Main Navigation Section
External Id
1171
PD Domain
Platform Management
PD SolutionArea
Microsoft Platform Management

In Windows Umgebungen können verärgerte oder nachlässige privilegierte Benutzer ganz einfach Chaos anrichten, da alles von Active Directory (AD) abhängt. Wenn Active Directory ausfällt, fällt auch Ihr gesamtes Netzwerk aus – auch wenn keine Probleme mit Ihren Servern und Anwendungen bestehen.

Wie einfach ist es? Dieses E-Book beschreibt nur drei der vielen Möglichkeiten, wie privilegierte Benutzer – oder Angreifer mit gestohlenen privilegierten Anmeldedaten – Ihr AD und gleichzeitig Ihr gesamtes Netzwerk außer Kraft setzen können:

  • Anmelderechte verweigern
  • DNS außer Kraft setzen
  • Schwachstellen im Betriebssystem ausnutzen

Anschließend besprechen wir acht wichtige Best Practices im Hinblick auf AD Sicherheit, mit denen Sie die Risiken reduzieren und Ihre Möglichkeiten zur Wiederherstellung verbessern können, falls der schlimmste Fall eintritt.

Zu viele Organisationen geben heute Millionen für den Perimeter-Schutz aus, um Angreifer von außen nicht in ihr Netzwerk gelangen zu lassen, verlieren dabei aber die Benutzer mit böswilligen Absichten aus dem Blick, die es bereits von innen bedrohen. Tatsächlich machen Insiderbedrohungen 60 % aller Angriffe aus dem Internet aus und können somit nicht einfach ignoriert werden. Doch eine Insiderbedrohung zu erkennen, ist leichter gesagt als getan – besonders dann, wenn man sich bei der Erkennung auf regelbasierte Verfahren verlässt. Bevor die erste Woche zu Ende ist, haben Sie vielleicht schon genug davon, die ganze Zeit Fehlalarmen hinterherzujagen. Zum Glück können wir Ihnen helfen.

In diesem E-Book untersuchen wir, wie Lösungen, die bei der Erkennung mit verhaltensbasierten Verfahren arbeiten, zum Beispiel Change Auditor Threat Detection, Ihnen wesentlich bessere Chancen bieten, Insiderbedrohungen abzufangen, bevor sie in Ihrer Organisation Schaden anrichten können. Damit können Sie nicht nur anhand verschiedener Taktiken böswillige interne Benutzer fassen, sondern sind auch vor den großen Mengen trügerischer Fehlalarme geschützt, wie sie für die regelbasierte Bedrohungserkennung typisch sind.

<h4>Kostenloses E-Book herunterladen</h4>

group2

Durch den Download erklären Sie sich automatisch mit den Erhalt von Marketing-E-Mails einverstanden. Um sich vom Erhalt von Marketing-E-Mails abzumelden, befolgen Sie einfach die Anweisungen in unserer Datenschutzerklärung.

Diese Seite ist reCAPTCHA-geschützt. Hier finden Sie die Datenschutzerklärung und die Nutzungsbedingungen von Google.

Wenn man sich die vielen aktuellen unbefugten Datenzugriffe in den Schlagzeilen genauer ansieht, erkennt man eine Gemeinsamkeit: Oftmals wurde der Angriff durch ein Versagen der internen Sicherheitsmaßnahmen ermöglicht, obwohl die externe Sicherheit zuverlässig war. Mitarbeiter können mithilfe ihrer Zugriffsberechtigungen Ihre Daten vorsätzlich stehlen oder sie versehentlich gefährden. Durch gestohlene Anmeldedaten und schwache Kennwörter werden externe Angreifer im Handumdrehen zu Insidern. Microsoft Active Directory (AD) ist aufgrund seiner Bedeutung für die Authentifizierung und Autorisierung aller Benutzer zu einer der wichtigsten Zielscheiben für solche Angriffe geworden.

Was können Sie tun, um Ihr Unternehmen vor der realen und zunehmenden Insiderbedrohung zu schützen? In diesem eBook erfahren Sie es. Sie erhalten Informationen zu folgenden Themen:

  • Warum AD das Ziel von Angreifern ist und die zunehmende Beliebtheit von Office 365 die Bedrohung noch verschärft
  • Welche Folgen ein AD-Sicherheitsverstoß für das Unternehmen hat
  • Warum es schwierig ist, nur mit nativem Auditing Active Directory zu schützen
  • Wie Sie mithilfe der neun Best Practices zum Thema Sicherheit das Risiko interner Bedrohungen für die Verfügbarkeit, Vertraulichkeit und Integrität Ihres AD minimieren können

<h4>Kostenloses E-Book herunterladen</h4>

group2

Durch den Download erklären Sie sich automatisch mit den Erhalt von Marketing-E-Mails einverstanden. Um sich vom Erhalt von Marketing-E-Mails abzumelden, befolgen Sie einfach die Anweisungen in unserer Datenschutzerklärung.

Diese Seite ist reCAPTCHA-geschützt. Hier finden Sie die Datenschutzerklärung und die Nutzungsbedingungen von Google.

Office 365 wird jeden Monat von über 60 Millionen Benutzern aktiv genutzt. Aus gutem Grund. Die Plattform ermöglicht es Unternehmen, die Infrastruktur und die Kosten im Zusammenhang mit der Lizenzierung und Wartung zu reduzieren und die Storage-Effizienz zu steigern. Darüber hinaus können die Mitarbeiter mit Office 365 an jedem beliebigen Ort mit einem beliebigen System arbeiten und steigern damit die Skalierbarkeit und Business Continuity.

Die meisten Organisationen wechseln zu Office 365 in einer Hybridumgebung. Damit behält das lokale Active Directory (AD) weiterhin die zentrale Rolle als autoritative Quelle für Authentifizierungs- und Autorisierungsanfragen an Office 365. Systemadministratoren führen für die Authentifizierung eine Synchronisierung von Benutzern, Gruppen, Attributen und Kennwörtern in der Cloud durch.

Sicherheitslücken im lokalen AD wirken sich auch auf das Azure AD aus. Der Schutz der in der Hybridumgebung gespeicherten Daten bedeutet, dass die notwendigen Schritte zum Schutz des lokalen AD vor und nach der Migration durchgeführt werden müssen.

In diesem E-Book werden die folgenden Themen behandelt:

  • Vorbereitung des lokalen AD auf die Synchronisierung mit dem Azure AD
  • Schutz der Daten während der Migration
  • Vermeidung gefährlicher Sicherheitslücken und erheblicher Ineffizienzen
  • Wahrung einer sicheren Office 365 Hybridumgebung

Seit seiner Einführung hat Office 365 sowohl an Funktionsumfang als auch an Beliebtheit rasant zugenommen. Die ursprünglich als erschwingliche und benutzerfreundliche Windows Plattform für kleine bis mittelgroße Unternehmen gedachte Lösung hat sich mittlerweile zu einer soliden Plattform für Unternehmen jeder Größe entwickelt. Diese Erweiterung bringt jedoch auch eine Steigerung der Komplexität mit sich.

Dieses aufschlussreiche E-Book umfasst wichtige, hilfreiche Anleitungen für die Planung, Migration und Verwaltung Ihrer neuen Office 365 Umgebung. Sie erfahren, welche Faktoren entscheidend dazu beitragen, dass Ihr Unternehmen optimal von der neuen Plattform profitiert. Zu diesen zählen unter anderem:

  • Evaluierung der aktuellen Umgebung
  • Optimierung des Active Directory (AD) für Office 365 und Azure AD
  • Vorbereitung der Migration
  • Gewährleistung der Sicherheit und Compliance der neuen hybriden AD Umgebung
  • Und vieles mehr 

<h4>Kostenloses E-Book herunterladen</h4>

group2

Durch den Download erklären Sie sich automatisch mit den Erhalt von Marketing-E-Mails einverstanden. Um sich vom Erhalt von Marketing-E-Mails abzumelden, befolgen Sie einfach die Anweisungen in unserer Datenschutzerklärung.

Diese Seite ist reCAPTCHA-geschützt. Hier finden Sie die Datenschutzerklärung und die Nutzungsbedingungen von Google.

Das Erkennen von verdächtigen Aktivitäten durch böswillige Benutzer ist eine schwierige Angelegenheit. Die herkömmlichen regelbasierten Ansätze zur Erkennung von Benutzerbedrohungen generieren so viele Warnungen, dass diese unmöglich alle genauer untersucht werden können. Sie verschwenden Ihre Zeit möglicherweise mit Falschmeldungen und riskieren, dass Sie die wirklichen Bedrohungen dabei übersehen und Ihr Unternehmen Datensicherheitsverletzungen aussetzen. Was wäre jedoch, wenn Sie eine hoch entwickelte Mustererkennung verwenden könnten, die nur dann Warnungen generiert, wenn das Benutzerverhalten so sehr abweicht, dass dies tatsächlich auf missbräuchlich verwendete Anmeldedaten oder Berechtigungen hinweist?

Quest® Change Auditor Threat Detection verwendet fortschrittliches maschinelles Lernen sowie UEBA (User and Entity Behavior Analytics) und die SMART-Korrelationstechnologie, um ungewöhnliche Verhaltensmuster zu erkennen und die Benutzer zu ermitteln, die in Ihrer Umgebung das höchste Risiko darstellen. Auf diese Weise können Sie Ihre Daten und Ihr Unternehmen optimal schützen. Diese technische Kurzübersicht erläutert, wie dies funktioniert.

<h4>Kostenlose technische Kurzübersicht herunterladen</h4>

group2

Durch den Download erklären Sie sich automatisch mit den Erhalt von Marketing-E-Mails einverstanden. Um sich vom Erhalt von Marketing-E-Mails abzumelden, befolgen Sie einfach die Anweisungen in unserer Datenschutzerklärung.

Diese Seite ist reCAPTCHA-geschützt. Hier finden Sie die Datenschutzerklärung und die Nutzungsbedingungen von Google.

Sichern Sie die kritischen Assets in Ihrem hybriden Active Directory effizient mit Angriffspfadverwaltung.

<h4>Kostenloses Whitepaper herunterladen</h4>

group2

Durch den Download erklären Sie sich automatisch mit den Erhalt von Marketing-E-Mails einverstanden. Um sich vom Erhalt von Marketing-E-Mails abzumelden, befolgen Sie einfach die Anweisungen in unserer Datenschutzerklärung.

Diese Seite ist reCAPTCHA-geschützt. Hier finden Sie die Datenschutzerklärung und die Nutzungsbedingungen von Google.

Wenn Ihr Unternehmen über einen Umstieg auf Office 365 nachdenkt, schwanken Sie womöglich zwischen zwei Extremen: dem Glauben daran, dass alles gut geht, und der Angst davor, dass etwas richtig schief geht. Man sagt ja, Hoffnung sei keine Strategie. Und Angst ist auch keine. Lassen Sie sich nicht von der Hoffnung zu einem nicht ausreichend vorbereiteten Migrationsprojekt verleiten. Doch lassen Sie sich auch nicht von der Angst davon abhalten, sämtliche Vorteile zu nutzen, die Office 365 zu bieten hat.

Machen Sie sich stattdessen die Tatsachen bewusst, die für die Umsetzung einer erfolgreichen Migration zu Office 365 erforderlich sind. Was genau könnte schief gehen? Welche Maßnahmen können Sie ergreifen, um solche Tücken zu vermeiden? Und welche bewährten Office 365 Migrationstools stehen Ihnen unterstützend zur Verfügung? Dieses Whitepaper des Redmond Magazine beantwortet all diese Fragen für jede der drei Phasen eines Cloud-Migrationsprojektes, damit Sie:

  • Einen verlässlichen Migrationsplan erstellen können
  • Eine nahtlose Migration nach Zeitplan durchführen können
  • Ihre Cloud- oder Hybrid-Umgebung nach der Migration effektiv verwalten können

Laden Sie das Whitepaper herunter und erfahren Sie, wie Sie die einzelnen Schritte der Office 365 Migration vereinfachen und gleichzeitig die Sicherheit erhöhen, um so die Benutzerproduktivität aufrecht zu erhalten sowie Zeit und Geld zu sparen.

<h4>Kostenloses Whitepaper herunterladen</h4>

group2

Durch den Download erklären Sie sich automatisch mit den Erhalt von Marketing-E-Mails einverstanden. Um sich vom Erhalt von Marketing-E-Mails abzumelden, befolgen Sie einfach die Anweisungen in unserer Datenschutzerklärung.

Diese Seite ist reCAPTCHA-geschützt. Hier finden Sie die Datenschutzerklärung und die Nutzungsbedingungen von Google.

Im Jahr 2000 wurde der Schutz personenbezogener Daten als fundamentales Recht aller EU-Bürger eingeführt. Alle der 28 EU-Mitgliedstaaten hatten jedoch ihre eigenen Datenschutzgesetze zur Umsetzung dieses Rechts, sodass deren Einhaltung für Unternehmen, die in der EU geschäftlich tätig sind, zu einem sowohl komplexen als auch teuren Unterfangen wurde.

Das ändert sich jetzt. Im April 2016 hat die europäische Kommission EU-weit ein neues Datenschutzgesetz, die Datenschutz-Grundverordnung (DSGVO), verabschiedet. Dieses Whitepaper erläutert die wichtigsten Bestimmungen der Verordnung und weshalb Unternehmen heute bereits aktiv werden müssen, um die Einhaltung vor dem 25. Mai 2018 sicherzustellen. Danach treten bei Nichteinhaltung hohe Geldstrafen in Kraft. Es führt außerdem im Detail aus, wonach Sie bei Lösungen suchen müssen sowie die Möglichkeiten, die Sie in die Lage versetzen, folgende Punkte zu erfüllen:

  • Erreichen von Transparenz der strukturierten und unstrukturierten Datensysteme
  • Überwachen von Benutzerzugriffsverhalten
  • Untersuchen von Sicherheitsverstößen
  • Überwachen von Änderungen, die Auswirkungen auf sensible Daten haben können
  • Implementieren eines Least-Privilege-Modells
  • Und vieles mehr

<h4>Kostenloses Whitepaper herunterladen</h4>

group2

Durch den Download erklären Sie sich automatisch mit den Erhalt von Marketing-E-Mails einverstanden. Um sich vom Erhalt von Marketing-E-Mails abzumelden, befolgen Sie einfach die Anweisungen in unserer Datenschutzerklärung.

Diese Seite ist reCAPTCHA-geschützt. Hier finden Sie die Datenschutzerklärung und die Nutzungsbedingungen von Google.

GPOs (Group Policy Objects) sind eigentlich dafür gedacht, um IT-Vorgänge zu vereinfachen und als zentralisierte Sicherheitsrichtlinien über die gesamte Active Directory-Umgebung hinweg zu dienen. Allerdings können sie wie jedes andere leistungsfähige System auch missbräuchlich genutzt oder speziell dafür eingespeist werden, um Sicherheitskontrollen zu umgehen und Zugriff auf vertrauliche Daten zu erhalten. In manchen mittleren und größeren Organisationen werden hunderte oder sogar tausende GPOs in weit verteilten Umgebungen eingesetzt, wodurch sie nicht nur eine riesige Insider-Bedrohung bilden sondern auch eine große Angriffsfläche bieten, wenn keine geeigneten Sicherheitskontrollen vorhanden sind.

In diesem Whitepaper wird beschrieben, wie GPOs missbräuchlich verwendet oder ausgenutzt werden können, wenn keine geeigneten Sicherheitskontrollen vorhanden sind. Außerdem wird erklärt, wie eine mehrschichtige Sicherheitsarchitektur implementiert werden kann, die es Ihnen ermöglicht, unbefugte Zugriffe auf GPOs zu erkennen, zu melden und zu verhindern.