Active Directory

    SSO für lokale Active Directory-Konten beim Zugriff auf die Microsoft-Cloud konfigurieren

    Azure AD ConnectAzure AD dient als Cloud-basierter Identitäts­speicher, der dort vorhandenen Benutzern den Zugriff auf Cloud-Dienste von Microsoft erlaubt. Das betrifft etwa den Zugang zu Office 365 oder anderen im Azure AD registrierten SaaS-Anwendungen. Wenn man die Konten nicht doppelt pflegen möchte, dann kann man sie mit dem lokalen AD synchronisieren.

    Windows 365: Zurücksetzen auf Restore-Points, Upgrade für Multimedia Redirection

    Windows 365Microsoft kündigte für seinen Cloud-PC zwei Neuerungen an. Zum einen machte der Hersteller den so genannten Point-in-Time-Restore als öffentliche Preview zugänglich. Damit lassen sich virtuelle PCs auf einen früheren Zustand zurück­setzen. Ver­bessert wurde zudem das Abspielen von Videos durch Support für zusätzliche Websites.

    Azure Active Directory: Was ist der Unterschied zwischen Registrierung und Beitritt (AD Join)?

    Azure Active DirectoryMicrosoft sieht verschiedene Optionen vor, um Geräte über das Azure Active Directory (AAD) zu verwalten. Wenn es sich um private Geräte der Mit­arbeiter handelt, dann reicht ein reduziertes Manage­ment. Gehören sie jedoch dem Unter­nehmen, dann lassen sich über einen AAD Join weiter­gehende Policies durchsetzen.

    Schwache AD-Passwörter finden und mit PowerShell beseitigen

    Login mit Username und PasswortSchwache oder kompro­­mittierte Passw­örter sind bekannt­­lich ein Einfalls­­tor für Angreifer. Hat man heraus­­gefunden, welche Benutzer im Active Direc­tory dadurch bedroht sind, dann hilft Power­Shell dabei, diesen Zustand abzu­­stellen. Scripts können grund­­sätzliche AD-Defizite aber nicht auf­heben, dazu braucht es pro­fessionelle Tools.

    Active Directory mit Microsoft Defender for Identity schützen

    Microsoft Defender for IdentityMicrosoft Defender for Identity ist eine Cloud-Lösung, die Angriffe auf das Active Directory er­kennen kann. Sie ana­lysiert dazu den Daten­­verkehr und das Benutzer­verhalten auf DCs und ADFS-Servern. Da­rüber hinaus deckt sie Schwach­­­stellen auf und erkennt Pfade, die An­greifer für die seit­liche Bewegung im Netz­ nutzen könnten.

    Microsoft Exchange: Auflisten von Mitgliedern einer statischen Verteilergruppe verhindern

    AD-Gruppen für ExchangeStatische und dyna­mische Verteiler­gruppen gehören zur Grund­aus­stattung von Exchange. Mit ihnen lassen sich etwa Ab­teilungen oder Teams abbilden. Sie dienen der Bün­delung von Kon­takten und ver­einfachen die Erreich­barkeit der Empfänger. Manch­mal möchte man aber die Mit­glieder einer Gruppe vor den Benutzern ver­bergen.

    Erfolgreicher Ransomware-Angriff auf ein deutsches Unternehmen: Wie gingen die Erpresser dabei vor?

    Hacker SchmuckbildDas Ver­schlüsseln wichtiger Firmen­daten und die an­schließende Erpres­sung von Löse­geld für die Ent­schlüs­selung gehört zu den häufig­sten Cyber-Angriffen. Dafür arbeiten sich die Krimi­nellen oft durch mehrere Schwach­stellen bis zu den kritischen Sys­temen vor. Das folgende Fall­beispiel zeigt, wie dies in der Praxis aussehen kann.