Infrastruktur
Active Directory Sicherheitsanalyse
Microsofts Verzeichnisdienst verwaltet viele Dinge wie Berechtigungen, Benutzer, Computer, Gruppen und Richtlinien. Er ist ein gern gesehenes Angriffsziel mit Schwachstellen.
Microsofts Verzeichnisdienst verwaltet viele Dinge wie Berechtigungen, Benutzer, Computer, Gruppen und Richtlinien. Er ist ein gern gesehenes Angriffsziel mit Schwachstellen.
Bei diesem Penetrationstest untersuchen unsere Ethical Hacker Ihre Active Directory Umgebung nach Sicherheitsschwachstellen und Konfigurationsfehlern. Der Test kann bei Ihnen vor Ort oder von Remote aus stattfinden.
Beispielhafte Prüfobjekte:
Überprüfung auf eine gehärtete und sichere AD-Konfiguration
Überprüfung vorhandener Richtlinien auf Fehlkonfiguration (z.B. PW-Policy)
Überprüfung der vergebenen Berechtigungen (ACL, DACL, ACE)
Identifikation von inaktiven oder zu privilegierten Nutzerkonten im AD
Identifikation von sensitiven Gruppen und Konfigurationsfehlern
Identifikation von veralteten Systemen mit ausnutzbaren Schwachstellen
Laut einer Statistik von Microsoft nutzen 95 Prozent aller Unternehmen und 88 Prozent der Fortune 1000 den Active Directory Verzeichnisdienst. ¹
84 Prozent der Unternehmen geben an, dass die Auswirkungen eines AD-Ausfalls erheblich, schwerwiegend oder katastrophal wären. ²
Ungefähr 60 Prozent aller Firmen besitzen mehr als 500 Nutzerkonten, deren Passwort nie abläuft. ³
Bei der Konfiguration, Portierung oder dem Betrieb eines Active Directory Verzeichnisdienstes kommt es zwangsläufig aufgrund der Komplexität und Konfigurationsmöglichkeiten zu Fehlkonfigurationen. Dies kann dazu führen, dass Angreifer unerlaubt auf Systeme, Dienste oder Ressourcen zugreifen können.
Mit der Beauftragung einer Sicherheitsanalyse untersuchen unsere Experten Ihre Active Directory Umgebung auf Fehlkonfigurationen und Schwachstellen aus der Perspektive eines internen Angreifers.
In der ersten Phase verbinden sich unsere Ethical Hacker mit Ihrem internen Netzwerk ohne valide Zugangsdaten oder einem AD-Nutzerkonto. Hierbei identifizieren wir Schwachstellen, welche unmittelbar auf Netzwerkebene ohne einer Nutzerauthentifizierung ausgenutzt werden können.
In der zweiten Phase unserer Tests verwenden wir ein von Ihnen bereitgestelltes AD-Nutzerkonto mit niedrigen Privilegien. Mit diesen validen Zugangsdaten verbinden wir uns als authentifizierter Angreifer und untersuchen Ihre Active Directory Umgebung auf Schwachstellen, Konfigurationsfehler und Möglichkeiten zum Lateral Movement.
Tests als interner Angreifer ohne Anmeldedaten für das AD
Tests als niedrig privilegierter Domänen-Nutzer im AD
Audit als Domain Admin (DA) inklusive AD-Dokumentation