Das Active Directory wird in vielen Unternehmen als zentrales Element zur Authentifizierung genutzt. Daher stehen die Domänencontroller auch im Fokus von Angreifern. Werden diese Systeme kompromittiert, dann ist oft das gesamte Netzwerk in Gefahr. Mit Bordmitteln lässt sich die Sicherheit aber deutlich erhöhen.
Domänencontroller, privilegierte Accounts und Admin-Konten sind das Lieblingsziel von Hackern und Cyberkriminellen. Es gilt also diese Systeme und Konten im Active Directory besonders sorgfältig abzusichern.
Vor allem Konten mit erhöhten Rechten und Administratorkonten sind häufig im Fokus der Angreifer. Um Active Directory optimal abzusichern, sollten sich auch kleine und mittelständische Unternehmen an Enterprise-Umgebungen orientieren, die in den meisten Fällen für deutlich mehr Sicherheit in der Active Directory-Umgebung suchen.
Wenn Angreifer in ein Netzwerk eindringen, geschieht das normalerweise über einen einzelnen Endpunkt. Sobald dieser Endpunkt, zum Beispiel ein unsicherer PC, Server, Router oder ein anderes Netzwerkgerät übernommen wurde, gilt es Informationen über das Netzwerk zu sammeln. Denn nur mit ausreichend Informationen kann ein Angreifer auch den Rest des Netzwerks effizient ausspähen oder weitere Angriffe durchführen.
Dieses Ausspähen auch Reconnaissance, kurz „recon“ genannt, späht das Netzwerk aus. Pass-the-Hash-Angriffe zielen direkt auf Benutzerkonten im Active Directory. Hier sind natürlich vor allem Benutzerkonten mit privilegierten Rechten interessant. Dabei kann es sich um Administrator-Konten handeln, aber auch um Benutzerkonten, die zum Beispiel das Recht erhalten haben Benutzerkennwörter zu ändern. Denn mit Benutzeränderungen kommen Angreifer, neben PtH noch zu anderen Zugängen. PtH-Angriffe setzen nicht nur auf die Kennwörter der Benutzer, sondern auf die Hashes, die einem Benutzerkonto nach der Authentifizierung zugewiesen werden. Einfach ausgedrückt handelt es sich dabei um Eintrittskarten in Active Directory.
Schritt 1: Administratorkonto umsichtig einsetzen und Rechte aufteilen
Administratorkonten sollten in Active Directory-Umgebungen sehr umsichtig eingesetzt werden. Zunächst sollten für die verschiedenen Serveranwendungen im Unternehmen auch jeweils verschiedene Administratorkonten verwendet werden. Administratorkonten für SQL-Server, sollten nicht auch noch für Exchange verwendet werden, oder zur Verwaltung von Active Directory. Wird ein solches Konto kompromittiert, dann sind auch alle anderen Serverdienste in Gefahr. Windows-Server bieten dazu verschiedene Benutzergruppen an, die standardmäßig verfügbar sind, und auch genutzt werden sollten. Vor allem in Gesamtstrukturen sind diese Standardgruppen in der Rootdomäne besonders wichtig.
Schritt 2: Keine unnötigen Anmeldungen mit Administratorkonten
In sicheren AD-Umgebungen ist es sinnvoll, möglichst wenig mit Konten mit erhöhten Rechten zu arbeiten. Die Anmeldung sollte immer nur mit dem Administrator-Konto erfolgen, dass für den jeweiligen Serverdienst eingerichtet ist.
Besteht für eine Arbeitsstation der Verdacht, dass diese kompromittiert oder unsicher ist, dann sollten sich Administratoren keinesfalls mit dem Administrator-Konto am System anmelden. Generell ist es durchaus sinnvoll eine Anmeldung an Rechnern zu vermeiden, die eine Verbindung mit dem Internet hat. Daher sollten die Arbeitsstationen der Administratoren, mit denen die Verwaltung der Umgebung erfolgt, keine Anbindung an das Internet erhalten.
Schritt 3: Multifaktor-Anmeldung nutzen und Administrator-auf-Zeit-Konten einsetzen
Grundsätzlich kann es für Administrator-Konten notwendig sein die Multifaktor-Authentifizierung (MFA) einzusetzen. Darüber hinaus sollten Sie auch auf Administrator-Konten auf Zeit zu setzen. In einer solchen Infrastruktur erhalten Administrator-Konten nur eine bestimmte Zeit das Recht eine bestimmte Verwaltungsaufgabe durchzuführen. Ist die Aufgabe abgeschlossen, oder die Zeit abgelaufen, werden die Rechte wieder entfernt.
Schritt 4: An unsicheren Standorten schreibgeschützte Domänencontroller verwenden
An Standorten an denen die Domänencontroller nicht in geschützten Serverräumen positioniert sind, sollten schreibgeschützte Domänencontroller eingesetzt werden. Eine Möglichkeit Domänencontroller in Niederlassungen abzusichern sind die schreibgeschützten Domänencontroller (Read-only Domain Controller, RODC). Diese Domänencontroller erhalten die replizierten Informationen von den normalen Domänencontrollern und nehmen selbst keine Änderungen von Administratoren entgegen.
Ein RODC bietet ein vollständiges Active Directory, allerdings ohne gespeicherte Kennwörter. Dieser Ordner auf dem RODC ist schreibgeschützt (read only), also nur lesbar. Zwar kann auch ein RODC Kennwörter speichern, aber nur genau diejenigen, die ein Administrator angibt. Bei der Verwendung von RODCs werden folgende Abläufe beim Anmelden eines Benutzers abgewickelt:
1. Ein Anwender meldet sich am Standort des RODC an.
2. Der RODC überprüft, ob das Kennwort des Anwenders auf den Server repliziert wurde. Falls ja, wird der Anwender angemeldet.
3. Ist das Kennwort nicht auf dem RODC verfügbar, wird die Anmeldeanfrage an einen vollwertigen DC weitergeleitet.
4. Wird die Anmeldung erfolgreich durchgeführt, wird dem RODC ein Kerberos-Ticket zugewiesen.
5. Der RODC stellt dem Anwender jetzt noch ein eigenes Kerberos-Ticket aus, mit dem dieser Anwender arbeitet. Gruppenmitgliedschaften und Gruppenrichtlinien werden übrigens nicht über die WAN-Leitung gesendet. Diese Informationen werden auf dem RODC gespeichert.
6. Als nächstes versucht der RODC das Kennwort dieses Anwenders in seine Datenbank von einem vollwertigen DC zu replizieren. Ob das gelingt oder nicht, hängt von der jeweiligen Gruppenmitgliedschaft ab.
7. Bei der nächsten Anmeldung dieses Anwenders beginnt der beschriebene Prozess von vorne.
Schritt 5: Verwaltete Dienstkonten nutzen - Managed Service Accounts
Die verwalteten Dienstkonten sind eine Neuerung seit Windows Server 2008 R2 und wurden in Windows Server 2012 R2 deutlich verbessert. In Windows Server 2016 funktionieren die verwalteten Dienstkonten noch in etwa so, wie in Windows Server 2012 R2. Administratoren können ein verwaltetes Dienstkonto für mehrere Server nutzen. Dazu hat Microsoft zu den bereits verwalteten Dienstkonten (Managed Service Accounts, MSA) noch die gruppierten verwalteten Dienstkonten (Grouped Managed Service Accounts, gMSA) entwickelt. Verwalten können Administratoren die verwalteten Dienstkonten in der PowerShell. Mit der Freeware Managed Service Accounts GUI werden wesentlich einfacher verwaltete Dienstkonten in Windows Server 2016 angelegt.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Active Directory & Domain Networking ist seit vielen Jahren ein Schwerpunktthema bei IP-Insider. Neben zahlreichen Fachartikeln finden Sie auch viele Definitionen und Begriffserklärungen aus diesem Themenkomplex auf unserer Website. Am Artikelende der Begriffserläuterung „Was ist Active Directory?“ haben wir als Service für Sie jetzt alle auf IP-Insider erschienenen Artikel rund um die Themen Active Directory, Entra ID und Domain Networking für Sie zusammengefasst. Viel Spaß beim Schmökern!