Close Menu
xodus.dexodus.de
    xodus.dexodus.de
    • Blockchain
    • Hardware
    • Internet of Things
    • Künstliche Intelligenz
    • Open Source
    • Robotik
    • Sicherheit
    • Software
    xodus.dexodus.de
    Home»Sicherheit»Active Directory absichern – Kerberos, LDAP und GPO härten
    Sicherheit

    Active Directory absichern – Kerberos, LDAP und GPO härten

    xodusxodus27. Februar 2026
    Facebook Twitter Pinterest LinkedIn Email Reddit Telegram WhatsApp

    In vielen Umgebungen ist Active Directory der Dreh- und Angelpunkt für Identitäten, Berechtigungen und Geräteverwaltung. Genau deshalb zielen Angreifer oft zuerst auf Domain-Services: Wer ein Konto mit hohen Rechten erlangt, kann Passwörter zurücksetzen, Software verteilen oder Sicherheitsfunktionen abschalten. Stabiler Schutz entsteht nicht durch ein einzelnes Feature, sondern durch saubere Protokollhärtung, konsequente Rechtevergabe und überprüfbare Standards in den Gruppenrichtlinien.

    Der folgende Leitfaden konzentriert sich auf drei Stellen, an denen in der Praxis besonders häufig Sicherheitslücken entstehen: Authentifizierung (Kerberos), Verzeichniszugriff (LDAP) und Konfigurationsdurchsetzung (GPO). Ergänzend kommen Baselines für Admin-Konten, Service-Accounts und Replikationsrechte dazu. Für angrenzende Themen wie Onboarding und Endpunktschutz lohnt außerdem ein Blick auf sicheres Onboarding und Windows Defender richtig konfigurieren.

    Warum Active Directory so oft der Kipppunkt im Angriff ist

    Typische Angriffsketten: von einem Client zur Domain

    Ein häufiges Muster: Erst wird ein Client kompromittiert (Phishing, Malware, ungepatchte Anwendung), dann werden Anmeldeinformationen abgegriffen und im Netzwerk „seitlich“ weitergenutzt. Im AD-Kontext bedeutet das oft: lokale Adminrechte → Credential Dumping → Zugriff auf Dateifreigaben/Management-Server → Domänenrechte. Je homogener die Umgebung und je stärker die Berechtigungen „mitwandern“, desto schneller geht diese Kette auf.

    Besonders kritisch sind dabei administrative Workflows, bei denen Domain-Admin-Konten sich auf normalen Clients anmelden oder Tools ausführen. Jede Anmeldung hinterlässt verwertbare Spuren (Tokens, Tickets, Hashes). Effektive Härtung trennt daher Rollen, Systeme und Anmeldepfade.

    Was in AD-Umgebungen realistisch schiefgeht

    • Zu breite Gruppenmitgliedschaften (z. B. IT-Helpdesk mit unnötigen Domänenrechten).
    • Service-Accounts mit Kennwort „läuft seit Jahren“ und ohne Einschränkungen.
    • Legacy-Protokolle oder unverschlüsseltes LDAP im internen Netz.
    • GPOs, die lokale Administratoren verteilen oder Sicherheitsfeatures lockern.
    • Unklare Verantwortlichkeiten: niemand „besitzt“ die Baseline.

    Kerberos-Härtung: Tickets, Delegation und Kontorichtlinien

    Kerberos verstehen, ohne tief abzutauchen

    Kerberos (Ticket-basiertes Authentifizierungsprotokoll) arbeitet mit Tickets, die von einem Key Distribution Center (KDC) ausgestellt werden. Angreifer profitieren, wenn Tickets lange gültig sind, wenn privilegierte Konten auf unsicheren Systemen Tickets anfordern oder wenn Delegation falsch genutzt wird. Ziel ist, Ticket-Missbrauch zu erschweren und privilegierte Anmeldungen kontrollierbar zu machen.

    Delegation restriktiv handhaben

    Delegation ist funktional (z. B. Webdienst greift im Namen eines Nutzers auf Backend zu), aber riskant. In vielen Umgebungen ist Delegation historisch „einfach eingeschaltet“ worden, ohne die tatsächlichen Flows zu dokumentieren.

    • Unconstrained Delegation vermeiden; nur nutzen, wenn zwingend erforderlich und klar begründet.
    • Wo möglich Constrained Delegation einsetzen und auf benötigte Dienste begrenzen.
    • Für hochprivilegierte Konten Delegation grundsätzlich ausschließen (Account-Option „Account is sensitive and cannot be delegated“ prüfen).

    Privilegierte Konten: Anmeldewege und Ticket-Risiken

    Domain-Admin und vergleichbare Rollen gehören auf dedizierte Admin-Workstations/Jump-Hosts, nicht auf Office-Clients. Das reduziert Ticket-Ausstellung auf potenziell kompromittierten Endpunkten deutlich. Ergänzend sollten Admins im Alltag mit nichtprivilegierten Konten arbeiten und nur für konkrete Tätigkeiten eskalieren.

    In gemischten Umgebungen hilft eine saubere Trennung der Admin-Ebenen (z. B. Tiering): Domäne/Identität (Tier 0) getrennt von Server-Administration (Tier 1) und Client-Administration (Tier 2). Diese Trennung ist weniger „Theorie“, als vielmehr eine praktische Maßnahme gegen laterale Bewegung.

    LDAP absichern: Verschlüsselung, Signierung und sinnvolle Filter

    Warum ungesichertes LDAP im internen Netz ein echtes Problem ist

    LDAP (Verzeichniszugriffsprotokoll) wird für Abfragen und teilweise auch für Authentifizierung genutzt. Ohne passende Schutzmaßnahmen können Inhalte im Netz mitgelesen oder manipuliert werden, besonders in Segmenten mit vielen Clients, Gastgeräten oder unsauberen Switch-Konfigurationen. Selbst in „vertrauenswürdigen“ LANs ist Verschlüsselung Standardhygiene, weil interne Netze nicht automatisch vertrauenswürdig sind.

    LDAPS und LDAP-Signing korrekt einführen

    Für die Praxis zählt vor allem, dass Clients und Anwendungen nicht stillschweigend auf unsichere Varianten zurückfallen. Die Umstellung sollte geplant erfolgen, damit Altanwendungen nicht den Betrieb stören.

    • LDAPS (LDAP über TLS) für Verzeichnisabfragen und Bind-Operationen bevorzugen.
    • LDAP-Signing erzwingen, damit Manipulationen am Transport erschwert werden.
    • Client-seitig testen, welche Anwendungen noch „Simple Bind“ ohne TLS nutzen.
    • Übergangsphase definieren: erst auditieren, dann gezielt umstellen, dann erzwingen.

    Wichtig ist das Change-Management: Vor dem Erzwingen muss klar sein, welche Systeme betroffen sind (z. B. NAS, Druckmanagement, Legacy-Apps). Wird zu früh hart geschaltet, entstehen unnötige Ausfälle – wird nie hart geschaltet, bleibt die Lücke dauerhaft offen.

    Gruppenrichtlinien sicher gestalten: weniger Macht, mehr Nachvollziehbarkeit

    GPOs als Sicherheitswerkzeug statt als „Konfigurations-Sammelbecken“

    Gruppenrichtlinien (GPO) sind in vielen Umgebungen das mächtigste Verteilwerkzeug. Genau diese Macht wird missbraucht, wenn Angreifer GPOs ändern oder neue GPOs verlinken können. Schutz bedeutet daher: Berechtigungen auf GPO-Objekten härten, Änderungen nachvollziehbar machen und Inhalte so gestalten, dass sie nicht als Hintertür taugen.

    GPO-Berechtigungen und Änderungswege absichern

    • Bearbeitungsrechte auf GPOs nur für klar definierte Admin-Gruppen (kein „Jeder IT-Admin“).
    • Trennung von „GPO erstellen“ und „GPO verlinken“: Link-Rechte besonders kritisch behandeln.
    • Änderungen dokumentieren (Change-Tickets/Commit-Logik), damit unerwartete Anpassungen auffallen.
    • GPOs für Tier-0-Systeme strikt getrennt halten (separate OUs, separate Admins).

    Lokale Adminrechte: gezielt statt flächig

    Ein Klassiker: GPOs, die lokale Administratoren breit vergeben, um Support zu vereinfachen. Das reduziert kurzfristig Aufwand, erhöht aber massiv das Risiko für Credential Theft und späteres Domänen-Eskalieren.

    Stattdessen: lokale Adminrechte nur nach Bedarf, zeitlich begrenzt und nachvollziehbar. Falls ein zentrales Konzept für lokale Administratoren existiert (z. B. passwortbasierte Rotation pro Gerät), sollte dieses Konzept konsequent sein und nicht durch Ausnahmen unterlaufen werden.

    Service Accounts: die leisen Dauerrisiken in jeder Domäne

    Wo Service-Accounts typischerweise zu weit gehen

    Service-Konten laufen oft jahrelang, sind in Skripten hinterlegt und haben „zur Sicherheit“ hohe Rechte. Damit sind sie ideale Ziele: Sie sind dauerhaft aktiv, schwer zu ändern und häufig kaum überwacht. Typische Probleme sind Domänen-Admin-Mitgliedschaften, interaktive Anmelderechte oder fehlende Einschränkungen beim Logon.

    Praktische Leitplanken für Service-Accounts

    • Rechte minimal vergeben: nur die Ressourcen, die der Dienst wirklich braucht.
    • Interaktive Anmeldung verbieten, wo nicht erforderlich (keine Anmeldung an Workstations).
    • Passwortwechsel planbar machen (Wartungsfenster, Abhängigkeiten dokumentieren).
    • Wenn möglich: Managed Service Accounts nutzen, um Passwortverwaltung zu automatisieren.

    Ein hilfreicher Realitätscheck: Wenn ein Dienstkonto „alles darf“, ist das Problem selten technisch nötig, sondern organisatorisch. Der Aufwand liegt meist in fehlender Doku der Abhängigkeiten.

    Ein schneller Härtungsdurchlauf, der im Alltag funktioniert

    Schritte, die sich ohne Großprojekt umsetzen lassen

    • Alle Domain-Admin-Anmeldungen der letzten Wochen prüfen und auf Admin-Workstations umstellen.
    • GPO-Berechtigungen inventarisieren: Wer darf bearbeiten, wer darf verlinken?
    • LDAP-Nutzung erfassen: Welche Systeme binden ohne TLS, welche können nicht?
    • Service-Accounts auf hohe Rechte prüfen und interaktive Logons entfernen.
    • Admin-Gruppenmitgliedschaften aufräumen (Helpdesk, Server-Admins, GPO-Admins trennen).
    • Für wiederkehrende Admin-Aufgaben separate Konten und klar definierte Rollen verwenden.

    Kontrolle und Monitoring: Woran sich Fortschritt messen lässt

    Was im Betrieb sichtbar sein sollte

    Härtung ohne Kontrolle hält selten. Mindestens sollten Änderungen an sicherheitsrelevanten Objekten sichtbar und auswertbar sein: GPO-Änderungen, Änderungen an Admin-Gruppen, neue Service-Principal-Names, Delegation-Flags und Kontooptionen. Werden diese Ereignisse zentral gesammelt, lassen sich Auffälligkeiten schneller einordnen. Für die Log-Auswertung ist ein strukturierter Ansatz hilfreich, wie er bei Windows-Logs auswerten beschrieben ist.

    Kurze Orientierung: „Was ist riskant, was ist normal?“

    Beobachtung Einordnung Praktischer nächster Schritt
    Domain-Admin meldet sich an Office-Client an hoch riskant Admin-Workstation einführen, Anmeldepfade blocken
    Neue GPO wird auf zentrale OU verlinkt kritisch zu prüfen Change-Quelle validieren, Berechtigungen auf Link-Rechte prüfen
    LDAP-Binds ohne TLS aus Client-Netz vermeidbares Risiko Betroffene Systeme identifizieren, Umstellung auf LDAPS planen
    Service-Account ist Mitglied in Domain Admins meist unnötig Rechte reduzieren, Abhängigkeiten dokumentieren, Tests im Wartungsfenster
    Delegation auf vielen Computerkonten aktiv häufig Altlast Delegation-Audit, nur begründete Ausnahmen behalten

    Zusammenspiel mit Endpoint- und Netzwerkmaßnahmen

    Warum AD-Härtung alleine nicht reicht

    AD-Sicherheit hängt eng mit Client- und Server-Härtung zusammen. Wenn Endpunkte leicht kompromittierbar sind oder Admins täglich auf unsicheren Systemen arbeiten, bleibt Kerberos- und GPO-Härtung nur teilweise wirksam. Gleichzeitig ist AD-Härtung ein Hebel, der viele Angriffe früh abwürgt: weniger privilegierte Anmeldungen, weniger mächtige GPOs, weniger verwertbare Service-Konten.

    In der Praxis ergänzt sich das mit Maßnahmen wie sauberes Patchen (Updates testen, ausrollen, überwachen) und dem konsequenten Entfernen unsicherer Fernzugriffe, falls solche historisch gewachsen sind.

    Häufige Stolpersteine bei der Umstellung

    Legacy-Anwendungen und „stille“ Abhängigkeiten

    Viele AD-Härtungen scheitern nicht an der Technik, sondern an unbekannten Abhängigkeiten: alte Scanner-Software, NAS-Integrationen, Java-Anwendungen, Druckdienste oder proprietäre Appliances. Deshalb ist ein auditierbarer Übergang wichtig: erst erfassen, dann gezielt modernisieren, erst danach erzwingen. Gerade bei LDAP ist das die entscheidende Reihenfolge.

    Zu große Änderungen auf einmal

    Ein häufiger Fehler ist das gleichzeitige Anziehen vieler Stellschrauben: LDAP-Signing erzwingen, GPOs umbauen, Admin-Gruppen aufräumen, Service-Accounts ändern. Besser ist ein Etappenplan, bei dem nach jeder Stufe geprüft wird, was wirklich besser wurde (weniger riskante Logons, weniger unsichere Binds, weniger überprivilegierte Konten).

    Begriffe, die in Tickets und Doku klar benannt sein sollten

    Konkrete Formulierungen helfen gegen Missverständnisse

    In Change-Tickets und internen Dokus sollten die Ziele eindeutig sein: „LDAP über TLS für Anwendung X“, „GPO-Link-Rechte nur Gruppe Y“, „Service-Account Z ohne interaktives Logon“, „Delegation nur für definierte SPNs“. Solche Formulierungen sind prüfbar. Unscharfe Ziele wie „AD sicherer machen“ führen dagegen oft zu Diskussionen ohne messbares Ergebnis.

    Active Directory Härtung ist damit keine einmalige Aufgabe, sondern eine fortlaufende Qualitätsarbeit: Rechte klein halten, Protokolle robust konfigurieren, Änderungen nachvollziehbar machen und die wenigen wirklich kritischen Konten besonders schützen. Werden diese Punkte umgesetzt, sinkt die Chance deutlich, dass ein einzelner kompromittierter Client zur Domänenübernahme führt.

    Previous ArticleWindows neu installieren – sauber aufsetzen ohne Datenchaos
    Next Article IoT-Edge-Gateway einrichten – Modbus zu MQTT sauber bridgen
    Avatar-Foto
    xodus
    • Website

    Xodus steht für fundierte Beiträge zu Künstlicher Intelligenz, Blockchain-Technologien, Hardware-Innovationen, IT-Sicherheit und Robotik.

    AUCH INTERESSANT

    Sicherer Umgang mit QR-Codes – Quishing erkennen

    15. März 2026

    LAPS richtig einsetzen – lokale Admin-Passwörter absichern

    9. März 2026

    Schutz vor Session-Hijacking – Cookies und Logins härten

    4. März 2026
    KOSTENLOS ABONNIEREN

    Newsletter

    DANKE! Du bist eingetragen.

    Newsletter-Anmeldung. Abmeldung jederzeit möglich. Datenschutzerklärung.

    AKTUELLE THEMEN

    Sicherer Umgang mit QR-Codes – Quishing erkennen

    15. März 2026

    PC-Netzteil richtig anschließen – Kabel, Stecker, Sicherheit

    14. März 2026

    Pendle Finance – Yield-Trading mit Principal und Yield Token

    13. März 2026

    IoT im Factory-Reset – Daten sicher löschen und neu koppeln

    11. März 2026

    PC friert ein ohne Bluescreen – Ursachen sicher eingrenzen

    9. März 2026
    • Impressum
    • Datenschutzerklärung
    © 2026 xodus.de. Alle Rechte vorbehalten.

    Type above and press Enter to search. Press Esc to cancel.

    Diese Website benutzt Cookies. Wenn du die Website weiter nutzt, gehen wir von deinem Einverständnis aus.