Assume the breach! Heutzutage ist nicht mehr die Frage ob Ihre Infrastruktur Ziel eines
Angriffs wird sondern ob Sie darauf gewappnet sind. Microsoft gibt Ihnen dazu einen Reihe
Werkzeuge an die Hand und dieser Leitfaden zeigt Ihnen wie Sie sie richtig einsetzen. Mit den
richtigen Administrationsmethoden erschweren Sie so den Angriff und sorgen dafür dass wichtige
Daten sicher bleiben und kein Schaden entsteht. Zahlreiche Best Practices und Hinweise aus der
Praxis erklären Ihnen wie Sie Ihre Systeme absichern und sich auf den Ernstfall vorbereiten.
Aus dem Inhalt: Angriffsmethoden und Werkzeuge Systeme härten und sichere Administration
Authentifizierungsprotokolle Least-Privilege-Prinzip und Tier-Modell Credential Guard und
Remote Credential Guard Admin Forest und PAM-Trust Administration: Just in time und Just
enough Update-Management mit WSUS PKI und CA Auditing Monitoring und Reporting
Disaster Recovery: Gut vorbereitet für den Ernstfall Migrationsguide: Von der Legacy-Umgebung
zur modernen Infrastruktur