{"id":264367,"date":"2022-04-15T00:15:00","date_gmt":"2022-04-14T22:15:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=264367"},"modified":"2022-04-14T10:09:12","modified_gmt":"2022-04-14T08:09:12","slug":"sicherheit-best-practice-zum-updaten-von-windows-domain-controllern","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/04\/15\/sicherheit-best-practice-zum-updaten-von-windows-domain-controllern\/","title":{"rendered":"Sicherheit: Best Practice, zum Updaten von Windows Domain Controllern"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/?p=24080\" target=\"_blank\" rel=\"noopener\">English<\/a>]In Unternehmensumgebungen werden oft Windows Server eingesetzt, die als Domain Controller (DC) fungieren. Dom\u00e4nencontroller sind f\u00fcr viele Unternehmen nach wie vor (trotz Trend zur Azure-Coud, so Microsoft) ein zentraler Bestandteil der Infrastruktur. Und die in der Active Directory gespeicherten Identit\u00e4ten sind h\u00e4ufig das Ziel von Angreifern. Wie kann man die Domain Controller in Bezug auf Updates bestm\u00f6glich absichern? Microsoft hat da ein paar Gedanken zu ver\u00f6ffentlicht.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/324ae48db2d74d59ac8ed3c41c48b89b\" alt=\"\" width=\"1\" height=\"1\" \/>Ich bin \u00fcber nachfolgenden <a href=\"https:\/\/twitter.com\/mniehaus\/status\/1514308635282665473\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf das Thema gesto\u00dfen. Michael Niehaus weist auf den Techcommunity-Beitrag <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/security-compliance-and-identity\/updating-best-practices-for-domain-controllers\/ba-p\/3263043\" target=\"_blank\" rel=\"noopener\">Updating best practices for Domain Controllers<\/a> Microsofts hin, der sich mit dem Thema \"Absicherung von DCs\" befasst.<\/p>\n<p><a href=\"https:\/\/twitter.com\/mniehaus\/status\/1514308635282665473\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Updating best practices for Domain Controllers\" src=\"https:\/\/i.imgur.com\/lx6zwtJ.png\" alt=\"Updating best practices for Domain Controllers\" \/><\/a><\/p>\n<p>Microsoft schreibt, dass der Schutz von Domain Controllern (DCs) vor Angriffen habe f\u00fcr Administratoren seit jeher Priorit\u00e4t. Dann zeigt man einige Beispiele auf, wie Unternehmen ihre DCs sch\u00fctzen k\u00f6nnen:<\/p>\n<ul>\n<li>Beschr\u00e4nkung der Verwendung von Dom\u00e4nen-Admin-Rechten<\/li>\n<li>Verwenden Sie Jumpboxen f\u00fcr den RDP- oder MMC-Zugang<\/li>\n<li>Installieren Sie keine Anwendungen von Drittanbietern auf DCs<\/li>\n<li>Beschr\u00e4nken Sie den Internetzugang zu DCs<\/li>\n<\/ul>\n<p>F\u00fcr die f\u00fcr die Sicherheit Verantwortlichen besteht die Herausforderung, die \"Best Practices\" zyklisch zu \u00fcberdenken, und zu pr\u00fcfen, wo Verbesserungen m\u00f6glich sind. In diesem Kontext hat Microsoft seine <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows-server\/identity\/ad-ds\/plan\/security-best-practices\/securing-domain-controllers-against-attack#blocking-internet-access-for-domain-controllers\" target=\"_blank\" rel=\"noopener\">Best Practices-Empfehlungen zum Schutz von Dom\u00e4nencontrollern vor Angriffen<\/a> aktualisiert.<\/p>\n<ul>\n<li>Microsoft empfiehlt beispielsweise nicht mehr, dass DCs unter allen Umst\u00e4nden keinen Internetzugang haben sollten.<\/li>\n<li>Stattdessen werden Empfehlungen ausgesprochen, die mit der sich ver\u00e4ndernden Sicherheitslandschaft \u00fcbereinstimmen.<\/li>\n<\/ul>\n<p>Microsoft bef\u00fcrwortet zwar nach wie vor, keinen ungefilterten Internetzugang der DCs, und die Nutzung des Internets \u00fcber einen Browser von diesen Servern aus sollte nach wie vor verboten sein. Anstatt die DCs komplett vom Internetzugang zu isolieren und davon auszugehen, dass sie nie angegriffen werden, empfiehlt Microsoft einen Defense-in-Depth-Ansatz mit modernem Bedrohungsschutz, bei dem immer auf Angriffe zu achten ist. So meint Microsoft im <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/security-compliance-and-identity\/updating-best-practices-for-domain-controllers\/ba-p\/3263043\" target=\"_blank\" rel=\"noopener\">Technet-Beitrag<\/a>, dass der Defender for Identity identit\u00e4tsbasierte Bedrohungen und kompromittierte Benutzer in lokalen Umgebungen erkennt und Kunden hilft, die Angriffsfl\u00e4che zu reduzieren, um Kompromittierungen und Seitw\u00e4rtsbewegungen von Angreifern im Netzwerk zu verhindern.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In Unternehmensumgebungen werden oft Windows Server eingesetzt, die als Domain Controller (DC) fungieren. Dom\u00e4nencontroller sind f\u00fcr viele Unternehmen nach wie vor (trotz Trend zur Azure-Coud, so Microsoft) ein zentraler Bestandteil der Infrastruktur. Und die in der Active Directory gespeicherten Identit\u00e4ten &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/04\/15\/sicherheit-best-practice-zum-updaten-von-windows-domain-controllern\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[185,2557],"tags":[8313,4315,4364],"class_list":["post-264367","post","type-post","status-publish","format-standard","hentry","category-update","category-windows-server","tag-domain-controller","tag-update","tag-windows-server"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/264367","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=264367"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/264367\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=264367"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=264367"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=264367"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}