Skillplan AD Checklist
2026-05-20 15:36
AD
Sicherheits-Checkliste
de
en
fr
it
System Online
← Zurück zu den Bereichen
Mitigationsmaßnahmen · Bereich 14 von 17
Microsoft Entra Connect-Kompromittierung abwehren
Bewertungsfortschritt
0
/ 95 Elemente
0%
Bisherige Erfüllung
0
/ 0 Kontrollen
0%
Diesen Angriff erklären
Deaktivieren Sie die Hard-Match-Übernahme.
Nicht erfüllt
Erfüllt
Akzeptiert
Deaktivieren Sie Soft Matching.
Nicht erfüllt
Erfüllt
Akzeptiert
Synchronisieren Sie keine privilegierten Benutzerobjekte von AD DS zu Microsoft Entra ID. Verwenden Sie separate privilegierte Konten für AD DS und Microsoft Entra ID.
Nicht erfüllt
Erfüllt
Akzeptiert
Aktivieren Sie MFA für alle privilegierten Benutzer in Microsoft Entra ID.
Nicht erfüllt
Erfüllt
Akzeptiert
Beschränken Sie den Zugriff auf Microsoft Entra Connect-Server auf nur privilegierte Benutzer, die ihn benötigen.
Nicht erfüllt
Erfüllt
Akzeptiert
Beschränken Sie privilegierte Zugriffspfade zu Microsoft Entra Connect-Servern auf Jump-Server und sichere Admin-Arbeitsstationen und verwenden Sie nur die für die Administration erforderlichen Ports und Dienste.
Nicht erfüllt
Erfüllt
Akzeptiert
Stellen Sie sicher, dass Passwörter für lokale Administratorkonten auf Microsoft Entra Connect-Servern lang (mindestens 30 Zeichen), eindeutig, unvorhersagbar und verwaltet sind.
Nicht erfüllt
Erfüllt
Akzeptiert
Verwenden Sie Microsoft Entra Connect-Server ausschließlich für Microsoft Entra Connect und stellen Sie sicher, dass keine anderen nicht sicherheitsrelevanten Dienste oder Anwendungen installiert sind.
Nicht erfüllt
Erfüllt
Akzeptiert
Verschlüsseln und sichern Sie Backups von Microsoft Entra Connect und beschränken Sie den Zugriff auf Sicherungsadministratoren.
Nicht erfüllt
Erfüllt
Akzeptiert
Protokollieren und analysieren Sie Microsoft Entra Connect-Serverlogs zentral und zeitnah, um bösartige Aktivitäten zu identifizieren.
Nicht erfüllt
Erfüllt
Akzeptiert
Speichern und Weiter →