Lücken bei der Active-Directory-Absicherung Schutz vor Cyberangriffen auf Identitätssysteme
Anbieter zum Thema
Semperis bietet in seinem „Active Directory Security Halftime Report“ Analysen und Prognosen aktueller Taktiken von Cyberkriminellen, nennt Schwachstellen bei Active Directory und Azure Active Directory und gibt Tipps für den Ausbau der Kompetenz für Cybersicherheit in Unternehmen.

Der Active Directory Security Halftime Report von Semperis befasst sich mit Angriffen und Schwachstellen bei Hybrid-Identitätssystemen wie Active Directory und Azure Active Directory – vom Angriff auf Colonial Pipeline bis hin zum Windows-Druckspooler-Leck. Expertenempfehlungen sollen die Identitätssicherheitsstrategie, die über viele Jahre hinweg durch Konfigurationsfehler und Kompetenzmängel aufgeweicht worden sei, festigen.
„Active Directory steht nach wie vor im Mittelpunkt jeder Identitätsverwaltung – es ist in den meisten Unternehmen das Herzstück der Identitätsplattform –, jedoch hat sich das Umfeld radikal verändert“, sagt Mickey Bresman, CEO bei Semperis. „Die sichere AD-Konfiguration hat vor 15 Jahren noch keine große Rolle gespielt, und viele Empfehlungen aus der damaligen Zeit haben sich als unsicher erwiesen und wurden seitdem vollständig revidiert. Aus vielen der damals begangenen Fehler sind die Probleme geworden, die Unternehmen heute beheben müssen.“
Darüber hinaus weist Bresman auf Kompetenzmängel hin zu einer Zeit, in der vor allem Identitäts- und Sicherheitsteams mit dem Schutz vor Cyberangriffen betraut sind.
„Möglicherweise kennen sich Mitarbeiter mit AD extrem gut aus, denken aber eher von den Betriebsabläufen her“, sagt Bresman. „Oder Mitarbeiter sind mit Red-Teaming und Sicherheit umfassend vertraut, aber keine AD-Experten. Es ist nicht einfach, Personen zu finden, die über Kompetenzen in beiden Bereichen verfügen.“
Angesichts der eskalierenden Cyberangriffe auf Identitätssysteme hebe der Report die Bereiche hervor, auf die sich IAM-Teams (Identity & Access Management), Sicherheitsteams und CISOs, die für den Schutz dieser Systeme in Unternehmen verantwortlich sind, konzentrieren müssen.
Semperis zufolge bestehen mehr als zwei Drittel des Berichts aus Praxisanleitungen von Experten für digitale Identitäten zur Vermeidung von Cyberangriffen auf Identitätssysteme, aber auch zur Minderung ihrer Folgen und zur Wiederherstellung nach Angriffen. Identitätssysteme seien weiterhin ein vorrangiges Ziel für Cyberkriminelle, obwohl Schwachstellen umfassend bekannt seien – vor allem in Active Directory, dem zentralen Identitätsspeicher bei 90 Prozent der Unternehmen weltweit.
Mit dem Schwerpunkt auf rascher Kompetenzerweiterung für Identitäts- und Sicherheitsexperten biete der Active Directory Security Halftime Report:
- Praxisrelevante Richtlinien zur Verbesserung der AD-Sicherheit durch die Schließung von häufigen Sicherheitslücken, die mithilfe des kostenlosen von Semperis-IAM-Experten (Identity & Access Management) entwickelten Sicherheitsbewertungstools Purple Knight aufgedeckt werden können,
- Perspektiven für den Aufbau von vor Cyberangriffen effektiv geschützten Organisationen durch die stärkere Integration von Identitäts- und Sicherheitsteams,
- Tipps für das Sicherheitsmanagement in immer komplexeren Hybrid-Identitätssystemen vor allem in Umgebungen mit Active Directory und Azure Active Directory an mehreren Standorten,
- Trends bei den Strategien von Cyberkriminellen für Angriffe auf Identitätssysteme, wie sie in der monatlichen Serie Identity Attack Watch beleuchtet werden.
Der Active Directory Security Halftime Report werde regelmäßig aktualisiert. Er soll Unternehmen, deren Hauptaugenmerk auf dem verstärkten Schutz von Active Directory und Azure Active Directory vor Cyberangriffen liegt, als zeitnaher, kompakter Überblick über Ressourcen dienen.
Auch wenn die Bedrohungslandschaft ständig größer wird, können Unternehmen ihre Sicherheitsstrategie verbessern, indem sie methodisch die bekannten identitätsrelevanten Schwachstellen, die im Report behandelt werden, identifizieren und in Angriff nehmen, so Semperis.
„Unabhängig davon, welche Systeme und Assets lokal und in der Cloud betrieben werden, muss jedes Unternehmen den Identitätsspeicher schützen“, erklärt Bresman. „Identität wird beim Schutz vor Angreifern auch weiterhin eine entscheidende Rolle spielen.“
(ID:47651521)