Identity Security Blog

Expert insights on Active Directory and Azure security vulnerabilities, hardening guides, and remediation best practices.

26 articles
Passwörter in AD-Beschreibungen: Erkennung und Bereinigung
ADPasswordAccounts

Passwörter in AD-Beschreibungen: Erkennung und Bereinigung

In AD-Beschreibungsfeldern stehen in vielen Umgebungen noch immer temporäre oder alte Passwörter. So erkennen Sie das Risiko und beheben es sauber.

Vergleich von Active-Directory-Sicherheitsaudit-Tools
ADAzureIdentityCompliance

Vergleich von Active-Directory-Sicherheitsaudit-Tools

Vergleichen Sie Active-Directory-Sicherheitsaudit-Tools nach Audit-Frequenz, Remediation-Workflow, Hybrid-Identitätsabdeckung und Bereitstellungsmodell.

Microsoft Entra ID-Sicherheit auditieren: praktischer Leitfaden
AzureIdentityConditional Access

Microsoft Entra ID-Sicherheit auditieren: praktischer Leitfaden

Erfahren Sie, wie Sie Microsoft Entra ID-Sicherheit prüfen – einschließlich Conditional Access, MFA, PIM, App-Berechtigungen, Gastzugang und Remediation-Prioritäten.

Active Directory-Sicherheit auditieren: praktische Checkliste für interne Teams
ADIdentityPrivileged Access

Active Directory-Sicherheit auditieren: praktische Checkliste für interne Teams

Eine praktische Checkliste für Active-Directory-Sicherheitsaudits zu privilegierten Gruppen, Kerberos, Delegation, ADCS, Kennwortrichtlinien und Prioritäten für die Behebung.

Azure App-Registrierungen: Sicherheitsrisiken
AzureApplicationsPermissions

Azure App-Registrierungen: Sicherheitsrisiken

Überprivilegierte App-Registrierungen mit durchgesickerten Client-Secrets geben Angreifern vollständigen API-Zugriff auf Postfächer und Azure-Ressourcen.

Azure Identity Protection: Reaktion auf Kompromittierte Konten
AzureRisk ProtectionIdentity

Azure Identity Protection: Reaktion auf Kompromittierte Konten

Ohne Identity Protection-Richtlinien erkennt Azure kompromittierte Zugangsdaten und AiTM-Phishing, reagiert aber nicht automatisch. Konfigurieren Sie risikobasierte Reaktionen.

Azure Tenant-Härtung: Unsichere Defaults
AzureConfigCompliance

Azure Tenant-Härtung: Unsichere Defaults

Neue Azure Tenants werden mit unsicheren Standardkonfigurationen ausgeliefert. Lernen Sie, Ihren Tenant mit Security Defaults, Legacy-Auth-Blockierung und Gastbeschränkungen zu härten.

Azure Identitätssicherheit: Warum MFA Allein Nicht Ausreicht
AzureIdentityConfig

Azure Identitätssicherheit: Warum MFA Allein Nicht Ausreicht

Admin-Konten ohne MFA und deaktivierte Security Defaults sind die am häufigsten ausgenutzten Azure-Identitäts-Fehlkonfigurationen. Lernen Sie wie Phishing MFA umgeht und wie Sie phishing-resistente Authentifizierung erzwingen.

NTLM-Relay-Angriffe: Erkennung und Prävention
ADNetworkConfig

NTLM-Relay-Angriffe: Erkennung und Prävention

NTLM Relay ermöglicht Angreifern, Authentifizierung abzufangen und sich ohne Passwort-Cracking als Benutzer auszugeben. Lernen Sie wie der Angriff funktioniert und wie Sie die Exposition eliminieren.

AD & Azure Compliance: NIS2, ISO 27001, CIS
ADAzureComplianceConfig

AD & Azure Compliance: NIS2, ISO 27001, CIS

NIS2, ISO 27001, CIS Controls — Compliance-Anforderungen werden auf konkrete AD- und Azure-Kontrollen abgebildet. Bewerten Sie Ihre Umgebung und schließen Sie Compliance-Lücken effizient.

AD Sicherheitsüberwachung: Event IDs und SIEM
ADMonitoringConfig

AD Sicherheitsüberwachung: Event IDs und SIEM

Die meisten AD-Umgebungen generieren Logs, verfügen aber nicht über die Audit-Richtlinien und Erkennungslogik um echte Angriffe zu erkennen. Lernen Sie welche Events wichtig sind und wie Sie effektive SIEM-Erkennungen aufbauen.

AD-Trust-Angriffe: Von Unterdomäne bis Gesamtstruktur-Root
ADTrustsAdvanced

AD-Trust-Angriffe: Von Unterdomäne bis Gesamtstruktur-Root

AD-Trust-Angriffe wie SID-History-Injektion ermöglichen Angreifern, von einer untergeordneten Domäne zur Gesamtstruktur-Root zu eskalieren. Lernen Sie, wie Inter-Realm-Angriffe funktionieren.

Page 1 of 3

© 2026 EtcSec. All rights reserved.

78, Avenue des Champs-Élysées, Bureau 326, 75008 Paris

Identity Security Blog - AD & Azure Security Insights | EtcSec