Als Herzstück der digitalen Identität ist Microsoft Active Directory eines der beliebtesten Angriffsziele in einem Netzwerk. Dabei bietet bereits die Grundkonfiguration dieses Dienstes oftmals dringenden Anlass zur Optimierung.
Die erste Version ist bereits im Jahr 2000 erschienen, und viele der damaligen Technologien sind auch in Ihrem System noch immer im Einsatz.
Je älter das Active Directory ist, desto wahrscheinlicher ist es, dass im Lauf der Zeit weitere Konfigurationen durchgeführt wurden. Diese erfolgten sicherlich immer nach bestem Wissen und Gewissen, dabei erfolgte Systemänderungen wären aus heutiger Sicht aber ziemlich sicher anders gelöst worden .
Ich bin darauf spezialisiert, die gängigen Schwachstellen aufzudecken und kann dadurch Ihr spezifisches Risiko für diesen Dienst bewerten und minimieren.
Die Public Key Infrastruktur dient der Ausstellung von digitalen Zertifikaten, die ähnlich wie Active Directory zur Identifizierung von vertrauenswürdigen Personen und Diensten verwendet werden. Je älter die PKI Konfiguration ist, desto wahrscheinlicher ist es, dass Konfigurationen im Einsatz sind, die aus sicherheitstechnischem Blickwinkel Optimierungsbedarf aufweisen.
Ich decke die gängigen Schwachstellen auf, und bewerte ihr spezifisches Risiko für diesen Dienst.
Ein seit langem gängiges und sehr erfolgreiches Angriffsszenario ist das "Durchprobieren" von Passwörtern über extern verfügbare Dienste (z.B. Webmail, VPN, …) mittels unterschiedlicher Techniken.
Dabei werden meist bestehende Listen von vormals erfolgreichen Passwortdiebstählen verwendet. Mein Augenmerk liegt hierbei auf den Passwörtern für Microsoft Active Directory Benutzerkonten. Das Ziel ist es herauszufinden ob
Eine Endpoint Protection Lösung, meist unter dem Teilbereich Antivirus bekannt, dient der Absicherung von Endgeräten gegenüber Malware. Aus meiner Erfahrung wird dieser Dienst eher stiefmütterlich behandelt, und bietet oftmals nicht den Schutz, den Sie sich versprechen.
Ich überprüfe für Sie, ob Ihre Endpoint Protection lokale Gefahren ordnungsgemäß erkennt und blockiert. Optional können wir im Nachgang gemeinsam eruieren, ob Sie die (hoffentlich) generierten Alarme wahrgenommen haben, und abhandeln können.