ERNW SecTools DirectoryRanger 1.5

Auf Patrouille

Das Active Directory bildet das Herzstück vieler IT-Infrastrukturen und ist damit ein beliebtes Ziel für Angreifer. Den Verzeichnisdienst abzusichern, ist aufgrund seiner Komplexität jedoch keine leichte Aufgabe. Hier verspricht der ERNW DirectoryRanger Hilfe bei der Erkennung von organisatorischen und technischen Schwachstellen.
Firmen stecken in einer Zwickmühle: Einerseits verschärfen die Gesetzgeber in Deutschland und Europa laufend die Anforderungen an die Datensicherheit und den ... (mehr)

Ein Active Directory (AD) ist heutzutage in den meisten IT-Infrastrukturen anzutreffen und enthält oftmals die Kronjuwelen eines Unternehmens. Der Verzeichnisdienst umfasst sämtliche Benutzer, Gruppen, Computer und Dienste mitsamt den Informationen zu deren Authentifizierung und Autorisierung. Als solches steht das AD im Fokus des Interesses von Bösewichten, können sie sich mit einem erfolgreichen Angriff doch im schlimmsten Fall vollen Zugriff auf alle Ressourcen eines Unternehmens erschleichen. Und nach den Erfahrungen von ERNW, einem deutschen Systemhaus für Consulting und Tests in allen Bereichen der Informationssicherheit, gelingt ein solcher Angriff in Umgebungen, in denen keine Sicherheitsmaßnahmen ergriffen wurden, erschreckend schnell.

Mit der im Jahr 2017 gegründeten Tochter ERNW SecTools haben die Sicherheitsspezialisten ihr Wissen um die Absicherung von Microsofts Verzeichnisdienst gebündelt und mit dem DirectoryRanger (DR) eine Software geschaffen, die Administratoren hierbei unterstützen soll. Lizenzen sind wahlweise als dauerhafte Kauflizenzen zuzüglich einer jährlichen Wartungsgebühr für Updates oder als jährliche Mietlizenz erhältlich, wobei sich der Preis nach der Anzahl der zu untersuchenden AD-Forests und der darin befindlichen Benutzer richtet.

Sicherheit durch Selbst-Audit

Die DR-Software hilft, automatisiert organisatorische und technische Schwachstellen im AD zu erkennen und durch regelmäßige Selbst-Audits ein erreichtes Sicherheitsniveau auch dauerhaft zu halten. Die Software definiert dazu sogenannte "Baselines", an denen sie die Sicherheit einer Umgebung bemisst. Eine vom Hersteller vorgegebene Baseline bringt die Anwendung ab Werk mit. IT-Verantwortliche können davon abweichend aber auch eigene Baselines konfigurieren.

DR ermittelt anschließend, inwieweit die AD-Umgebung den in der Baseline festgelegten Anforderungen

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2021