EtcSecBeta

Identity Security Blog

Expert insights on Active Directory and Azure security vulnerabilities, hardening guides, and remediation best practices.

48 articles
Kerberos RC4 Fallback Active Directory: Wie Sie es erkennen, warum es weiter auftritt und wie Sie es entfernen
ADKerberosMonitoring

Kerberos RC4 Fallback Active Directory: Wie Sie es erkennen, warum es weiter auftritt und wie Sie es entfernen

Ein technischer Leitfaden zu Kerberos RC4 Fallback in Active Directory: was RC4 weiterhin auslöst, wie Sie es in Event ID 4769 und in Kontoeinstellungen erkennen und wie Sie Legacy-Abhängigkeiten beseitigen, ohne die Authentifizierung zu stören.

CVE-2026-31431 (Copy Fail): was die Linux-Kernel-Sicherheitsluecke betrifft und wie sie sich abmildern laesst
ADNetworkMonitoring

CVE-2026-31431 (Copy Fail): was die Linux-Kernel-Sicherheitsluecke betrifft und wie sie sich abmildern laesst

Technisch verifizierte Einordnung zu CVE-2026-31431 (Copy Fail): betroffene Linux-Kernel-Komponente, KEV-Status, Hersteller-Mitigations, Patch-Validierung und Rollout-Caveats.

Welche Sicherheitstools funktionieren in isolierten Netzwerken ohne Internetzugang? Praktischer Leitfaden fuer offline-faehige Sicherheits-Workflows
ADNetworkMonitoring

Welche Sicherheitstools funktionieren in isolierten Netzwerken ohne Internetzugang? Praktischer Leitfaden fuer offline-faehige Sicherheits-Workflows

Praktischer Leitfaden zu Sicherheitstools fuer isolierte Unternehmensnetzwerke: native Windows-Quellen, AD-Bewertung offline-capable, Scanner mit Offline-Updates und Grenzen cloud-abhaengiger Produkte.

Welche Sicherheitsfehlkonfigurationen in Active Directory sind am haeufigsten? 10 Probleme, die Sie zuerst beheben sollten
ADConfigPermissions

Welche Sicherheitsfehlkonfigurationen in Active Directory sind am haeufigsten? 10 Probleme, die Sie zuerst beheben sollten

Ein technischer Leitfaden zu den Sicherheitsfehlkonfigurationen in Active Directory, die weiterhin am meisten zählen: Privilegien-Drift, DCSync-Rechte, unsigniertes LDAP, schwache Passwortrichtlinien, exponierte Dienstkonten, unsichere Delegation, LAPS-Lücken und gefährliche GPO-Pfade.

Active Directory haerten: Was Sie zuerst absichern und wie Sie es validieren
ADPrivileged AccessConfig

Active Directory haerten: Was Sie zuerst absichern und wie Sie es validieren

Ein prioritätsorientierter Leitfaden zum Härten von Active Directory: privilegierte Zugriffe, Protokollhärtung, wiederverwendbare Geheimnisse, Exposure der Control Plane und Validierung nach Änderungen.

Air-gapped netzwerk sicherheitsaudit: Wie sich eine isolierte Umgebung ohne falsche Sicherheit pruefen laesst
ADNetworkMonitoring

Air-gapped netzwerk sicherheitsaudit: Wie sich eine isolierte Umgebung ohne falsche Sicherheit pruefen laesst

Praxisleitfaden fuer die Pruefung isolierter Unternehmensnetzwerke, von der Grenzziehung und Transferpfaden bis zu Offline-Logging, lokalen Belegen und der Validierung nach Korrekturen.

NIS2 Anforderungen an die Identitaetssicherheit: Was AD- und Entra-Teams nachweisen müssen
ADAzureComplianceIdentity

NIS2 Anforderungen an die Identitaetssicherheit: Was AD- und Entra-Teams nachweisen müssen

NIS2 nennt Microsoft-Kontrollen nicht direkt, trotzdem müssen AD- und Entra-Teams belastbar belegen, wie privilegierter Zugriff, MFA, Zugriffskontrolle und Monitoring durchgesetzt werden.

Active Directory in einer Air-Gapped-Umgebung auditieren
ADMonitoringNetwork

Active Directory in einer Air-Gapped-Umgebung auditieren

Auch Air-Gapped-Active-Directory-Umgebungen brauchen belastbare Sicherheitsprüfungen. Hier steht, welche Daten lokal erhoben werden sollten und wie sich Befunde ohne Scheinsicherheit validieren lassen.

Privilegierter Zugriff Drift Active Directory: Warum Adminrechte nach Audits zurückkehren
ADPrivileged AccessPermissions

Privilegierter Zugriff Drift Active Directory: Warum Adminrechte nach Audits zurückkehren

Privilegierter Zugriffsdrift lässt AD-Adminrechte nach Audits über verschachtelte Gruppen, ACLs, DCSync-Rechte und Ausnahmen zurückkehren.

Wiederkehrendes Active Directory Audit: Warum jährliche Audits veralten und wie kontinuierliches Posture Monitoring funktioniert
ADMonitoringPrivileged Access

Wiederkehrendes Active Directory Audit: Warum jährliche Audits veralten und wie kontinuierliches Posture Monitoring funktioniert

Jährliche AD-Audits altern schnell. Erfahren Sie, wie ein wiederkehrendes Active Directory Audit Drift erneut misst und jede Behebung verifiziert.

ANSSI Active Directory Leitfaden: So setzen Sie die Sicherheitsempfehlungen praktisch um
ADComplianceIdentity

ANSSI Active Directory Leitfaden: So setzen Sie die Sicherheitsempfehlungen praktisch um

Dieser praktische Leitfaden fasst die wichtigsten ANSSI-Empfehlungen für Active Directory zusammen und zeigt, wie sie in konkrete Kontrollen, Protokollierung und Härtung übersetzt werden.

Shadow Credentials: Missbrauch von msDS-KeyCredentialLink in Active Directory
ADIdentityKerberos

Shadow Credentials: Missbrauch von msDS-KeyCredentialLink in Active Directory

Shadow Credentials missbrauchen msDS-KeyCredentialLink, um einen schlüsselbasierten Authentifizierungspfad in Active Directory zu schaffen. Mechanik, Erkennung, Bereinigung und Validierung.

Page 1 of 4