Active Directory

    Technisches Webinar: Änderungen im Active Directory und auf File-Shares in Echtzeit erkennen

    ADAudit PlusWenn sich im Active Directory die Mit­glieder von privile­gierten Gruppen ändern, dann sollte gewähr­leistet sein, dass es sich dabei um eine legitime Aktion handelt. Ähnliches gilt beim Zugriff auf Ver­zeichnisse eines File-Servers, der sen­sible Infor­mationen ent­hält. Die Windows-Bordmittel bieten dafür einige Basisfunktionen.

    Webinar: Benutzer im Active Directory mittels Workflow berechtigen

    ADSelfService Plus AutomatisierungAdmins können das Anlegen von AD-Benutzern automa­ti­sieren, um ihren Aufwand redu­zieren. Ein User-Objekt unter­liegt über seine Lebens­dauer jedoch stän­digen Änderungen. Diese be­tref­fen auch die Be­rechti­gungen und er­for­dern daher beson­dere Sorg­falt. Workflows be­schleu­nigen diese Auf­gaben und helfen, Fehler zu ver­meiden.

    Azure Active Directory heißt künftig Entra ID, zwei Entra-Produkte kommen hinzu

    Entra Verified IDMicrosoft benennt Azure Active Directory (AAD), einen der ältesten und wichtigsten seiner Cloud-Dienste, in Entra ID um. Als der Hersteller im letzten Jahr seine Produktfamilie für Identity and Access Manage­ment (IAM) vorstellte, umfasste sie auch AAD. Dieses wird nun namentlich angeglichen und um zwei weitere Entra-Produkte ergänzt.

    Security- und Health-Checks für Active Directory mit PowerShell-Scripts

    Active Directory PowerShellDa es sich beim Active Directory um eine kritische Kompo­nente der IT-Infrastruktur handelt, ist es geboten, dieses laufend auf Abwei­chungen von einer wünschens­werten Konfi­guration und auf Schwach­stellen zu prüfen. Wenn man dafür keine kommer­zielle Lösung an­schaffen will, kann man auch bewährte PowerShell-Scripts zurück­greifen.

    Technisches Webinar: Angriffe auf das Netzwerk und Active Directory schnell bemerken, Gegenmaßnahmen ergreifen

    Log360 von ManageEngineWenn Admini­stratoren erfolgreiche Angriffe zu spät oder gar nicht erkennen, dann können sie den Schaden nicht recht­zeitig begrenzen. Zudem ist das Netzwerk für den genutzten Angriffsvektor weiterhin anfällig. SIEM-Tools informieren System­verwalter in Echtzeit über verdächtige Aktivitäten, so dass sie umgehend darauf reagieren können.