Active Directory

    Active Directory auf inaktive Konten und schwache Passwörter prüfen mit dem kostenlosen Specops Password Auditor

    Specops Password AuditorNeben schwachen und kompro­mittierten Pass­wörtern bilden inak­tive Accounts beliebte An­griffs­punkte, um Netz­werke zu infil­trieren. Wird ein solches Konto gehackt, können An­greifer in aller Ruhe ihr Un­wesen treiben. Admins sollten daher das Active Direc­tory regel­mäßig mit geeig­neten Tools auf solche Schwach­punkte prüfen.*

    Technisches Webinar: Angriffe auf das Netzwerk und AD schnell bemerken, Gegenmaßnahmen ergreifen

    Log360 von ManageEngineWenn Admini­stratoren zu spät oder gar nicht erkennen, dass Systeme kompro­mittiert wurden, dann können sie den Schaden nicht recht­zeitig begrenzen. Große Firmen bauen dafür oft eigene Security Operations Center auf. Kleinere Unter­nehmen können zu diesem Zweck Managed Services oder lokale Tools nutzen.

    Technisches Webinar: User im Active Directory und VPNs mit Multifaktor-Authentifizierung (MFA) absichern

    ADSelfService PlusDer Diebstahl von Iden­titäten ist für Angreifer der Königsweg zu den Daten eines Unter­nehmens. Daher sollte man über Policies starke Pass­wörter erzwingen. Aber auch sie können kompro­mittiert werden. Eine zusätz­liche Absicherung erreicht man durch MFA, das zudem auch Remote-Zugriffe schützen soll.

    Attribute (single- und multi-valued) im Active Directory ändern oder kopieren mit PowerShell

    Active Directory PowerShellWenn im Active Directory der Wert für bestimmte Attri­bute bei einer größeren Zahl von Objekten geän­dert werden soll, dann kann man diesen Vor­gang mit Power­Shell auto­matisieren. Während dies für ein­fache Werte ziem­lich unkom­pliziert ist, muss man bei Multi-valued-Attributen mehr Auf­wand be­treiben.