OU Gefährdungen & API
API-Zugang und OU Gefährdungen
Die neue Version von SEC AUDITOR bringt zahlreiche Verbesserungen und neue Funktionen mit sich. Neben einem API-Zugang für das Abrufen von gefundenen Gefährdungen gibt es einige neue Sicherheitsprüfungen. Nachfolgend finden Sie eine detaillierte Übersicht über die Neuerungen und Änderungen.
Aktualisiertes Dashboard
API-Zugang
Mit dem neuen API-Zugang können die entdeckten Gefährdungen und Angriffe einfach abgefragt werden. So ist eine nahtlose Integration von SEC AUDITOR in Tickettools oder SIEM-Lösung möglich.
Für die Freischaltung der API genügt eine formlose Mail an partner@sec-auditor.com.
Detaillierte Reports
Zusätzlich zur Erweiterung des Reports mit dem letzten Update werden nun auch Gefährdungsdetails und Maßnahmen zur Behebung im PDF-Report angezeigt.
Neue Sicherheitsprüfungen
Mit der aktuellen Version werden folgende zusätzliche Sicherheitsprobleme im Active Directory überprüft:
NTLMv1 ist auf Domänencontroller aktiv
Kritikalität: Kritisch
NTLMv1 ist ein altes Authentifizierung-Protokoll, das anfällig für kryptografische Angriffe ist.
Gruppe „Abgelehnte RODC-Kennwortreplikationsgruppe“ enthält nicht alle Standardmitglieder
Kritikalität: Kritisch
Die „Abgelehnte RODC-Kennwortreplikationsgruppe“ (Denied RODC Password Replication Group) im Active Directory spielt eine wichtige Rolle beim Schutz sensibler Konten vor unbefugtem Zugriff in Umgebungen mit Read-Only Domain Controllern (RODCs). Wenn diese Gruppe nicht mindestens ihre Standardmitglieder enthält, könnten kritische Kontoinformationen unbeabsichtigt auf RODCs repliziert werden, was ein erhebliches Sicherheitsrisiko darstellt.
GPO mit Autologin
Kritikalität: Hoch
Gruppenrichtlinien (GPOs) können verwendet werden, um automatische Anmeldungen für Benutzer zu konfigurieren (z. B. für Kiosk-Verwendung). Dabei werden Anmeldeinformationen in der Windows-Registry gespeichert, was ein erhebliches Sicherheitsrisiko darstellt. Angreifer könnten diese Daten auslesen und unbefugten Zugriff auf Systeme erlangen.
NTLMv1 ist aktiv
Kritikalität: Hoch
NTLMv1 ist ein altes Authentifizierung-Protokoll, das anfällig für kryptografische Angriffe ist.
OU mit Berechtigungen für alle Objekte
Kritikalität: Mittel
Berechtigungen für alle Objekte wurden gesetzt. Dies hat zur Folge, dass ein unkontrollierter Kreis an Identitäten Berechtigungen auf der OU und/oder ihren Kind-Objekten hat.
OU mit gefährlichen Berechtigungen
Kritikalität: Mittel
Organisationseinheiten (OUs) können über Delegationen verschiedene Berechtigungen an Gruppen oder Benutzer weitergeben. Zusätzlich vergebene Rechte sollten geprüft werden.
„Zulässige RODC-Kennwortreplikationsgruppe“ enthält Benutzer
Kritikalität: Mittel
Aufgrund von Sicherheitsrisiken im Zusammenhang mit dieser Gruppe sollte die Gruppe immer leer sein.
OU nicht vor versehentlicher Löschung geschützt
Kritikalität: Niedrig
Organisationseinheiten (OUs) im Active Directory sollten vor versehentlichem Löschen geschützt sein, um Datenverlusten zu verhindern.
OU mit zusätzlichen Rechtebesitzern
Kritikalität: Info
Organisationseinheiten (OUs) können über Delegationen verschiedene Berechtigungen an Gruppen oder Benutzer weitergeben. Zusätzlich vergebene Rechte sollten geprüft werden.
Verbesserungen & Fehlerbehebungen
- Veraltete Betriebssysteme werden nun nicht nur an der Betriebssystemversion, sondern auch an der Buildnummer erkannt
- [Dashboard] Direkt in der Monitoringansicht wird nun angezeigt, wenn ein Active Directory Probleme mit der Synchronisation hat