In jeder Active Directory-Umgebung gibt es ein komplexes, dynamisches und oft schwer zu durchschauendes Netzwerk von Benutzerrechten und Objekten. Angreifer nutzen diese Beziehungen oft aus, um nach und nach mehr und mehr Privilegien zu erlangen und schließlich ihr Ziel zu erreichen. In vielen Red Team-Assessments ist die Active Directory-Umgebung eine der Hauptschwachstellen in der Verteidigung.

Unsere Dienstleistung Active Directory Angriffsresistenz ist direkt auf die Prüfung der häufigsten auftretenden Probleme von Active Directory Installationen ausgelegt und deckt dabei die Top-Bereiche ab, in welchen wir immer wieder Schwächen finden: Enterprise AD Konfiguration, der ungeschützte Zugang zu Anmeldeinformationen und die Qualität der verwendeten Passwörter.

Mit einer Prüfung des Active Directory auf seine Angriffsresistenz werden systematisch Angriffspfade identifiziert und Härtungspotenziale herausgearbeitet.

Verglichen mit einem Red Team Assessment ist die Prüfung der AD Angriffsresistenz sehr fokussiert und benötigt signifikant weniger Zeit durch die deutlich reduzierte Komplexität des Vorgehens.

Üblicherweise werden dabei die folgenden drei Komponenten abgeprüft:

Enterprise AD Konfiguration

Aufgrund der großen Anzahl von Gruppen, Objekten, Organisationseinheiten usw., die in einer produktiven Active Directory Landschaft zu finden sind ist es nicht unüblich, dass sich ungewollte Kombinationen sowie veraltete Accounts finden lassen. Durch geschickte Ausnutzung solcher Kombinationen ist es Angreifern häufig möglich die Rechte bis hin zum Domänenadministrator auszuweiten. Wir identifizieren solche Zusammenhänge, damit sie entsprechend adressiert und Pfade entfernt werden können.

Ungeschützter Zugang zu Anmeldeinformationen

Eine der häufigsten Schwachstellen, welche durch den Einsatz unseres Red Teams aufgedeckt werden, sind die intern freie Verfügbarkeit von Anmeldeinformationen. Zu oft sind diese, beispielsweise in administrativen Scripts, auf ungesicherten Netzwerkfreigaben vorhanden. Bei diesem Test durchsuchen wir das Netzwerk ausgehend von einem Client oder Server auf diese und ähnliche privilegierte Informationen.

Qualität der verwendeten Passwörter

Die technische Durchsetzung eines Mindeststandards für die Qualität der Passwörter sowohl für technische und nicht-technische Benutzer ist ein wichtiger Bestandteil der tatsächlichen Sicherheit einer Umgebung. Dennoch werden diese Rahmenbedingungen häufig umgangen – manchmal auch nur aus rein praktischen Erwägungen wie beispielsweise dem Setzen eines temporären Passwortes bei der Passwortrücksetzung und dem Setzten eines initialen Passwortes. Zur Prüfung der Leistung des Passwortmanagement Ihres Unternehmens versuchen wir so viele Passwörter wie möglich zu brechen und analysieren in diesem Kontext auch die entsprechenden Vorgaben zur Einrichtung und Rücksetzung von Passwörtern.

Haben wir Ihr Interesse geweckt?

Rufen Sie uns doch einfach an oder schreiben Sie uns eine Nachricht!

Erfolgreich! Wir haben Ihre Anfrage erhalten. Vielen Dank.
Fehler! Es ist ein Fehler beim Versenden aufgetreten. Bitte nutzen Sie eine andere Möglichkeit mit uns Kontakt aufzunehmen!

Wir verwenden Cookies, um die Benutzerfreundlichkeit zu verbessern und den Website-Verkehr zu analysieren. Lesen Sie, wie wir Cookies verwenden und wie Sie sie kontrollieren können, indem Sie hier klicken.

Einverstanden

Einstellungen zum Datenschutz

Wenn Sie eine Website besuchen, kann diese Informationen über Ihren Browser speichern oder abrufen, normalerweise in Form von Cookies. Da wir Ihr Recht auf Privatsphäre respektieren, können Sie wählen, die Datenerfassung von bestimmten Arten von Diensten nicht zuzulassen. Wenn Sie diese Dienste nicht zulassen, kann dies jedoch Ihr Erlebnis beeinträchtigen.