🏢Active DirectoryIdentityPrivileged AccessAttack Paths

Active Directory-Sicherheit auditieren: praktische Checkliste für interne Teams

Eine praktische Checkliste für Active-Directory-Sicherheitsaudits zu privilegierten Gruppen, Kerberos, Delegation, ADCS, Kennwortrichtlinien und Prioritäten für die Behebung.

ES
EtcSec Security Team
8 min read
Active Directory-Sicherheit auditieren: praktische Checkliste für interne Teams

Ein Active-Directory-Sicherheitsaudit sollte mehr leisten, als nur Fehlkonfigurationen aufzulisten. Es sollte Ihrem Team helfen, drei praktische Fragen zu beantworten:

  1. Welche Findings exponieren Tier 0 oder privilegierte Identitäten?
  2. Welche Pfade lassen sich als Nächstes realistisch missbrauchen?
  3. Welche Behebungen sollten zuerst umgesetzt werden?

Wenn Sie den kürzesten Weg wollen, starten Sie mit einem dedizierten Workflow für Active Directory security audit und führen Sie den Collector lokal über ETC Collector aus. Wenn Sie zuerst die vollständige Prüfliste wollen, nutzen Sie den Leitfaden unten.

1. Mit privilegierten Identitäten und Tier 0 beginnen

Die meisten AD-Auditprogramme verlieren Zeit, weil sie mit allgemeiner Hygiene statt mit privilegierter Exposition starten. Die erste Prüfrunde sollte sich konzentrieren auf:

  • Domain Admins, Enterprise Admins, Schema Admins und andere eingebaute privilegierte Gruppen
  • delegierte Admin-Pfade
  • Konten mit Replikationsrechten
  • privilegierte Konten mit veralteten Passwörtern oder schwachen Schutzmaßnahmen
  • adminCount-Anomalien und verwaiste Schutzmechanismen

In diesem Teil des Audits möchten Sie wissen, welche Identitäten domänenweite Vertrauensgrenzen verändern können, nicht nur welche Einstellungen unordentlich wirken.

2. Kerberos- und Delegationspfade prüfen

Kerberos-Schwächen treiben weiterhin viele hochkritische AD-Findings. Ein praxisnahes Audit sollte prüfen:

  • kerberoastbare Konten
  • AS-REP-roastbare Konten
  • unbeschränkte Delegation
  • eingeschränkte Delegation mit riskanten Zielen
  • Missbrauch resource-based constrained delegation
  • privilegierte Konten mit SPNs
  • Konten, die noch auf schwache Verschlüsselung angewiesen sind

Diese Prüfungen sind wichtig, weil sie direkt mit Credential Theft, Lateraler Bewegung und Privilegieneskalation verbunden sind.

3. Kennwortrichtlinie und Kontohygiene prüfen

Die Prüfung von Kennwortrichtlinien bleibt sinnvoll, sollte aber immer mit Exposition und Remediation-Impact verbunden werden. Fokussieren Sie sich auf:

  • password never expires
  • password not required
  • reversible encryption
  • veraltete privilegierte Konten
  • deaktivierte Konten in Admin-Gruppen
  • schwache Abdeckung durch Fine-Grained Password Policies

Wenn Ihre Umgebung noch Ausnahmen enthält, dokumentieren Sie, ob sie begründet, temporär und einem klaren Owner zugewiesen sind.

4. ADCS und Zertifikatsmissbrauch auditieren

ADCS wird in internen Reviews oft übersehen, obwohl es direkte Eskalationspfade schaffen kann. Ihr Audit sollte abdecken:

  • verwundbare Zertifikat-Templates
  • gefährliche Template-ACLs
  • Enrollment-Agent-Missbrauch
  • schwaches Certificate Mapping
  • riskante CA-Flags und RPC-Einstellungen

Wenn Ihr aktueller Prozess keine ESC-artigen Zertifikatsangriffe bewertet, bleibt das Audit für moderne AD-Verteidigung unvollständig.

5. ACLs, Replikationsrechte und Attack Paths untersuchen

Eine rohe ACL-Prüfung allein reicht nicht. Sie müssen verstehen, welche Berechtigungen sich zu einem sinnvollen Missbrauch verketten lassen. Ein starkes Audit sollte sichtbar machen:

  • Missbrauch von GenericAll, WriteDacl, WriteOwner und erweiterten Rechten
  • Replikationsrechte und DCSync-fähige Principals
  • gefährliche Berechtigungen auf OUs, GPOs und AdminSDHolder
  • Attack Paths, die domänenweite Assets in ein bis zwei Schritten erreichen

Hier zeigt sich der Unterschied zwischen tiefer Analyse und einem einfachen Posture-Check.

6. GPOs, Logging und Hardening einbeziehen

Group Policy und Hardening des Kontrollpfads liefern weiterhin wertvolle schnelle Verbesserungen. Prüfen Sie:

  • zu schwache Kennwortrichtlinien in der Default Domain Policy
  • fehlendes LDAP Signing oder Channel Binding
  • fehlendes PowerShell-Logging
  • unzureichendes UNC Path Hardening
  • gefährliche Logon-Skripte
  • schwache SMB- und TLS-Konfigurationen auf Domain Controllern

Solche Findings wirken oft operativ, sind aber genau die Kontrollen, die die Angriffskosten in der Praxis verändern.

7. Remediation nach Identitätsauswirkung priorisieren

Bearbeiten Sie Remediation nicht in einer flachen Liste. Gruppieren Sie die Ergebnisse nach Wirkung:

  • kritisch: direkte privilegierte Exposition, Attack-Path-Abkürzungen, Zertifikatsmissbrauch, DCSync-Fähigkeit
  • hoch: Delegationsmissbrauch, roastbare privilegierte Konten, riskante ACLs, Legacy Auth oder schwache Protokolleinstellungen
  • mittel: Hygiene- und Policy-Drift, die die Angriffsfläche vergrößern
  • niedrig: informatives Cleanup mit geringer Ausnutzbarkeit

Wenn Sie einen Workflow brauchen, der nach diesem Modell arbeitet, zeigt die Seite Active Directory security audit, wie sich die Review strukturieren lässt. EtcSec pricing erklärt außerdem, wann eine SaaS-Nachverfolgung zusätzlich zu ETC Collector sinnvoll wird.

8. Die Prüfung nach Änderungen wiederholen

Ein AD-Audit sollte kein einmal jährliches Artefakt sein. Wiederholen Sie dieselben Checks nach:

  • Rollenänderungen
  • GPO-Updates
  • Änderungen an Certificate Services
  • Änderungen an delegierter Administration
  • Fusionen, neuen Standorten oder neuen Domänen

Genau deshalb prüfen Teams auch eine PingCastle alternative: Häufig ist nicht der erste Bericht das Problem, sondern das Fehlen eines wiederholbaren Prüfprozesses danach.

Fazit

Ein wirksames AD-Sicherheitsaudit ist eine wiederholbare Prüfung privilegierter Exposition und nicht nur ein Gesundheitsbericht. Beginnen Sie mit Tier 0, Kerberos, Delegation, ADCS und ACL-Missbrauchspfaden. Priorisieren Sie die Remediation anschließend danach, was die Reichweite eines Angreifers tatsächlich verändert.

Wenn Sie einen dedizierten Workflow möchten, starten Sie mit der Seite Active Directory security audit oder sehen Sie sich an, wie ETC Collector die technische Sammlung lokal ausführt.

9. Ein Nachweispaket für jeden Review-Zyklus aufbauen

Ein nützliches AD-Audit wird schneller und konsistenter, sobald das Team sich auf ein wiederholbares Nachweispaket einigt. Statt bei jeder Administratoränderung wieder ad hoc zu prüfen, sollte vorab festgelegt werden, welche Exporte, Screenshots und Verzeichnis-Snapshots in jeder Review-Runde gesammelt werden. So lassen sich Zyklen leichter vergleichen, Remediation-Prioritäten besser begründen und offene Findings sauber erklären.

Review-BereichZu sammelnde NachweiseWarum das wichtig ist
Privilegierter ZugriffMitglieder von Domain Admins, Enterprise Admins, Operator-Gruppen und delegierten Admin-GruppenZeigt die kürzesten Wege zu Tier 0 und macht zu breite Zugriffe sichtbar
Kerberos und DelegationKonten mit SPNs, AS-REP-roastbare Konten, unconstrained Delegation und riskante constrained DelegationVerknüpft Fehlkonfigurationen mit Credential Theft und lateral movement
Replikation und ACL-MissbrauchDCSync-fähige Principals und gefährliche ACLs auf OUs, GPOs, AdminSDHolder und kritischen GruppenMacht Missbrauchspfade sichtbar, die auf den ersten Blick nicht privilegiert wirken
ADCSAktive CAs, veröffentlichte Templates, riskante Template-Berechtigungen und Enrollment-Agent-ExposureDeckt zertifikatsbasierte Eskalation ab, die intern oft übersehen wird
Hardening und LoggingLDAP Signing, Channel Binding, PowerShell Logging, SMB-Einstellungen und Script-ExposureBestätigt, ob kompensierende Kontrollen die Handlungsfreiheit eines Angreifers wirklich begrenzen

Der Sinn dieses Nachweispakets ist nicht Bürokratie, sondern Vergleichbarkeit. Wenn in jedem Zyklus dieselben Daten exportiert werden, wird die Review belastbar. Das Team kann dann zeigen, ob ein privilegierter Pfad neu ist, unverändert bleibt oder nur teilweise behoben wurde, statt aus dem Gedächtnis zu argumentieren. Außerdem wird klarer, welche Themen Architekturarbeit brauchen und welche nur Ownership und Cleanup erfordern.

Hilfreich ist auch eine einfache Namenskonvention. Speichern Sie Exporte nach Review-Datum, Domäne und Kontrollbereich, damit der nächste Analyst Unterschiede schnell nachvollziehen kann. Wenn mehrere Teams beteiligt sind, definieren Sie, wer sammelt, wer Findings validiert und wer Ausnahmen freigibt. So wird aus dem Audit ein wiederholbarer Betriebsprozess statt einer einmaligen technischen Übung.

FAQ

Wie oft sollte ein AD-Sicherheitsaudit laufen?

Die meisten internen Teams sollten die Kern-Review mindestens vierteljährlich und nach größeren Identitätsänderungen wiederholen. Dazu gehören Fusionen, Domänen-Umstrukturierungen, Änderungen an Certificate Services, neue Modelle delegierter Administration oder größere GPO-Anpassungen. Wenn sich die Umgebung schnell verändert oder viele Administratoren beteiligt sind, sind monatliche Spot-Checks auf Tier-0-Exposure und privilegierte Gruppen oft sinnvoll.

Was sollte nach dem Audit zuerst behoben werden?

Beginnen Sie mit Findings, die einem Angreifer direkten oder fast direkten privilegierten Zugriff geben. Zu große Mitgliedschaft in privilegierten Gruppen, DCSync-fähige Konten, unconstrained Delegation, gefährliche Zertifikat-Templates und sehr kurze ACL-basierte Attack Paths sollten vor allgemeiner Hygiene stehen. Passwortalter, alte Konten und Logging-Lücken bleiben wichtig, verdienen aber selten Priorität eins, wenn bereits ein domänenweiter Eskalationspfad offen ist.

Wer sollte die Remediation besitzen?

Die Security sollte Priorisierung und Validierung steuern, aber die eigentliche Remediation gehört zu dem Team, das die riskante Konfiguration ändern kann. Das kann AD Engineering, Endpoint Management, PKI-Owner oder ein Applikationsteam mit Service-Accounts sein. Das Audit wird deutlich wirksamer, wenn jedes große Finding einen benannten Owner, ein Zieldatum und eine explizite Risikoentscheidung hat, falls die Änderung nicht sofort möglich ist.

Sollte ADCS immer im Scope sein?

Wenn ADCS irgendwo im Forest existiert, sollte es im Scope sein. Zertifikatsbasierte Eskalationspfade können ansonsten gute Arbeit bei Gruppenhärtung, Passwortpolitik oder Delegation unterlaufen. Interne Teams schieben ADCS oft in eine separate PKI-Review, aber genau diese Trennung erzeugt blinde Flecken. Ein AD-Audit ist stärker, wenn Templates, Enrollment-Rechte und CA-Einstellungen Teil desselben privilegierten Expositionsbildes sind.

Welche Nachweise sollten zwischen Audit-Zyklen aufbewahrt werden?

Bewahren Sie genug Material auf, um zu zeigen, was sich geändert hat, was offen blieb und was als Ausnahme akzeptiert wurde. In der Praxis sind das meist die für die Review verwendeten Exporte, die finale Findings-Liste, der Remediation-Tracker und das Ausnahme-Register mit Ownern und Wiedervorlage-Terminen. Nur den Abschlussbericht aufzubewahren reicht nicht aus, weil dadurch die nächste Review langsamer wird und Fortschritt schwerer belegbar ist.

Wann sollte ein AD-Audit mit einer Entra-ID-Review kombiniert werden?

Wenn privilegierte Administratoren auch Cloud-Dienste nutzen, wenn Hybrid Sync oder App-Management kritische Identitäten beeinflusst oder wenn Recovery-Prozesse von Cloud-Rollen abhängen, sollte die AD-Review mit einer Entra-Review kombiniert werden. Viele Teams stellen fest, dass die On-Prem-Posture sauberer aussieht als die gesamte Identity-Control-Plane. Die Kombination aus Active Directory security audit und Microsoft Entra ID security audit hilft, diese blinden Flecken zu vermeiden.

Warum sollte die Sammlung der Nachweise möglichst automatisiert werden?

Sobald ein Team dieselben Exporte in jedem Zyklus benötigt, sollte der Sammlungsteil so weit wie möglich standardisiert oder skriptbar sein. Das reduziert Übertragungsfehler, beschleunigt Folge-Reviews und hilft neuen Analysten, mit denselben Grundlagen zu arbeiten. Automatisierung ersetzt nicht die fachliche Bewertung, verhindert aber, dass jede neue Review in wiederholter Handarbeit stecken bleibt. Gerade bei mehreren Domänen oder Mandanten entscheidet diese Konsistenz oft darüber, ob das Audit wirklich wiederholbar bleibt und ob Drift früh genug sichtbar wird.

EtcSec

© 2026 EtcSec. All rights reserved.

78, Avenue des Champs-Élysées, Bureau 326, 75008 Paris

Active Directory-Sicherheitsaudit: praktische Checkliste | EtcSec — EtcSec Blog | EtcSec