Skip to main content

Durch die zunehmende Digitalisierung werden wir leider auch vermehrt mit ernsthaften Bedrohungen aus dem Netz konfrontiert. Hackerangriffe werden immer einfallsreicher, intelligenter und vor allem individueller. Im Software Internet Cluster möchten wir dazu unsere Expertise zu diesem Thema teilen.

Die meisten IT-Security Maßnahmen sind mit einem kleinen bis mittleren Aufwand leicht umzusetzen, sind gratis verfügbar oder nur mit geringen Kosten verbunden. Es geht um die Basissicherheit die man natürlich in weiterer Folge mit komplexeren Maßnahmen noch zusätzlich absichern kann und muss. Beim Thema IT-Sicherheit muss man heutzutage davon ausgehen, dass Hacker bereits im System aktiv sind und Attacken starten. Man spricht von einer sogenannten „Zero-Trust“-Umgebung. Man muss sich also bewusst sein, dass auch von jedem internen Gerät ein Hackerangriff gestartet werden kann.

Gewaltentrennung im Active Directory

mit Markus Schoas von hs2n Informationstechnologie GmbH

Ing. Markus Schoas – Geschäftsführer von hs2n Informationstechnologie GmbH

Markus Schoas ist neben Michael Satlow und Markus Huber einer der Geschäftsführer der hs2n Informationstechnologie GmbH, welche 2001 in Kärnten gegründet wurde und ihre Dienstleistungen auf die Unterstützung bei IT-Infrastruktur, Consulting, Produkt-Entwicklung und individuellen Software-Lösungen mittelständischer und großer Unternehmen auslegt.

Langjährige Projekterfahrung und breit gefächertes Know-how kombiniert mit innovativer und kreativer Herangehensweise machen hs2n zu einem effizienten Partner. Dabei liegt der Fokus des Unternehmens auch stark im Bereich IT-Security mit den hauseigenen Produkten wie XEOX dem Remote Monitoring und Management Tool sowie eigener Anwendungs-Firewall mit Zwei-Faktor-Authentifizierung.

Mehr erfahren

Maßnahmen zur Gewaltentrennung im AD

Es muss tunlichst vermieden werden das ein Domänen-Administrator kompromittiert wird und der Angreifer sich das sogenannte Golden-Ticket ergattert! Das Golden Ticket ist die ultimative Eintrittskarte in alle Systemressourcen, die in einem Active Directory eingebunden sind, da dadurch mit allen nötigen Rechten die gesamte Domäne in einem Unternehmen kompromittiert werden kann. Sobald ein solches Kerberos-Ticket in die Hände eines Hackers oder Hacker-Organisation gelangt – ist dies ein Security-Super-GAU!

Dem Angreifer muss es erschwert werden das Passwort eines Domänen-Administrators zu erlangen. Es hat sich daher bewehrt diese sensible Angriffsfläche zu verringern. Aus diesem Grund ist es ratsam, dass sich Domänen-Administratoren nur auf Domänen-Controller und nicht auf weitere Server oder sogar Clients innerhalb der Domäne anmelden können.

Checkliste

Anmeldung ausschließlich auf Domänen-Controller

Es muss eine Windows-Domänen-Richtlinie (Policy) erstellt werden, sodass Domänen-Administratoren sich ausschließlich auf Domänen Controller anmelden können.

Eigener Administrator-Account pro Server

Jeder Server sollte seinen eigenen Administrator-Account haben, sodass im Falle einer Kompromittierung nicht gleich mehrere Server betroffen sind. Es ist ein absolutes No-Go das IT-Personal mit globalen Accounts auszustatten, die sich in den lokalen Administratoren-Gruppen befinden. Der Account von IT-MitarbeiterInnen sollte lediglich normale User Rechte besitzen!

Verwendung von Gruppenverwaltete Dienstkonten

Auf Servern oder Clients sollten ausschließlich Gruppenverwaltete Dienstkonten Verwendung finden.

Einführung von LAPS in der gesamten Domäne

Bei allen Clients wie auch Servern sollte der lokale Administrator ein unterschiedliches Passwort besitzen. Hierfür ist die Einführung von Local Administrator Password Solution (LAPS) in der gesamten Domäne sinnvoll.

Sie haben Fragen oder benötigen Unterstützung bei der fachgerechten Umsetzung?
Gerne leiten wir Ihre Anfrage an unsere IT-Security Experten weiter.

Anfrage Senden