Es gibt verschiedene Vorgehensweisen, wie Sie eine Systemhärtung in Ihrem Unternehmen realisieren können. Wir stellen hier die Besonderheiten sowie die Vor- und Nachteile von Rapid Hardening, Layered Hardening und Lifecycle Hardening vor.
Erweiterung des AuditTAP um eine MITRE ATT&CK-Heatmap: So entstand das neue Feature
Das AuditTAP soll eine Heatmap-Funktion erhalten. Wie könnte man diesen Plan realisieren? Die Antwort auf diese Frage gibt es hier.
„Erweiterung des AuditTAP um eine MITRE ATT&CK-Heatmap: So entstand das neue Feature“ weiterlesen
ESAE ist tot. Lang lebe SAE!
Wir beleuchteten in der Vergangenheit ausführlich die Vorteile des Enhanced Secure Administration Environment (ESAE). Doch Microsoft hat es Ende 2020 in die Rente geschickt. Oder doch nicht? Hier ein aktueller Einblick, ob und wie das ESAE-Modell weiterlebt.
Ein automatisiertes Windows Server Deployment einrichten: Tipps aus der Praxis
So sehen die grundlegenden Schritte für eine Automatisierung einer Windows-Server-Installation aus, die für ESAE Tier-0-Umgebungen dient.
„Ein automatisiertes Windows Server Deployment einrichten: Tipps aus der Praxis“ weiterlesen
Das ESAE-Modell im Einsatz – Teil 5: Die ESAE-Architektur von Microsoft
Welche Änderungen gibt es bei den Empfehlungen für das Enhanced Secure Administration Environment (ESAE)? Und welche Herausforderungen ergeben sich hierbei? Das wird in diesem Teil der ESAE-Blogserie beleuchtet.
„Das ESAE-Modell im Einsatz – Teil 5: Die ESAE-Architektur von Microsoft“ weiterlesen
Das ESAE-Modell im Einsatz – Teil 4: Windows IPSec im Detail erklärt
Im vierten Teil unserer ESAE-Blogserie konzentrieren wir uns auf einen Bereich, der bislang im Web nicht ausreichend behandelt wird: Windows IPSec.
„Das ESAE-Modell im Einsatz – Teil 4: Windows IPSec im Detail erklärt“ weiterlesen
Das ESAE-Modell im Einsatz – Teil 3: Schutzmaßnahmen für die Umgebung
In diesem Teil unserer ESAE-Blogserie nehmen wir die Anforderungen aus dem ersten Teil auf. Wir zeigen, welche Maßnahmen konkret getroffen wurden, um die kritischen Systeme zu schützen.
„Das ESAE-Modell im Einsatz – Teil 3: Schutzmaßnahmen für die Umgebung“ weiterlesen
Das ESAE-Modell im Einsatz – Teil 2: Privileged Access Management & Shadow Principals
In diesem Teil unserer ESAE-Serie beschreiben wir näher den technischen Kern der ESAE-Umgebung, der die Just-in-Time-Administration möglich macht. Dieser Kern besteht aus den Shadow Principals, temporären Gruppen-Mitgliedschaften und dem Privileged Access Management (PAM) des Microsoft Identity Manager (MIM).
„Das ESAE-Modell im Einsatz – Teil 2: Privileged Access Management & Shadow Principals“ weiterlesen