{"id":43515,"date":"2023-06-28T13:35:26","date_gmt":"2023-06-28T12:35:26","guid":{"rendered":"https:\/\/www.firstware.com\/?p=43515"},"modified":"2026-02-11T12:37:57","modified_gmt":"2026-02-11T11:37:57","slug":"red-forest-und-iam-in-active-directory-umgebungen-einsetzen","status":"publish","type":"post","link":"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/","title":{"rendered":"Red Forest und IAM in Active Directory Umgebungen einsetzen"},"content":{"rendered":"<p>Geht es um die Sicherheit in Active Directory, setzen viele Unternehmen auf Technologien und Empfehlungen von Microsoft. Bisher war vor allem das Enhanced Security Admin Environment (ESAE) der Ansatz der Wahl. An dieser Stelle kamen Active Directory Red Forests zum Einsatz. <\/p>\n<p>Trotz zahlreicher Entwicklungen in diesem Bereich steht fest: Der Red Forest Ansatz wird weiterhin verwendet, insbesondere wenn Unternehmen mit Active Directory On-Premises arbeiten und nicht noch parallel Entra ID einsetzen.\u00a0<\/p>\n<p>Dieser Beitrag gibt einen \u00dcberblick \u00fcber den Einsatz von Red Forests, um Active Directory sicherer zu betreiben, die Relevanz in der heutigen Zeit und was es mit den Erweiterungen auf sich hat.\u00a0<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_1 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Index<\/p>\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/#Red-Forest-ist-ideal-fuer-On-Premises-AD\" >Red Forest ist ideal f\u00fcr On-Premises-AD<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/#So-funktioniert-der-Red-Forest-Ansatz-in-Active-Directory\" >So funktioniert der Red Forest-Ansatz in Active Directory<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/#Was-sind-die-Vor-und-Nachteile-eines-Red-Forests\" >Was sind die Vor- und Nachteile eines Red Forests?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/#Benutzer-Berechtigungsverwaltung-im-Red-Forest-mit-IDM-Portal\" >Benutzer- &amp; Berechtigungsverwaltung im Red Forest mit IDM-Portal<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/#Ist-ein-Red-Forest-auch-fuer-hybride-Umgebungen-geeignet\" >Ist ein Red Forest auch f\u00fcr hybride Umgebungen geeignet?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/#Erweiterungen-des-ESAE\" >Erweiterungen des ESAE\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/#Zero-Trust-zum-Schutz-der-Benutzerkonten\" >Zero-Trust zum Schutz der Benutzerkonten<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/#Fazit\" >Fazit<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"Red-Forest-ist-ideal-fuer-On-Premises-AD\"><\/span>Red Forest ist ideal f\u00fcr On-Premises-AD<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Beim Enhanced Security Admin Environment (ESAE) kommt eine getrennte, geh\u00e4rtete Active Directory-Gesamtstruktur zum Einsatz. Diese hat die Bezeichnung Red Forest, Admin Forest oder auch Hardened Forest.<\/p>\n<p>Dabei geht es vor allem darum, dass die Arbeitspl\u00e4tze von Administratoren und anderen privilegierten Benutzerkonten besonders gesichert sein sollten sowie die komplette Infrastruktur. <strong>Dieser Ansatz ist vor allem f\u00fcr Umgebungen sinnvoll, die ein Active Directory On-Premises betreiben, also komplett im eigenen Netzwerk unterwegs sind.<\/strong><\/p>\n<p>Da immer mehr Unternehmen parallel auf Entra ID setzen, reicht dieser Ansatz oft nicht mehr aus, um ein Netzwerk sicher zu betreiben. Hier ist eine Erweiterung sinnvoll, welche viele der Sicherheitsoptionen in die Cloud transformiert. <strong>Red Forests bleiben lokal aber immer noch eine ideale Wahl f\u00fcr mehr Sicherheit von Active Directory-Umgebungen.<\/strong>\u00a0<\/p>\n<p>ESAE ist seit Jahren etabliert. Unternehmen, die kein Entra ID einsetzen, nutzen diesen Weg noch weiterhin. Kommen zus\u00e4tzlich Cloud-Technologien parallel zu Active Directory zum Einsatz, vor allem zur Authentifizierung, spielen Zwei-Faktor-Authentifizierungen und der Einsatz der Microsoft Authenticator-App eine wesentliche Rolle, genauso wie eine noch besser organisierte Struktur zur Verwaltung der Berechtigungen. Diese lassen sich mit ESAE integrieren und helfen bei der Transformation von Red Forests f\u00fcr die Zusammenarbeit mit Entra ID.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"So-funktioniert-der-Red-Forest-Ansatz-in-Active-Directory\"><\/span>So funktioniert der Red Forest-Ansatz in Active Directory<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Soll eine Umgebung mit sensiblen Netzwerkdaten zuverl\u00e4ssig gesch\u00fctzt werden, ist ein Red Forest eine sinnvolle Angelegenheit. Der Einsatz ist sinnvoll in hochsicheren Umgebungen, die sich auf den On-Premises-Einsatz konzentrieren. Da im Grunde genommen drei Gesamtstrukturen zum Einsatz kommen, sind auch mehrere Dom\u00e4nencontroller notwendig, die Bestandteil der verschiedenen Gesamtstrukturen sind. Diese m\u00fcssen optimal verwaltet, gesichert und \u00fcberwacht werden, um die Sicherheit zu maximieren. Daher lohnt sich der Einsatz einer solchen Infrastruktur vor allem dann, wenn sich die Komplexit\u00e4t der Infrastruktur auszahlt.<\/p>\n<p>Bei einer Umgebung mit einem Red Forest vertraut die Gesamtstruktur mit den Ressourcen dem Red Forest sowie der Gesamtstruktur f\u00fcr die Benutzerkonten. Die Gesamtstruktur mit den Benutzerkonten vertraut ebenfalls dem Red Forest. Das sch\u00fctzt die NTLM-Hashes in Active Directory aufseiten der Ressourcen und der Benutzer vor Angriffen. Die Gesamtstrukturen f\u00fcr die Benutzer und Ressourcen vertrauen den Benutzerkonten im Red Forest durch eine einseitige Vertrauensstellung. Dabei entsteht eine <strong>Abstufung der Authentifizierung in verschiedenen Ebenen<\/strong>:<\/p>\n<ul>\n<li><strong>Tier 0<\/strong> &#8211; Die Benutzerkonten und Gruppen befinden sich im Red Forest und kontrollieren die AD-Konten. Dabei kommen als Arbeitsstationen Privileged Access Workstations (PAW) zum Einsatz, die besonders sicher konfiguriert sind. Benutzerkonten im Tier 0-Bereich d\u00fcrfen sich nur an Ger\u00e4ten und Systemen im Red Forest anmelden, nicht an anderen Systemen. Das l\u00e4sst sich \u00fcber IAM-Systeme wie das <a href=\"https:\/\/firstware.com\/\">IDM-Portal<\/a> optimal l\u00f6sen.<\/li>\n<li><strong>Tier 1<\/strong> &#8211; Konten der Stufe 1 befinden sich in den Gesamtstrukturen der Ressourcen und der Benutzer. Die Anmeldung ist jeweils nur in der eigenen Gesamtstruktur m\u00f6glich. Die Verwaltung dieser Konten darf ebenfalls wieder nur auf einer PAW erfolgen, die Mitglied der jeweiligen Gesamtstruktur ist.<\/li>\n<li><strong>Tier 2<\/strong> &#8211; Die Administrator-Konten der Stufe 2 verwalten die Benutzerkonten und Computer der Benutzer.\u00a0<\/li>\n<\/ul>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-43715\" title=\"Abstufung der Authentifizierung im Red Forest \" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2023\/06\/Red-Forest_Struktur-300x215.png\" alt=\"Abstufung der Authentifizierung im Red Forest \" width=\"450\" height=\"323\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2023\/06\/Red-Forest_Struktur-300x215.png 300w, https:\/\/www.firstware.com\/wp-content\/uploads\/2023\/06\/Red-Forest_Struktur-1024x734.png 1024w, https:\/\/www.firstware.com\/wp-content\/uploads\/2023\/06\/Red-Forest_Struktur-768x551.png 768w, https:\/\/www.firstware.com\/wp-content\/uploads\/2023\/06\/Red-Forest_Struktur-1536x1101.png 1536w, https:\/\/www.firstware.com\/wp-content\/uploads\/2023\/06\/Red-Forest_Struktur.png 1579w\" sizes=\"(max-width: 450px) 100vw, 450px\" \/><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Was-sind-die-Vor-und-Nachteile-eines-Red-Forests\"><\/span>Was sind die Vor- und Nachteile eines Red Forests?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ein Red Forest (Enhanced Security Admin Environment, ESAE) bietet ein Risikomanagement f\u00fcr lokale Active Directory-Umgebungen. Dadurch muss bei Angriffen nicht gleich die komplette Umgebung neu aufgebaut werden. Da hier vor allem Einweg-Konten zum Einsatz kommen und Konten von Gesamtstrukturen, die sich voneinander trennen lassen, kann ein kompromittierter Forest einfach aus der Umgebung entfernt werden. Die beiden anderen Gesamtstrukturen laufen weiter und werden nach dem Neuaufbau mit der neuen Gesamtstruktur verbunden.<\/p>\n<p>Die Herausforderungen einer solchen Umgebung sind zun\u00e4chst die zahlreichen zus\u00e4tzlichen Server, die Komplexit\u00e4t der Umgebung und die zahlreichen Administrator-Konten, die f\u00fcr verschiedene Eins\u00e4tze notwendig sind. Die Verwendung von Red Forests beim Einsatz externer Authentifizierungsmechanismen wie Entra ID sollte modernisiert werden, da weitere Angriffsvektoren m\u00f6glich sind. Das l\u00e4sst sich aber mit Microsoft-Empfehlungen und dem Rapid Modernization Plan (RAMP) schnell umsetzen.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Benutzer-Berechtigungsverwaltung-im-Red-Forest-mit-IDM-Portal\"><\/span>Benutzer- &amp; Berechtigungsverwaltung im Red Forest mit IDM-Portal<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Beim Einsatz eines Red Forest kommen also mindestens drei Gesamtstrukturen zum Einsatz:<\/p>\n<ul>\n<li>Red Forest<\/li>\n<li>Ressourcen-Forest<\/li>\n<li>User Forest<\/li>\n<\/ul>\n<p>In allen drei Gesamtstrukturen m\u00fcssen Benutzerkonten einheitlich und richtig konfiguriert angelegt werden. Dabei spielen Berechtigungen eine wichtige Rolle sowie die Zuordnung der Berechtigungen f\u00fcr die Anmeldung an Arbeitsstationen.<\/p>\n<p><a href=\"https:\/\/www.firstware.com\/de\/warum-idm-portal\/\"><button class=\"ButtonBeratung2 aligncenter\">Direkt zum IDM-Portal<\/button><\/a><\/p>\n<p>Die einheitliche Berechtigungsvergabe und Pflege dieser Daten sollte in einem System erfolgen, das in der Lage ist, alle drei Gesamtstrukturen einheitlich zu organisieren und Fehler zu vermeiden. Dadurch vermeiden Unternehmen Fehler bei der Einrichtung und Verwaltung. Mit dem IDM-Portal k\u00f6nnen Unternehmen bereits beim Anlegen von neuen Benutzerkonten in Active Directory einheitliches Identity und Access Management durchf\u00fchren. Viele Aufgaben, die beim Anlegen von neuen Benutzern notwendig sind, k\u00f6nnen von Administratoren \u00fcber das IDM-Portal problemlos delegiert werden.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-43611 size-large\" title=\"Red Forest in Active Directory: Benutzerverwaltung mit IDM-Portal\" src=\"https:\/\/firstware.com\/wp-content\/uploads\/2023\/06\/Benutzerverwaltung-mit-dem-FirstWare-IDM-Portal-1024x528.png\" alt=\"Red Forest in Active Directory: Benutzerverwaltung mit IDM-Portal\" width=\"1024\" height=\"528\" srcset=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2023\/06\/Benutzerverwaltung-mit-dem-FirstWare-IDM-Portal-1024x528.png 1024w, https:\/\/www.firstware.com\/wp-content\/uploads\/2023\/06\/Benutzerverwaltung-mit-dem-FirstWare-IDM-Portal-300x155.png 300w, https:\/\/www.firstware.com\/wp-content\/uploads\/2023\/06\/Benutzerverwaltung-mit-dem-FirstWare-IDM-Portal-768x396.png 768w, https:\/\/www.firstware.com\/wp-content\/uploads\/2023\/06\/Benutzerverwaltung-mit-dem-FirstWare-IDM-Portal-1536x793.png 1536w, https:\/\/www.firstware.com\/wp-content\/uploads\/2023\/06\/Benutzerverwaltung-mit-dem-FirstWare-IDM-Portal.png 2027w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<p>Das IDM-Portal setzt nicht auf propriet\u00e4re Technologien, sondern nutzt Funktionen, die Microsoft in Windows, Active Directory, Entra ID und Microsoft 365 integriert hat. Um die Benutzerkonten in Entra ID oder Microsoft 365 zu nutzen, k\u00f6nnen die Benutzerkonten mit dem Windows-Tool Microsoft Entra Connect zwischen Active Directory und Entra ID synchronisiert werden. Durch die Einbindung von Standard-Tools in das IDM-Portal ist sichergestellt, dass alle Aufgaben nachvollziehbar, schnell und sicher ablaufen.<\/p>\n<p><strong>Dadurch l\u00e4sst sich das IDM-Portal in Umgebungen nutzen, die Red Forest einsetzen sowie auf erweiterte Umgebungen, die Zero-Trust einsetzen oder auf dem Weg dahin sind. In allen solchen Szenarien spielt eine gut strukturierte Benutzerverwaltung eine ma\u00dfgebliche Rolle.<\/strong><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Ist-ein-Red-Forest-auch-fuer-hybride-Umgebungen-geeignet\"><\/span>Ist ein Red Forest auch f\u00fcr hybride Umgebungen geeignet?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<h3 style=\"text-align: left;\"><span class=\"ez-toc-section\" id=\"Erweiterungen-des-ESAE\"><\/span>Erweiterungen des ESAE\u00a0<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Microsoft empfiehlt beim Einsatz eines Red Forest in hybriden Umgebungen mit Entra ID eine Modernisierung mit RAMP. Das erweitert den sicheren Betrieb von Active Directory in die Cloud.\u00a0 Hier spielt Multifaktor-Authentifizierung eine wichtige Rolle, in Verbindung mit Authentifizierungs-Apps wie Microsoft Authenticator. An dieser Stelle bietet es sich an, eine Erweiterung zur Strategie f\u00fcr den privilegierten Zugang sowie den Rapid Modernization Plan (RAMP) umzusetzen. An dieser Stelle kommen Ans\u00e4tze zum Tragen, wie das <a href=\"https:\/\/learn.microsoft.com\/de-de\/security\/privileged-access-workstations\/privileged-access-access-model\">Enterprise Access Model<\/a>. Dieses kann die M\u00f6glichkeiten von Enhanced Security Admin Environment erweitern.\u00a0<\/p>\n<p>Bei dem neuen Modell setzen Unternehmen nicht ausschlie\u00dflich auf lokale AD-Umgebungen, sondern parallel auf Entra ID oder andere Authentifizierungsmodelle. Die Verwaltung erfolgt auch an dieser Stelle durch besonders abgesicherte Ger\u00e4te, den Privileged Access Workstations (PAW). Diese verlieren auch im modernen Sicherheitsansatz nicht ihre Bedeutung und spielen bei Enhanced Security Admin Environment eine wesentliche Rolle.\u00a0<\/p>\n<p>Die der n\u00e4chsten Ebene betrifft die Verwaltung der Daten, Anwendungen und Dienste der Umgebung. Diese k\u00f6nnen sich im lokalen Rechenzentrum befinden, aber auch in der Cloud (IaaS, PaaS, SaaS). Die Steuerung der Benutzer f\u00fcr Zugriff auf Ressourcen selbst kann mit Diensten wie Microsoft Endpoint Manager erfolgen. Hier kommt h\u00e4ufig die Synchronisierung zwischen AD und Entra ID zum Einsatz.<\/p>\n<h3 style=\"text-align: left;\"><span class=\"ez-toc-section\" id=\"Zero-Trust-zum-Schutz-der-Benutzerkonten\"><\/span>Zero-Trust zum Schutz der Benutzerkonten<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Bei allen drei Ebenen spielt Zero-Trust eine wichtige Rolle und Schutz der Benutzerkonten mit modernen Technologien aus der k\u00fcnstlichen Intelligenz und Machine Learning. Es kommen verst\u00e4rkt Richtlinien zum Einsatz, parallel zu einer Abschottung, wie beim Red Forest-Ansatz. Das tr\u00e4gt dem Anspruch Rechnung, dass sich die Systeme \u00fcber Rechenzentren hinweg auch mit Cloud-Diensten verbinden und Nutzerdaten und Workloads lokal, On-Premises und aus der Cloud nutzen. Dabei hilft wieder das <a href=\"https:\/\/firstware.com\/\">IDM-Portal<\/a>, das alle Sicherheitsans\u00e4tze unterst\u00fctzt.\u00a0<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Fazit\"><\/span>Fazit<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>In der Praxis gibt es viele Unternehmen, die eine Red Forest Strategie verfolgen bzw. diese implementieren oder auffrischen. Nicht alle Unternehmen d\u00fcrfen die Cloud vollumf\u00e4nglich nutzen und w\u00e4hlen eine strikte On-Premises-Strategie zur Absicherung der Benutzerkonten und Daten. Hierf\u00fcr ist der Red Forest nach wie vor eine gute Wahl.<\/p>\n<p><strong>Wir beraten Sie gern, wie Sie das Identity und Access Management in einem Red Forest implementieren.<\/strong> Als Experten im Bereich Identity &amp; Access Management f\u00fcr On-Premises- und Cloud-Umgebungen wissen wir, worauf es bei der Benutzer- und Berechtigungsverwaltung ankommt. Kontaktieren Sie unser freundliches Team.\u00a0\u00a0<\/p>\n<p><a href=\"https:\/\/firstware.com\/kontakt\/\"><button class=\"ButtonBeratung aligncenter\">Jetzt Kontakt aufnehmen<\/button><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Geht es um die Sicherheit in Active Directory, setzen viele Unternehmen auf Technologien und Empfehlungen von Microsoft. Bisher war vor [&hellip;]<\/p>\n","protected":false},"author":22,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[1827,1826],"tags":[945,1910,1912,1916,1908,1914],"class_list":["post-43515","post","type-post","status-publish","format-standard","hentry","category-authorization-management","category-identity","tag-active-directory","tag-esae","tag-hardened-forest","tag-paw","tag-red-forest","tag-ressourcen-forest"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Red Forest und IAM in Active Directory - FirstWare IDM-Portal<\/title>\n<meta name=\"description\" content=\"Red Forest und IAM in Active Directory Umgebungen nutzen: Sicherung der Arbeitspl\u00e4tze von Administratoren und privilegierten Benutzerkonten.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Red Forest und IAM in Active Directory - FirstWare IDM-Portal\" \/>\n<meta property=\"og:description\" content=\"Red Forest und IAM in Active Directory Umgebungen nutzen: Sicherung der Arbeitspl\u00e4tze von Administratoren und privilegierten Benutzerkonten.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/\" \/>\n<meta property=\"og:site_name\" content=\"FirstWare IDM-Portal\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.firstware.com\/wp-content\/uploads\/2023\/06\/Red-Forest_Struktur.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1579\" \/>\n\t<meta property=\"og:image:height\" content=\"1132\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Thomas Joos\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Thomas Joos\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/\"},\"author\":{\"name\":\"Thomas Joos\",\"@id\":\"https:\/\/www.firstware.com\/en\/#\/schema\/person\/c14fc07451ffc9674a83cfae803b9373\"},\"headline\":\"Red Forest und IAM in Active Directory Umgebungen einsetzen\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/\"},\"wordCount\":1399,\"publisher\":{\"@id\":\"https:\/\/www.firstware.com\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/firstware.com\/wp-content\/uploads\/2023\/06\/Red-Forest_Struktur-300x215.png\",\"keywords\":[\"Active Directory\",\"ESAE\",\"Hardened Forest\",\"PAW\",\"Red Forest\",\"Ressourcen-Forest\"],\"articleSection\":[\"Authorization Management\",\"Identity Management\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/\",\"url\":\"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/\",\"name\":\"Red Forest und IAM in Active Directory - FirstWare IDM-Portal\",\"isPartOf\":{\"@id\":\"https:\/\/www.firstware.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/firstware.com\/wp-content\/uploads\/2023\/06\/Red-Forest_Struktur-300x215.png\",\"description\":\"Red Forest und IAM in Active Directory Umgebungen nutzen: Sicherung der Arbeitspl\u00e4tze von Administratoren und privilegierten Benutzerkonten.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/#primaryimage\",\"url\":\"https:\/\/firstware.com\/wp-content\/uploads\/2023\/06\/Red-Forest_Struktur-300x215.png\",\"contentUrl\":\"https:\/\/firstware.com\/wp-content\/uploads\/2023\/06\/Red-Forest_Struktur-300x215.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.firstware.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Red Forest und IAM in Active Directory Umgebungen einsetzen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.firstware.com\/en\/#website\",\"url\":\"https:\/\/www.firstware.com\/en\/\",\"name\":\"FirstWare IDM-Portal\",\"description\":\"Identity and Autorization Management in M365 and Active Directory\",\"publisher\":{\"@id\":\"https:\/\/www.firstware.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.firstware.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.firstware.com\/en\/#organization\",\"name\":\"FirstWare IDM-Portal\",\"url\":\"https:\/\/www.firstware.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.firstware.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.firstware.com\/wp-content\/uploads\/2019\/06\/IDM-Portal.ico\",\"contentUrl\":\"https:\/\/www.firstware.com\/wp-content\/uploads\/2019\/06\/IDM-Portal.ico\",\"width\":1,\"height\":1,\"caption\":\"FirstWare IDM-Portal\"},\"image\":{\"@id\":\"https:\/\/www.firstware.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.firstware.com\/en\/#\/schema\/person\/c14fc07451ffc9674a83cfae803b9373\",\"name\":\"Thomas Joos\",\"url\":\"https:\/\/www.firstware.com\/de\/blog\/author\/thomas-joos\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Red Forest und IAM in Active Directory - FirstWare IDM-Portal","description":"Red Forest und IAM in Active Directory Umgebungen nutzen: Sicherung der Arbeitspl\u00e4tze von Administratoren und privilegierten Benutzerkonten.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/","og_locale":"de_DE","og_type":"article","og_title":"Red Forest und IAM in Active Directory - FirstWare IDM-Portal","og_description":"Red Forest und IAM in Active Directory Umgebungen nutzen: Sicherung der Arbeitspl\u00e4tze von Administratoren und privilegierten Benutzerkonten.","og_url":"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/","og_site_name":"FirstWare IDM-Portal","og_image":[{"width":1579,"height":1132,"url":"https:\/\/www.firstware.com\/wp-content\/uploads\/2023\/06\/Red-Forest_Struktur.png","type":"image\/png"}],"author":"Thomas Joos","twitter_misc":{"Verfasst von":"Thomas Joos","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/#article","isPartOf":{"@id":"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/"},"author":{"name":"Thomas Joos","@id":"https:\/\/www.firstware.com\/en\/#\/schema\/person\/c14fc07451ffc9674a83cfae803b9373"},"headline":"Red Forest und IAM in Active Directory Umgebungen einsetzen","mainEntityOfPage":{"@id":"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/"},"wordCount":1399,"publisher":{"@id":"https:\/\/www.firstware.com\/en\/#organization"},"image":{"@id":"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/#primaryimage"},"thumbnailUrl":"https:\/\/firstware.com\/wp-content\/uploads\/2023\/06\/Red-Forest_Struktur-300x215.png","keywords":["Active Directory","ESAE","Hardened Forest","PAW","Red Forest","Ressourcen-Forest"],"articleSection":["Authorization Management","Identity Management"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/","url":"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/","name":"Red Forest und IAM in Active Directory - FirstWare IDM-Portal","isPartOf":{"@id":"https:\/\/www.firstware.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/#primaryimage"},"image":{"@id":"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/#primaryimage"},"thumbnailUrl":"https:\/\/firstware.com\/wp-content\/uploads\/2023\/06\/Red-Forest_Struktur-300x215.png","description":"Red Forest und IAM in Active Directory Umgebungen nutzen: Sicherung der Arbeitspl\u00e4tze von Administratoren und privilegierten Benutzerkonten.","breadcrumb":{"@id":"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/#primaryimage","url":"https:\/\/firstware.com\/wp-content\/uploads\/2023\/06\/Red-Forest_Struktur-300x215.png","contentUrl":"https:\/\/firstware.com\/wp-content\/uploads\/2023\/06\/Red-Forest_Struktur-300x215.png"},{"@type":"BreadcrumbList","@id":"https:\/\/www.firstware.com\/de\/blog\/red-forest-und-iam-in-active-directory-umgebungen-einsetzen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.firstware.com\/de\/"},{"@type":"ListItem","position":2,"name":"Red Forest und IAM in Active Directory Umgebungen einsetzen"}]},{"@type":"WebSite","@id":"https:\/\/www.firstware.com\/en\/#website","url":"https:\/\/www.firstware.com\/en\/","name":"FirstWare IDM-Portal","description":"Identity and Autorization Management in M365 and Active Directory","publisher":{"@id":"https:\/\/www.firstware.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.firstware.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.firstware.com\/en\/#organization","name":"FirstWare IDM-Portal","url":"https:\/\/www.firstware.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.firstware.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.firstware.com\/wp-content\/uploads\/2019\/06\/IDM-Portal.ico","contentUrl":"https:\/\/www.firstware.com\/wp-content\/uploads\/2019\/06\/IDM-Portal.ico","width":1,"height":1,"caption":"FirstWare IDM-Portal"},"image":{"@id":"https:\/\/www.firstware.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.firstware.com\/en\/#\/schema\/person\/c14fc07451ffc9674a83cfae803b9373","name":"Thomas Joos","url":"https:\/\/www.firstware.com\/de\/blog\/author\/thomas-joos\/"}]}},"_links":{"self":[{"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/posts\/43515","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/users\/22"}],"replies":[{"embeddable":true,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/comments?post=43515"}],"version-history":[{"count":2,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/posts\/43515\/revisions"}],"predecessor-version":[{"id":49397,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/posts\/43515\/revisions\/49397"}],"wp:attachment":[{"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/media?parent=43515"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/categories?post=43515"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.firstware.com\/de\/wp-json\/wp\/v2\/tags?post=43515"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}