Passwort

    Neue Policy für Authentifizierung ohne Passwort und erweiterte Web-Anmeldung für Windows 11

    FIDO2-SchlüsselSeit dem September-Update für Windows 11 22H2 haben Unternehmen die Möglichkeit, über Systeme für das Mobile Device Management (MDM) eine passwortlose Anmeldung durchzusetzen, wenn Windows-Clients Mitglied im Azure AD sind. Darüber hinaus unterstützt die Web-Authenti­fizierung nun zusätzliche Verfahren.

    Schwache, kompromittierte und mehrfach genutzte Kennwörter finden mit Enzoic for Active Directory Lite

    Authentifizierung über Username und PasswortTriviale oder bereits geknackte Pass­wörter sind ein häufiges Ein­falls­tor für Hacker. Wenn zudem mehrere User das gleiche oder gar kein Kenn­wort nutzen, dann entstehen weitere Sicherheits­­lücken. Daher sollten Admins die Konten im Active Directory regel­­mäßig auf solche Schwächen prüfen. Enzoic bietet ein kosten­loses Tool für diese Aufgabe.

    Whitepaper: Die richtige Lösung für Network Observability finden

    Netzwerk-ObservabilityModerne IT-Umgebungen sind hoch­­gradig ver­­teilt und dyna­­misch, mit Anwen­­­dungen in pri­vaten und öffent­­lichen Clouds. Hinzu kommen hyb­­­ride Ar­beits­­modelle mit Usern an wech­­selnden Stand­­­orten. Für einen opti­­malen Netzwerk­­­betrieb sollten Un­ter­­nehmen daher vom her­­­kömm­lichen Moni­to­ring zu einer Obser­vability-Plattform wechseln.

    Vergessenes Administrator-Passwort in Windows 11 und Server Core offline zurücksetzen

    Windows LogonWenn man das Administrator-Passwort auf einem Workgroup-Computer vergessen hat, dann ist man nicht zur Neu­installation des Betriebs­systems verdammt. Vielmehr besteht die Möglichkeit, den Computer von einem externen Medium zu booten und so zu mani­pulieren, dass man nach dem nächsten Start das Kenn­wort zurück­setzen kann.

    Kompromittierte Passwörter im Active Directory finden mit Have I Been Pwned

    RansomwareNachdem die Anmeldung am AD meistens immer noch über User­name und Pass­wort erfolgt, ist es wichtig, dass sichere Kenn­wörter ver­wendet werden. Viele Pass­wörter wurden jedoch durch Hacker­an­griffe kompro­mittiert und sollten ver­mieden werden. Ob User ein solches ver­­wen­den, kann man mit HaveIBeenPwned.com ermitteln.

    TPM, PIN, Passwörter, SID: BitLocker Key Protectors verwalten

    BitLocker Recovery AgentBitLocker nutzt symmetrische Verfahren zur Ver­schlüs­selung von Lauf­werken. Der dafür einge­setzte Key ist durch zwei Ver­schlüs­selungs­­ebenen geschützt. Auf der obersten Schicht gewähren Protectors über ver­schiedene Mecha­nismen den Zugang zu den Daten­trägern. Nicht alle sind jedoch gleich sicher oder eignen sich für sämt­liche Laufwerke.

    Passwort-Manager in Chrome, Edge und Firefox über Gruppenrichtlinien konfigurieren

    Google Chrome, Microsoft Edge, LogosAlle modernen Web-Browser bieten die Möglich­­keit, die Zugangs­daten zu Websites zu speichern und bei der erneuten Anmeldung auto­matisch einzufügen. Dies kann aus Sicher­­heits­­gründen jedoch uner­­wünscht sein. Bei Chrome, Edge und Firefox kann man dieses Feature mit Gruppen­­richt­­linien ent­schärfen oder deaktivieren.

    BitLocker Recovery Mode durch Anpassen des Validierungsprofils vermeiden

    Bitlocker LaufwerksverschlüsselungBitLocker stellt im Zusammen­­spiel mit einem Trusted Platform Module (TPM) sicher, dass die Konfiguration eines PCs seit dem Start der Ver­schlüsselung nicht verändert wurde. Für diesen Zweck speichert es mehrere System­­parameter in den PCR des TPM. Diese Konfiguration ist ausschlag­gebend dafür, wie leicht BitLocker den Recovery Mode auslöst.

    Passwörter in PowerShell speichern

    Authentifizierung über Username und PasswortWenn ein Script unter einem bestimmten User ausge­führt werden soll, dann ist es oft nicht prak­ti­kabel, die dafür benö­tigten Anmelde­­daten inter­aktiv einzu­geben. Daher bietet Power­Shell die Möglich­keit, Pass­wörter in einer Datei zu speichern und bei Bedarf in ein PSCredential-Objekt zu impor­tieren. Als Speicher bietet sich alter­nativ ein Secret Store an.

    Microsoft fasst alle Authentifizierungsmethoden des Azure AD in einer Policy zusammen

    Microsoft AuthenticatorÜber eine neue Policy lassen sich zukünftig die verschiedenen Authenti­sierungs­methoden für das Azure Active Directory zentral und übersichtlich verwalten. Außerdem hat Microsoft die Betrugs­erkennung bei der Multifaktor-Authentisierung (MFA) verbessert und sie ebenfalls in die neue Richtlinie aufgenommen.

    ManageEngine ADSelfService Plus: Passwort-Reset als Self-Service, MFA für Active Directory

    ADSelfService PlusPasswörter sind oft das schwächste Glied in der IT-Sicherheit vieler Unternehmen. Hinzu kommt, dass Anwender auch Kennwörter für Cloud-Dienste nutzen. ManageEngine ADSelfService Plus ist eine Lösung für die Zurücksetzung von Passwörtern, SSO, Kennwort­synchronisierung, MFA und zur Durch­setzung strenger Passwortrichtlinien.