Active Directory

    Nicht mehr existierende Zertifizierungsstellen aus dem Active Directory entfernen

    ZertifizierungsstelleWenn man einen Server mit der instal­lierten Rolle der AD CS außer Betrieb nimmt, dann bleibt zum Schluss immer die Auf­gabe, die betref­fende Zertifi­zierungs­stelle aus dem Active Directory zu ent­fernen. Andern­falls stört sie etwa beim Aus­stellen neuer Zertifikate. Das Löschen erfolgt manuell in AD-Stand­orte und Dienste.

    Technisches Webinar: Netzwerkanomalien sowie Ransomware schnell und verlässlich erkennen

    Kemp FlowmonTrotz Nutzung von diversen Security-Tools nimmt die Zahl der er­folg­­reichen Angriffe auf Unter­­nehmen zu, unter anderem mit Ransom­ware. Auch die Sen­sibi­lisierung der User für Sicher­heits­­themen hat nur be­ding­ten Er­folg. Die Ana­lyse von Anomalien im Netz­werk erlaubt dagegen eine schnelle Reaktion auf Cyber-Attacken.

    AD-Zertifikatsdienste (AD CS) von SHA-1 auf SHA-2 migrieren: Gründe und Hindernisse

    ZertifikateSecure Hash Algorithm (SHA) ist ein häufig ver­wen­detes kryp­to­grafischen Ver­fahren. Der ur­sprüng­liche Stan­dard (SHA-1) ist aber ver­altet und bietet nur mehr geringen Schutz. Die meisten Web-Browser lehnen damit sig­nierte Zerti­fikate ab. Daher ist es für Firmen an der Zeit, von SHA-1 auf SHA-2 umzu­stellen.

    SystoLOCK im Test: Ohne Passwörter mit Zwei-Faktor-Authentifizierung am Active Directory anmelden

    SystoLock MFA ohne PasswörterDas Active Directory bietet nur wenige Optionen zur Authen­tifizierung. In den meisten Unter­nehmen kommt daher bloß die Kombi­nation aus Benutzer­name und Pass­wort zum Einsatz. Die Ham­burger Systola GmbH ergänzt das AD um moderne Ver­fahren, ohne dass Anwender dafür einen Cloud-Service nutzen müssen.

    Wie man schwache und kompromittierte Kennwörter im Active Directory findet

    Kompromittierte PasswörterEinem Report von Verizon zufolge gehen 80 Prozent der IT-Sicher­heits­vorfälle, die personen­bezogene oder geschäf­tliche Daten betreffen, auf schwache oder kom­pro­mittierte Kenn­wörter zurück. Daher sollten Admins regel­mäßig prüfen, ob die Konten im Active Directory durch starke Pass­wörter abge­sichert sind.*

    Endpoint Configuration Manager installieren: Design-Entscheidungen und Vorarbeiten (AD-Schema, Rollen und Features, Konten und Gruppen, ADK, etc.)

    MECM installierenMicrosofts Endpoint Configuration Manager (MECM) ist ein komplexes Tool. Seine Installation er­fordert eine genaue Planung sowie mehrere Vor­arbeiten. Dazu zählen die Dimen­sionierung des Servers und der Lauf­werke, die Erweiterung des AD-Schemas, die Einrichtung von Konten und Server-Rollen.