Skip to content
Infrastruktur

Active Directory Sicherheitsanalyse

Microsofts Verzeichnisdienst verwaltet viele Dinge wie Berechtigungen, Benutzer, Computer, Gruppen und Richtlinien. Er ist ein gern gesehenes Angriffsziel mit Schwachstellen.

Prüfumfang des Pentests

Bei diesem Penetrationstest untersuchen unsere Ethical Hacker Ihre Active Directory Umgebung nach Sicherheitsschwachstellen und Konfigurationsfehlern. Der Test kann bei Ihnen vor Ort oder von Remote aus stattfinden.

Beispielhafte Prüfobjekte:

Konfiguration

Überprüfung auf eine gehärtete und sichere AD-Konfiguration

Richtlinien

Überprüfung vorhandener Richtlinien auf Fehlkonfiguration (z.B. PW-Policy)

Berechtigungen

Überprüfung der vergebenen Berechtigungen (ACL, DACL, ACE)

Nutzerkonten

Identifikation von inaktiven oder zu privilegierten Nutzerkonten im AD

Gruppen

Identifikation von sensitiven Gruppen und Konfigurationsfehlern

Computer

Identifikation von veralteten Systemen mit ausnutzbaren Schwachstellen

95%

Laut einer Statistik von Microsoft nutzen 95 Prozent aller Unternehmen und 88 Prozent der Fortune 1000 den Active Directory Verzeichnisdienst. ¹

84 Prozent der Unternehmen geben an, dass die Auswirkungen eines AD-Ausfalls erheblich, schwerwiegend oder katastrophal wären. ²

60%

Ungefähr 60 Prozent aller Firmen besitzen mehr als 500 Nutzerkonten, deren Passwort nie abläuft. ³

Active Directory Sicherheitsanalyse

Unser Vorgehen

Bei der Konfiguration, Portierung oder dem Betrieb eines Active Directory Verzeichnisdienstes kommt es zwangsläufig aufgrund der Komplexität und Konfigurationsmöglichkeiten zu Fehlkonfigurationen. Dies kann dazu führen, dass Angreifer unerlaubt auf Systeme, Dienste oder Ressourcen  zugreifen können. 

Mit der Beauftragung einer Sicherheitsanalyse untersuchen unsere Experten Ihre Active Directory Umgebung auf Fehlkonfigurationen und Schwachstellen aus der Perspektive eines internen Angreifers.

In der ersten Phase verbinden sich unsere Ethical Hacker mit Ihrem internen Netzwerk ohne valide Zugangsdaten oder einem AD-Nutzerkonto. Hierbei identifizieren wir Schwachstellen, welche unmittelbar auf Netzwerkebene ohne einer Nutzerauthentifizierung ausgenutzt werden können.

In der zweiten Phase unserer Tests verwenden wir ein von Ihnen bereitgestelltes AD-Nutzerkonto mit niedrigen Privilegien. Mit diesen validen Zugangsdaten verbinden wir uns als authentifizierter Angreifer und untersuchen Ihre Active Directory Umgebung auf Schwachstellen, Konfigurationsfehler und Möglichkeiten zum Lateral Movement.

Close-up of Male Technician Plugging Network Cable In Network Router

Alle identifizierten Schwachstellen werden inklusive unserer Empfehlungen zur Behebung im Abschlussbericht für Sie dokumentiert.

Folgende Basisüberprüfungen sind Bestandteil unserer Tests:

  • Netzwerkbasierte Schwachstellen
  • Überprüfung der Active Directory Konfiguration
  • Überprüfung der verwendeten Gruppenrichtlinien
  • Überprüfung von Benutzern und Berechtigungen
  • Identifikation von sensitiven Gruppen
  • Inaktive Nutzerkonten und veraltete Systeme
  • Unsichere Passwortrichtlinie und Datenspeicherung
  • Unsichere Authentifizierungsmechanismen

Testarten

Black-Box

Tests als interner Angreifer ohne Anmeldedaten für das AD

Grey-Box

Tests als niedrig privilegierter Domänen-Nutzer im AD

White-Box

Audit als Domain Admin (DA) inklusive AD-Dokumentation

Standards und Qualifikationen

Wir berücksichtigen bei unseren Pentests alle internationalen und anerkannten Standards.

Unsere Penetrationstester sind hochqualifiziert und besitzen eine Vielzahl anerkannter Hacking-Zertifikate.