zurück zum Artikel

Active Directory: Privilegierte Zugriffe besonders schützen

Hagen Molzer

Privileged Access Workstations sind für die Umsetzung des Enterprise Access Model besonders wichtig und müssen daher sorgfältig abschottet werden.

Sicherheit im Active Directory

Ein wichtiger Bestandteil des Enterprise Access Models (Tiering-Modell) zur Absicherung von Active-Directory-Infrastrukturen sind Privileged Access Workstations (PAWs).

Hagen Molzer

Hagen Molzer ist Leitender Berater bei der cirosec GmbH. In seinen Schwerpunktbereichen Active-Directory- und Windows-Betriebssystem-Sicherheit führt er Penetrationstests, Beratungsprojekte sowie Red-Team-Assessments durch.

Dabei handelt es sich um speziell abgesicherte Arbeitsgeräte, von denen aus die zukünftigen Tier-Adminkonten verwendet werden, um zu administrieren.

In der Microsoft-Dokumentation [16] [16] sind sie sehr treffend beschrieben: "Privileged Access Workstations provide a dedicated operating system for sensitive tasks that is protected from Internet attacks and threat vectors" (zu Deutsch etwa: Privileged Access Workstations stellen ein dediziertes Betriebssystem für vertrauliche Aufgaben zur Verfügung, das vor Internetangriffen und Bedrohungsvektoren geschützt ist).


URL dieses Artikels:
https://www.heise.de/-7469363

Links in diesem Artikel:
[1] https://www.heise.de/ratgeber/Active-Directory-Privilegierte-Zugriffe-besonders-schuetzen-7469363.html
[2] https://www.heise.de/ratgeber/Active-Directory-mit-dem-Schichtenmodell-schuetzen-7463622.html
[3] https://www.heise.de/hintergrund/Sicherheit-im-Active-Directory-Schwachstelle-Certifried-7203737.html
[4] https://www.heise.de/ratgeber/Security-Grundlagen-Angriffe-auf-das-AAD-und-auf-Azure-Dienste-abwehren-6548411.html
[5] https://www.heise.de/hintergrund/Netzwerksicherheit-Unterschiede-zwischen-AD-und-Azure-AD-6549020.html
[6] https://www.heise.de/ratgeber/Cloud-Sicherheit-Azure-Active-Directory-und-Azure-Dienste-absichern-6548700.html
[7] https://www.heise.de/hintergrund/Active-Directory-Tools-fuer-mehr-Sicherheit-6478042.html
[8] https://www.heise.de/hintergrund/Netzwerksicherheit-Wie-Sie-Active-Directory-grundschutzkonform-absichern-6474669.html
[9] https://www.heise.de/hintergrund/Security-Wie-man-Zero-Trust-mit-Azure-AD-im-Unternehmen-umsetzt-6327305.html
[10] https://www.heise.de/hintergrund/Ausfallsicherheit-Wie-das-Active-Directory-redundant-laeuft-6323157.html
[11] https://www.heise.de/ratgeber/Sicherheit-im-Active-Directory-und-Passwortmanager-Tipps-fuer-s-starke-Passwort-6291832.html
[12] https://www.heise.de/ratgeber/Sicherheit-im-Active-Directory-Angriffsspuren-in-Windows-Netzen-analysieren-6293361.html
[13] https://www.heise.de/hintergrund/Active-Directory-Wie-Angreifer-mit-Deception-in-die-Falle-gelockt-werden-6222566.html
[14] https://www.heise.de/hintergrund/Active-Directory-Windows-Netzwerke-beherrschbar-machen-mit-AD-6166000.html
[15] https://www.heise.de/hintergrund/Netzwerksicherheit-im-Active-Directory-So-enttarnen-Sie-Angreifer-durch-Logs-6141370.html
[16] https://learn.microsoft.com/en-us/azure/active-directory/roles/security-planning