Active Directory

    Active Directory in Windows Server 2022 bleibt auf Funktionsebene von Server 2016

    Active Directory StrukturNachdem bereits Windows Server 2019 keine eigene Funktions­ebene für Domänen und Forests brachte, stagniert die Ent­wicklung des Active Directory auch in Windows Server 2022. Die erneute Bei­be­haltung des Functional Level reflek­tiert die Tat­sache, dass Microsoft dem AD keine wesent­lichen Neuerungen gönnt.

    Schwache AD-Passwörter finden und mit PowerShell beseitigen

    Login mit Username und PasswortSchwache oder kompro­­mittierte Passw­örter sind bekannt­­lich ein Einfalls­­tor für Angreifer. Hat man heraus­­gefunden, welche Benutzer im Active Direc­tory dadurch bedroht sind, dann hilft Power­Shell dabei, diesen Zustand abzu­­stellen. Scripts können grund­­sätzliche AD-Defizite aber nicht auf­heben, dazu braucht es pro­fessionelle Tools.

    Starke Passwörter und Passphrasen für das Active Directory durchsetzen

    Kompromittierte PasswörterOrgani­sationen aller Branchen und Größen werden Opfer von Cyber­angriffen. Eine be­liebte Masche ist das Ver­schlüsseln von Firmen­daten und das Erpressen von Löse­geldern für das Ent­schlüsseln. Mit den richtigen Tools kann man starke Pass­wörter für das Active Directory erzwingen und sich gegen Angriffe schützen.*

    Nicht mehr existierende Zertifizierungsstellen aus dem Active Directory entfernen

    ZertifizierungsstelleWenn man einen Server mit der instal­lierten Rolle der AD CS außer Betrieb nimmt, dann bleibt zum Schluss immer die Auf­gabe, die betref­fende Zertifi­zierungs­stelle aus dem Active Directory zu ent­fernen. Andern­falls stört sie etwa beim Aus­stellen neuer Zertifikate. Das Löschen erfolgt manuell in AD-Stand­orte und Dienste.

    AD-Zertifikatsdienste (AD CS) von SHA-1 auf SHA-2 migrieren: Gründe und Hindernisse

    ZertifikateSecure Hash Algorithm (SHA) ist ein häufig ver­wen­detes kryp­to­grafischen Ver­fahren. Der ur­sprüng­liche Stan­dard (SHA-1) ist aber ver­altet und bietet nur mehr geringen Schutz. Die meisten Web-Browser lehnen damit sig­nierte Zerti­fikate ab. Daher ist es für Firmen an der Zeit, von SHA-1 auf SHA-2 umzu­stellen.

    SystoLOCK im Test: Ohne Passwörter mit Zwei-Faktor-Authentifizierung am Active Directory anmelden

    SystoLock MFA ohne PasswörterDas Active Directory bietet nur wenige Optionen zur Authen­tifizierung. In den meisten Unter­nehmen kommt daher bloß die Kombi­nation aus Benutzer­name und Pass­wort zum Einsatz. Die Ham­burger Systola GmbH ergänzt das AD um moderne Ver­fahren, ohne dass Anwender dafür einen Cloud-Service nutzen müssen.