Active Directory härten für NIS2

NIS2-Praxis Serie · Teil 2 von 6

Active Directory härten für NIS2

Tier-Modell, LAPS, NTLM-Restriction, Kerberos-AES, LDAP Channel Binding

Active Directory ist in den meisten deutschen Unternehmen das Kronjuwel der IT-Infrastruktur – und damit das wichtigste Angriffsziel. Für § 30 BSIG sind gleich mehrere der zehn Kernmaßnahmen unmittelbar mit AD verknüpft: Zugriffskontrolle, Kryptografie, MFA, Authentifizierung. Dieser Artikel zeigt die konkreten technischen Härtungsmaßnahmen, die ein BSI-Prüfer als belastbar akzeptiert.

Das Tier-Modell: Grundlage für alles

Microsoft hat das Tier-Modell vor über zehn Jahren etabliert, das BSI übernimmt es als verbindliche Empfehlung im IT-Grundschutz. Die Idee ist denkbar einfach: Administrative Identitäten werden nach Schutzbedarf in drei Schichten getrennt. Wer als Tier-0-Admin (Domain Admin) sein E-Mail-Postfach öffnet, verschenkt das höchste Privileg an den ersten Phishing-Link.

Tier 0Domain Controller, AD CS, ADFS, PKI, Azure AD Connect – jede Kompromittierung = Forest-Kompromittierung
Tier 1Produktiv-Server, Anwendungen, Datenbanken
Tier 2Clients, Endgeräte, Standardbenutzer

Die eiserne Regel: Ein Tier-0-Konto darf sich niemals an einem Tier-1- oder Tier-2-System anmelden, ein Tier-1-Konto nie an einem Tier-2-System. Durchgesetzt wird das über User Rights Assignment-GPOs („Deny logon locally“, „Deny logon as batch job“, „Deny logon through Remote Desktop Services“).

Privileged Access Workstations (PAW)
Tier-0-Admin-Tätigkeiten dürfen nur von dedizierten Adminworkstations aus erfolgen – ohne Internet, ohne Office, ohne E-Mail. Microsoft beschreibt das Konzept ausführlich im „Securing Privileged Access“-Modell. Für kleinere Umgebungen reicht ein gut konfigurierter Hyper-V/VMware-Bastion-Host.

Lokale Administrator-Passwörter: Windows LAPS

Identische lokale Admin-Passwörter auf allen Clients sind der Klassiker für Lateral Movement. Windows LAPS (Local Administrator Password Solution) seit Windows Server 2022/Windows 11 rotiert das lokale Administratorpasswort automatisch und speichert es verschlüsselt in AD oder Azure AD. Aktivierung über Gruppenrichtlinie:

# GPO-Pfad: Computer Configuration → Policies →
# Administrative Templates → System → LAPS

Configure password backup directory: Active Directory
Password Settings:
Complexity: Large + small + numbers + special
Length: 20
Age (Days): 30
Post-authentication actions: Reset password and logoff
Post-authentication reset delay (hours): 8

Für Server-Konten, Service-Accounts und gMSA-Setups ist ein dediziertes Rotations-Werkzeug die saubere Lösung. ISW AD Password Rotator setzt das mit 4-Augen-Prinzip, vollständigem Audit-Log und DSGVO-konformer Berichts-Engine um – auditierbar bei der nächsten BSI-Prüfung.

NTLM einschränken

NTLM ist 26 Jahre alt, kryptografisch überholt und Angriffsvektor für Pass-the-Hash, Relay-Attacken und Coercion-Angriffe (PetitPotam, PrinterBug). Microsoft hat den Phase-Out angekündigt: NTLM v1 wird in modernen Windows-Versionen bereits standardmäßig deaktiviert, NTLM v2 folgt sukzessive.

Stufenweise NTLM-Restriction
Stufe 1: AuditGPO „Network security: Restrict NTLM: Audit Incoming NTLM Traffic“ aktivieren, mindestens 4 Wochen mitloggen
Stufe 2: Ausnahmen pflegenServer-Ausnahmen via „Add server exceptions in this domain“, alte Anwendungen identifizieren
Stufe 3: Restriction„Deny all domain accounts“ auf DCs aktivieren, NTLM v1 komplett verbieten
NTLM-Audit ohne Tools = Selbstbetrug
Die NTLM-Audit-Einträge im Security-Eventlog der DCs sind in großen Mengen praktisch nicht auswertbar. ISW NTLM Event Analyzer extrahiert die Audit-Einträge, gruppiert nach Quelle, Ziel, Account und Anwendung – und liefert die Ausnahmenliste, die in die GPO eingetragen werden muss.

Kerberos: RC4 muss weg

Microsoft hat 2025 mit CVE-2026-20833 eine kritische Sicherheitslücke in der RC4-Implementierung gepatcht und gleichzeitig den Phase-Out von RC4 in Kerberos beschleunigt. Ab April 2026 (Phase 2) und spätestens Juli 2026 (Enforcement) wird RC4 in produktiven AD-Umgebungen problematisch.

Akuter Handlungsbedarf
Jeder Service-Account, der noch RC4-HMAC als msDS-SupportedEncryptionTypes trägt, ist nach dem Enforcement-Termin im Sommer 2026 nicht mehr authentifizierungsfähig. Wer das jetzt nicht migriert, riskiert handfeste Betriebsstörungen.
# Alle Accounts mit RC4 finden

Get-ADUser -Filter * -Properties msDS-SupportedEncryptionTypes |
Where-Object { $_.”msDS-SupportedEncryptionTypes” -band 0x4 }

# Auf AES-128 + AES-256 umstellen

Set-ADUser -Identity svc_app01 `
-Replace @{ “msDS-SupportedEncryptionTypes” = 0x18 }

Die zentrale Default-Policy über GPO setzen: Computer Configuration → Policies → Windows Settings → Security Settings → Local Policies → Security Options → „Network security: Configure encryption types allowed for Kerberos“ – nur AES128 und AES256 aktivieren.

LDAP Channel Binding und LDAP Signing

Standardmäßig akzeptieren DCs LDAP-Verbindungen ohne Signing und ohne Channel Binding – ein offenes Tor für Relay-Angriffe. Beide Settings sollten enforced sein:

Domain controller: LDAP server signing requirementsRequire signing
Domain controller: LDAP server channel binding token requirementsAlways

Vor der Umstellung sollten die Event-IDs 2887 (unsigned LDAP) und 3039 (Channel Binding) auf den DCs ausgewertet werden, um Alt-Anwendungen zu identifizieren, die LDAP ohne Signing nutzen.

SMB Signing und SMB-Verschlüsselung

SMB ist neben Kerberos das am häufigsten angegriffene Authentifizierungs-Protokoll. Für NIS2-konforme Umgebungen gilt:

  • SMBv1 vollständig deaktivieren auf allen Servern und Clients (PowerShell: Disable-WindowsOptionalFeature -Online -FeatureName SMB1Protocol)
  • SMB Signing erzwingen auf allen DCs und Member-Servern
  • SMB Encryption für sensible Shares aktivieren (Set-SmbShare -Name Finanzen -EncryptData $true)
  • NetBIOS-NetSession-Abfrage einschränken (verhindert anonyme Enumeration)

ISW SMB Security Analyzer prüft diese Punkte auf allen Servern einer Domäne und liefert einen PDF-Report mit konkretem Handlungsbedarf je Server – ideal als Anlage für das BSI-Audit-Dossier.

Privilegierte Konten absichern

  • Protected Users Group: Tier-0-Admins als Mitglieder – verhindert NTLM, deaktiviert Credential-Caching, erzwingt AES-Kerberos
  • Authentication Policies / Authentication Policy Silos: Tier-Trennung kryptografisch durchsetzen
  • AdminSDHolder: regelmäßig prüfen (Inheritance auf geschützten Accounts wieder eingeschaltet?)
  • Smart-Card-Logon oder Windows Hello for Business für Tier-0/Tier-1-Konten als MFA
  • Service Principal Names (SPN): keine SPNs auf privilegierten Konten (Kerberoasting-Schutz)
AdminSDHolder-Audit
ISW AD ACL Auditor prüft AdminSDHolder-ACLs, identifiziert Konten, die unbeabsichtigt unter Schutz stehen oder denen der Schutz fehlt, und entdeckt Überberechtigungen (GenericRead, GenericWrite, WriteDACL) systematisch – inklusive False-Positive-bereinigtem PrivilegedRightsScanner.

Credential Guard und LSA Protection

Auf allen Windows-10/11-Clients und Windows-Server-2022+/2025-Systemen aktivieren:

  • Windows Defender Credential Guard – isoliert LSASS in einer virtualisierungsbasierten Sicherheitszone, verhindert Mimikatz-artige Credential-Extraktion
  • LSA Protection (RunAsPPL) – verhindert Code-Injection in LSASS
  • Hypervisor-Protected Code Integrity (HVCI) – schützt Kernel-Speicher

Verifikation: PingCastle und ISW-Tools

Nach der Härtung muss verifiziert werden, dass die Maßnahmen greifen. Etabliert sind:

PingCastleKostenloses AD-Health-Assessment, liefert Maturitätslevel und konkrete Schwachstellen
ISW GPO Analyzer ProPrüft GPOs gegen BSI IT-Grundschutz, liefert Compliance-Score je Policy mit BSI-Baustein-Referenzen
ISW Kerberos Audit AnalyzerErkennt RC4-Reste, Kerberoasting-Risiken, fehlende Pre-Auth
ISW SMB Security AnalyzerSMB-Signing-Status, SMBv1-Detection, Share-Berechtigungen

Mindest-Härtungs-Checkliste für NIS2

  • Tier-Modell mit GPO-Durchsetzung (Deny Logon)
  • Windows LAPS auf allen Clients und Servern
  • NTLM-Audit mindestens 4 Wochen, dann Restriction
  • Kerberos auf AES-only, RC4 verboten
  • LDAP Channel Binding „Always“, LDAP Signing „Require“
  • SMBv1 deaktiviert, SMB Signing erzwungen
  • Protected Users Group für Tier-0
  • Credential Guard + LSA Protection auf Clients
  • AdminSDHolder vierteljaehrlich auditieren
  • MFA für alle Admins (Smart Card / Hello for Business)
Fazit Teil 2
AD-Härtung für NIS2 ist kein Hexenwerk – aber Detailarbeit. Tier-Modell, LAPS, NTLM-Restriction, Kerberos-AES und LDAP/SMB-Härtung sind die fünf Säulen, die jede produktive AD-Umgebung mitbringen muss. Mit den richtigen Audit-Werkzeugen ist der Stand der Umsetzung schnell ermittelt – und vor allem dokumentierbar. Im nächsten Teil geht es um den anderen kritischen Block: die 24-Stunden-Meldepflicht nach § 32 und den dazugehörigen Incident-Response-Prozess.
Nächster Teil
Teil 3: Incident Response und 24-Stunden-Meldekette
Wer meldet was, wann, wie an das BSI – mit Vorlage für die Erstmeldung
© IT-Service Walter · Der Windows Papst · der-windows-papst.de