Das Absichern Ihres Microsoft AD-Identitätsspeichers (Active Directory) ist ein wichtiger Schritt zum Schutz Ihres Unternehmens vor aktuellen Bedrohungen wie Ransomware, Lieferkettenangriffen und Kontoübernahmen. Bei den meisten potenziellen Sicherheitsverletzungen, die in der letzten Zeit veröffentlicht wurden, handelt es sich um kompromittierte Anmeldedaten, deren Authentifizierung von AD verwaltet wird. Das AD ist eines der wertvollsten Assets in einem Unternehmen, da es wichtige Informationen wie Benutzer, Gruppen, Computer, Anwendungen, Richtlinien, Kontakte und natürlich auch die Anmeldedaten der Ressourcen und Anwendungen enthält, auf die zugegriffen wird. AD wurde 1999 erstmals veröffentlicht und kann mittlerweile als Legacy-Technologie betrachtet werden. Dennoch ist es nach wie vor die De-facto-Identitätsinfrastruktur in den meisten modernen Unternehmen. Mehr als 90 % der Fortune 1000-Unternehmen nutzen AD.1 Daher überrascht es nicht, dass Bedrohungsakteure diesen Verzeichnisdienst ins Visier nehmen – was es zu einer erneuten Priorität für Sicherheitsteams macht, dieses überaus wertvolle Asset zu schützen.
Die Authentifizierung der meisten Endgeräte läuft heute über Microsoft AD oder Microsoft Azure AD. Microsoft hat Unternehmen vor Kurzem den Wechsel zu Azure AD empfohlen, um die Schwachstellen des lokalen AD (und damit beispielsweise Golden SAML-Angriffe) zu umgehen. Doch selbst wenn Unternehmen zu Azure AD wechseln (was Jahre dauern kann), müssen sie sowohl das lokale AD als auch Azure AD schützen. Dabei können sie nur in eingeschränktem Maße nachvollziehen, wer die Benutzer sind, was sie vorhaben, wie der Angriffspfad aussieht und wie sich die Sicherheitslage von AD/Azure AD verändert. Und für Unternehmen, bei denen eine Fusion oder Aufteilung ansteht, stellt sich die Frage, wie sie die Identitäten und Identitätsspeicher während und nach der Fusion/Übernahme oder Aufteilung zusammenführen oder trennen können.