Active Directory

    Wie man schwache und kompromittierte Kennwörter im Active Directory findet

    Kompromittierte PasswörterEinem Report von Verizon zufolge gehen 80 Prozent der IT-Sicher­heits­vorfälle, die personen­bezogene oder geschäf­tliche Daten betreffen, auf schwache oder kom­pro­mittierte Kenn­wörter zurück. Daher sollten Admins regel­mäßig prüfen, ob die Konten im Active Directory durch starke Pass­wörter abge­sichert sind.*

    Endpoint Configuration Manager installieren: Design-Entscheidungen und Vorarbeiten (AD-Schema, Rollen und Features, Konten und Gruppen, ADK, etc.)

    MECM installierenMicrosofts Endpoint Configuration Manager (MECM) ist ein komplexes Tool. Seine Installation er­fordert eine genaue Planung sowie mehrere Vor­arbeiten. Dazu zählen die Dimen­sionierung des Servers und der Lauf­werke, die Erweiterung des AD-Schemas, die Einrichtung von Konten und Server-Rollen.

    Windows Virtual Desktop: neue Funktionen, neue Lizenz, neuer Name

    Azure Virtual DesktopMicrosoft kündigte ein Update für seinen Cloud-basierten virtuellen Desktop-Dienst an. Zu den Neuerungen zählen eine engere Inte­gration mit Azure AD, die Ver­waltung durch Endpoint Manager, ein einfaches Setup sowie eine Lizenz für externe User. Außer­dem benannte der Her­steller den Service in Azure Virtual Desktop um.

    Conditional Access: Richtlinien zur Sicherung von Cloud-Ressourcen in Azure AD erstellen

    Azure Active DirectoryConditional Access ist eine Funk­tion von Azure Active Directory (AAD), welche besonders die Sicherheit für Remote-Mitarbeiter erhöht. Unter­nehmen können damit den Zugriff auf Cloud-Ressourcen abhängig von ver­schiedenen Bedin­gungen ein­schränken. Dieser Artikel zeigt, wie man solche Policies definiert.

    Conditional Access: Unsicheren Zugriff blockieren und MFA, konforme Geräte oder Passwortwechsel erzwingen

    Azure Active DirectoryMit Conditional Access (CA), einer Funktion von Azure Active Directory Premium, können Unter­nehmen den Zugriff auf lokale und Cloud-Anwendungen absichern. Richtlinien bestimmen, unter welchen Bedingungen und auf welche Weise Benutzer und Geräte auf IT-Ressourcen zugreifen dürfen.

    Im Test: Active Directory Reports Professional

    Active Directory Reports ProfessionalAD-Audits werden in der Regel von großen oder börsen­notierten Unter­nehmen gefordert. Aber auch kleinere Firmen sollten regel­mäßig Rechen­schaft über den Zustand ihres Ver­zeich­nisses ablegen. Active Directory Reports Professional ver­einfacht diese Auf­gabe durch mehr als 300 vorge­fertigte Berichte.

    Technisches Webinar: Active Directory bereinigen und pflegen

    Active Directory AuditingDas Active Directory ist in den meisten Unter­nehmen der Dreh- und Angelpunkt für die Verwaltung von Iden­titäten, IT-Ressourcen und Berech­tigungen. Es liegt auf der Hand, dass ein schlecht gepfleg­tes Ver­zeichnis nicht nur zu Lasten der Sicher­heit geht, sondern auch dessen Performance und Nutzen beein­trächtigt.

    Active Directory auf inaktive Konten und schwache Passwörter prüfen mit dem kostenlosen Specops Password Auditor

    Specops Password AuditorNeben schwachen und kompro­mittierten Pass­wörtern bilden inak­tive Accounts beliebte An­griffs­punkte, um Netz­werke zu infil­trieren. Wird ein solches Konto gehackt, können An­greifer in aller Ruhe ihr Un­wesen treiben. Admins sollten daher das Active Direc­tory regel­mäßig mit geeig­neten Tools auf solche Schwach­punkte prüfen.*

    Mitgliedschaften in AD-Gruppen ohne Neustart oder Abmelden aktualisieren

    Kerberos-TicketsFügt man Computer oder Benutzer zu einer Sicherheits­gruppe im Active Directory hinzu, dann wirkt sich dies nicht sofort aus. Damit verbun­dene Berech­tigungen greifen erst nach dem erneuten An­melden eines Users oder dem Reboot des Com­puters. Dies lässt sich durch Erneuern der Kerberos-Tickets ver­meiden.

    Cluster Name Object (CNO) erstellen, Verbindungsprobleme beheben

    Server-ClusterFailover-Cluster spricht man normaler­weise nicht über seine Knoten an, sondern über das CNO im Active Directory. Es verfügt auch über einen DNS-Eintrag, der stets dem Owner-Node zugeordnet ist. Das CNO kann man bereits vor dem Cluster erstellen, die DNS-Konfi­guration ist oft Ursache für Ver­bindungs­probleme.

    Seiten