GPOs (Group Policy Objects) sind eigentlich dafür gedacht, um IT-Vorgänge zu vereinfachen und als zentralisierte Sicherheitsrichtlinien über die gesamte Active Directory-Umgebung hinweg zu dienen. Allerdings können sie wie jedes andere leistungsfähige System auch missbräuchlich genutzt oder speziell dafür eingespeist werden, um Sicherheitskontrollen zu umgehen und Zugriff auf vertrauliche Daten zu erhalten. In manchen mittleren und größeren Organisationen werden hunderte oder sogar tausende GPOs in weit verteilten Umgebungen eingesetzt, wodurch sie nicht nur eine riesige Insider-Bedrohung bilden sondern auch eine große Angriffsfläche bieten, wenn keine geeigneten Sicherheitskontrollen vorhanden sind.
In diesem Whitepaper wird beschrieben, wie GPOs missbräuchlich verwendet oder ausgenutzt werden können, wenn keine geeigneten Sicherheitskontrollen vorhanden sind. Außerdem wird erklärt, wie eine mehrschichtige Sicherheitsarchitektur implementiert werden kann, die es Ihnen ermöglicht, unbefugte Zugriffe auf GPOs zu erkennen, zu melden und zu verhindern.