Assume Breach – Sichere IT-Infrastruktur mit dem TEAL Security Assessment

flyer
Der Schaden durch Cyberangriffe wird jedes Jahr größer und mittlerweile ist es nur eine Frage der Zeit, bis ein Unternehmen erfolgreich angegriffen wird. Nicht nur Microsoft sagt immer wieder, dass ein Paradigmenwechsel im Umgang mit IT Security notwendig ist. „Assume Breach" ist aktueller denn je. Unsere Welt wird immer komplexer, Cloud-Dienste si...
Continue reading
  0 Comments
0 Comments

Assume Breach - Secure IT Infrastructure using the TEAL Security Assessment

Assume Breach - Secure IT Infrastructure using the TEAL Security Assessment
The damage caused by cyber attacks is increasing every year and it is only a matter of time before a company is successfully attacked. Not only Microsoft says again and again that a paradigm shift is necessary in dealing with IT security. "Assume Breach" is more present than ever. Our world is becoming more and more complex, cloud services have bec...
Continue reading
  0 Comments
0 Comments

Step 1 towards TEAL's Secure Administration Environment (SAE) Training

Azureautomation
As you might have seen on our social media channels, we have taken a week off from customer projects to focus on our "next big thing" [ LINK ] 😊. We consider Microsoft's ESAE approach as a foundation for state-of-the-art Enterprise-wide security. Our experience confirms, that many aspects of ESAE require organizational and process changes to succes...
Continue reading
  0 Comments
0 Comments

Schritt 1 zum Secure Administration Environment (SAE) Training von TEAL

Azureautomation
​ Wie Ihr vielleicht auf unseren Social Media Kanälen gesehen habt, haben wir uns eine Woche von Kundenprojekten freigenommen, um uns auf unsere "nächste große Sache" 😊 zu konzentrieren. [ LINK ] Wir betrachten den ESAE-Ansatz von Microsoft als Grundlage für modernste unternehmensweite Sicherheit. Unsere Erfahrung bestätigt, dass viele Aspekte von ...
Continue reading
  0 Comments
0 Comments

ESAE Part 6 - New Microsoft ESAE architecture - TEAL analyzes the changes...

esae
TEAL has been intensively involved with Microsoft Active Directory Security projects since its foundation. We were able to work with several customers and did presentations on how business processes and the architecture of a Microsoft infrastructure can be changed to mitigate Pass the Ticket / Pass the Hash attacks. Our recommendations are based on...
Continue reading
  0 Comments
0 Comments

ESAE Part 6 – Neue Microsoft ESAE Architektur – TEAL analysiert die Änderungen...

esae
TEAL beschäftigt sich seit seiner Gründung intensiv mit Microsoft Active Directory Security Projekten. Wir konnten bei mehreren Kunden und Vorträgen aufzeigen, wie Betriebsprozesse und die Architektur einer Microsoft Infrastruktur angepasst werden können, um beispielsweise Pass the Ticket / Pass the Hash Attacken zu mitigieren. Dabei basieren unser...
Continue reading
  0 Comments
0 Comments

ESAE Series Part 5 - Windows IPSec

cyber-security-600_360
Welcome to the fifth part of our ESAE series. In this part, we would like to focus on an area that is not covered so comprehensively on the Internet - Windows IPSec. What is IPSec? "IPsec (short for Internet Protocol Security) is a protocol suite designed to enable secure communication over potentially insecure IP networks such as the Internet. IPs...
Continue reading
  0 Comments
0 Comments

ESAE Serie Teil 5 - Windows IPSec

cyber-security-600_360
Herzlich willkommen zum fünften Teil unserer ESAE Serie. In diesem Teil möchten wir uns gerne auf einen im Internet nicht so umfassend behandelten Bereich konzentrieren – Windows IPSec. Was ist IPSec? „IPsec (Kurzform für Internet Protocol Security) ist eine Protokoll-Suite, die eine gesicherte Kommunikation über potentiell unsichere IP-Netze wie d...
Continue reading
  0 Comments
0 Comments

ESAE series part 4 – Protective measures for the environment

cyber-security-600_360
In this part of the series, we would like to reiterate the requirements from part 2 ( Link ) and demonstrate which measures have been taken to protect the critical systems. However, before we start off with the requirements, there needs to be clarity over which systems are classified as tier 0, tier 1 and tier 2. This definition may vary depending ...
Continue reading
  0 Comments
0 Comments

ESAE series part 3 - Privileged access management and the shadow principal feature

cyber-security-600_360
As already announced in the last article ( LINK ) of the ESAE series, in this article we would like to give you a more in-depth description of the technical core of the ESAE-oriented environment which makes the just-in-time administration possible. This core consists of the shadow principals, temporary group memberships and the new Microsoft I...
Continue reading
  0 Comments
0 Comments

ESAE series part 2 – Customer situation and architecture

cyber-security-600_360
As announced in our introductory article on the ESAE series, we would like to elaborate on the client situation and the architecture of the solution in the second article. Despite the client being represented in numerous countries worldwide, the individual national companies worked predominantly self-sufficiently in the past. There were only very f...
Continue reading
  0 Comments
0 Comments

ESAE series part 1- Introduction

cyber-security-600_360
In the blog category "Secure Administration Environment" we want to share our experiences from customer projects around Microsoft's Enhanced Security Administration Environment (ESAE), so that others can learn from our experiences and not stumble across the same problems as we did. We will start with a series on a very exciting topic that we have b...
Continue reading
  0 Comments
0 Comments

Teal Blog

home-office-336373_1920
As an IT consulting company specializing in infrastructure and cloud technologies, we were able to gain a lot of experience in the planning and implementation of IT projects for major clients. Through our blog, we want to pass on the acquired knowledge in order to allow as many people as possible to participate in our experiences. We will start wit...
Continue reading
  0 Comments
0 Comments

ESAE Serie Teil 4 – Schutzmaßnahmen für die Umgebung

cyber-security-600_360
In diesem Teil der Serie möchten wir die Anforderungen aus Teil 2 ( Link ) wieder aufgreifen und aufzeigen, welche Maßnahmen konkret getroffen wurden, um die kritischen Systeme zu schützen. Bevor wir jedoch mit den Anforderungen loslegen, muss klar sein, welche Systeme als Tier 0, Tier 1 und Tier 2 klassifiziert sind. Diese Definition kann je nach ...
Continue reading
  0 Comments
0 Comments

ESAE Serie Teil 3 – Privileged Access Management und Shadow Principals Feature

cyber-security-600_360
Wie bereits im letzten Artikel ( LINK ) zur ESAE Serie angekündigt, möchten wir in diesem Artikel den technischen Kern der an ESAE orientierten Umgebung, der die Just-in-Time-Administration möglich macht, näher beschreiben. Dieser Kern besteht aus den Shadow Principals, temporären Gruppenmitgliedschaften und dem neuen Microsoft Identity Manage...
Continue reading
  0 Comments
0 Comments

ESAE Serie Teil 2 – Kundensituation und Architektur

cyber-security-600_360
Wie in unserem Einleitungsartikel zur ESAE Serie angekündigt, möchten wir hier im zweiten Artikel näher auf die Kundensituation und die Architektur der Lösung eingehen. Obwohl der Kunde in zahlreichen Ländern weltweit vertreten ist, arbeiteten die einzelnen Landesgesellschaften in der Vergangenheit weitestgehend autark. Es gab nur wenig gemeinsam g...
Continue reading
  0 Comments
0 Comments

ESAE Serie Teil 1 - Einleitung

cyber-security-600_360
In der Blog Kategorie „Secure Administration Environment" möchten wir unsere Erfahrungen von Kundenprojekten rund um Microsofts Enhanced Security Administration Environment (ESAE) wiedergeben, sodass andere von unseren Erfahrungen lernen können und nicht über die gleichen Probleme stolpern wie wir. Den Anfang machen wird eine Serie über ein sehr sp...
Continue reading
  0 Comments
0 Comments

TEAL Blog

home-office-336373_1920
Als IT Consulting Unternehmen mit Schwerpunkt Infrastruktur und Cloud Technologien konnten wir viel Erfahrung in der Planung und Umsetzung von IT Projekten bei Großkunden sammeln. Das dabei gewonnene Wissen wollen wir mit unserem Blog weitergeben um möglichst Viele an unseren Erfahrungen teilhaben zu lassen. Wir werden mit den nachfolgenden drei Sc...
Continue reading
  0 Comments
0 Comments