Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

ITDR

Zscaler Identity Threat Detection & Response

Weniger Risiken durch identitätsbasierte Angriffe dank kontinuierlicher Transparenz, Risikoüberwachung und Bedrohungserkennung

0

Durch kontinuierlichen Einblick in identitätsbezogene Fehlkonfigurationen und riskante Berechtigungen können Sie Ihre User optimal schützen. Erkennen und unterbinden Sie identitätsbasierte Angriffe wie den Diebstahl von Anmeldedaten, die Umgehung der mehrstufigen Authentifizierung und die unerwünschte Ausweitung von Zugriffsrechten.

Deshalb ist ZTNA wichtig

Identität als neue Angriffsfläche

Aufgrund der raschen Einführung von Zero Trust konzentrieren sich Angreifer mittlerweile auf User und Identitäten, um in Ihr Netzwerk zu gelangen, ihre Zugriffsrechte auszuweiten und sich lateral fortzubewegen.

5/10
Organisationen sind Opfer eines Active-Directory-Angriffs
80 %
der modernen Angriffe sind identitätsbasiert
90%ige
der von Mandiant beobachteten Cybersicherheitsvorfälle betreffen Active Directory
Vorteile

Zscaler ITDR™ optimiert Ihren Zero-Trust-Status, indem Risiken durch kompromittierte User und Ausnutzung von Zugriffsrechten verringert werden

icon-browser-dashboard
Quantifizierung des Identitätsrisikos

Erfahren Sie, wie, warum und wo genau Ihr Unternehmen angreifbar ist: Nach der Bewertung der Identitätssicherheit wird ein Risk Score generiert, mit dem Sie die identitätsbezogene Angriffsfläche quantifizieren und nachvollziehen können.

icon-cloud-magnifying-glass
Erkennen von Fehlkonfigurationen

Identifizieren Sie Probleme wie offengelegte GPP-Passwörter, uneingeschränkte Weitergabe von Berechtigungen und veraltete Passwörter, die neue Angriffspfade eröffnen, über die Angreifer leicht in Ihr Netzwerk eindringen können.

Symbol-Cloud-Schild-Haken
Problembehebung

Ermitteln Sie das genaue Problem, seine Auswirkungen und die betroffenen Personen. Führen Sie zudem geeignete Vorsichtsmaßnahmen sowie schrittweise Anleitungen zur Problembehebung in Form von Video-Tutorials, Skripten und Befehlen ein.

icon-circle-dotted-settings
Echtzeit-Monitoring

Identitätssysteme sind durch Konfigurations- und Berechtigungsänderungen ständig im Wandel. Erhalten Sie sofort Benachrichtigungen, sollte eine Konfigurationsänderung neue Risiken mit sich bringen.

icon-circle-dotted-binoculars
Aufspüren von identitätsbasierten Angriffen

Nicht alle Fehlkonfigurationen können behoben werden. Deshalb ist es besonders wichtig, Angriffe wie DCSync, DCShadow oder Kerberoasting im Falle einer Kompromittierung erkennen und abwehren zu können.

icon-file-magnifying-glass
Eindämmen von identitätsbasierten Bedrohungen

Nutzen Sie sofort einsatzbereite Integrationen mit ZPA, SIEMs und führenden EDRs, um identitätsbasierte Angriffe in Echtzeit einzudämmen oder Warnmeldungen in Ihren SOC-Workflow einzubinden.

Umfang

Einrichtung in 5 Minuten, erste Bewertung in 30 Minuten

five-minute-assessment-set-up-diagram
01

Bewertung auf einem in die Domain eingebundenen Computer einrichten, auf dem der Zscaler Client Connector ausgeführt wird


02

Detektoren für identitätsbasierte Angriffe auf allen Endgeräten aktivieren


03

Fehlkonfigurationen beheben, die bei der Identitätsbewertung erkannt wurden


04

Überwachung auf neue Fehlkonfigurationen in Echtzeit fortsetzen


Anwendungsfälle

Umfassender Schutz der Identität, einem zunehmend gefährdeten Angriffsvektor

identity-attack-surface-visibility

  • Einheitliche Risikobewertung zur Quantifizierung und Erfassung des Identitätsstatus
  • Echtzeitansicht der relevantesten identitätsbezogenen Probleme und der riskantesten User/Hosts
  • MITRE ATT&CK-Zuordnung für Einblick in Sicherheitslücken
identity-hygiene-management

  • Sofortige Identifizierung neuer Sicherheitsrisiken und Fehlkonfigurationen
  • Echtzeitwarnungen bei neuen Risiken für Ihren Identitätsspeicher
  • Vorgefertigte Anleitungen, Befehle und Skripte zur Problembehebung
identity-threat-detection-and-response

  • Erkennung von Angriffen auf den Identitätsspeicher
  • Unterbindung von Kerberoast-, DCSync- und LDAP-Enumerationsangriffen
  • Integrierte Eindämmung mit Zero-Trust-Zugriffsrichtlinien
dots pattern

Die nächsten Schritte

Kontaktieren Sie uns noch heute und erhalten Sie einen kostenlosen Report über Ihre identitätsbezogenen Risiken.

Der Report enthält:
1. Einblick in Fehlkonfigurationen und Sicherheitsrisiken in Ihrem Active Directory, die Angreifer ausnutzen können, um ihre Zugriffsrechte auszuweiten und sich lateral fortzubewegen
2. Anleitungen, Videos, Befehle und Skripte, die Ihr Team verwenden kann, um diese Fehlkonfigurationen zu beheben und Risiken zu reduzieren.