Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 487

Honeyuser

Was ist Honeyuser?

HoneyuserFiktive Identitaet in Verzeichnisdiensten und HR-Systemen, sodass jeder Anmeldeversuch oder jede Enumeration einen Angreifer sofort entlarvt.


Ein Honeyuser ist eine Koeder-Person — meist ein glaubwuerdiges Mitarbeiterprofil mit Konto in Active Directory oder Entra ID, einem HR-Datensatz und gegebenenfalls einem E-Mail-Postfach — und dient zur Erkennung von Angriffsaufklaerung und Credential-Missbrauch. Da die Persona fiktiv ist, sollten weder legitime Prozesse noch echte Personen sich jemals mit diesem Konto anmelden, seine Gruppen aufzaehlen oder ihm eine Nachricht schicken. Honeyuser sind besonders wirksam gegen Credential Dumping, Kerberoasting, AS-REP Roasting und Password Spraying. Sie sind in ITDR-Produkten wie Microsoft Defender for Identity, CrowdStrike Falcon Identity sowie in eigenstaendigen Deception-Plattformen verbreitet.

Beispiele

  1. 01

    AD-Konto svc-backup-2 mit schwachem Passwort, das jeden Login-Versuch meldet.

  2. 02

    Honeyuser im HR-System, der Innentaeter beim Enumerieren des Verzeichnisses entlarvt.

Häufige Fragen

Was ist Honeyuser?

Fiktive Identitaet in Verzeichnisdiensten und HR-Systemen, sodass jeder Anmeldeversuch oder jede Enumeration einen Angreifer sofort entlarvt. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.

Was bedeutet Honeyuser?

Fiktive Identitaet in Verzeichnisdiensten und HR-Systemen, sodass jeder Anmeldeversuch oder jede Enumeration einen Angreifer sofort entlarvt.

Wie funktioniert Honeyuser?

Ein Honeyuser ist eine Koeder-Person — meist ein glaubwuerdiges Mitarbeiterprofil mit Konto in Active Directory oder Entra ID, einem HR-Datensatz und gegebenenfalls einem E-Mail-Postfach — und dient zur Erkennung von Angriffsaufklaerung und Credential-Missbrauch. Da die Persona fiktiv ist, sollten weder legitime Prozesse noch echte Personen sich jemals mit diesem Konto anmelden, seine Gruppen aufzaehlen oder ihm eine Nachricht schicken. Honeyuser sind besonders wirksam gegen Credential Dumping, Kerberoasting, AS-REP Roasting und Password Spraying. Sie sind in ITDR-Produkten wie Microsoft Defender for Identity, CrowdStrike Falcon Identity sowie in eigenstaendigen Deception-Plattformen verbreitet.

Wie schützt man sich gegen Honeyuser?

Schutzmaßnahmen gegen Honeyuser kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Honeyuser?

Übliche alternative Bezeichnungen: Decoy-Konto, Koeder-Identitaet.

Verwandte Begriffe

Siehe auch