St. Gallen Locherbräau
Schutz für Active Directory & Ihre Entra ID

Drei Identity Probleme – und wie Sie sie beheben

In Red-Teaming Reports und Incident Response Einsätzen tauchen oft die selben Schwachstellen auf. Wer sie behebt, schliesst einige der beliebtesten Angriffswege. Betreiben Sie Active Directory on‑prem oder Microsoft Entra ID (ehemals Azure AD) in der Cloud? Dann trägt diese Checkliste zur effizienten Risikosenkung bei.

Zu viele permanente Admins

Gruppen wie Domain Admin, Enterprise Admin, Global Admin und Privileged Role Admin enthalten viele Accounts, die keinen 24×7‑Zugriff brauchen. Alte Projekte enden, Personen wechseln die Rolle, Service‑Konten werden „temporär“ hinzugefügt … und nie wieder entfernt. Ein einziger gephisht­er oder per Password‑Spray erratener Account reicht, um die ganze Umgebung zu übernehmen.

  1. Blast‑Radius verkleinern: Gruppenmitgliedschaften prüfen und alles rauswerfen, was keinen aktuellen Business‑Need hat.
  2. Just‑in‑Time statt Dauer‑Admin: Rollen über Privileged Identity Management (PIM) nur bei Bedarf mit Genehmigung und Ablauf aktivieren.
  3. Monatlich prüfen: Automatisierten Report einrichten und als festen Agenda‑Punkt ins Change‑Board aufnehmen.

Alte & schwache Authentifizierungsverfahren

On‑prem sind NTLMv1, LM‑Hashes, ungesicherte LDAP‑Verbindungen, deaktiviertes SMB‑Signing unerwünschte Überbleibsel aus Windows‑2000‑Zeiten. In der Cloud sind Basic Auth für POP/IMAP/SMTP in Exchange Online oder alte Office‑Clients die MFA und Conditional Access umgehen vorhanden. Laut Microsoft erfolgen 99 % aller erfolgreichen Password‑Sprays über Legacy‑Protokolle, die nie MFA triggern.

  1. Basic Auth in Entra ID blockieren: Security Defaults oder eine Conditional‑Access‑Regel aktivieren.
  2. NTLMv1 abschalten & SMB‑Signing erzwingen: Per GPO ausrollen; Domain‑Controller auf NTLM‑Fallback monitoren.
  3. Phishing‑resistente MFA überall: FIDO2, Windows Hello for Business oder Smartcards einsetzen.

Unkontrollierte Service‑ & Anwendungs‑Identitäten

Verwaiste Service‑Accounts On‑prem mit unveränderten Passwörtern seit Jahren – meist von MFA ausgenommen. Entra‑ID‑Enterprise‑Apps mit Mandantenrechten wie Mail.ReadWrite oder Directory.Read.All. Entra Connect wird nicht als Tier‑0‑Asset behandelt, obwohl sein MSOL_‑Konto DCSync‑Rechte besitzt. Unspektakuläre Konten haben oft hohe Rechte + wenig Monitoring – perfekte Hintertüren. Eine Kompromittierung von Entra Connect verbindet Cloud und On‑prem sofort.

  1. Inventarisieren und rotieren: Alle Service‑Principals & Service‑Accounts erfassen, möglichst auf Managed Identities umstellen.
  2. Graph‑Berechtigungen einschränken: Application‑Access‑Policies oder Resource‑Specific Consent nutzen.
  3. Hybrid‑Connectoren als Tier 0 schützen: Entra‑Connect‑Hosts wie Domain‑Controller behandeln und ihre Credentials in einem Vault sichern.

Fazit

Identitäten bleiben eine primäre Angriffsfläche. Wenn Sie diese Fehlkonfigurationen beheben, entziehen Sie Angreifern wichtige Abkürzungen und zwingen sie zu deutlich höherem Aufwand – oft hoch genug, um sich leichtere Ziele zu suchen.

Weiterführende Informationen

Unterstützung anfragen

Das Formular wird durch den Firefox Browser-Datenschutz blockiert. Ändere die Einstellungen zu "Standard" um das Formular zu benutzen oder schreibe uns eine Email: info@ceruno.ch.

Sie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen
11. Juni 2025 10:00 Uhr

Vom Passwort-Dschungel zur Zero Trust Oase

Wo verwende ich persönliche Logins und wo rollenbasiert? SSO für PAM oder doch lieber dediziert? Fragen die es zu beantworten gilt.
Icon
2. Mai 2025

Wichtige Konzepte moderner Identity Security

In der heutigen hypervernetzten Welt ist Identity Security zur neuen Verteidigungslinie der Cybersicherheit geworden.
1. März 2023

Passwortlose Authentifizierung

Anforderungen an Passwortkomplexität und deren Einzigartigkeit steigen ständig und stellen mittlerweile auch für versierte Anwender eine grosse Herausforderung dar.
Delina Logo
SentinelOne Logo
CATO Logo