Hybrider Identitätsschutz

Semperis DSP: Verbessern Sie den Schutz von AD und Entra ID vor Cyber-Bedrohungen

Semperis DSP: Verbessern Sie den Schutz von AD und Entra ID vor Cyber-Bedrohungen

  • Eitan Bloch | Semperis Produktmanager

Der Einbruch bei SolarWinds im Dezember 2020 hat gezeigt, dass sich der Angriffspfad für Bedrohungsakteure verändert hat. Cyber-Bedrohungen zielen zunehmend auf die Cloud-Umgebungen von Unternehmen ab, in der Regel auf Microsoft Entra ID (ehemals Azure AD), und wandern dann zu Active Directory (AD) vor Ort - oder umgekehrt. Dies wirft die Frage auf: Wie sicher ist Ihre hybride Identitätsumgebung...

Lernen Sie Silver SAML kennen: Goldenes SAML in der Cloud

Lernen Sie Silver SAML kennen: Goldenes SAML in der Cloud

  • Tomer Nahum und Eric Woodruff

Die wichtigsten Ergebnisse Golden SAML, eine Angriffstechnik, die das SAML Single Sign-On-Protokoll ausnutzt, wurde als Post-Breach-Exploit verwendet und verschlimmerte den verheerenden SolarWinds-Angriff von 2020 - eine der größten Sicherheitsverletzungen des 21. Der SolarWinds-Angriff auf die Lieferkette betraf Tausende von Organisationen auf der ganzen Welt, darunter auch die USA....

So verteidigen Sie sich gegen einen Overpass the Hash-Angriff

So verteidigen Sie sich gegen einen Overpass the Hash-Angriff

  • Daniel Petri | Senior Schulungsleiter

In der sich ständig weiterentwickelnden Landschaft der Cyber-Bedrohungen ist der Angriff Overpass the Hash ein wirkungsvoller Vektor. Dieser Angriff nutzt das NTLM-Authentifizierungsprotokoll und ermöglicht es Angreifern, die Notwendigkeit von Klartextpasswörtern zu umgehen. Stattdessen verwendet ein Overpass the Hash-Angriff den Hash eines Benutzers, um sich zu authentifizieren und potenziell seine Privilegien zu erweitern. Als...

MFA für Active Directory: Ein Überblick

MFA für Active Directory: Ein Überblick

  • Sean Deuby | Leitender Technologe

Die moderne Informationssicherheit basiert auf einer mehrschichtigen Verteidigung. Jede Schicht unterstützt die anderen und stellt zusätzliche Hindernisse für Bedrohungsakteure dar. Von der Patch-Verwaltung bis hin zu Perimeter-Firewalls - jede Schicht erschwert es Angreifern, Ihr Netzwerk zu kompromittieren. Die Multi-Faktor-Authentifizierung (MFA) ist eine dieser Schichten. MFA hat viele...

NSA Top Ten Cybersecurity-Fehlkonfigurationen: Eine Active Directory-Perspektive (Teil 3)

NSA Top Ten Cybersecurity-Fehlkonfigurationen: Eine Active Directory-Perspektive (Teil 3)

  • Daniel Petri | Senior Schulungsleiter

Willkommen zum letzten Teil dieser Serie, in der wir die zehn wichtigsten Fehlkonfigurationen von CISA und NSA im Bereich der Cybersicherheit im Zusammenhang mit hybriden Active Directory-Umgebungen diskutieren. Active Directory ist das Identitätssystem der meisten Unternehmen: ein wichtiger Teil Ihrer Infrastruktur und ein Hauptziel für Cyberangreifer. Diese Woche werde ich die...

NSA Top Ten Cybersecurity Fehlkonfigurationen: Eine Active Directory-Perspektive (Teil 2)

NSA Top Ten Cybersecurity Fehlkonfigurationen: Eine Active Directory-Perspektive (Teil 2)

  • Daniel Petri | Senior Schulungsleiter

Wenn es um Cybersicherheit geht - insbesondere um die Sicherheit kritischer Identitätsinfrastrukturen - sollte die Mindesterwartung für jede Organisation darin bestehen, bekannte Schwachstellen und Konfigurationslücken zu schließen. Willkommen zum zweiten Teil unserer dreiteiligen Diskussion darüber, wie die Liste der zehn wichtigsten Cybersecurity-Fehlkonfigurationen von CISA und NSA auf hybride Active Directory-Umgebungen und...

NSA Top Ten Cybersecurity Fehlkonfigurationen: Eine Active Directory-Perspektive

NSA Top Ten Cybersecurity Fehlkonfigurationen: Eine Active Directory-Perspektive

  • Daniel Petri | Senior Schulungsleiter

Ende letzten Jahres haben die Nationale Sicherheitsbehörde der Vereinigten Staaten (NSA) und die Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) eine Liste der häufigsten Sicherheitslücken in großen Computernetzwerken veröffentlicht. Diese Liste der zehn wichtigsten Cybersecurity-Fehlkonfigurationen von CISA und NSA zeigt systemische Schwachstellen auf, insbesondere (aber nicht nur) in Microsoft Windows...

4 Gründe, um die Wiederherstellbarkeit von Entra ID Ressourcen zu erhöhen

4 Gründe, um die Wiederherstellbarkeit von Entra ID Ressourcen zu erhöhen

  • Tuna Gezer

Es ist inzwischen allgemein bekannt, dass Cyberangreifer Active Directory als ihr Lieblingsziel betrachten. AD - der primäre Identitätsspeicher für 90 % der Unternehmen weltweit - wurde für eine effiziente Benutzerauthentifizierung und Zugriffsverwaltung entwickelt, aber viele ältere AD-Umgebungen vor Ort weisen riskante Fehlkonfigurationen auf, die sich im Laufe der Zeit angesammelt haben. Indem sie AD-Sicherheitslücken ausnutzen, können Angreifer...