Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Dienstleistung

Halle 7 / Standnummer 7-419

Identity Management

Produktbeschreibung

south_east

Key Facts

  • Identitäten wirksam schützen
  • Definition von Schutzzonen und Klassen

Produktbeschreibung

Unternehmen werden durch die Medien und Nachrichten immer mehr für die aktuelle Bedrohungslage sensibilisiert. Schützen Sie Ihre Identitäten, damit die IT-Sicherheit in ihrem Unternehmen gewährleistet und Verschlüsselungen vorgebeugt werden können. Einfallstor für die Angreifer ist in den meisten Fällen der Verzeichnisdienst der Microsoft, die Active Directory Domain Services (AD DS). Schon mit kleinen Maßnahmen kann die Sicherheit im Active Directory signifikant verbessert werden. Z.B. können lokale Administrator-Kennwörter, ohne großen Aufwand, einfach mit der Microsoft Local Administrator Password Solution (LAPS) geschützt werden. Kennwörter werden zufällig generiert und im AD DS gespeichert und durch ACLs geschützt. Nur berechtigte Benutzer haben Zugriff auf die Passwörter. Mehr Sicherheit im AD DS gegen “Pass the Hash (PTH) oder “Pass the Ticket (PTT)” Angriffe über Viren und Trojaner gibt das Microsoft AD-Tier Model. Das seit 2017 empfohlene Zugriffsmodel sieht die logische Trennung des Verzeichnisdienstes in unterschiedliche Schutzklassen vor. Diese Segmentierung des AD DS beinhaltet unterschiedliche Verwaltungsebenen für Domain Controller (DC) und DC nahe Dienste, den bereitgestellten Services (Fileserver,WEB, SQL, etc.), für die Endgeräte und die Benutzer. Verwaltet werden diese Ebenen über dedizierte privilegierte Konten und Workstation. Dieser Aufbau ist eine wirksame Maßnahme gegen den Golden Ticket-Angriff und immer mit der Segmentierung des Netzwerkes in VLANs für die unterschiedliche Schutzklassen verbunden. Der Ausbau des AD Tier Model zu einem Enterprise Access Modell ist vor allem sinnvoll, wenn ein Unternehmen die Anbindung an die Cloud etabliert hat oder möchte. Das führende AD DS ist mit dem Azure Active Directory (Azure AD) verbunden und wird Sukzessive durch Sicherheitsfunktionen aus der Cloud zu einer Zero-Trust-Architektur umgebaut. Bei all diesen Lösungen können wir Sie unterstützen
... mehr lesen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.