Erkunden Sie die Purple Knight Sicherheitsindikatoren

Filter
Kategorie
  • Kontensicherheit
  • AD-Delegation
  • AD-Infrastruktur
  • Entra ID
  • Gruppenrichtlinien-Sicherheit
  • Hybride Sicherheit
  • Kerberos-Sicherheit
  • Okta
Indikator Name
Beschreibung
Schweregrad
  • Alle
  • Niedrig
  • Mittel
  • Warnung
  • Informativ
  • Kritisch
Framework
IOE/IOC
Filter
Kategorie
  • Kontensicherheit
  • AD-Delegation
  • AD-Infrastruktur
  • Entra ID
  • Gruppenrichtlinien-Sicherheit
  • Hybride Sicherheit
  • Kerberos-Sicherheit
  • Okta
Indikator Name
Beschreibung
Schweregrad
  • Alle
  • Niedrig
  • Mittel
  • Warnung
  • Informativ
  • Kritisch
Framework
IOE/IOC

Keine Ergebnisse

Kontensicherheit
Ungewöhnliche Passwortaktualisierung
Sucht nach Benutzerkonten mit einer kürzlichen pwdLastSet-Änderung ohne entsprechende Kennwortreplikation. Wenn die Option "Benutzer muss Passwort bei nächster Anmeldung ändern" aktiviert und später wieder deaktiviert wird, könnte dies auf einen Verwaltungsfehler oder einen Versuch hinweisen, die Passwortrichtlinie der Organisation zu umgehen. Warnung
  • MITRE ATT&CK:

    Zugang zu Anmeldeinformationen

    Persistenz

  • IOE
  • IOC
Kontensicherheit
AD-Objekte, die innerhalb der letzten 10 Tage erstellt wurden
Sucht nach allen AD-Objekten, die kürzlich erstellt wurden. Ermöglicht es Ihnen, unbekannte oder unrechtmäßige Konten zu erkennen. Für die Suche nach Bedrohungen, die Untersuchung nach einem Einbruch oder die Validierung von Kompromissen. Informativ
  • MITRE ATT&CK:

    Seitliche Bewegung

    Persistenz

  • MITRE D3FEND:

    Detect - Überwachung von Domänenkonten

  • IOE
  • IOC
Kontensicherheit
Admins mit alten Passwörtern
Sucht nach Administratorkonten, deren Kennwort seit über 180 Tagen nicht geändert wurde. Wenn die Kennwörter von Administratorkonten nicht regelmäßig geändert werden, könnten diese Konten ein gefundenes Fressen für Angriffe zum Erraten von Kennwörtern sein. Warnung
  • MITRE ATT&CK:

    Entdeckung

  • ANSSI:

    vuln1_password_ change_priv

  • MITRE D3FEND:

    Harden - Richtlinie für sichere Passwörter

  • IOE
Kontensicherheit
Eingebautes Domänenadministratorkonto, das innerhalb der letzten zwei Wochen verwendet wurde
Überprüft, ob der lastLogonTimestamp für das integrierte Domänenadministratorkonto kürzlich aktualisiert wurde. Könnte darauf hinweisen, dass der Benutzer kompromittiert wurde. Warnung
  • MITRE ATT&CK:

    Verteidigung Umgehung

  • MITRE D3FEND:

    Erkennen - Analyse des Umfangs der Kompromittierung von Anmeldeinformationen

    Harden - Richtlinie für sichere Passwörter

  • IOE
  • IOC
Kontensicherheit
Eingebautes Domänenadministratorkonto mit altem Passwort (180 Tage)
Überprüft, ob das Attribut pwdLastSet des integrierten Domänenadministratorkontos innerhalb der letzten 180 Tage geändert wurde. Wenn dieses Kennwort nicht regelmäßig geändert wird, kann dieses Konto für Brute-Force-Kennwortangriffe anfällig sein. Informativ
  • MITRE ATT&CK:

    Zugang zu Anmeldeinformationen

  • MITRE D3FEND:

    Harden - Richtlinie für sichere Passwörter

  • IOE
Kontensicherheit
Änderungen an der Mitgliedschaft in der PreWindows 2000 kompatiblen Zugriffsgruppe
Sucht nach Änderungen an der integrierten Gruppe "Pre-Windows 2000 Compatible Access". Achten Sie darauf, dass diese Gruppe nicht die Gruppen "Anonyme Anmeldung" oder "Jeder" enthält. Warnung
  • MITRE ATT&CK:

    Privilegieneskalation

  • IOE
  • IOC
Kontensicherheit
Änderungen der Mitgliedschaft in privilegierten Gruppen in den letzten 7 Tagen
Sucht nach aktuellen Änderungen an den eingebauten privilegierten Gruppen. Könnte auf Versuche der Privilegienerweiterung hinweisen. Warnung
  • MITRE ATT&CK:

    Persistenz

    Privilegieneskalation

  • IOE
  • IOC
Kontensicherheit
Änderungen an unprivilegierten Gruppenmitgliedschaften in den letzten 7 Tagen
Sucht nach unprivilegierten Gruppen, deren Mitgliedschaften in den letzten 7 Tagen geändert wurden. Änderungen der Mitgliedschaft in unprivilegierten Gruppen können den Zugriff auf Ressourcen mit Gruppenprivilegien ermöglichen. Warnung
  • MITRE ATT&CK:

    Persistenz

    Privilegieneskalation

  • IOE
Kontensicherheit
Computerkonten in privilegierten Gruppen
Sucht nach Computerkonten, die Mitglied einer privilegierten Gruppe der Domäne sind. Wenn ein Computerkonto Mitglied der privilegierten Gruppe der Domäne ist, kann jeder, der dieses Computerkonto kompromittiert, als Mitglied dieser Gruppe agieren. Warnung
  • MITRE ATT&CK:

    Privilegieneskalation

  • MITRE D3FEND:

    Detect - Überwachung von Domänenkonten

  • IOE
Kontensicherheit
Die Gruppen Distributed COM Users oder Performance Log Users sind nicht leer
Prüft auf nicht privilegierte Benutzer, die den MFA-Prozess aufgrund der eingegebenen Authentifizierungsdaten nicht abschließen können. MFA fügt dem Anmeldeprozess eine zusätzliche Sicherheitsebene hinzu, die Ihr Unternehmen vor Sicherheitsverletzungen schützt. Benutzer, die MFA verwenden, werden seltener Opfer von Phishing-Angriffen. Warnung
  • MITRE ATT&CK:

    Zugang zu Anmeldeinformationen

    Privilegieneskalation

  • MITRE D3FEND:

    Harden - Benutzerkonto-Berechtigungen

  • IOE
Kontensicherheit
Aktivierte Administratorkonten, die inaktiv sind
Sucht nach Administratorkonten, die zwar aktiviert sind, sich aber in den letzten 90 Tagen nicht angemeldet haben. Angreifer, die diese Konten kompromittieren können, können unbemerkt operieren. Warnung
  • MITRE ATT&CK:

    Zugang zu Anmeldeinformationen

    Privilegieneskalation

  • ANSSI:

    vuln1_password_ change_priv

    vuln1_Benutzerkonten_ ruhend

  • MITRE D3FEND:

    Evict - Kontosperrung

  • IOE
Kontensicherheit
Kurzlebige Admins
Sucht nach Benutzern, die innerhalb eines Zeitraums von 48 Stunden zu einer Administratorgruppe hinzugefügt und wieder entfernt wurden. Solche kurzlebigen Konten können auf bösartige Aktivitäten hinweisen. Informativ
  • MITRE ATT&CK:

    Persistenz

  • MITRE D3FEND:

    Harden - Richtlinie für sichere Passwörter

    Harden - Benutzerkonto-Berechtigungen

  • IOE
  • IOC
Kontensicherheit
FGPP nicht auf die Gruppe angewandt
Sucht nach feinkörnigen Kennwortrichtlinien (FGPP), die auf eine universelle oder domänenlokale Gruppe ausgerichtet sind. Wenn Sie den Geltungsbereich einer Gruppe von Global auf Universal oder Domänenlokal ändern, gelten die FGPP-Einstellungen nicht mehr für diese Gruppe, wodurch die Kennwortsicherheitskontrollen verringert werden. Warnung
  • MITRE ATT&CK:

    Zugang zu Anmeldeinformationen

    Persistenz

  • MITRE D3FEND:

    Harden - Richtlinie für sichere Passwörter

  • IOE
Kontensicherheit
Wald enthält mehr als 50 privilegierte Konten
Zählt die Anzahl der in der Gesamtstruktur definierten privilegierten Konten. Im Allgemeinen gilt: Je mehr privilegierte Konten Sie haben, desto mehr Möglichkeiten haben Angreifer, eines dieser Konten zu kompromittieren. Warnung
  • MITRE ATT&CK:

    Privilegieneskalation

    Aufklärungsarbeit

  • ANSSI:

    vuln1_privilegierte_Mitglieder

  • IOE
Kontensicherheit
Operatorgruppen, die nicht leer sind
Sucht nach Operatorgruppen (Account Operators, Server Operators, Backup Operators, Print Operators), die Mitglieder enthalten. Diese Gruppen haben Schreibzugriff auf wichtige Ressourcen in der Domäne; Angreifer, die Mitglieder dieser Gruppen sind, können indirekt die Kontrolle über die Domäne übernehmen. Warnung
  • MITRE ATT&CK:

    Zugang zu Anmeldeinformationen

    Privilegieneskalation

  • MITRE D3FEND:

    Harden - Benutzerkonto-Berechtigungen

  • IOE
Kontensicherheit
Privilegierte Konten mit einem Passwort, das nie abläuft
Identifiziert privilegierte Konten (adminCount = 1), bei denen das Kennzeichen "Passwort läuft nie ab" gesetzt ist. Benutzerkonten, deren Kennwörter nie ablaufen, sind ein ideales Ziel für das Erraten von Kennwörtern mit roher Gewalt. Wenn es sich bei diesen Konten auch um administrative oder privilegierte Konten handelt, sind sie ein noch größeres Ziel. Warnung
  • MITRE ATT&CK:

    Zugang zu Anmeldeinformationen

    Privilegieneskalation

  • ANSSI:

    vuln1_dont_expire_priv

  • MITRE D3FEND:

    Harden - Richtlinie für sichere Passwörter

  • IOE
Kontensicherheit
Privilegierte Benutzer, die deaktiviert sind
Sucht nach privilegierten Benutzerkonten, die deaktiviert sind. Wenn ein privilegiertes Konto deaktiviert ist, sollte es aus seiner/ihren privilegierten Gruppe(n) entfernt werden, um versehentlichen Missbrauch zu verhindern. Informativ
  • MITRE ATT&CK:

    Privilegieneskalation

  • MITRE D3FEND:

    Harden - Benutzerkonto-Berechtigungen

  • IOE
Kontensicherheit
Privilegierte Benutzer mit schwacher Passwortpolitik
Sucht in jeder Domäne nach privilegierten Benutzern, für die keine strenge Kennwortrichtlinie gemäß dem ANSSI-Rahmenwerk durchgesetzt wurde. Dabei werden sowohl die Fine-Grained Password Policy (FGPP) als auch die für die Domäne geltende Kennwortrichtlinie überprüft. Ein von ANSSI definiertes sicheres Passwort ist mindestens acht Zeichen lang und wird spätestens alle drei Jahre aktualisiert. Schwache Passwörter sind durch Brute-Force-Angriffe leichter zu knacken und können Angreifern die Möglichkeit bieten, sich seitlich zu bewegen oder ihre Privilegien zu erweitern. Das Risiko ist bei privilegierten Konten sogar noch höher, denn wenn sie kompromittiert werden, verbessern sie die Chancen des Angreifers, schnell innerhalb des Netzwerks vorzudringen. Kritisch
  • MITRE ATT&CK:

    Entdeckung

  • ANSSI:

    vuln2_privileged_mem- bers_password

  • MITRE D3FEND:

    Harden - Richtlinie für sichere Passwörter

  • IOE
  • IOC
Kontensicherheit
Gruppe "Geschützte Benutzer" nicht in Gebrauch
Erkennt, wenn privilegierte Benutzer nicht Mitglied der Gruppe "Geschützte Benutzer" sind. Die Gruppe "Geschützte Benutzer" bietet privilegierten Benutzern einen zusätzlichen Schutz vor direkten Angriffen zum Diebstahl von Anmeldeinformationen. Informativ
  • MITRE ATT&CK:

    Zugang zu Anmeldeinformationen

  • ANSSI:

    vuln3_geschützte_Benutzer

  • IOE
Kontensicherheit
Jüngste Aktivitäten zur Erstellung von privilegierten Konten
Sucht nach privilegierten Benutzern oder Gruppen (adminCount = 1), die kürzlich erstellt wurden. Ermöglicht es Ihnen, privilegierte Konten und Gruppen zu erkennen, die ohne vorherige Kenntnis erstellt wurden. Informativ Informativ
  • MITRE ATT&CK:

    Persistenz

  • MITRE D3FEND:

    Detect - Überwachung von Domänenkonten

  • IOE
  • IOC
Kontensicherheit
Jüngste sIDHistory-Änderungen an Objekten
Erkennt alle kürzlichen Änderungen an der sIDHistory von Objekten, einschließlich Änderungen an nicht privilegierten Konten, bei denen privilegierte SIDs hinzugefügt werden. Angreifer benötigen privilegierten Zugriff auf AD, um in die sIDHistory schreiben zu können. Wenn diese Rechte jedoch vorhanden sind, ist das Schreiben von privilegierten SIDs in reguläre Benutzerkonten eine heimliche Methode zur Erstellung von Backdoor-Konten. Warnung
  • MITRE ATT&CK:

    Privilegieneskalation

  • IOE
  • IOC
Kontensicherheit
Shadow Credentials auf privilegierten Objekten
Sucht nach Benutzern mit Schreibzugriff auf das Attribut msDS-KeyCredentialLink von privilegierten Benutzern und Domänen Controllern. Benutzer, die auf diese privilegierten Objekte schreiben können und Kerberos PKINIT aktiviert ist, können ihre Berechtigungen auf diese Objekte erhöhen. Warnung
  • MITRE ATT&CK:

    Zugang zu Anmeldeinformationen

    Seitliche Bewegung

  • MITRE D3FEND:

    Harden - Benutzerkonto-Berechtigungen

  • IOE
Kontensicherheit
Konten mit alten Passwörtern vertrauen
Sucht nach Vertrauenskonten, deren Kennwort im letzten Jahr nicht geändert wurde. Vertrauenskonten erleichtern die Authentifizierung über Vertrauensstellungen hinweg und sollten wie privilegierte Benutzerkonten geschützt werden. Normalerweise werden die Passwörter von Treuhandkonten automatisch geändert, so dass ein Treuhandkonto ohne aktuelle Passwortänderung auf ein verwaistes Treuhandkonto hinweisen könnte. Informativ
  • MITRE ATT&CK:

    Erster Zugang

  • ANSSI:

    vuln2_trusts_accounts

  • MITRE D3FEND:

    Harden - Richtlinie für sichere Passwörter

  • IOE
Kontensicherheit
Unprivilegierte Konten mit adminCount=1
Sucht nach Benutzern oder Gruppen, die möglicherweise unter der Kontrolle von SDProp stehen (adminCount=1), aber nicht mehr Mitglied einer privilegierten Gruppe sind. Dies könnte ein Hinweis auf einen Angreifer sein, der versucht hat, seine Spuren zu verwischen und einen Benutzer zu entfernen, den er zur Kompromittierung verwendet hat. Informativ
  • MITRE ATT&CK:

    Privilegieneskalation

  • IOE
  • IOC
Kontensicherheit
Unprivilegierte Prinzipale als DNS-Administratoren
Sucht nach jedem Mitglied der Gruppe DNS-Admins, das kein privilegierter Benutzer ist. Mitglieder dieser Gruppe können an Nicht-AD-Administratoren delegiert werden (z. B. Admins mit Netzwerkverantwortung, wie DNS, DHCP usw.), was dazu führen kann, dass diese Konten Hauptziele für Kompromisse sind. Warnung
  • MITRE ATT&CK:

    Ausführung

    Privilegieneskalation

  • ANSSI:

    vuln1_dnsadmins

    vuln1_erlaubnisse_msdn

  • IOE
Kontensicherheit
Benutzerkonten, die Kennwörter mit umkehrbarer Verschlüsselung speichern
Identifiziert Konten, bei denen das Kennzeichen "ENCRYPTED_TEXT_PWD_ALLOWED" aktiviert ist. Angreifer können möglicherweise die Kennwörter dieser Benutzer aus dem Chiffretext ableiten und diese Konten übernehmen. Informativ
  • MITRE ATT&CK:

    Zugang zu Anmeldeinformationen

  • ANSSI:

    vuln3_reversibel_passwort

  • MITRE D3FEND:

    Harden - Richtlinie für sichere Passwörter

  • IOE
Kontensicherheit
Benutzerkonten, die DES-Verschlüsselung verwenden
Identifiziert Benutzerkonten, bei denen das Kennzeichen "Kerberos DES-Verschlüsselungstypen für dieses Konto verwenden" gesetzt ist. Angreifer können DES-Passwörter mit weit verbreiteten Tools leicht knacken, so dass diese Konten leicht übernommen werden können. Informativ
  • MITRE ATT&CK:

    Zugang zu Anmeldeinformationen

  • ANSSI:

    vuln2_kerberos_properties_deskey

  • IOE
Kontensicherheit
Benutzerkonten mit Passwort nicht erforderlich
Identifiziert Benutzerkonten, für die kein Kennwort erforderlich ist. Konten mit schwachen Zugriffskontrollen werden oft gezielt eingesetzt, um sich seitlich zu bewegen oder in der Umgebung dauerhaft Fuß zu fassen. Informativ
  • MITRE ATT&CK:

    Seitliche Bewegung

  • MITRE D3FEND:

    Harden - Richtlinie für sichere Passwörter

  • IOE
Kontensicherheit
Benutzer und Computer mit nicht standardmäßigen Primärgruppen-IDs
Gibt eine Liste aller Benutzer und Computer zurück, deren Primärgruppen-IDs (PGIDs) nicht den Standardwerten für Domänenbenutzer und Computer entsprechen. Das Ändern der primären Gruppen-ID ist für einen Angreifer eine heimliche Möglichkeit, seine Privilegien zu erweitern, ohne dass eine Prüfung der Mitgliederattribute für Änderungen der Gruppenmitgliedschaft ausgelöst wird. Informativ
  • MITRE ATT&CK:

    Privilegieneskalation

  • ANSSI:

    vuln1_primäre_Gruppe_ id_1000

    vuln3_primäre_Gruppe_ id_noch Change

  • IOE
  • IOC
Kontensicherheit
Benutzer und Computer ohne lesbare PGID
Findet Benutzer und Computer, die die Primärgruppen-ID (PGID) nicht lesen können. Kann durch das Entfernen der Standard-Leseberechtigung verursacht werden, was auf einen Versuch hinweisen könnte, den Benutzer zu verstecken (in Kombination mit dem Entfernen des Attributs memberOf). Warnung
  • MITRE ATT&CK:

    Verteidigung Umgehung

  • IOE
  • IOC
Kontensicherheit
Benutzer mit deaktivierter Kerberos-Vorabauthentifizierung
Sucht nach Benutzern mit deaktivierter Kerberos-Vorauthentifizierung. Diese Benutzer können Ziel von ASREP-Roasting-Angriffen (wie "Kerberoasting") sein. Warnung
  • MITRE ATT&CK:

    Zugang zu Anmeldeinformationen

  • ANSSI:

    vuln1_kerberos_prop- erties_preauth_priv

    vuln2_kerberos_prop- erties_preauth

  • IOE
Kontensicherheit
Benutzer mit alten Passwörtern
Sucht nach Benutzerkonten, deren Kennwort seit über 180 Tagen nicht mehr geändert wurde. Diese Konten könnten ein gefundenes Fressen für Angriffe zum Erraten von Passwörtern sein. Warnung
  • MITRE ATT&CK:

    Zugang zu Anmeldeinformationen

    Persistenz

  • MITRE D3FEND:

    Harden - Richtlinie für sichere Passwörter

  • IOE
Kontensicherheit
Benutzer mit gesetztem Kennzeichen "Passwort läuft nie ab
Identifiziert Benutzerkonten, bei denen das Kennzeichen "Kennwort läuft nie ab" gesetzt ist. Diese Konten können potenzielle Ziele für Brute-Force-Kennwortangriffe sein. Informativ
  • MITRE ATT&CK:

    Zugang zu Anmeldeinformationen

  • ANSSI:

    vuln2_dont_expire

  • IOE

Regelmäßig von unserem Bedrohungsforschungsteam aktualisierte Sicherheitsindikatoren

Purple Knight scannt Ihre Active Directory-Umgebung auf mehr als 150 Sicherheitsindikatoren, die auf eine Gefährdung oder Beeinträchtigung hindeuten, einschließlich riskanter Konfigurationen und ungepatchter Schwachstellen, die zu einem Angriff führen könnten.

Wer steckt dahinter?

Unter der Leitung von CTO und Microsoft MVP Guy Teverovsky untersucht unser Expertenteam kontinuierlich, wie Cyberkriminelle Active Directory ausnutzen und entwickelt Indikatoren, um Ihre AD-Schwachstellen aufzudecken, bevor es Angreifer tun.

100+ Jahre

kombinierte Microsoft-Erfahrung

Was sagen die Benutzer von Purple Knight ?

 

Purple Knight ist ein leistungsfähiges Tool mit einer Reihe von gut gemachten Skripten, die Ihnen auf fantastische Weise einige der versteckten Aspekte Ihrer AD zeigen, die nur darauf warten, von der falschen Person entdeckt zu werden.Patrick Emerick Leitender Systemingenieur | Schulbezirk Bethe l
Ich empfehle Purple Knight wegen seiner Benutzerfreundlichkeit - es ist GUI-basiert, gibt Ihnen einen schnellen Bericht und eine gute, einfache Checkliste mit Dingen, an denen Sie arbeiten sollten.Jim Shakespear Direktor für IT-Sicherheit | Southern Utah University 
Purple Knight ist das erste Tool, das ich verwendet habe, das so dermaßen tief in Active Directory eindringt. Es funktioniert so gut, dass ich nichts anderes finden musste. Micah Clark IT-Manager | Central Utah Notfallkommunikation
Der Purple Knight Bericht half uns dabei, sofortige Maßnahmen zu ergreifen, z. B. Active Directory-Konten, die nicht hätten aktiviert werden dürfen, abzuschalten oder zu deaktivieren. Und dann half er uns, einen langfristigen Wartungsplan zu entwickeln. CISO Kanadisches Fertigungsunternehmen