Übersicht über Windows LAPS

In diesem Blogbeitrag möchte ich Ihnen eine spannende neue Funktion vorstellen, welche mit dem heutigen Sicherheitsupdate vom 11. April 2023 für die folgenden Windows-Editionen direkt im Betriebssystem enthalten sind:

  • Windows 11 Pro, EDU, and Enterprise
  • Windows 10 Pro, EDU, and Enterprise
  • Windows Server 2022 and Windows Server Core 2022
  • Windows Server 2019

Windows Local Administrator Password Solution (Windows LAPS) für Azure Active Directory

Native Integration in Windows

Windows LAPS ist sofort einsatzbereit. Sie müssen kein externes MSI-Paket mehr installieren, kein AD-Schema mehr erweitern und keine Gruppenrichtlinien verteilen! Alle zukünftigen Anpassungen, Verbesserungen oder Funktionsupdates werden über die normalen Windows-Patching-Prozesse bereitgestellt.

Was ist Windows LAPS?

Windows LAPS ist eine Windows-Funktion, die bereits für in Windows Server Active Directory eingebundene Geräte verfügbar ist. Sie ermöglicht es Ihnen, die Kennwörter der lokalen Administratorkonten auf Ihren Geräten automatisch zu generieren, zu ändern und zu speichern. Dies erhöht die Sicherheit, da Sie nicht mehr das gleiche Kennwort für alle Geräte verwenden müssen, und vermeidet somit das Risiko von Pass-the-Hash-Angriffen und unterbindet aktiv das sogenannte Lateral Movement.

Windows LAPS bietet einige Vorteile gegenüber anderen Methoden zur Verwaltung von lokalen Administratorpasswörtern, wie z.B.:

  • Es generiert zufällige und komplexe Passwörter für jedes Gerät und ändert sie regelmäßig nach einem festgelegten Zeitplan.
  • Es speichert die Passwörter verschlüsselt in einem Active Directory-Attribut, das nur von berechtigten Benutzern oder Gruppen abgerufen werden kann.
  • Es vermeidet die Verwendung eines gemeinsamen Passworts für alle Geräte oder die manuelle Verfolgung von Passwörtern in einer Excel-Tabelle oder einem anderen Medium.
  • Es ermöglicht es Administratoren, die Passwörter bei Bedarf schnell zu ändern oder zurückzusetzen, z.B. bei einem Sicherheitsvorfall oder einem Mitarbeiterwechsel.
  • Es ist einfach zu implementieren und zu verwalten, ohne dass zusätzliche Hardware oder Software erforderlich ist.

Windows LAPS ist eine nützliche Lösung für alle Organisationen, die lokale Administratorpasswörter auf ihren Windows-Geräten effektiv verwalten wollen. Es ist kostenlos und einfach zu verwenden und bietet einen hohen Grad an Sicherheit und Kontrolle.

Windows LAPS unterstützt Azure AD

Windows LAPS für Azure Active Directory erweitert die bestehende Funktion um die Möglichkeit, die Kennwörter der lokalen Administratorkonten in Azure Active Directory zu sichern. Dies hat mehrere Vorteile:

  • Sie können die gespeicherten Kennwörter über Microsoft Graph abrufen.
  • Sie können zwei neue Microsoft Graph-Berechtigungen erstellen, um nur die Kennwort-„Metadaten“ (z. B. für Sicherheitsüberwachungs-Apps) oder das sensible Klartextkennwort selbst abzurufen.
  • Sie können Azure-Richtlinien für rollenbasierte Zugriffssteuerung (Azure RBAC) verwenden, um Autorisierungsrichtlinien für das Abrufen von Kennwörtern zu erstellen.
  • Sie können das Azure-Verwaltungsportal verwenden, um Kennwörter abzurufen und zu ändern.
  • Sie können die Funktion über Intune verwalten!
  • Sie können das Kennwort automatisch ändern, nachdem das Konto verwendet wurde.

Wie kann ich Windows LAPS für Azure Active Directory einrichten?

Um Windows LAPS für Azure Active Directory einzurichten, müssen Sie zunächst einen Mechanismus zur Bereitstellung von Richtlinien auf Ihren Geräten wählen. Die bevorzugte Option ist die Verwendung von Microsoft Intune mit dem Windows LAPS-Konfigurationsdienstanbieter (CSP). Wenn Sie Microsoft Intune nicht verwenden, können Sie auch andere Methoden verwenden, wie z. B. die direkte Änderung der Registrierung oder die Verwendung von Gruppenrichtlinie für lokale Computer.

Microsoft meldet neuen Angriff mit Azure AD Connect

In diesem Blogbeitrag möchte ich den Inhalt des Artikels https://practical365.com/mercury-attack-april-2023 auf Deutsch zusammenfassen.

Der Artikel beschreibt einen neuen Angriff, welcher Azure AD Connect ausnutzt, um sowohl On-Premises- als auch Cloud-Ressourcen zu kompromittieren.

Wer steckt hinter den Angriffen?

Der Angriff wurde von Microsoft Threat Intelligence aufgedeckt und wird zwei Gruppen zugeschrieben: MERCURY, einer mit der iranischen Regierung verbundenen Nation-State-Akteurin, und DEV-1084, einer Gruppe, welche von MERCURY beauftragt wurde, die Netzwerkzugriffe auszunutzen.

Wie begann der Angriff?

Bei Angriffen wie diesem hört man oft zwei Begriffe: Eskalation von Privilegien und Lateral Movement.

Lateral Movement klingt kompliziert, ist aber einfach: Der Begriff bedeutet nur, dass ein Angreifer ein Gerät oder System in einem Netzwerk kompromittiert hat und dies als Sprungbrett oder Drehpunkt nutzt, um in andere Geräte oder Systeme zu gelangen. Diese Bewegung kann sofort erfolgen, aber oft ist sie verzögert (wie in diesem Fall) – ein kluger Angreifer wird eindringen, eine Persistenz herstellen und dann eine Weile warten, das Zielnetzwerk studieren und jede offensichtliche Aktion vermeiden, welche die Verteidiger auf seine Anwesenheit aufmerksam machen könnte.

In diesem Fall begann der Angriff mit der Ausnutzung der bekannten log4j-Schwachstelle, um in das Netzwerk einzudringen und Persistenz zu erlangen. Die Angreifer bewegten sich dann durch das Netzwerk und griffen sowohl On-Premises- als auch Hybrid-Ressourcen an. Für die On-Premises-Angriffe nutzten sie Gruppenrichtlinienobjekte (GPOs), um Sicherheitstools (Endpoint Protection) zu stören und Ransomware über die NETLOGON-Freigaben auf den Active Directory-Domänencontrollern zu verteilen. Für die Hybrid-Angriffe nutzten sie Azure AD Connect, um sich mit Azure AD zu synchronisieren und Zugriff auf Cloud-Ressourcen zu erhalten. Die Angreifer löschten anschließend Daten aus Azure Storage-Konten und Azure SQL-Datenbanken. Mit einem vernünftigen Tier-Modell wäre der Angriff in diesem Ausmaß vermutlich nicht umsetzbar gewesen.

Microsoft empfiehlt dringend, Azure AD Connect zu überprüfen und sicherzustellen, dass es keine unbefugten oder verdächtigen Synchronisierungen gibt. Außerdem sollten die Sicherheitsmaßnahmen für Domänencontroller und GPOs verstärkt werden, um ähnliche Angriffe zu verhindern oder zu erkennen. Microsoft bietet verschiedene Sicherheitstools an, die bei der Untersuchung und Abwehr solcher Angriffe helfen können, wie z.B. Microsoft Defender for Endpoint, Microsoft 365 Defender und Azure Sentinel.

Dennoch zeigt dieser Angriff wieder, wie wichtig es ist, sowohl On-Premises- als auch Cloud-Umgebungen zu schützen und zu überwachen. Hybrid-Umgebungen bieten viele Vorteile, aber auch neue Herausforderungen und Risiken. Es ist daher unerlässlich, sich über die aktuellen Bedrohungen zu informieren und die besten Praktiken für die Sicherheit von Azure AD Connect zu befolgen. Zum Schutz gehört auch der Aufbau von Tier-Strukturen.

Wozu ist ein Azure AD Connect Server notwendig?

Azure AD Connect ist ein wichtiges Werkzeug für die Synchronisation von Identitäten zwischen lokalen Active Directory-Domänen und Azure Active Directory. Da der Azure AD Connect Zugriff auf die Anmeldeinformationen und Attribute aller Benutzer und Gruppen in den verbundenen Domänen hat, muss dieser Server entsprechend gut geschützt werden. Daher sollten Sie den Azure AD Connect wie einen Domänencontroller behandeln und in Tier-0 aufnehmen.

Was bedeutet Tier-0?

Tier-0 ist die höchste Sicherheitsstufe in einem Active Directory-Design, das auf dem Prinzip der administrativen Grenzen basiert. Tier-0 umfasst alle Systeme und Konten, die in der Lage sind, Änderungen an der Active Directory-Domänenstruktur oder den Sicherheitsrichtlinien vorzunehmen. Diese sollten von anderen Tiers isoliert und mit strengen Zugriffs- und Überwachungsregeln versehen werden.

Indem der Azure AD Connect Server in Tier-0 aufgenommen wird, wird sichergestellt, dass nur berechtigte Administratoren darauf zugreifen können und dass alle Aktivitäten auf dem Server protokolliert und überprüft werden. Dies reduziert das Risiko eines unbefugten Zugriffs oder einer Kompromittierung von Azure AD Connect.

Ivy Lee Methode: Effiziente Zeitmanagement-Technik

Die Ivy Lee Methode ist eine bewährte Technik für Zeitmanagement und Produktivität, die bereits vor über 100 Jahren entwickelt wurde. Sie hilft, Prioritäten zu setzen und sich auf die wichtigsten Aufgaben zu konzentrieren, um ein erfolgreiches und erfülltes Arbeitsleben zu führen.

Wie funktioniert die Ivy Lee Methode?

Die Methode ist einfach und kann jederzeit und überall angewendet werden.

Folgende Schritte sind notwendig:

  1. Schreibe alle Aufgaben auf, die am nächsten Tag erledigt werden müssen.
  2. Sortiere diese Aufgaben nach Priorität und arbeite die wichtigste Aufgabe als erstes ab.
  3. Fahre fort mit der nächstwichtigsten Aufgabe und so weiter, bis alle Aufgaben abgearbeitet wurden.
  4. Überprüfe am Ende des Tages, ob alle Aufgaben erledigt wurden und plane für den nächsten Tag.

Warum funktioniert die Ivy Lee Methode?

Die Methode funktioniert, weil sie es ermöglicht, sich auf die wichtigsten Aufgaben zu konzentrieren, anstatt sich durch eine lange Liste unbedeutender Aufgaben zu arbeiten. Durch die Fokussierung auf die wichtigsten Aufgaben wird die Produktivität gesteigert und es bleibt mehr Zeit für andere Dinge.

Wie wende ich die Methode in meinem Alltag an?

Die Ivy Lee Methode ist ein wichtiger Bestandteil meiner festen Routinen, weil sie effektiv ist – aber eben auch effizient. Die konsequente Anwendung fördert die Resilienz und hilft mir somit trotz Stress gesund zu bleiben. Wenn wir anstehende Aufgaben möglichst genau aufschreiben, beunruhigen sie uns weniger. So können wir besser einschlafen. Und gesunder Schlaf stärkt wiederum unsere Widerstandskraft gegenüber Stress.

  1. Ich besitze eine Terminserie mit dem Namen „Fokuszeit“ – Jeden Tag zwischen 16:30-17:00 widme ich mich der Sortierung und Priorisierung meiner Aufgaben
  2. Ich nutze Planner und „To Do“ als Sammel-Todo-Liste für meine Aufgaben. Für E-Mails nutze ich die „Zur Nachverfolg“ Funktion, diese erstellt automatisch eine passende Aufgabe für mich. Aus meiner kumulierten Liste aus Planner und „To Do“ Aufgaben picke ich mir dann täglich die wichtigsten oder dringendsten für die Tagesplanung und ergänze diese durch spontan hinzugekommene Aufgaben.

Outlook Planner und To Do

Sobald ich etwas Zeit habe, priorisiere ich meine E-Mails vor. Hierzu nutze ich die Funktion „Zur Nachverfolgung“.

Während meiner „Fokuszeit“ rufe ich die „To Do“ App auf. Dies tue ich entweder über mein Outlook oder über Teams.

Microsoft Outlook mit „To Do“
Microsoft Teams mit der App „Task von Planner und To Do“

In der App finde ich nun alle Aufgaben aus Planner sowie „To Do“ und kann nun die Ivy-Lee-Methode perfekt umsetzen. E-Mails, welche ich für heute gekennzeichnet habe, erscheinen automatisch in den Listen „Mein Tag“ und „Gekennzeichnete E-Mail“.

Ansicht: Outlook „Gekennzeichnete E-Mail“
Ansicht: Outlook „Mein Tag“

Projektmanagement-Basic: Der PDCA-Zyklus

Der PDCA-Zyklus, auch als Deming-Zyklus oder Shewhart-Zyklus bekannt, ist ein wichtiger Ansatz im Projektmanagement und in der Qualitätsverbesserung. Der PDCA-Zyklus besteht aus vier Schritten: Planen, Durchführen, Überprüfen und Handeln.

Im ersten Schritt, Planen (Plan), wird das Problem oder die Herausforderung identifiziert und ein Plan entwickelt, um das Problem zu lösen. Dieser Plan sollte klar definieren, was erreicht werden soll, wie es erreicht werden soll und wer dafür verantwortlich ist.

Im zweiten Schritt, Durchführen (Do), wird der Plan umgesetzt. Dieser Schritt beinhaltet die Durchführung der geplanten Aktivitäten und die Sammlung von Daten, um die Ergebnisse zu messen.

Im dritten Schritt, Überprüfen (Check), werden die Ergebnisse des Projekts überprüft, um festzustellen, ob die erwarteten Ergebnisse erreicht wurden. Es werden auch die Gründe für Abweichungen analysiert und bewertet.

Im letzten Schritt, Handeln (Act), werden die Ergebnisse der Überprüfung genommen, um die Prozesse und Aktivitäten zu verbessern und zukünftige Probleme zu vermeiden. Dieser Schritt beinhaltet die Durchführung von Korrekturmaßnahmen und die Implementierung von Verbesserungen.

Der PDCA-Zyklus hat viele Vorteile:

  • Er ermöglicht es, Probleme proaktiv zu identifizieren und zu lösen, anstatt sich auf Reaktionen zu beschränken.
  • Er fördert die kontinuierliche Verbesserung, indem Prozesse und Aktivitäten regelmäßig überprüft und verbessert werden.
  • Er ermöglicht eine systematische Vorgehensweise, indem alle Schritte des Prozesses von der Planung bis zur Umsetzung dokumentiert werden.

Es gibt jedoch auch einige Nachteile:

  • Der Zyklus kann Zeit und Ressourcen erfordern, um den Prozess effektiv durchzuführen.
  • Es erfordert Disziplin und Kontinuität, um sicherzustellen, dass der Prozess kontinuierlich durchgeführt wird.

Beispiel anhand eines Migrationsprojektes

Ein Beispiel für den Einsatz des PDCA-Zyklus bei einem Migrationsprozess könnte wie folgt aussehen:

  1. Plan (Plan): Das Unternehmen hat beschlossen, seine IT-Systeme von einer lokalen Umgebung in eine Cloud-basierte Umgebung zu migrieren. Ein Projektplan wird erstellt, der die Ziele, die erforderlichen Ressourcen und die Verantwortlichkeiten für die Durchführung des Projekts definiert.
  2. Durchführen (Do): Das Projektteam führt die geplanten Aktivitäten durch, wie zum Beispiel die Überprüfung und Vorbereitung der bestehenden IT-Systeme, die Durchführung von Tests, die Datenübertragung und die Konfiguration der Cloud-basierten Umgebung. Während des Prozesses werden Daten gesammelt, um die Auswirkungen der Migration auf die Geschäftsabläufe des Unternehmens zu messen.
  3. Überprüfen (Check): Das Projektteam überprüft die Ergebnisse des Projekts, um sicherzustellen, dass die Migration erfolgreich war und die Ziele des Projekts erreicht wurden. Es werden auch die Auswirkungen der Migration auf die Geschäftsabläufe des Unternehmens bewertet und Abweichungen analysiert.
  4. Handeln (Act): Das Projektteam erstellt einen Bericht, der die Ergebnisse der Überprüfung und die Empfehlungen für zukünftige Verbesserungen enthält. Korrekturmaßnahmen werden implementiert und Prozesse und Aktivitäten angepasst, um zukünftige Probleme zu vermeiden.

Es ist wichtig zu beachten, dass der PDCA-Zyklus kein einmaliger Prozess ist, sondern kontinuierlich wiederholt werden sollte, um die Prozesse und Aktivitäten kontinuierlich zu verbessern. In diesem Fall kann man nach erfolgreicher Migration regelmäßig überprüfen ob die Cloud-Umgebung die erwarteten Ergebnisse liefert und gegebenenfalls weitere Schritte unternehmen.

AD Tiering Struktur – Funktion und Nutzen

In diesem Artikel wollen wir euch das Thema Tiering näherbringen. Grundsätzlich fällt dieses Thema in den Bereich des Active Directory Hardenings. Allerdings besteht die Einführung dieses Modells nicht nur aus der technischen Umsetzung. Viel wichtiger ist es, den Administratoren der Systeme, den richtig Umgang mit der neuen Struktur aufzuzeigen und diese zu verinnerlichen.

Aber erstmal zurück zum Anfang. Die erste Frage, die sich viele stellen ist:

Was ist überhaupt ein Tiering Modell?

Das Tiering oder auch ESAE (Enhanced Security Admin Environment) wird genutzt, um die administrative Architektur einer Domäne abzusichern. Durch eine Trennung der administrativen Konten und den Systemen in unterschiedliche „Schutzbereiche“, können Angriffe auf die interne Struktur reduziert bzw. deutlich erschwert werden.

Man trennt die vorhandene Struktur in drei Tiering Zonen sowie einen Benutzerbereich auf.

Jedes dieser Tiers bekommt eigene Administratoren. Wie auf dem Bild zu sehen, bekommt der jeweilige Admin nur Zugriff auf den ihm zugeteilten Bereich. Ein Zugriff auf eines der anderen Tiers ist nicht erlaubt.

Wie bereits oben erwähnt, handelt es sich bei den Tiering Benutzern um rein administrative Konten. Mit den Benutzern darf also nicht im normalen Tagesgeschäft gearbeitet werden. Sie sind rein für administrative Tätigkeiten gedacht.

Gearbeitet werden sollte mit diesen Benutzern über eine sogenannte PAW (Priviliged Access Workstation). Eine genauere Erklärung dazu gibt es in einem bald folgenden Blog-Artikel zum Thema  PAW.

Da wir nun schon einmal grob erklärt haben, um was es sich beim Tiering Modell handelt, stellt sich nun natürlich direkt die nächste Frage.

Warum benötige ich ein Tiering Modell?

Nun, auf diese Frage gibt es eigentlich eine sehr einfache Antwort:

MEHR SICHERHEIT!

Grade die letzten Jahre haben gezeigt, dass kein Unternehmen vor Cyberangriffen sicher ist. Ich denke, jeder hat schon von mindestens einer Firma gehört, die Opfer einer Cyberattacke war. Sei es Verschlüsselungen, Datendiebstahl oder eine der anderen Attacken.

Wir müssen also versuchen, die eigene Infrastruktur so sicher wie möglich bzw. es dem Angreifer so schwer wie möglich zu machen, die Infrastruktur zu „infiltrieren“. Durch die Trennung in die drei Sicherheitsbereiche wollen wir eine komplette Kompromittierung der Domäne verhindern. Bei einem sauber eingerichteten und von den Mitarbeitern korrekt genutzten Tiering Modell, kann ein Angriff deutlich eingegrenzt werden. Denn selbst wenn ein Angreifer an ein administratives Kennwort gelangen könnte, hat er dadurch nicht die Möglichkeit sich in dem nächsthöheren Tier zu bewegen.

Erklären wir das mal an einem Beispiel:

Ohne Tiering:

Benutzer A hat sich auf seinem Client einen Trojaner oder ähnliches eingefangen. Er meldet sich beim IT-Support. Dieser schaltet sich nun mit seinem Administrator auf diesem Client auf. Da der Angreifer den Client des Benutzers bereits kompromittiert hat, ist es für ihn nun ein Leichtes an die Anmeldedaten des aufgeschalteten Admin-Benutzers zu gelangen, da diese als Hash-Wert auf dem Client gespeichert werden.

Mit den abgegriffenen Anmeldedaten des Support-Mitarbeiters (meistens ebenfalls Domänen-Administrator) hat der Angreifer nun die Möglichkeit, tiefer ins System vorzudringen und im schlimmsten Fall bis zu einem Domänencontroller zu gelangen. Sollte er Zugriff auf diesen erhalten, kann er sich nun frei in der Domäne bewegen, ohne dass es jemand mitkriegen würde.

Somit wäre die komplette Domäne kompromittiert und müsste im schlimmsten Fall komplett neu aufgesetzt werden. Auch eine komplette Verschlüsselung aller Systeme ist dadurch möglich, da der Angreifer kompletten Zugriff auf sämtliche Ressourcen hätte.

Mit eingerichtetem Tiering:

Im gleichen Szenario wie oben beschrieben hätte der Angreifer keine Chance weiter in die Domäne vorzudringen. Sollte sich im gleichen Beispiel ein Support Mitarbeiter mit seinen eigens für die Client- Administration (z.B. T2-Mustermann) angelegten Benutzer anmelden und der Angreifer ebenfalls die Anmeldedaten abgreifen, kann er sich maximal auf Clientebene bewegen. Er hat aber durch die Trennung in die unterschiedlichen Tiering Bereiche, keine Möglichkeiten, sich auf Anwendungs-server oder im schlimmsten Falle, Domänencontroller fortzubewegen.

Wie gehe ich vor, wenn ich ein Tiering einführen möchte?

Hier gibt es keine einfache Antwort. Grundsätzlich kann ein Tiering Modell von jedem in Betrieb genommen werden. Es müssen die benötigten Active Directory Anpassungen durchgeführt werden, die zugehörigen Benutzer erstellt und per Gruppenrichtlinien die nötigen Einschränkungen ausgerollt werden.

Beispiel einer einfache Tiering OU Struktur:

Das Wichtigste bei der Inbetriebnahme eines solchen Modells ist es aber, die zukünftigen Nutzer des Tiering Modells in die neue Arbeitsweise einzuarbeiten und den Nutzen zu verdeutlichen. Denn nur wenn sich sämtliche Mitarbeiter mit administrativen Konten an die neuen Regeln halten, kann man die Sicherheit der eigenen Infrastruktur erhöht werden.

Auch sollten vorher sämtliche Zugriffe auf die Systeme geklärt werden, denn es sollten auch die diejenigen einen T0 Administrator bekommen, die wirklich Zugriff auf T0 Systeme benötigen. Bei den administrativen Benutzern gilt:

So wenig wie möglich, so viel wie nötig.

Um die Nutzer zu erstellen und zu wissen, worauf sie Zugriff benötigen, gibt es natürlich eine weitere Hürde. Welches System gehört in welches Tier? Hierfür haben wir ein grobes Entscheidung-Diagramm erstellt.

Wie bereits erwähnt, handelt es sich hierbei nur um eine sehr grobe Auswahlhilfe. Jedoch kann es dabei helfen, eine erste Unterteilung seiner Systeme durchzuführen.


Fazit

Ich hoffe, wir konnten euch ein wenig für das Thema Tiering sensibilisieren. Grundsätzlich kann man durch die Einführung eines neuen administrativen Konzeptes die Sicherheit im eigenen Unternehmen deutlich erhöhen. Jedoch darf man nie vergessen, dass sämtliche Änderungen nur dann funktionieren können, wenn die Mitarbeitenden das Konzept unterstützen und mittragen.

Bevor sich jemand dazu entscheidet, ein Tiering bei sich einzuführen, besprecht es bitte mit allen Administratoren und klärt, ob sie dafür bereit sind die Idee mit umzusetzen. Denn das beste Konzept hilft nichts, wenn es Benutzer gibt, die es umgehen bzw. boykottieren.

Die Erfahrung zeigt aber, dass nach einer sachlichen Einweisung der IT-Mitarbeiter und der Beantwortung aller Fragen, kaum noch „Gegenwind“ herrscht.

Cookie Consent mit Real Cookie Banner