Der Schutz von Active Directory ist ein wichtiger Faktor für die Sicherheit im Netzwerk. Können Angreifer die Domänencontroller kompromittieren, besteht die Gefahr, dass Anmeldedaten übernommen werden und Netzwerkdienste und deren Daten in Gefahr sind. Härtungsmaßnahmen wirken dem entgegen.
Das Active Directory wird immer mehr zum Einfallstor für Cyber-Angriffe. Zeit, sich der Sicherheit des AD anzunehmen.
Active Directory ist in vielen Netzwerken die Zentrale zur Authentifizierung von Benutzern und Serverdiensten. Daher sollten Administratoren auch hier darauf achten, dass Domänencontroller und Netzwerkkommunikation so sicher wie möglich sind. Die wichtigsten Schritte dazu bestehen zunächst aus Standardmaßnahmen.
Zunächst sollte mit Administrator-Rechten immer sehr vorsichtig vorgegangen werden. Selbstverständlich sollten auch alle aktuellen Updates auf den Domänencontrollern und allen Mitgliedscomputern installiert werden. Dies nur ganz grundlegend als elementare Sicherheitsaspekte. Das BSI stellt ein Dokument [PDF] zur Verfügung, das ebenfalls Anleitungen und Tipps für mehr Sicherheit in Active Directory enthält.
Administratoren sollten für die tägliche Arbeit möglichst nicht mit dem Adminkonto arbeiten, sondern ein herkömmliches Benutzerkonto mit reduzierten Rechten verwenden. Zudem sollten Technologien wie Privileged Access Management (PAM) für Active Directory zum Einsatz kommen. Mehr dazu ist im Beitrag "Reduzieren der Angriffsfläche für Active Directory" zu finden.
Selbstverständlich sollten auf den Domänencontrollern auch alle aktuellen Updates installiert sein, damit Sicherheitslücken ausgeschlossen sind. Hinzu kommt die Einschränkung des RDP-Zugriffs. Für eine sichere Umgebung ist es generell eher nicht sinnvoll, per RDP auf die Domänencontroller zuzugreifen. Ausnahme dabei sind Verwaltungscomputer von Admins, die wiederum zum Tier 0 (siehe nächster Absatz) gehören. Es ist sinnvoll, den Zugriff auf die Domänencontroller nur von diesen Geräten aus zu gestatten. Auch der Zugriff auf das Internet sollte möglichst unterbunden werden.
Tier-Unterteilung von Active Directory als elementarer Bestandteil für mehr Sicherheit
Generell sollten Serverdienste im Netzwerk in Tiers unterteilt werden, ähnlich wie VLANs. Dabei enthält das Tier 0 die besonders kritischen Systeme. Dazu gehören allgemein auch die Domänencontroller. Tier-0-Geräte sollten nicht in großer Anzahl vorhanden sein, da diese besonders geschützt werden müssen. Daher sollte auch darauf geachtet werden, dass auf Tier-1- und Tier-2-Geräten keine Tools und Dienste laufen, die direkt auf Tier-0-Systeme zugreifen können.
Benutzerkonten, die Tier-0-Systeme verwalten, sollten nicht auf Tier-1- und Tier-2-Geräten genutzt werden. Einfach ausgedrückt heißt das: Benutzerkonten aus Tier 0, zum Beispiel die Domänenadministratoren, dürfen nicht für die Anmeldung an Arbeitsstationen in Tier 2 und auch nicht zur Anmeldung an Servern in Tier 1 genutzt werden.
Die Übernahme von Tier-0-Systemen kann auch Tier-1-Geräte beeinträchtigen. Zu Tier-1-Systemen gehören wichtige Server, wie Dateiserver. Die Tier-2-Geräte sind schlussendlich die Arbeitsstationen oder eher unwichtigere Server. Die Aufteilung muss so erfolgen, dass es von einem Tier-1- oder Tier-2-Gerät aus nicht möglich ist, ein Tier-0-Gerät zu steuern.
Es gilt also zu verhindern, dass von "unsicheren" Tier-Geräten aus eine Steuerung der übergeordneten Tiers durchgeführt werden kann. Wenn auf einem Tier-1-Gerät zum Beispiel Systemdienste das Recht von Domänen-Admins haben, können diese auch auf Tier 0 zugreifen, da Domänen-Admins auch Domänencontroller steuern dürfen. Das gilt auch für die Datensicherung und andere Dienste, die oft aus Bequemlichkeit heraus mit Domänen-Admin-Rechten ausgestattet werden, ohne dass es notwendig ist. Das sollte in jedem Fall vermieden werden.
Lokale Administrator-Konten umbenennen und verschiedene Kennwörter verwenden
Generell sollten auf Mitgliedsservern in Active Directory die lokalen Administratorkonten umbenannt werden. Das Konto "Administrator" ist häufig Ziel von Angriffen. Darüber hinaus sollten für alle Konten unterschiedliche Kennwörter verwendet werden. Hat ein Angreifer ein Kennwort erfolgreich übernommen, kann er sich sonst an allen Konten mit diesem Kennwort anmelden. Darüber hinaus sollte auf den Servern auch LAPS (Local Admin Password Solution) von Microsoft zum Einsatz kommen. Mit dieser kostenlosen Erweiterung lassen sich lokale Admin-Konten zuverlässiger schützen.
Virtuelle Domänencontroller schützen
Wenn virtuelle Domänencontroller zum Einsatz kommen, besteht die Gefahr, dass Angreifer die VMs exportieren oder die Dateien kopieren. In den Dateien ist auch die AD-Datenbank enthalten, auf die Angreifer nach dem Diebstahl bequem zugreifen können. Bei den Virtualisierungs-Hosts kann es sich daher durchaus auch um Tier-0-Systeme handeln. Auch die Datensicherung von Active Directory spielt hier eine Rolle. Die gesicherten Daten enthalten ebenfalls oft die Active-Directory-Datenbank und ermöglichen dadurch Zugriff auf Tier-0-Systeme. Daher muss auch hier geplant werden, wo diese Daten liegen. Selbstverständlich gilt das auch für physische Server. Auch diese müssen vor Diebstahl bzw. unbefugtem physischem Zugriff geschützt werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Sicherheitsempfehlungen von Microsoft automatisiert umsetzen