Microsoft Active Directory (AD) ist eine gut skalierbare Lösung zur Verwaltung von Benutzern und Ressourcen sowie für die Authentifizierung in einer Windows-Umgebung. Allerdings stoßen Systemadministratoren hier regelmäßig auf besondere Herausforderungen. Eine Vorabbetrachtung lohnt sich daher.
Das Active Directory ist unverzichtbar und wird mit Tools von Drittherstellern noch besser.
Mit ein wenig Vorbereitung können einfache Ergänzungen dabei helfen, unnötigen Aufwand bei der Administration von Active-Directory-Umgebungen zu vermeiden und eine bestmögliche Performance aus dem Verzeichnisdienst herauszuholen.
Audits und Protokolle sind umständlich
Viele Aufgaben erfordern eine ordnungsgemäße Protokollierung, Überwachung und Analyse. So müssen die Nutzer beispielsweise kritische Fehler und Änderungen an AD-Objekten sowie die Gruppenrichtlinien im Auge zu behalten, weil diese sowohl die Performance als auch die Sicherheit beeinträchtigen können. Allerdings sind die Protokolle sehr technisch, sodass benötigte Daten oft mühsam und manuell gesucht und gefiltert werden müssen; gelegentlich werden sogar fortgeschrittene PowerShell-Skriptfähigkeiten in Kombination mit dem Task Scheduler notwendig, um Alarme und Berichte zu erstellen. Die Ereignisprotokolle sind dann allerdings auf 4 GB begrenzt, sodass sehr schnell Teile des Protokolls überschrieben werden und wichtige Ereignisse verloren gehen.
In der Folge sollten Unternehmen SIEM- und Auditierungslösungen integrieren, um die Speicherung und Analyse von Protokollen zu vereinfachen. Diese Funktionen hätten zweifellos von Anfang an integriert werden müssen, denn nur so kann AD seine Stärken ausspielen, anstatt in Standardsituationen Umstände zu verursachen.
Wenn das Active Directory offline geht, fehlen Logins
Wie bei den meisten Systemen gibt es auch bei AD Gründe dafür, dass der Verzeichnisdienst gelegentlich offline ist. Das konfrontiert IT-Administratoren allerdings mit Störungen, weil der Benutzer die Zugriffsrechte auf seine Daten verliert, sobald seine authentifizierte Sitzung abläuft. Dies geschieht meistens innerhalb weniger Stunden und dann lassen sowohl Software als auch Hardware, die auf der Authentifizierung durch AD basieren, beispielsweise IIS-Seiten und VPN-Server, keine Anmeldung mehr zu. Abhängig von der Konfiguration werden die Benutzer entweder sofort aus dem System entfernt oder die bestehenden Sitzungen wenigstens bis zum Logout beibehalten.
Umgekehrt können sich Benutzer auf Computern anmelden, die sie kürzlich benutzt haben, weil sie ein zwischengespeichertes Kennwort oder ein Authentifizierungsticket besitzen. Nur Nutzer, die einen bestimmten PC noch nie oder vor langer Zeit das letzte Mal benutzt haben, sind auf eine neue Verbindung angewiesen. Während eines längeren Ausfalls wird sich allerdings niemand mehr mit einem Domain-Account anmelden können, weil die zwischengespeicherten Authentifizierungen zwangsläufig ablaufen werden.
Um diese Probleme zu vermeiden, empfehlen die Best Practices, mindestens zwei Active Directory Domain Controller redundant und mit Failover einzusetzen. Auf diese Weise kann ein Windows Server nach einem Ausfall bspw. neu installiert werden, während der zweite DC die Aufgaben des Active Diretory übernimmt. Dazu muss der zweite Server als DC in einer bestehenden Domäne eingerichtet und alles ohne Ausfallzeiten repliziert werden. Der Nachteil dieser Lösung ist, dass durch die zusätzlich notwendige Hardware und Lizenzierung weitere Kosten entstehen.
Die Beliebtheit des Dienstes lockt Angreifer an
Es gibt viele Techniken und Strategien für Hacker ein AD anzugreifen, weil es der beliebteste Verzeichnisdienst und entsprechend weit verbreitet ist. AD-Server verfügen in der Regel über eine Internetverbindung, wodurch Angreifer die Möglichkeit bekommen, aus der Ferne an die Schlüssel zu Ihren Kronjuwelen zu gelangen. Eine besondere Schwäche ist in diesem Zusammenhang das verwendete Kerberos-Authentifizierungsprotokoll mit symmetrischer Kryptografie-Architektur. Zwar werden die Schwachstellen regelmäßig gepatcht, allerdings werden auch ständig neue Angriffsvektoren entdeckt, was bei der weiten Verbreitung der Lösung allerdings zu erwarten ist.
Bei Active Directory fehlt ein grafisches User Interface
Der Verzeichnisdienst bündelt mehrere Programme, wie zum Beispiel Active Directory Users and Computers (ADUC) sowie die Group Policy Management Console (GPMC), um Unternehmen bei der Verwaltung von Daten und Richtlinien innerhalb des Verzeichnisses zu unterstützen. Allerdings erfordert auch hier das Einfügen von Objektparametern umfassende Kenntnisse im PowerShell-Skripting; es gibt keine Warnungen und die Berichte beschränken sich auf exportierte .txt-Dateien. Die Möglichkeiten der Delegation sind ebenfalls begrenzt. Viele Unternehmen teilen Domänen daher auf, um den administrativen Zugriff zu begrenzen, wodurch allerdings eine unübersichtliche Verzeichnisstruktur geschaffen wird, deren Verwaltung umständlich ist.
Unternehmen setzen deshalb oft Lösungen von Drittanbietern zur Verwaltung von Active Directory ein, um Administratorenrechte viel granularer zu kontrollieren als dies normalerweise möglich ist. Eine bessere Kontrolle über die Identitäts-, Objektzugriffs- und die Kontoverwaltung wird so möglich. AD-Management-Tools von Drittanbietern können in der Regel die Vorgänge rund um die Erstellung, Entfernung und Änderung von Konten, Gruppen und Gruppenrichtlinien automatisieren und bei der Untersuchung von gesperrten Accounts helfen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Das fehlende Self-Service-Portal belastet den Helpdesk
Normalerweise ist es sinnvoll, wenn Benutzer bzw. Anwender bestimmte Aufgaben selbst durchführen können, wie beispielsweise ihre eigenen Profile bearbeiten oder ihre Passwörter zurücksetzen. AD erfordert aber für jeden dieser Vorgänge die Rechte eines Administrators, wodurch die Mitarbeiter gezwungen sind, für jede Änderung den Helpdesk anzurufen. Das verzögert sowohl die Geschäftsabläufe, in die der Mitarbeiter involviert ist, als auch die Arbeit des Helpdesks, bei dem abhängig von der Größe des Unternehmens die Kosten und der Personalbedarf stark steigen. Die Lösung wären hier zusätzliche Self-Service-Management-Tools, die geringere Kosten verursachen.
Fazit
Active Directory ist zu Recht ein beliebtes Werkzeug, das sich stetig weiterentwickelt – allerdings auch Schwächen hat. Mit den richtigen Ergänzungstools sind diese Probleme jedoch meist einfach zu lösen, sodass der Dienst seine Stärken ausspielen kann und zum mächtigen Werkzeug wird. Natürlich können Systemadministratoren auch benutzerdefinierte Skripte oder Programme selbst schreiben, um diese Herausforderungen zu bewältigen, aber dies erfordert fortgeschrittene Fertigkeiten und viel Zeit. Rentabler ist hier daher meist eine Anschaffung zusätzlicher Werkzeuge. Skripte verringern im Ernstfall zudem oft die Reaktionsgeschwindigkeit und lösen nicht die grundsätzlichen Herausforderungen.
Die Frage ist also, welche Lösung die Schwächen von AD am besten ausgleicht. Die Aufmerksamkeit sollte dabei auf der Auditierung, Verwaltung und dem Reporting liegen. Die entscheidenden Merkmale sind daher die Transparenz der Lösung über die gesamte Infrastruktur, einschließlich AD, Exchange, Dateiserver und SharePoint, sowie die Möglichkeit, SIEM-Lösungen, Unix- sowie Linux-Systemen zu integrieren.
Zusätzlich kann das passende Tool im Idealfall kontrollieren, welche Mitarbeiter welche Verwaltungsmöglichkeiten für das Active Directory haben. Es sollte möglich sein, alle Vorgänge rund um das Erstellen, Entfernen sowie Ändern von Konten, Gruppen und Gruppenrichtlinien zu automatisieren und zu vereinfachen. Dazu gehört auch eine Self-Service-Funktion für grundlegende Aufgaben.
Gerald Lung.
(Bild: Netwrix)
Um im Ernstfall die wichtigen Nachweise für die Fehlersuche zu haben und Audits zu ermöglichen, sollte der Audit-Trail über Jahre hinweg erfasst und sofern notwendig gespeichert werden, bis er ausgewertet wurde, um Sicherheitsuntersuchungen zu unterstützen und gesetzliche Anforderungen zu erfüllen.
Active Directory & Domain Networking ist seit vielen Jahren ein Schwerpunktthema bei IP-Insider. Neben zahlreichen Fachartikeln finden Sie auch viele Definitionen und Begriffserklärungen aus diesem Themenkomplex auf unserer Website. Am Artikelende der Begriffserläuterung „Was ist Active Directory?“ haben wir als Service für Sie jetzt alle auf IP-Insider erschienenen Artikel rund um die Themen Active Directory, Entra ID und Domain Networking für Sie zusammengefasst. Viel Spaß beim Schmökern!