- 1 Section
- 11 Lessons
- unbegrenzt
- Active Directory – Grundlagen bis Vertiefung11
- 1.1Was ist Active Directory? Konzepte und Architektur
- 1.2Domain, Tree, Forest
- 1.3OUs, Benutzer und Gruppen verwalten
- 1.4AGDLP-Prinzip und Gruppentypen
- 1.5Gruppenrichtlinien: LSDOU und Vererbung
- 1.6AD-Sites, Replikation und FSMO-Rollen
- 1.7Trusts: Typen und Richtungen
- 1.8Kerberos und NTLM
- 1.9AD-Sicherheit: Tiering-Modell und RODC
- 1.10Azure AD / Entra ID: Hybrid-Szenarien
- 1.11AD-Troubleshooting: dcdiag, repadmin
AD-Sicherheit: Tiering-Modell und RODC
Active Directory ist der Schlüssel zu allem in einer Windows-Unternehmensumgebung. Wer einen Domänencontroller kompromittiert, hat Zugriff auf alle Benutzerkonten, alle Passwort-Hashes, alle Ressourcen. Genau das machen moderne Ransomware-Gruppen: Sie kämpfen sich durch das Netzwerk und eskalieren Privilegien bis sie Domain-Admin-Rechte haben – dann verschlüsseln sie alles. Das AD-Tiering-Modell (auch: Administrative Tier Model oder Privileged Access Model) ist Microsofts Antwort darauf: Sicherheitsebenen die verhindern, dass Credential-Diebstahl auf niedrigerer Ebene zur Kompromittierung der höheren Ebene führt.
1) Das Drei-Stufen-Tiering-Modell
Das Grundprinzip ist einfach: Wer auf Tier 0 (DCs, Schema, kritische Infrastruktur) zugreifen darf, darf sich nicht auf Tier-2-Rechnern anmelden. Warum? Wenn ein Angreifer einen Tier-2-PC kompromittiert, findet er dort die Anmeldedaten des Admins der sich dort eingeloggt hat – und wenn der Admin Tier-0-Rechte hat, hat der Angreifer sie jetzt auch. Durch das Tiering bleiben Credentials sauber auf ihrer Ebene. Klicke ein Tier für Details:
2) Häufige AD-Angriffsvektoren und Gegenmaßnahmen
Für die IHK-Prüfung und für die Praxis ist es wichtig, die häufigsten Angriffe gegen Active Directory zu kennen. Die meisten davon zielen auf Credential-Diebstahl oder Ticket-Missbrauch ab:
3) RODC – Read-Only Domain Controller
Ein RODC (Read-Only Domain Controller) ist ein DC der nur eine lesende Kopie der AD-Datenbank hält. Änderungen an Benutzern, Passwörtern oder Konfigurationen müssen an einem normalen (schreibbaren) DC vorgenommen werden und replizieren dann zum RODC. Wann sinnvoll? Für Standorte mit eingeschränkter physischer Sicherheit – z.B. eine Zweigstelle in einem nicht gesicherten Raum, oder ein DC in einer DMZ für RADIUS-Authentifizierung. Wenn der RODC gestohlen oder kompromittiert wird, ist der Schaden begrenzt: Der Angreifer kann das AD nicht verändern, und er hat nur Hashes der Benutzer die explizit auf dem RODC gecacht werden dürfen (Password Replication Policy).
Zusammenfassung
AD-Tiering: Tier 0 (DCs/AD), Tier 1 (Server), Tier 2 (Endgeräte). Tier-0-Admins dürfen sich nie auf Tier-1/2-Systemen anmelden – Credential-Isolation. Häufigste Angriffe: Pass-the-Hash/Ticket, Golden Ticket (krbtgt-Hash), Kerberoasting. Protected Users Group schützt Tier-0-Accounts. RODC für physisch unsichere Standorte – beschränkte Passwort-Replikation, read-only.
