance, kurz "recon" genannt.

Gerade das Auffinden von Administratorkonten im Netzwerk ist dabei ein wichtiger Schritt. Denn sobald ein Angreifer Zugang zum Netzwerk hat und auf privilegierte Benutzerkonten zugreifen kann, zum Beispiel durch einen Pass-the-Hash-Angriff (PtH), lässt sich im Netzwerk nahezu unbeobachtet mit den Rechten des übernommenen Kontos Schaden anrichten.

Gefährliche Pass-the-Hash-Angriffe

Pass-the-Hash-Angriffe zielen direkt auf Benutzerkonten im Active Directory. Hier sind natürlich vor allem Benutzerkonten mit privilegierten Rechten interessant. Dabei kann es sich um Administratorkonten handeln, aber auch um Benutzerkonten, die zum Beispiel das Recht er­halten haben, Benutzerkennwörter zu ändern. Denn mit Benutzeränderungen kommen Angreifer außer mit PtH noch zu anderen Zugängen. PtH-Attacken setzen nicht (nur) auf die Kennwörter der

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite