Administratoren von Active-Directory-Umgebungen sollten sich regelmäßig mit der Bereinigung der Umgebung befassen. Das bietet viele Vorteile. Neben einer höheren Leistung können dadurch Angriffsvektoren minimiert und die Verwaltung erleichtert werden. Der Beitrag gibt elf schnell umsetzbare Tipps.
Auch im Active Directory sollte man hin und wieder Ordnung schaffen – wobei es aus Sicherheitsgründen besser ist, wenn man hier kontinuierlich am Ball bleibt!
Damit eine Active-Directory-Umgebung möglichst leistungsstark und sicher ist, sollten keine unnötigen Objekte in der Datenbank gespeichert und in der Infrastruktur vorhanden sein. Jedes Objekt ist generell ein Ziel für Angreifer und jeder Bestandteil der Infrastruktur kostet Leistung, muss gesichert werden und erfordert Verwaltung.
Viele der Aufgaben in diesem Text können automatisiert werden, indem Sie PowerShell-Skripte verwenden und diese Skripte mit dem Task Scheduler zu festgelegten Zeiten ausführen lassen. Das kann helfen, ein Active Directory sauber und sicher zu halten, ohne ständig manuelle Überprüfungen durchführen zu müssen.
Bildergalerie
1. Nicht mehr benötigte Benutzer und leere Gruppe identifizieren und löschen
Es ist es schon aus Interesse der Sicherheit sehr wichtig, nicht mehr benötigte Benutzerkonten aus der Umgebung zu entfernen. Nur das Deaktivieren reicht in vielen Fällen nicht aus, um die Umgebung vor Angriffen zu schützen, denn auch deaktivierte Konten sind weiterhin in der AD-Datenbank vorhanden. Aktivieren Angreifer ein deaktiviertes Konto und verwenden es für ihre Attacken, fällt das unter Umständen sogar nicht auf. Wir haben uns bereits im Beitrag "Aufräumen im Active Directory" mit dem Thema beschäftigt.
Leer Gruppen sind ebenfalls ein Sicherheitsrisiko und belegen unnötig Speicherplatz. In der PowerShell lassen sich diese Gruppen sehr einfach finden und zwar mit:
Get-ADGroup -Filter * -Properties Members | where { -not $_.Members}
Übersichtlicher wird die Darstellung mit:
Get-ADGroup -Filter * -Properties Members | where { -not $_.Members} | select Name
2. Nicht nur löschen, sondern auch aktualisieren
Im oben genannten Beitrag "Aufräumen im Active Directory" zeigen wir ebenfalls, wie veraltete Benutzer- und Computerkonten gefunden und gelöscht werden können. Wichtig ist es an dieser Stelle aber auch, Informationen zu aktualisieren. Nicht immer stimmen alle Daten, die bei Computern und Benutzern eingetragen sind. Hier sollten regelmäßig alle Daten überprüft werden.
3. Gruppenmitgliedschaften prüfen und aktualisieren
Im Rahmen der Aktualisierung von Benutzern und Computern spielt auch das Aktualisieren der Gruppenmitgliedschaften eine wichtige Rolle. Häufig werden Benutzer oder Computer in Gruppen hinzugefügt, aber nicht aus Gruppen gelöscht, in denen sie nicht mehr Mitglied sein müssen. Das spielt für die Sicherheit eine wesentliche Rolle. Eine Inventarisierung der Gruppenmitgliedschaften für Benutzer und Computer ist genauso wichtig, wie das Entfernen oder zumindest das Deaktivieren nicht mehr benötigter Konten.
4. DNS-Einträge bereinigen
Häufig sammeln sich in den DNS-Zonen Einträge an, die nicht mehr aktuell sind. Da die Daten in vielen Fällen in der Active-Directory-Datenbank gespeichert sind, macht es Sinn, die Zonen ab und an zu überprüfen und veraltete Einträge zu entfernen. Dabei kann es sich um alte Host-Einträge aber auch um veraltete Einträge für Dienste handeln.
5. Firewallregeln auf Servern und Firewalls prüfen und aktualisieren
In vielen Umgebungen gibt es Firewallregeln auf Servern oder auf den Firewalls in der Umgebung selbst, die Pakete zu bestimmten IP-Adressen und Ports weiterleiten. Es kommt immer wieder mal vor, dass es diese Dienste nicht mehr gibt, oder die Dienste umgezogen sind. Häufig vergessen Admins, veraltete Regeln zu entfernen, vor allem in der Firewall auf den Windows-Servern, aber durchaus auch auf anderen Firewalls. Hier sollte regelmäßig überprüft werden, ob bestimmte Regeln auf den Firewalls überhaupt noch notwendig sind und ob die Einstellungen korrekt sind.
Es kommt auch immer wieder vor, dass Serverdienste bei Aktualisierungen den Port wechseln. Die Folge ist meist das Hinzufügen von weiteren Ports zu vorhandenen Regeln, ohne die alten Ports zu entfernen. Auch hier sollte beim Erweitern auch gleich aufgeräumt und nicht mehr beötigte Ports entfernt werden.
6. Regelmäßige Bestandsaufnahme durchführen – AD Info und Co.
Grundsätzlich ist es sinnvoll immer mal wieder eine Bestandsaufnahme von Active Directory durchzuführen und zu überprüfen, welche Benutzer- und Computerkonten vorhanden sind. Über das Durcharbeiten der Bestandsaufnahme fallen oft nicht mehr benötige Objekte, fehlerhafte Einstellungen, nicht mehr verwendete Attribute und vieles mehr auf. Das kostenlose Active Directory Reporting Tool AD Info kann über 190 Berichte erstellen. Die Berichte sind auf Basis der Objekte untergliedert, für die Berichte erstellt werden sollen. Grundsätzlich gibt es Berichte für Computer, Contacts, Containers & OUs, Groups, Group Policy Objects, Printers und Users.
7. Vertrauensstellungen überprüfen
Nicht mehr benötigte Vertrauensstellungen zu anderen Active-Directory-Umgebungen sollten ebenfalls regelmäßig überprüft und entfernt werden, wenn diese nicht mehr notwendig sind. Vor allem bei Migrationen zu Active Directory oder bei einer Umstrukturierung kommt es immer mal wieder vor, dass Vertrauensstellungen noch eingetragen und konfiguriert sind, aber nicht mehr gebraucht werden. Das lässt sich im Tool "Active Directory-Domänen und Vertrauensstellungen" in den Eigenschaften der Domäne überprüfen und steuern.
8. Fehler mit Vertrauensstellungen von Computern zur Domäne beheben
Es gibt auch Vertrauensstellungen zwischen Computern und der Domäne, in der Computer Mitglied sind. Diese Vertrauensstellungen haben zwar nichts mit den Vertrauensstellungen zwischen Domänen zu tun, liefern aber manchmal Fehler, wenn ein Computer längere Zeit nicht angemeldet war, oder wenn bei einer VM ein Snapshot zurückgesetzt wurde. Fehler in der Art „Die Vertrauensstellung xyz konnte nicht hergestellt werden“ tauchen auch auf, wenn Computer wiederhergestellt werden. Solche Fehler können in der PowerShell meistens leicht behoben werden. Dazu nutzt man folgendes Cmdlet:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Ob die Vertrauensstellung zwichen Domäne und Computer funktioniert, kann auch in der Befehlszeile überprüft werden:
nltest /sc_query:<Name der Domäne
9. Veraltete SIDs erkennen und löschen
In Laufe der Zeit sammeln sich in den Eigenschaften von Verzeichnissen oder anderen Objekte verwaiste SIDs an. Dabei handelt es sich um SIDs von Objekten, die bereits gelöscht sind, deren Einträge aber noch immer in Active Directory und den Eigenschaften von Objekten vorhanden sind.
Eine verwaiste SID (Security Identifier) tritt auf, wenn ein Benutzerkonto gelöscht wird, aber die SID dieses Kontos immer noch in der Zugriffssteuerungsliste (ACL) von Ressourcen vorhanden ist. Solche verwaisten SIDs können Sicherheitslücken darstellen und sollten bereinigt werden. Verwaiste SIDs können durch Überprüfung der ACLs von Ressourcen erkannt werden. In einer ACL erscheint eine verwaiste SID normalerweise als eine lange Zeichenkette statt als Benutzer- oder Gruppenname.
Ein Weg ist die Verwendung des Befehlszeilentools "icacls.exe". Mit diesem Tool können Sie die ACLs für eine Datei oder ein Verzeichnis anzeigen. Wenn es verwaiste SIDs gibt, werden diese in der Ausgabe angezeigt:
icacls C:\Pfad\zu\Ordner
Ein anderes nützliches Werkzeug zum Entfernen von verwaisten SIDs ist das PowerShell-Skript Remove-OrphanedSID. Für manuelle Änderungen können Sie die Sicherheitseinstellungen einer Datei oder eines Verzeichnisses öffnen und die verwaiste SID von dort aus entfernen. Es ist jedoch zu beachten, dass es sinnvoll ist, vor dem Entfernen von SIDs zu überprüfen, ob diese wirklich nicht mehr benötigt werden, da sonst möglicherweise der Zugriff auf bestimmte Ressourcen verweigert wird. Es wird auch empfohlen, ein Backup der ACLs zu erstellen, bevor Änderungen vorgenommen werden.
10. Identifizierung und Änderung von Benutzern mit der Option "Passwort läuft nie ab"
Aus Sicherheitsgründen kann es wünschenswert sein, dass Benutzerpasswörter regelmäßig ablaufen. Mit dem Cmdlet "Get-ADUser" können Admins Benutzer identifizieren, bei denen die Option "Passwort läuft nie ab" eingestellt ist:
Active Directory & Domain Networking ist seit vielen Jahren ein Schwerpunktthema bei IP-Insider. Neben zahlreichen Fachartikeln finden Sie auch viele Definitionen und Begriffserklärungen aus diesem Themenkomplex auf unserer Website. Am Artikelende der Begriffserläuterung „Was ist Active Directory?“ haben wir als Service für Sie jetzt alle auf IP-Insider erschienenen Artikel rund um die Themen Active Directory, Entra ID und Domain Networking für Sie zusammengefasst. Viel Spaß beim Schmökern!