Zum Hauptinhalt springen Zur Suche springen Zur Hauptnavigation springen

Authentifizierung im Active Directory absichern: Mit Microsofts veralteten Konzepten (über)leben

175,00 €

Sofort verfügbar, Lieferzeit: Sofort lieferbar

Das Active Directory (AD) bildet das Herzstück fast jeder Unternehmens-IT. Dessen Sicherheit fußt auf zwei überalterten und deshalb unsicheren Techniken.

Diese dreistündige heise-Security-Webinar-Aufzeichnung erklärt ihnen folgende Themenschwerpunkte:

  • Funktionsweise und Schwächen der Versionen von Net-NTLM
  • Warum das Protokoll immer noch im Einsatz ist – und wo die Gefahren lauern
  • Funktionsweise und Schwächen von Kerberos
  • Konkrete Angriffe: Attacker-in-the-Middle, Relaying, Coercion
  • Gegenmaßnahmen mit Priorität: SMB-Signierung, LDAP-Kanalbindung und deren Tücken
  • Maßnahmenliste zur systematischen Härtung des AD

Produktinformationen "Authentifizierung im Active Directory absichern: Mit Microsofts veralteten Konzepten (über)leben"

Jetzt das Webinar "Authentifizierung im Active Directory absichern: Mit Microsofts veralteten Konzepten (über)leben" im heise shop als Aufzeichnung der Live-Veranstaltung ansehen.

Sicherheitslücken in NTLM und Kerberos verstehen und schließen.

Mit Frank Ully

Überblick

Das Active Directory (AD) bildet das Herzstück fast jeder Unternehmens-IT. Dessen Sicherheit fußt auf zwei überalterten und deshalb unsicheren Techniken: der Authentifizierung via Net-NTLM und Kerberos.

Obwohl Microsoft das Ende von Net-NTLM (kurz NTLM) bereits angekündigt hat, bleibt das veraltete Protokoll im Alltag allgegenwärtig – und wird Administratoren wohl noch Jahrzehnte begleiten. Da es sich leicht angreifen lässt, spielt NTLM bei Sicherheitsvorfällen oft eine entscheidende Rolle. Doch auch Kerberos, das eigentlich als sicher gilt, ist von Schwachstellen geplagt. Im September 2025 schrieb sogar ein US-Senator einen Brandbrief an die dortige Wettbewerbsbehörde, um auf die Kerberoasting-Lücke in Microsofts Implementierung des Protokolls aufmerksam zu machen. Wegen des veralteten Verschlüsselungsverfahrens RC4 lassen sich schwache Passwörter damit in kürzester Zeit offline knacken.

Administratoren müssen daher genau verstehen, wo die Schwachstellen beider Protokolle liegen, welche Risiken sie für das eigene Netzwerk bedeuten und wie sie die Gefahren minimieren. Dieses dreistündige heise-Security-Webinar erklärt ihnen nicht nur, warum Kerberos und NTLM weiterhin Probleme bereiten. Referent Frank Ully demonstriert praxisnah, wie Angreifer im AD nicht nur die Kommunikation kapern (Attacker-in-the-Middle, AitM), sondern gezielt Anmeldeversuche erzwingen (Coercion). Er zeigt die verheerenden Folgen von Relaying-Angriffen auf Dateiserver, Domänencontroller und Zertifikatsdienste.

Anschließend erläutert Ully die bewährten Konzepte, um sich schrittweise aus der Gefahrenzone zu bringen. Dazu präsentiert er die notwendigen Gegenmaßnahmen und erklärt, warum deren Umsetzung in der Praxis oft hakt. Das mündet in ein Konzept, mit dem Sie Ihr eigenes Netz schrittweise absichern und verbleibende Restrisiken weitestmöglich einschränken. Ob erfahrener Sicherheitsexperte oder Administrator einer gewachsenen Domäne: Nach diesem Webinar verstehen Sie die Risiken der AD-Authentifizierung und wissen, wie Sie die Lücken effizient schließen.

Zielgruppe

Das Webinar richtet sich an Administratoren und Sicherheitsverantwortliche in Unternehmen und Behörden aller Größen, die ein Active Directory betreiben.

Themen

  • Funktionsweise und Schwächen der Versionen von Net-NTLM
  • Warum das Protokoll immer noch im Einsatz ist – und wo die Gefahren lauern
  • Funktionsweise und Schwächen von Kerberos
  • Konkrete Angriffe: Attacker-in-the-Middle, Relaying, Coercion
  • Gegenmaßnahmen mit Priorität: SMB-Signierung, LDAP-Kanalbindung und deren Tücken
  • Maßnahmenliste zur systematischen Härtung des AD

Artikel-Details

Anbieter:
Heise Medien GmbH & Co. KG
Artikelnummer:
4018837114940
Veröffentlicht:
27.02.26