Mobile-Menu

Active Directory steht im Fokus der Hacker Best Practices zur AD-Sicherheit

Cyber-Angriffe zielen häufig auf anfällige Active-Directory-Dienste ab, die Autorisierungen und Authentifizierungen aller Benutzer und Computer in Netzwerken verwalten. Damit erhalten Hacker Zugriffe auf alle verbundenen Benutzerkonten, Datenbanken, Anwendungen und alle Arten von Informationen. Welche Schutzmaßnahmen sind zu ergreifen?

Anbieter zum Thema

Die Sicherheit in einer Windows-basierten Infrastruktur beginnt mit der Sicherung des Active Directory.
Die Sicherheit in einer Windows-basierten Infrastruktur beginnt mit der Sicherung des Active Directory.
(© Weissblick - stock.adobe.com)

In vielen Unternehmen ist das Active Directory (AD) in einem Windows-basierten Domänensystem das zentrale Verwaltungstool, das den Usern Zugriffskontrollen auf die Server oder die Nutzung von Diensten bietet, die von verschiedenen Servern angeboten werden. Auch in Cloud- oder Hybridumgebungen kann es immer noch dieses zentrale System sein, das den Zugriff auf die jeweiligen Ressourcen gewährt. Wobei das das AD-System bei Zugriffen auf ein Dokument im Netzwerk, OneDrive bzw. das Internet oder Druckaufträge für den Netzwerkdrucker, Abrufen von E-Mails usw. die erforderliche Erlaubnis erteilt.

Auf Grund vorhandener Schwachstellen des AD kann es für Hacker sehr einfach sein, Möglichkeiten zu deren Ausnutzung zu entdecken bzw. Benutzer-Anmeldedaten zu stehlen, die ihnen dann Zugriffe auf sensible Daten eröffnen. Das bedeutet, wenn Hacker den uneingeschränkten Zugriff auf das Active Directory, dem zentralen Verwaltungstool erhalten, werden sie schließlich das Netzwerk besitzen und dominieren.

Bedrohungsszenarien und Best Practices

In der Folge werden wesentliche Bedrohungen für AD-Systeme und deren möglichen Lösungen bzw. Best Practices aufgezeigt, die nach erfolgter Implementierung für eine ganzheitliche Sicherheit sorgen können.

Standardisierte Sicherheitseinstellungen anpassen

Das Active Directory verfügt über eine Reihe von vordefinierten Standardsicherheitseinstellungen, die von Microsoft vorgegeben werden. Diese Sicherheitseinstellungen sind nicht in jedem Falle ideal für die Anforderungen verschiedener Unternehmen. Denn Hacker können hier sehr leicht Schlupflöcher und Schwachstellen entdecken, um sie für ihre Angriffe auszunutzen.

Lösung: Überprüfung und Aktualisierung der standardisierten Sicherheitseinstellungen entsprechend den Geschäftsanforderungen.

Strenge Verwaltung der Zugriffsrechte

Domänennutzerkonten und andere Administratoren dürfen privilegierte Zugriffe auf AD erhalten. Die meisten Mitarbeiter, selbst die in der IT, benötigen jedoch keine High-Level- oder Superuser-Berechtigungen. Rollen werden Gruppen zugewiesen, die Zugriffsebenen bestimmen. Dabei ist es wichtig, nur die Zugriffsebenen zuzulassen, die Einzelpersonen und Rollen benötigen, um ihre Aufgaben auszuführen.

Lösung: Implementierung der Prinzipien der niedrigsten Berechtigung von AD-Rollen und –Gruppen. Dazu sind alle erforderlichen Berechtigungen für Daten und Anwendungen von Mitarbeiterrollen einer Organisation zu überprüfen. Es ist sicher zu stellen, dass den Mitarbeitern nur eine minimale Zugriffsebene zugewiesen wird, die sie zur Erfüllung ihrer Aufgaben benötigen.

Des Weiteren müssen die jeweiligen Berechtigungen einzelner Mitarbeiter und Gruppen klarer unterteilt werden, damit ihre Rollen besser überprüfbar sind und Verschiebungen im Falle einer Kompromittierung zuverlässig verhindert werden können. Für das Privileged Access Management (PAM) sind strenge Richtlinien und Sicherheitskontrollen anzuwenden.

AD-Administrationsrechte müssen besser kontrolliert und Domänenbenutzerkonten strenger begrenzt werden. Zu diesem Zweck sind alle IT-Mitarbeiter sorgfältig zu überprüfen. Es dürfen nur diejenigen IT-Mitarbeiter Administratorrechte bzw. Superuser-Zugriffe erhalten, die diese Zugriffe zur Erfüllung ihrer Aufgaben auch unbedingt benötigen. PowerShell Just Enough Administration (JEA) bzw. eine PAM-Lösung helfen dabei, dass diese Zugriffe so detailliert wie möglich eingeschränkt werden.

Schwache Passwörter für Administratorkonten

Brute-Force-Angriffe auf AD-Dienste zielen häufig auf Passwörter ab. Schwache Passwörter sind natürlich am stärksten gefährdet.

Lösung: Sicherstellen, dass alle Konten ordnungsgemäß mit robusten Kennwörtern geschützt sind.

Ungepatchte Sicherheitslücken auf AD-Servern

Hacker können schnell ungepatchte Anwendungen, Betriebssysteme und Firmware auf AD-Servern für ihre Zwecke nutzen und darauf aufbauend weitere Schritte unternehmen.

Lösung: Das Identifizieren und Patchen von Schwachstellen ist eine der wichtigsten Aufgaben der IT-Abteilung. Daher muss sie einen schnellen, effizienten und effektiven Patch- und Wartungsprozess für das AD-System sowie andere mögliche Fehler gewährleisten.

Transparenz unbefugter Zugriffsversuche

Kenntnisse von unbefugten Zugriffsversuchen sind unerlässlich, um diese in Zukunft effektiver unterbrechen oder verhindern zu können.

Lösung: Einsatz von Echtzeit-Windows-Überwachung und –Warnung. Windows-Audit-Trails erkennen sowohl legitime als auch böswillige Zugriffsversuche sowie alle vorgenommenen AD-Änderungen. Dabei ist insbesondere auf die Überwachung von Windows AD-Änderungen zu achten. Dies trägt auch dazu bei, PCI, SOX, HIPAA und andere Compliance-Anforderungen zu erfüllen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Zentralisierung, Automatisierung und Disaster-Recovery

Angemessene Transparenz-, Verwaltungs-, Berichts- und Überwachungsfunktionen üben einen direkten Einfluss auf die AD-Sicherheit aus und unterstützen erheblich die Systemintegrität.

Lösung: Überprüfungen, Berichte, Kontrollen und Administrationen sollten zentralisiert aufbewahrt werden. Einsatz von geeigneten Tools, um automatisierte Workflows für die Benachrichtigung und die Behebung von Problemen bereitstellen können.

Regelmäßige Absicherung der AD-Konfiguration und der Verzeichnisse. Übung von Disaster-Recovery-Prozessen für den Notfall, um eine schnelle Wiederherstellung zu ermöglichen, falls die AD-Integrität verletzt werden sollte.

(ID:48087071)