Cyberkriminelle waren in diesem Sommer sehr aktiv, und viele der Angriffe zielten auf Active Directory ab. Allein im Juli nutzten Angreifer Microsoft-Schwachstellen aus, die zu den Angriffen PrintNightmare und PetitPotam führten, sowie weitere Schwachstellen, die nicht direkt mit Active Directory zusammenhängen. Die Ransomware-Gruppe REvil...
Unternehmen tendieren zunehmend zu einem hybriden Identitätsmanagement-Modell: Mit der zunehmenden Nutzung der Cloud ist die Fähigkeit, den Zugriff sowohl vor Ort als auch in der Cloud zu verwalten, eine geschäftliche Anforderung. Für die meisten Unternehmen bedeutet die Nutzung der Cloud die Integration mit Azure Active Directory (AAD). Die Integration von lokalem Active Directory mit AAD-Authentifizierung erfordert jedoch eine andere...
Wie können Sie nach einem Kompromiss die Zeit der Unabkömmlichkeit von AD begrenzen, um die Aktivitäten schnellstmöglich wiederaufzunehmen?
Die Ausnutzung von Active Directory ist der rote Faden bei den jüngsten hochkarätigen Angriffen. Colonial Pipeline, SolarWinds, Hafnium - jeden Tag hören wir von einem neuen Angriff, einer neuen Sicherheitslücke und verheerenden Folgen. Bei fast allen Angriffen geht es darum, in Active Directory Fuß zu fassen, die Privilegien zu erweitern und Schaden anzurichten. Die Gefährdung ist...
AD ist ein bevorzugter Angriffspunkt für Angreifer. Deshalb ist ein regelmäßiges Audit notwendig, um die Gefahren zu erkennen und zu beseitigen, bevor die Piraten zuschlagen.
Seit mehr als zwei Jahrzehnten ist Microsoft Active Directory (AD) die De-facto-Methode, die Unternehmen zur Authentifizierung und Autorisierung von Benutzern verwenden, damit diese auf Computer, Geräte und Anwendungen innerhalb eines Netzwerks zugreifen können. AD ist bekannt für seine einfache Verwaltung. Aber diese Benutzerfreundlichkeit hat auch ihre Schattenseiten....
Ist Ihr zentrales Identitätssystem für die Bedrohungen von heute gerüstet? Active Directory wird von 90% der Unternehmen für das Identitätsmanagement verwendet. Aber diese 20 Jahre alte Technologie wird zunehmend von Cyber-Kriminellen angegriffen, die AD nutzen, um sich Zugang zu Ihrem Netzwerk - und Ihren Daten - zu verschaffen. Jüngste Vorfälle wie der Hafnium-Angriff auf...
Disaster Recovery (DR)-Strategien haben sich traditionell auf Naturkatastrophen konzentriert und wurden dann auf andere physische Ereignisse wie den Terrorismus ausgeweitet. Heute sind Cyberwaffen allgegenwärtig, und das "Auslöschungsereignis" ist eine echte Bedrohung, die keine geografischen Grenzen kennt. Präsentiert vom 15-fachen Microsoft MVP und Identitätssicherheitsexperten Sean Deuby (Semperis...
Da Cyberangriffe zunehmend auf Active Directory als ersten Einstiegspunkt abzielen, erweitert sich die Rolle der AD-Ingenieure und -Architekten rasch um Sicherheitsaufgaben. AD-Ingenieure müssen nicht nur den Zugriff auf Cloud-Anwendungen sichern, sondern sich auch vor Angreifern schützen, die die AD-Konfiguration ausnutzen...
Wir präsentieren Ihnen eine Zusammenfassung der Cyberattacken in Frankreich sowie Verbesserungsmöglichkeiten für die Sicherheit Ihres Active Directory vor, während und nach einer Cyberattacke.