OU Gefährdungen & API

API-Zugang und OU Gefährdungen

Die neue Version von SEC AUDITOR bringt zahlreiche Verbesserungen und neue Funktionen mit sich. Neben einem API-Zugang für das Abrufen von gefundenen Gefährdungen gibt es einige neue Sicherheitsprüfungen. Nachfolgend finden Sie eine detaillierte Übersicht über die Neuerungen und Änderungen.

Aktualisiertes Dashboard

API-Zugang

Mit dem neuen API-Zugang können die entdeckten Gefährdungen und Angriffe einfach abgefragt werden. So ist eine nahtlose Integration von SEC AUDITOR in Tickettools oder SIEM-Lösung möglich.

Für die Freischaltung der API genügt eine formlose Mail an partner@sec-auditor.com.


Detaillierte Reports

Zusätzlich zur Erweiterung des Reports mit dem letzten Update werden nun auch Gefährdungsdetails und Maßnahmen zur Behebung im PDF-Report angezeigt.

Neue Sicherheitsprüfungen

Mit der aktuellen Version werden folgende zusätzliche Sicherheitsprobleme im Active Directory überprüft:

NTLMv1 ist auf Domänencontroller aktiv

Kritikalität: Kritisch
NTLMv1 ist ein altes Authentifizierung-Protokoll, das anfällig für kryptografische Angriffe ist.

Gruppe „Abgelehnte RODC-Kennwortreplikationsgruppe“ enthält nicht alle Standardmitglieder

Kritikalität: Kritisch
Die „Abgelehnte RODC-Kennwortreplikationsgruppe“ (Denied RODC Password Replication Group) im Active Directory spielt eine wichtige Rolle beim Schutz sensibler Konten vor unbefugtem Zugriff in Umgebungen mit Read-Only Domain Controllern (RODCs). Wenn diese Gruppe nicht mindestens ihre Standardmitglieder enthält, könnten kritische Kontoinformationen unbeabsichtigt auf RODCs repliziert werden, was ein erhebliches Sicherheitsrisiko darstellt.

GPO mit Autologin

Kritikalität: Hoch
Gruppenrichtlinien (GPOs) können verwendet werden, um automatische Anmeldungen für Benutzer zu konfigurieren (z. B. für Kiosk-Verwendung). Dabei werden Anmeldeinformationen in der Windows-Registry gespeichert, was ein erhebliches Sicherheitsrisiko darstellt. Angreifer könnten diese Daten auslesen und unbefugten Zugriff auf Systeme erlangen.

NTLMv1 ist aktiv

Kritikalität: Hoch
NTLMv1 ist ein altes Authentifizierung-Protokoll, das anfällig für kryptografische Angriffe ist.

OU mit Berechtigungen für alle Objekte

Kritikalität: Mittel
Berechtigungen für alle Objekte wurden gesetzt. Dies hat zur Folge, dass ein unkontrollierter Kreis an Identitäten Berechtigungen auf der OU und/oder ihren Kind-Objekten hat.

OU mit gefährlichen Berechtigungen

Kritikalität: Mittel
Organisationseinheiten (OUs) können über Delegationen verschiedene Berechtigungen an Gruppen oder Benutzer weitergeben. Zusätzlich vergebene Rechte sollten geprüft werden.

„Zulässige RODC-Kennwortreplikationsgruppe“ enthält Benutzer

Kritikalität: Mittel
Aufgrund von Sicherheitsrisiken im Zusammenhang mit dieser Gruppe sollte die Gruppe immer leer sein.

OU nicht vor versehentlicher Löschung geschützt

Kritikalität: Niedrig
Organisationseinheiten (OUs) im Active Directory sollten vor versehentlichem Löschen geschützt sein, um Datenverlusten zu verhindern.

OU mit zusätzlichen Rechtebesitzern

Kritikalität: Info
Organisationseinheiten (OUs) können über Delegationen verschiedene Berechtigungen an Gruppen oder Benutzer weitergeben. Zusätzlich vergebene Rechte sollten geprüft werden.

Verbesserungen & Fehlerbehebungen

  • Veraltete Betriebssysteme werden nun nicht nur an der Betriebssystemversion, sondern auch an der Buildnummer erkannt
  • [Dashboard] Direkt in der Monitoringansicht wird nun angezeigt, wenn ein Active Directory Probleme mit der Synchronisation hat