active directory

Attivo Networks mit Active Directory-Assessment für Azure AD

Attivo Networks unterstützt mit seinem ADAssessor zur Bewertung der Identitätsinfrastruktur nun auch das Azure Active Directory (AD). In der neuen Version bietet ADAssessor Unterstützung für On-Premise-, Cloud- und hybride Deployments, um eine kontinuierliche Sichtbarkeit von Angriffen zu gewährleisten, und liefert Anleitungen zur Behebung von Problemen in allen AD-Umgebungen. Fast 80 Prozent aller Cyberangriffe nutzen Sicherheitslücken in Identitäten aus, um privilegierten Zugang zu erhalten und sich seitlich im Netzwerk zu bewegen. Der ADAssessor für Azure AD ergänzt die bestehenden Identity-Security-Lösungen von Attivo Networks mit ihren mehr als 200 Prüfungen auf Schwachstellen, die Angreifer nutzen, um Privilegien zu erlangen, Hintertüren zu installieren und Malware zu verbreiten. Mit der neuen Erweiterung werden 15 zusätzliche automatisierte Azure AD-Risikoüberprüfungen und Anleitungen zur Abhilfe hinzugefügt. AD-Sicherheit...

Ransomware und Active Directory

Ein Kommentar von Carolyn Crandall, Chief Security Advocate bei Attivo Networks ALPHV BlackCat Ransomware ist äußerst raffiniert, da sie manuell über die Befehlszeile gesteuert wird, was es herkömmlichen Technologien schwer macht, diese Angriffen zu erkennen. BlackCat verwendet eine Vielzahl von Verschlüsselungsmodi, verschafft sich über laterale Bewegung administrative Rechte, um sich zwischen Computern zu verbreiten und andere Geräte zu verschlüsseln. Zudem löscht BlackCat Informationen, um eine Wiederherstellung zu verhindern. Diese Gruppe ist auch dafür bekannt, Daten zu stehlen, bevor sie Geräte verschlüsselt, und sie auf Data Leak Sites zu veröffentlichen, um den Druck auf ihre Opfer zu erhöhen. Die Kompromittierung von Active Directory ist zum Standard-Angriffsvektor für Ransomware-Angriffe geworden und wurde zweifellos auch von dieser Ransomware genutzt, um die erforderliche Kontrolle über die angegriffene Domain zu...

Active Directory meist der erste Brückenkopf für Ransomware

Nahezu alle heutigen Ransomware-Attacken nutzen das Active Directory ihrer potentiellen Opfer als Brückenkopf im internen Netz, warnen die Sicherheitsspezialisten von Attivo Networks. Zugangsdaten für den initialen Angriff seien leicht zu beschaffen, sei es durch eigene Phishing-Versuche oder den Kauf einschlägiger Daten in den dunklen Ecken des Internets. Selbst mit Passwortrichtlinien und Phishing-Aufklärung sind gestohlene Zugangsdaten reichlich vorhanden, billig und im Dark Web leicht zu erwerben. Wenn ein Angreifer ein großes Unternehmen ins Visier nehmen will, ist es fast unvermeidlich, dass er sich ein Passwort oder eine andere schwache Kennung sichern kann, die ihm einen ersten Zugang ermöglicht. Laut Verizon Data Breach Investigations Report spielten im Jahr 2021 gestohlene Zugangsdaten bei über 60 Prozent der Sicherheitsverletzungen eine Rolle. Diese werden dann laut Attivo genutzt, um über das oft nicht ausreichend gesicherte...

Active Directory bietet gefährliche Angriffsfläche

Statistiken einer Studie zu Angriffen auf Active Directory in Unternehmen Etwa jedes zweite Unternehmen hat in den vergangenen 24 Monaten einen Angriff auf sein Active Directory (AD) verzeichnet, und in vier von fünf Fällen war dieser auch erfolgreich. Dies ist das Ergebnis einer Studie von Enterprise Management Associates (EMA), die teilweise von Attivo Networks finanziert wurde. Ein ebenso beunruhigendes Ergebnis war, dass Penetrationstester sogar in 82 Prozent der Fälle Sicherheitslücken von AD erfolgreich ausnutzen konnten. Die EMA-Studie konzentriert sich auf den Verzeichnisdienst von Microsoft, der weltweit von 90 Prozent...

Semperis veröffentlicht kostenloses Security-Assessment-Tool zur Analyse von AD-Schwachstellen

"Purple Knight" deckt kritische Sicherheitslücken auf - Unternehmen erreichen im Durchschnitt einen Score von 61 % und fallen in der Regel bei der ersten Überprüfung durch Semperis hat heute Purple Knight veröffentlicht, ein kostenloses Sicherheitsanalyse-Tool, mit dem Unternehmen ihre Microsoft Active-Directory- (AD) Umgebung auf sichere Weise untersuchen können. Ziel ist, gefährliche Fehlkonfigurationen und andere Schwachstellen aufzudecken, die Angreifer ausnutzen können, um Daten zu stehlen und Malware-Kampagnen zu starten. Das Tool, das von einer Gruppe von Microsoft-Identitätsexperten entwickelt und verwaltet wird, versetzt...

Neue Version von ThreatPath erkennt und eliminiert Exposition von Zugangsdaten am Endpunkt

Attivo Networks hat seine ThreatPath-Lösung erweitert, die Teil der modularen Produktfamilie ThreatDefend Endpoint Detection Net (EDN) ist. ThreatPath beobachtet kontinuierlich die Gefährdung durch exponierte Zugangsdaten und bietet Unternehmen jetzt weitere Möglichkeiten, risikoreiche Bedrohungen zu identifizieren und automatisch zu beheben. Dazu zählen etwa Identitäten mit übermäßigen Privilegien, ungeschützte Anwendungsdatenquellen, auf Endpunkten gespeicherte Zugangsdaten zu lokalen Administratorkonten und Schatten-Administratorkonten. Gefährdungen sichtbar machen Viele Unternehmen beginnen ihre Reaktion auf Vorfälle...

Halbtägiger PowerShell-Workshop in München, Böblingen, Köln und Zürich

Böblingen, 24. Juni 2014 Der Juli bringt Active-Directory-Administration mit Windows PowerShell Mit der Windows PowerShell können über die Kommandozeile und mit Hilfe von Scripten das Active Directory und die darin enthaltenen Objekte verwaltet werden. Im Gegensatz zu den grafischen Verwaltungskonsolen eignet sich dies insbesondere für die Massenverarbeitung und -auswertung. In einem 3-stündigen Praxisworkshop zeigt Markus Widl wie mit Hilfe der von Microsoft bereitgestellten PowerShell-Erweiterung auf das Active Directory zugegriffen und dort typische Anwendungsfälle durchgeführt werden. Dazu gehören beispielsweise die...

Mit eControl und IdMaaS mehr Kontrolle und Sicherheit in der Benutzerverwaltung

IT-Administratoren müssen oft mehr als ein System für das Identity Management pflegen. Provisorische Account-Vergaben werden oft zur Regel. Jedoch erfordern neue Prozesse intelligente Integration um Insellösungen zu vermeiden. eControl vereint die Nutzerkontenverwaltung von Active Directory, Exchange, SAP, Oracle, Peoplesoft und anderen SQL-basierten Applikationen in einer einzigen webbasierten Oberfläche und verhindert so Wildwuchs und Sicherheitslücken . Greifenberg/München, 5. November 2012 – Identity Management (IdM) gehört in vielen Unternehmen zum Standard der IT-Infrastruktur. Laut einer "Identity Management - Security...

Quest Software bietet nun Change Auditing für Network Attached Storage Systems

Quest ChangeAuditor vereinfacht Sicherheitskontrollen und die Einhaltung von Compliance-Vorgaben mit Unified Auditing System Köln, 20. April 2011 – Quest Software, Inc. (Nasdaq: QSFT) hat seine Real-Time-Change-Auditing-Lösung Quest ChangeAuditor um das Auditing für Network Attached Storage Systems (NAS) erweitert. Diese unterstützt nun EMC Celerra und NetApp Filers. Unternehmen steht damit eine einheitliche Auditing-Lösung für die gesamte IT-Umgebung zur Verfügung, einschließlich Active Directory, Exchange, SQL Server, LDAP und Windows File Server. Über eine einzige Konsole können Administratoren die Change-Management-Analyse...

Lösungen für die Systemadministration von Microsoft-Exchange, Active Directory und Windows-Plattformen

NETsec startet Reseller-Programm Administrationswerkzeuge Düren, im Mai 2010. Die NETsec GmbH & Co. KG eröffnet einen indirekten Vertriebskanal und startet für ihre Werkzeuge rund um die Systemadministration von Microsoft-Exchange, Active Directory und Windows-Plattformen ein Reseller-Programm. Die NETsec-Lösungen stellen ein vollständiges Programm für den produktiven Systemadministrator dar. Für Reseller relevant sind vor allem die zurzeit vier kostenpflichtigen Lösungen: Galsync zum automatischen Austausch von Mail-aktivierten Objekten des Active Directory mit anderen Microsoft-Exchange-Organisationen sowie deren Frei-/Gebucht-Zeiten,...

Inhalt abgleichen