Active Directory: Privilegierte Zugriffe besonders schützen
Privileged Access Workstations sind für die Umsetzung des Enterprise Access Model besonders wichtig und müssen daher sorgfältig abschottet werden.
Ein wichtiger Bestandteil des Enterprise Access Models (Tiering-Modell) zur Absicherung von Active-Directory-Infrastrukturen sind Privileged Access Workstations (PAWs).
Dabei handelt es sich um speziell abgesicherte Arbeitsgeräte, von denen aus die zukünftigen Tier-Adminkonten verwendet werden, um zu administrieren.
In der Microsoft-Dokumentation [16] [16] sind sie sehr treffend beschrieben: "Privileged Access Workstations provide a dedicated operating system for sensitive tasks that is protected from Internet attacks and threat vectors" (zu Deutsch etwa: Privileged Access Workstations stellen ein dediziertes Betriebssystem für vertrauliche Aufgaben zur Verfügung, das vor Internetangriffen und Bedrohungsvektoren geschützt ist).
URL dieses Artikels:
https://www.heise.de/-7469363
Links in diesem Artikel:
[1] https://www.heise.de/ratgeber/Active-Directory-Privilegierte-Zugriffe-besonders-schuetzen-7469363.html
[2] https://www.heise.de/ratgeber/Active-Directory-mit-dem-Schichtenmodell-schuetzen-7463622.html
[3] https://www.heise.de/hintergrund/Sicherheit-im-Active-Directory-Schwachstelle-Certifried-7203737.html
[4] https://www.heise.de/ratgeber/Security-Grundlagen-Angriffe-auf-das-AAD-und-auf-Azure-Dienste-abwehren-6548411.html
[5] https://www.heise.de/hintergrund/Netzwerksicherheit-Unterschiede-zwischen-AD-und-Azure-AD-6549020.html
[6] https://www.heise.de/ratgeber/Cloud-Sicherheit-Azure-Active-Directory-und-Azure-Dienste-absichern-6548700.html
[7] https://www.heise.de/hintergrund/Active-Directory-Tools-fuer-mehr-Sicherheit-6478042.html
[8] https://www.heise.de/hintergrund/Netzwerksicherheit-Wie-Sie-Active-Directory-grundschutzkonform-absichern-6474669.html
[9] https://www.heise.de/hintergrund/Security-Wie-man-Zero-Trust-mit-Azure-AD-im-Unternehmen-umsetzt-6327305.html
[10] https://www.heise.de/hintergrund/Ausfallsicherheit-Wie-das-Active-Directory-redundant-laeuft-6323157.html
[11] https://www.heise.de/ratgeber/Sicherheit-im-Active-Directory-und-Passwortmanager-Tipps-fuer-s-starke-Passwort-6291832.html
[12] https://www.heise.de/ratgeber/Sicherheit-im-Active-Directory-Angriffsspuren-in-Windows-Netzen-analysieren-6293361.html
[13] https://www.heise.de/hintergrund/Active-Directory-Wie-Angreifer-mit-Deception-in-die-Falle-gelockt-werden-6222566.html
[14] https://www.heise.de/hintergrund/Active-Directory-Windows-Netzwerke-beherrschbar-machen-mit-AD-6166000.html
[15] https://www.heise.de/hintergrund/Netzwerksicherheit-im-Active-Directory-So-enttarnen-Sie-Angreifer-durch-Logs-6141370.html
[16] https://learn.microsoft.com/en-us/azure/active-directory/roles/security-planning
Copyright © 2023 Heise Medien