Authentifizierung

    BitLocker Network Unlock: PCs mit verschlüsselten Laufwerken remote verwalten

    BitLocker Recovery AgentDie Ent­schlüsselung von BitLocker mit TPM + PIN erfordert physi­schen Zugriff auf das Gerät, wenn es hoch­fährt oder aus dem Ruhe­zustand auf­wacht. Dies kann ein Hindernis für das Remote-Management sein, falls PCs dafür über Wake-on-LAN starten. Für diesen Fall hat Micro­soft die BitLocker Netz­werk­ent­sperrung ent­wickelt.

    Domain Controller mit LDAP Channel Binding und LDAP Signing absichern

    LDAPDie Ver­wendung von unver­schlüs­seltem LDAP stellt ein Risiko dar. Es ermög­licht Angreifern das Aus­nutzen einer Schwach­stelle, um erhöhte Privilegien zu erlangen. Diese lassen sich wiederum für Man-In-The-Middle-Angriffe nutzen. Admins können ihre Systeme über mehrere LDAP-Einstellungen davor schützen.

    SystoLOCK im Test: Ohne Passwörter mit Zwei-Faktor-Authentifizierung am Active Directory anmelden

    SystoLock MFA ohne PasswörterDas Active Directory bietet nur wenige Optionen zur Authen­tifizierung. In den meisten Unter­nehmen kommt daher bloß die Kombi­nation aus Benutzer­name und Pass­wort zum Einsatz. Die Ham­burger Systola GmbH ergänzt das AD um moderne Ver­fahren, ohne dass Anwender dafür einen Cloud-Service nutzen müssen.

    Azure Active Directory: Funktionsweise, Editionen, Preise

    Azure AD LogoAzure Active Directory (AAD) ist ein Identity-as-a-Service-Provider. Seine zen­trale Aufgabe besteht darin, Iden­titäten (Identities) und Zugriffe (Access) zu (managen) - daher die Abkürzung IAM. Es setzt zu­dem das Kon­zept des rollen­basierten Zugriffs (RBAC) um. Microsoft bietet den Service in mehreren Editionen an.

    Wie man schwache und kompromittierte Kennwörter im Active Directory findet

    Kompromittierte PasswörterEinem Report von Verizon zufolge gehen 80 Prozent der IT-Sicher­heits­vorfälle, die personen­bezogene oder geschäf­tliche Daten betreffen, auf schwache oder kom­pro­mittierte Kenn­wörter zurück. Daher sollten Admins regel­mäßig prüfen, ob die Konten im Active Directory durch starke Pass­wörter abge­sichert sind.*

    Conditional Access: Richtlinien zur Sicherung von Cloud-Ressourcen in Azure AD erstellen

    Azure Active DirectoryConditional Access ist eine Funk­tion von Azure Active Directory (AAD), welche besonders die Sicherheit für Remote-Mitarbeiter erhöht. Unter­nehmen können damit den Zugriff auf Cloud-Ressourcen abhängig von ver­schiedenen Bedin­gungen ein­schränken. Dieser Artikel zeigt, wie man solche Policies definiert.

    Conditional Access: Unsicheren Zugriff blockieren und MFA, konforme Geräte oder Passwortwechsel erzwingen

    Azure Active DirectoryMit Conditional Access (CA), einer Funktion von Azure Active Directory Premium, können Unter­nehmen den Zugriff auf lokale und Cloud-Anwendungen absichern. Richtlinien bestimmen, unter welchen Bedingungen und auf welche Weise Benutzer und Geräte auf IT-Ressourcen zugreifen dürfen.

    Active Directory auf inaktive Konten und schwache Passwörter prüfen mit dem kostenlosen Specops Password Auditor

    Specops Password AuditorNeben schwachen und kompro­mittierten Pass­wörtern bilden inak­tive Accounts beliebte An­griffs­punkte, um Netz­werke zu infil­trieren. Wird ein solches Konto gehackt, können An­greifer in aller Ruhe ihr Un­wesen treiben. Admins sollten daher das Active Direc­tory regel­mäßig mit geeig­neten Tools auf solche Schwach­punkte prüfen.*

    PowerShell SecretManagement: Passwörter in KeePass oder SecretStore verwalten

    Authentifizierung über Username und PasswortMicrosoft gab kürz­lich die Version 1.0 des PowerShell-Moduls Secret­Management frei. Es dient der Verwaltung von Anmelde­daten in Passwort-Managern und nutzt Konnek­toren zu diversen Vaults, darunter KeePass und Bit­Warden. Mit Secret­Store kommt ein eigener Passwort­speicher für PowerShell hinzu.

    Passphrasen statt Kennwörter: Mehr Sicherheit und bessere User-Akzeptanz

    Windows-Logon mit Username und PasswortAuch wenn Microsoft regel­mäßig das Ende der Passwörter ausruft, so bleiben diese trotz ihrer Schwächen das populärste Verfahren zur Authen­tifizierung. Unter­nehmen sollten daher nur starke Kenn­wörter zulassen. Passphrasen bilden einen guten Kompromiss zwischen Sicherheit und Benutzer­freundlichkeit.*

    Seiten