Identity Security Blog

Expert insights on Active Directory and Azure security vulnerabilities, hardening guides, and remediation best practices.

29 articles
WDigest aktiviert: Warum Klartext-Anmeldeinformationen wieder in LSASS auftauchen
ADPasswordIdentity

WDigest aktiviert: Warum Klartext-Anmeldeinformationen wieder in LSASS auftauchen

WDigest aktiviert legt wiederverwendbare Anmeldeinformationen erneut in LSASS ab, wo Angreifer sie nach einer lokalen Kompromittierung auslesen können. Erfahren Sie, wie das Setting funktioniert, wie Sie es erkennen und sicher abschalten.

Windows LAPS nicht bereitgestellt: Warum gemeinsam genutzte lokale Admin-Passwörter riskant bleiben
ADComputersGPO

Windows LAPS nicht bereitgestellt: Warum gemeinsam genutzte lokale Admin-Passwörter riskant bleiben

Windows LAPS nicht bereitgestellt bedeutet, dass lokale Administratorpasswörter statisch oder zwischen mehreren Systemen wiederverwendet bleiben. Erfahren Sie, wie Sie die Lücke erkennen, LAPS sauber ausrollen und Passwortrotation validieren.

LDAP-Signierung deaktiviert: Wie unsignierte Bindungen Active Directory offenlegen
ADNetworkIdentity

LDAP-Signierung deaktiviert: Wie unsignierte Bindungen Active Directory offenlegen

Eine deaktivierte LDAP-Signierung erlaubt weiterhin unsignierte SASL-Bindungen und einfache LDAP-Bindungen im Klartext zu Domänencontrollern. Erfahren Sie, wie Sie die Schwachstelle erkennen, absichern und Altanwendungen ohne Blindflug migrieren.

Passwörter in AD-Beschreibungen: Erkennung und Bereinigung
ADPasswordAccounts

Passwörter in AD-Beschreibungen: Erkennung und Bereinigung

In AD-Beschreibungsfeldern stehen in vielen Umgebungen noch immer temporäre oder alte Passwörter. So erkennen Sie das Risiko und beheben es sauber.

Vergleich von Active-Directory-Sicherheitsaudit-Tools
ADAzureIdentityCompliance

Vergleich von Active-Directory-Sicherheitsaudit-Tools

Vergleichen Sie Active-Directory-Sicherheitsaudit-Tools nach Audit-Frequenz, Remediation-Workflow, Hybrid-Identitätsabdeckung und Bereitstellungsmodell.

Microsoft Entra ID-Sicherheit auditieren: praktischer Leitfaden
AzureIdentityConditional Access

Microsoft Entra ID-Sicherheit auditieren: praktischer Leitfaden

Erfahren Sie, wie Sie Microsoft Entra ID-Sicherheit prüfen – einschließlich Conditional Access, MFA, PIM, App-Berechtigungen, Gastzugang und Remediation-Prioritäten.

Active Directory-Sicherheit auditieren: praktische Checkliste für interne Teams
ADIdentityPrivileged Access

Active Directory-Sicherheit auditieren: praktische Checkliste für interne Teams

Eine praktische Checkliste für Active-Directory-Sicherheitsaudits zu privilegierten Gruppen, Kerberos, Delegation, ADCS, Kennwortrichtlinien und Prioritäten für die Behebung.

Azure App-Registrierungen: Sicherheitsrisiken
AzureApplicationsPermissions

Azure App-Registrierungen: Sicherheitsrisiken

Überprivilegierte App-Registrierungen mit durchgesickerten Client-Secrets geben Angreifern vollständigen API-Zugriff auf Postfächer und Azure-Ressourcen.

Azure Identity Protection: Reaktion auf Kompromittierte Konten
AzureRisk ProtectionIdentity

Azure Identity Protection: Reaktion auf Kompromittierte Konten

Ohne Identity Protection-Richtlinien erkennt Azure kompromittierte Zugangsdaten und AiTM-Phishing, reagiert aber nicht automatisch. Konfigurieren Sie risikobasierte Reaktionen.

Azure Tenant-Härtung: Unsichere Defaults
AzureConfigCompliance

Azure Tenant-Härtung: Unsichere Defaults

Neue Azure Tenants werden mit unsicheren Standardkonfigurationen ausgeliefert. Lernen Sie, Ihren Tenant mit Security Defaults, Legacy-Auth-Blockierung und Gastbeschränkungen zu härten.

Azure Identitätssicherheit: Warum MFA Allein Nicht Ausreicht
AzureIdentityConfig

Azure Identitätssicherheit: Warum MFA Allein Nicht Ausreicht

Admin-Konten ohne MFA und deaktivierte Security Defaults sind die am häufigsten ausgenutzten Azure-Identitäts-Fehlkonfigurationen. Lernen Sie wie Phishing MFA umgeht und wie Sie phishing-resistente Authentifizierung erzwingen.

NTLM-Relay-Angriffe: Erkennung und Prävention
ADNetworkConfig

NTLM-Relay-Angriffe: Erkennung und Prävention

NTLM Relay ermöglicht Angreifern, Authentifizierung abzufangen und sich ohne Passwort-Cracking als Benutzer auszugeben. Lernen Sie wie der Angriff funktioniert und wie Sie die Exposition eliminieren.

Page 1 of 3

© 2026 EtcSec. All rights reserved.

78, Avenue des Champs-Élysées, Bureau 326, 75008 Paris

Identity Security Blog - AD & Azure Security Insights | EtcSec