Erfahren Sie, wann Angreifer Unternehmensidentitäten und Identitätsinfrastruktur ausnutzen, missbrauchen oder stehlen. Reduzieren Sie das Risiko identitätsbasierter Angriffe mit Identity Threat Detection and Response (ITDR) in Echtzeit.
Lückenlose Transparenz über Fehlkonfigurationen, riskante Berechtigungen und kompromittierte Anmeldedaten
Erkennung und Reaktion auf Angriffe, die Anmeldedaten für laterale Bewegungen missbrauchen und MFA umgehen
Schnelle Behebung und Untersuchung dank SOC-Workflow und Zugriffsrichtlinienintegration

Das Problem
Identität als neue Angriffsfläche
Da die Umstellung auf Zero Trust die traditionellen Angriffsflächen weltweit verkleinert, gehen Angreifer ebenfalls neue Wege. Sie nutzen ausgefeilte Techniken, um Anmeldedaten zu stehlen, die Multifaktor-Authentifizierung zu umgehen und Berechtigungen auszuweiten.
Herkömmliche Bedrohungserkennungs- und Identitätssysteme sind nicht für den Umgang mit identitätsbasierten Bedrohungen ausgelegt, sodass es in Bezug auf riskante Änderungen, kompromittierte Anmeldedaten und schädliche Aktivitäten zu kritischen Transparenzlücken kommt.
Lösungsüberblick
Sicherheit, die den Identitätsschutz priorisiert
Durch kontinuierlichen Einblick in identitätsbezogene Fehlkonfigurationen und riskante Berechtigungen gewährleistet Zscaler Identity Protection optimalen Schutz für Ihre User. Die Lösung ist in den Zscaler Client Connector integriert, unseren ressourcenschonenden Endgeräte-Agent, und bietet einen unkomplizierten Ansatz zur Abwehr identitätsbezogener Angriffe.
Identity Protection ist in Minutenschnelle eingerichtet und trägt sofort zur Verbesserung des Sicherheitsstatus bei. Schnelle Bewertungen und Warnmeldungen geben Ihren Sicherheitsbeauftragten wertvolle Einblicke in identitätsbezogene Schwachstellen und Änderungen, die das Risiko von Datenpannen erhöhen.
Vorteile
Reduzieren Sie das Risiko einer Kompromittierung der User und der Ausnutzung von Berechtigungen

Quantifizieren und verfolgen Sie Identitätsrisiken
Verstehen Sie, wie, warum und wo Ihre Schwachstellen liegen, mit Identitätssicherheitsbewertungen, die eine intuitive Risikobewertung beinhalten.

Finden und beheben Sie riskante Konfigurationen
Decken Sie Probleme auf, die neue Angriffspfade eröffnen, wie etwa die Offenlegung gemeinsam genutzter Passwörter, veraltete Passwörter und uneingeschränkte Weiterleitung.

Beheben Sie Probleme mit einer Schritt-für-Schritt-Anleitung
Verstehen Sie das Problem, seine Auswirkungen und die betroffenen User. Verbessern Sie den sicheren Umgang mit Identitäten mit Anleitungen zur Behebung in Form von Video-Tutorials, Skripts und Befehlen.

Überwachen Sie Änderungen in Echtzeit
Erhalten Sie rechtzeitige Benachrichtigungen, wenn Konfigurations- und Berechtigungsänderungen in Identitätssystemen neue Risiken mit sich bringen.

Aufspüren von identitätsbasierten Angriffen
Schützen Sie sich vor Schwachstellen, die Sie nicht beheben können. Erkennen und stoppen Sie Angriffe wie DCSync, DCShadow, Kerberoasting und mehr, wenn es zu einer Kompromittierung kommt.

Eindämmen von identitätsbasierten Bedrohungen
Nutzen Sie native Integrationen mit Zscaler Private Access™, SIEMs und führenden EDRs, um identitätsbezogene Angriffe in Echtzeit einzudämmen, oder setzen Sie Warnmeldungen im Rahmen Ihres SOC-Workflows ein.
Anwendungsfälle
Umfassender Schutz der Identität als zunehmend gefährdetem Angriffsvektor
Quantifizieren und verfolgen Sie den Sicherheitsstatus Ihrer Identitätsverwaltung mit einer einheitlichen Risikobewertung. Sehen Sie die größten Identitätsprobleme und die am stärksten gefährdeten User/Hosts in Echtzeit, mit MITRE ATT&CK-Mapping für Einblick in Ihre sicherheitstechnischen Schwachstellen.
Sofortige Identifizierung neuer Sicherheitsrisiken und Fehlkonfigurationen Erhalten Sie Warnmeldungen in Echtzeit zu neuen Risiken in Ihrem Identitätsspeicher mit vorgefertigten Anleitungen, Befehlen und Skripts, die Ihnen bei der Behebung von Problemen helfen.
Erkennung von Angriffen auf den Identitätsspeicher Verhindern Sie Kerberoasting-, DCSync- und LDAP-Enumeration-Angriffe mit integrierter Eindämmung basierend auf Zero-Trust-Zugriffsrichtlinien.
Sie erhalten Transparenz über unsicher auf Ihren Endgeräten gespeicherte Anmeldedaten und können diese bereinigen, um ihre Ausnutzung zu verhindern und Ihre Angriffsfläche zu verringern.
Erkennen Sie auf Endgeräten gespeicherte Anmeldedaten und AD-Domänen-Passwörter, die kompromittiert oder schwach sind und im Falle einer Kompromittierung leicht geknackt werden könnten.
Vorteile der Zero Trust Exchange für Ihr Unternehmen
Eine zentrale Plattform zur Sicherung, Vereinfachung und Transformation Ihres Unternehmens
01 Sicherheitsmaßnahmen
Verwertbare Einblicke zur Reduzierung von Risiken und Abwehr von Sicherheitsverletzungen mit einer einheitlichen Plattform
02 Schutz vor Cyberbedrohungen
Schutz für User, Geräte und Workloads vor Kompromittierungen und lateraler Ausbreitung von Bedrohungen
03 Datenschutz
Lückenlose TLS/SSL-Überprüfung für durchgehenden Datenschutz auf der gesamten SSE-Plattform
04 Zero Trust für Zweigstelle und Cloud
Verbinden Sie User, Geräte und Workloads zwischen und innerhalb von Zweigstellen, Cloud und Rechenzentrum
FAQ
Cyberkriminelle nutzen gestohlene Anmeldedaten, Phishing, Social Engineering oder Schwachstellen in Authentifizierungssystemen aus, um auf Konten und vertrauliche Daten zuzugreifen. Sobald sie sich Zugang verschafft haben, können Angreifer sich als legitime User ausgeben, deren Zugriffsrechte erweitern oder sich lateral durch Netzwerke bewegen, um Daten zu stehlen oder Malware für weitere Angriffe einzusetzen.
Zero Trust ist ein Sicherheitsmodell, das davon ausgeht, dass User oder Geräte niemals automatisch als vertrauenswürdig eingestuft werden dürfen, selbst wenn sie sich bereits im Netzwerk befinden. Es erzwingt eine strenge Identitätsprüfung, beschränkt den Zugriff auf die erforderlichen Ressourcen und überwacht kontinuierlich alle Aktivitäten. Dieser Ansatz verhindert, dass Angreifer gestohlene Anmeldedaten ausnutzen, um sich unentdeckt durch Systeme zu bewegen.
Bei der Erkennung und Reaktion auf Identitätsbedrohungen (Identity Threat Detection and Response, ITDR) geht es darum, identitätsbezogene Bedrohungen wie etwa Diebstahl von Anmeldedaten, Missbrauch von Berechtigungen oder laterale Bewegungen zu erkennen und zu stoppen. ITDR-Tools überwachen Identitätssysteme auf verdächtiges Verhalten, verfolgen Anomalien im Laufe der Zeit und reagieren schnell, um Verstöße oder Datendiebstahl im großen Stil zu verhindern.
Identitätsbewertung anfordern
Erhalten Sie einen kostenlosen, individuellen Bericht mit detaillierten Angaben zu den ausnutzbaren Risiken in Ihrem Active Directory und einer Schritt-für-Schritt-Anleitung zur Behebung.
