Schlagwort: Active Directory

  • Attivo Networks mit Active Directory-Assessment für Azure AD

    Attivo Networks mit Active Directory-Assessment für Azure AD

    Attivo Networks unterstützt mit seinem ADAssessor zur Bewertung der Identitätsinfrastruktur nun auch das Azure Active Directory (AD).

    BildIn der neuen Version bietet ADAssessor Unterstützung für On-Premise-, Cloud- und hybride Deployments, um eine kontinuierliche Sichtbarkeit von Angriffen zu gewährleisten, und liefert Anleitungen zur Behebung von Problemen in allen AD-Umgebungen.

    Fast 80 Prozent aller Cyberangriffe nutzen Sicherheitslücken in Identitäten aus, um privilegierten Zugang zu erhalten und sich seitlich im Netzwerk zu bewegen. Der ADAssessor für Azure AD ergänzt die bestehenden Identity-Security-Lösungen von Attivo Networks mit ihren mehr als 200 Prüfungen auf Schwachstellen, die Angreifer nutzen, um Privilegien zu erlangen, Hintertüren zu installieren und Malware zu verbreiten. Mit der neuen Erweiterung werden 15 zusätzliche automatisierte Azure AD-Risikoüberprüfungen und Anleitungen zur Abhilfe hinzugefügt.

    AD-Sicherheit in hybriden Umgebungen

    Mit diesem erweiterten Angebot können Unternehmen ihren Schutz von Active Directory in Azure und vor Ort einfach verbessern und erhalten einen kontinuierlichen Einblick in Gefährdungen, Overprovisioning und Fehlkonfigurationen von Domänen, Benutzern und Geräten. ADAssessor ist stark skalierbar und benötigt keine erhöhten Rechte auf den einzelnen Workstations innerhalb des AD-Forest. Die Lösung umfasst eine Verwaltungskonsole zur Analyse und Verwaltung.

    „Mit der Unterstützung von Azure AD bietet der Attivo ADAssessor jetzt die nötige Transparenz für das Identity Risk Management in lokalen und Cloud-Implementierungen“, sagt Jens Wollstädter, Regional Manager DACH von Attivo Networks. „Unternehmen können Risiken reduzieren, indem sie Schwachstellen in AD finden, beheben und beseitigen. Unsere Technologie schränkt die Möglichkeiten von Angreifern ein, sensible Ziele zu identifizieren, Fehlkonfigurationen zu kompromittieren, sich seitlich zu bewegen und sich in hybriden Umgebungen zu behaupten.“

    Befragung bei Unternehmen

    Enterprise Management Associates (EMA) analysierte kürzlich die rasche Zunahme von Active Directory-Exploits und identitätsbasierten Angriffen sowie die Reaktion der Branche auf diese wachsende Bedrohung. Mehr als 70 Prozent der Unternehmen gaben an, dass sie AD-Angriffe aufgrund betrieblicher Bedenken in Kauf genommen haben, und nur 33 Prozent glauben, dass sie AD-Angriffe in Echtzeit abwehren können. Mehr als die Hälfte der befragten Unternehmen plant, die Sicherung von Active Directory weiter zu priorisieren, um sich gegen identitätsbasierte Angriffe zu schützen.

    Verantwortlicher für diese Pressemitteilung:

    Attivo Networks
    Herr Jens Wollstädter
    Fremont Boulevard 46601
    94538 Fremont
    Deutschland

    fon ..: +49 89 800 77-0
    web ..: https://attivonetworks.com
    email : attivo@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Ransomware und Active Directory

    Ransomware und Active Directory

    Ein Kommentar von Carolyn Crandall, Chief Security Advocate bei Attivo Networks

    BildALPHV BlackCat Ransomware ist äußerst raffiniert, da sie manuell über die Befehlszeile gesteuert wird, was es herkömmlichen Technologien schwer macht, diese Angriffen zu erkennen. BlackCat verwendet eine Vielzahl von Verschlüsselungsmodi, verschafft sich über laterale Bewegung administrative Rechte, um sich zwischen Computern zu verbreiten und andere Geräte zu verschlüsseln. Zudem löscht BlackCat Informationen, um eine Wiederherstellung zu verhindern. Diese Gruppe ist auch dafür bekannt, Daten zu stehlen, bevor sie Geräte verschlüsselt, und sie auf Data Leak Sites zu veröffentlichen, um den Druck auf ihre Opfer zu erhöhen.

    Die Kompromittierung von Active Directory ist zum Standard-Angriffsvektor für Ransomware-Angriffe geworden und wurde zweifellos auch von dieser Ransomware genutzt, um die erforderliche Kontrolle über die angegriffene Domain zu erlangen. Active Directory ist die von Unternehmen am häufigsten genutzte Identitätsplattform und gibt Angreifern bei einer Kompromittierung die vollständige Kontrolle und die Möglichkeit, ihre Privilegien zu eskalieren, Sicherheitstools zu deaktivieren, sich lateral im Unternehmen zu bewegen und wertvolle Daten zu stehlen. Der Schutz von Active Directory wird derzeit weder von EDR-Lösungen noch von solchen für das Identity Access Management abgedeckt. Diese konzentrieren sich darauf, den Zugriff zu ermöglichen, anstatt ihn zu verweigern. Um Active Directory wirklich zu schützen, müssen Unternehmen einen mehrgleisigen Ansatz verfolgen, der die Härtung, die Erkennung von Aufklärungs-Aktivitäten und die Verhinderung der Kompromittierung von Domänen umfasst. Neuere IDR-Tools (Identity Detection and Response) sind zu einem unverzichtbaren Bestandteil des Sicherheits-Stacks geworden, um den Diebstahl und Missbrauch von Anmeldeinformationen sichtbar zu machen und zu erkennen.

    Ein Angriff auf Active Directory funktioniert, indem Angreifer privilegierte Konten entdecken und dann Anmeldeinformationen wie Passwörter, Hashes und Kerberos-Tickets stehlen oder Brute-Force-Angriffe wie Passwort-Spray durchführen. Sobald ein Angreifer Accounts mit höheren Privilegien kompromittiert oder eine Schwachstelle in Active Directory gefunden hat, verwendet er Techniken wie Golden- oder Silver-Tickets und Domänenreplikation, um das AD zu übernehmen. Sobald dies geschehen ist, können Angreifer die damit verwalteten Systeme leicht kompromittieren, Hintertüren installieren, Sicherheitsrichtlinien ändern und die Ransomware schnell einsetzen.

    Ausblick

    Angreifer werden immer wieder neue Codes entwickeln, die darauf abzielen, die Abwehrsysteme von Endgeräten zu umgehen. RustyBuer und menschengesteuerte Ransomware sind Möglichkeiten, ein System zu kompromittieren und Hintertüren zu installieren, um ihren Angriff voranzutreiben. Der beste Schutz, abgesehen davon, dass man nicht auf unbekannte Links klickt und keine Makros aktiviert, ist die Installation von Sicherheitssoftware, die die laterale Bewegung eines Angreifers innerhalb des Netzwerks erkennen kann. Angreifer nutzen die Informationssuche, um ihre Ziele ausfindig zu machen und Anmeldedaten zu stehlen, um so ihre Berechtigungen zu erhöhen.

    Wir wissen, dass Ransomware-Angreifer versuchen, Active Directory auszunutzen, um die Kontrolle zu erlangen, die sie benötigen, um Systeme zu verschlüsseln, Sicherheitseinstellungen zu ändern, Backups zu löschen und ihre Spuren zu verwischen. Die beste Verteidigung gegen diese und jede andere Form von Ransomware oder bösartiger Malware besteht darin, laterale Bewegungen zwischen Systemen zu verhindern und Active Directory zu schützen. Herkömmliche Sicherheitskontrollen bieten dieses Maß an Schutz nicht. Unternehmen müssen auf IDR-Lösungen zurückgreifen, um Anmeldedaten und Active Directory-Objekte zu schützen. Außerdem können sie ihre Angriffsfläche mit Tools zur Erkennung von Sicherheitsrisiken reduzieren, die ein Angreifer ausnutzen würde.

    Active Directory-Kontrollen zur Erkennung von Live-Angriffen sind ein Muss, um Angreifer zu erkennen, die versuchen, massenhafte Kontoänderungen, Passwort-Spray-Angriffe, gefährliche Delegierung oder Domänenreplikationsaktivitäten durchzuführen. Wenn Kontrollen für die Identitätssicherheit vorhanden sind, kommt der Angreifer nicht weit, unabhängig von dem Code oder der Technik, die er zu benutzen versucht.

    Verantwortlicher für diese Pressemitteilung:

    Herr Attivo Networks
    Fremont Boulevard 46601
    94538 Fremont
    USA

    fon ..: +49 89 800 77-0
    web ..: https://attivonetworks.com
    email : attivo@prolog-pr.com

    Attivo Networks ist ein führender Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen erkennen Angriffe, die auf lateralen Bewegungen basieren. Um unautorisierte Aktivitäten zu verhindern und aufzudecken, die von Insidern und externen Bedrohungen ausgehen, bieten sie eine aktive Verteidigung. Die langjährig kundenerprobte Attivo ThreatDefend-Plattform ist eine skalierbare Lösung, die Angreifer abfängt und zur Reduzierung der Angriffsfläche innerhalb von Anwendernetzwerken, in Rechenzentren, Clouds, an Remote-Arbeitsplätzen und speziellen Angriffsvektoren beiträgt. Mit innovativer Technologie zur Unterbindung und Fehlleitung lateraler Angriffsaktivitäten arbeitet die Lösung am Endpunkt, im Active Directory und im gesamten Netzwerk. Forensik, automatisierte Angriffsanalysen und eine native Integration von Drittanbieter-Lösungen optimieren die Reaktion auf Vorfälle.

    Attivo Networks hat bisher über 130 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten.

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Active Directory oft das erste Einstiegstor für Ransomware

    Active Directory oft das erste Einstiegstor für Ransomware

    Nahezu alle heutigen Ransomware-Attacken nutzen das Active Directory ihrer potentiellen Opfer als Brückenkopf im internen Netz, warnen die Sicherheitsspezialisten von Attivo Networks. Zugangsdaten für den initialen Angriff seien leicht zu beschaffen, sei es durch eigene Phishing-Versuche oder den Kauf einschlägiger Daten in den dunklen Ecken des Internets. Selbst mit Passwortrichtlinien und Phishing-Aufklärung sind gestohlene Zugangsdaten reichlich vorhanden, billig und im Dark Web leicht zu erwerben. Wenn ein Angreifer ein großes Unternehmen ins Visier nehmen will, ist es fast unvermeidlich, dass er sich ein Passwort oder eine andere schwache Kennung sichern kann, die ihm einen ersten Zugang ermöglicht.

    Laut Verizon Data Breach Investigations Report spielten im Jahr 2021 gestohlene Zugangsdaten bei über 60 Prozent der Sicherheitsverletzungen eine Rolle. Diese werden dann laut Attivo genutzt, um über das oft nicht ausreichend gesicherte Active Directory (AD) weitere Zugangsdaten und vor allem höhere Zugriffsrechte zu erhalten. Dieser Mangel an Sicherheit im AD liegt demnach vor allem daran, dass zwecks Authentifizierung für seine Benutzer leicht zugänglich sein muss und daher exponiert und schwer zu sichern ist. Zudem ist die Rolle von AD im Netzwerkbetrieb so umfangreich, dass die meisten Unternehmen nicht über das nötige Detailwissen verfügen, um AD-Sicherheitsprobleme zu lösen.

    Visibility ist entscheidend

    Dabei geht es nicht nur darum, bekannte Sicherheitslücken zu schließen oder Fehlkonfigurationen zu korrigieren. Jede ungeschützte Einstellung oder jeder schlecht angepasste Parameter kann es einem Angreifer ermöglichen, das System zu infiltrieren. Der Schutz von AD umfasst die Sichtbarkeit von Schwachstellen, die Live-Erkennung von Angriffen sowie die Verwaltung von Sicherheitsrichtlinien. Zudem müssen Verantwortliche unverzüglich erkennen können, wenn die Compliance mit zwingenden Vorschriften nicht eingehalten wird und Benutzer Sicherheitsrichtlinien nicht konsequent befolgen.

    Mit geeigneten Lösungen für Identity Detection and Response (IDR) kann ein identitätsbasierter Angriff gestoppt werden, indem die Angriffsfläche verkleinert und dem Angreifer der Zugang zu den Ressourcen verwehrt wird, die er zur Ausweitung seines Angriffs benötigt. „Insbesondere geht es dabei darum, die Eskalation von Zugriffsrechten zu verhindern, damit ein Ransomware-Angriff oder ein Eindringen von Bedrohungsakteuren so wenig Schaden wie möglich anrichtet“, kommentiert Jens Wollstädter, Regional Manager DACH von Attivo Networks. „Allerdings ist es durchaus nicht einfach, solche Aktivitäten zu erkennen, da es viele Techniken gibt, um auf AD zuzugreifen und es auszunutzen, darunter Golden-Ticket-Angriffe, Kerberoasting und Windows Security Identifier (SID) History Injection.“

    Zero Trust und Mehrfaktor-Authentifizierung

    Um auf Anmeldeinformationen basierende Angriffe abzuwehren, sollten Unternehmen laut Attivo Networks bewährte Sicherheitspraktiken wie Zero-Trust befolgen und eine Multi-Faktor-Authentifizierung einführen, anstatt sich auf von Natur aus unsichere Ein-Faktor-Schutzmaßnahmen wie Passwörter zu verlassen. Neue IDR-Lösungen (Identity Detection and Response) bieten eine Reihe von Werkzeugen an, die eine frühzeitige Abwehr von Angriffen mit Zugangsdaten ermöglichen.

    IDR ergänzt Lösungen für Endpoint Detection and Response (EDR) und ist immer häufiger Bestandteil von Extended Detection and Response (XDR). Dabei konzentriert IDR sich auf den Schutz von Anmeldeinformationen, Berechtigungen, Cloud-Berechtigungen sowie der Systeme, die diese verwalten. IDR bietet die Möglichkeit, zu erkennen, wenn Angreifer Anmeldeinformationen von Unternehmen ausnutzen, missbrauchen oder stehlen.

    Außerdem können IDR-Systeme Deception-Technologien umfassen, die Active Directory-Objekte und kritische Daten verstecken, während gefälschte Daten an Endpunkten oder anderen wichtigen Stellen im Netzwerk platziert werden, um Angreifer von den Produktressourcen weg und zu den Täuschungsmanövern zu leiten. Sobald die Täuschungssysteme aktiviert sind, analysieren sie das Verhalten der Angreifer und liefern Informationen für künftige Reaktionen.

    Zudem helfen IDR-Lösungen Unternehmen dabei, ihre Angriffsfläche zu verwalten, indem sie Einblick in kritische Schwachstellen wie an Endpunkten gespeicherte Anmeldeinformationen oder AD-Fehlkonfigurationen geben, die Angreifern den Zugriff auf vertrauliche Daten ermöglichen. Sie können auch übermäßig freizügige Berechtigungen in Cloud-Umgebungen identifizieren, die ungewollt sensible Daten exponieren.

    Attivo Networks ist ein führender Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen erkennen Angriffe, die auf lateralen Bewegungen basieren. Um unautorisierte Aktivitäten zu verhindern und aufzudecken, die von Insidern und externen Bedrohungen ausgehen, bieten sie eine aktive Verteidigung. Die langjährig kundenerprobte Attivo ThreatDefend-Plattform ist eine skalierbare Lösung, die Angreifer abfängt und zur Reduzierung der Angriffsfläche innerhalb von Anwendernetzwerken, in Rechenzentren, Clouds, an Remote-Arbeitsplätzen und speziellen Angriffsvektoren beiträgt. Mit innovativer Technologie zur Unterbindung und Fehlleitung lateraler Angriffsaktivitäten arbeitet die Lösung am Endpunkt, im Active Directory und im gesamten Netzwerk. Forensik, automatisierte Angriffsanalysen und eine native Integration von Drittanbieter-Lösungen optimieren die Reaktion auf Vorfälle.

    Attivo Networks hat bisher über 130 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten.

    Firmenkontakt
    Attivo Networks Europe
    Jens Wollstädter
    Fremont Boulevard 46601
    94538 Fremont
    +49 89 800 77-0
    attivo@prolog-pr.com
    https://attivonetworks.com/

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/attivo

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Active Directory meist der erste Brückenkopf für Ransomware

    Active Directory meist der erste Brückenkopf für Ransomware

    Nahezu alle heutigen Ransomware-Attacken nutzen das Active Directory ihrer potentiellen Opfer als Brückenkopf im internen Netz, warnen die Sicherheitsspezialisten von Attivo Networks.

    BildZugangsdaten für den initialen Angriff seien leicht zu beschaffen, sei es durch eigene Phishing-Versuche oder den Kauf einschlägiger Daten in den dunklen Ecken des Internets. Selbst mit Passwortrichtlinien und Phishing-Aufklärung sind gestohlene Zugangsdaten reichlich vorhanden, billig und im Dark Web leicht zu erwerben. Wenn ein Angreifer ein großes Unternehmen ins Visier nehmen will, ist es fast unvermeidlich, dass er sich ein Passwort oder eine andere schwache Kennung sichern kann, die ihm einen ersten Zugang ermöglicht.

    Laut Verizon Data Breach Investigations Report spielten im Jahr 2021 gestohlene Zugangsdaten bei über 60 Prozent der Sicherheitsverletzungen eine Rolle. Diese werden dann laut Attivo genutzt, um über das oft nicht ausreichend gesicherte Active Directory (AD) weitere Zugangsdaten und vor allem höhere Zugriffsrechte zu erhalten. Dieser Mangel an Sicherheit im AD liegt demnach vor allem daran, dass zwecks Authentifizierung für seine Benutzer leicht zugänglich sein muss und daher exponiert und schwer zu sichern ist. Zudem ist die Rolle von AD im Netzwerkbetrieb so umfangreich, dass die meisten Unternehmen nicht über das nötige Detailwissen verfügen, um AD-Sicherheitsprobleme zu lösen.

    Visibility ist entscheidend

    Dabei geht es nicht nur darum, bekannte Sicherheitslücken zu schließen oder Fehlkonfigurationen zu korrigieren. Jede ungeschützte Einstellung oder jeder schlecht angepasste Parameter kann es einem Angreifer ermöglichen, das System zu infiltrieren. Der Schutz von AD umfasst die Sichtbarkeit von Schwachstellen, die Live-Erkennung von Angriffen sowie die Verwaltung von Sicherheitsrichtlinien. Zudem müssen Verantwortliche unverzüglich erkennen können, wenn die Compliance mit zwingenden Vorschriften nicht eingehalten wird und Benutzer Sicherheitsrichtlinien nicht konsequent befolgen.

    Mit geeigneten Lösungen für Identity Detection and Response (IDR) kann ein identitätsbasierter Angriff gestoppt werden, indem die Angriffsfläche verkleinert und dem Angreifer der Zugang zu den Ressourcen verwehrt wird, die er zur Ausweitung seines Angriffs benötigt. „Insbesondere geht es dabei darum, die Eskalation von Zugriffsrechten zu verhindern, damit ein Ransomware-Angriff oder ein Eindringen von Bedrohungsakteuren so wenig Schaden wie möglich anrichtet“, kommentiert Jens Wollstädter, Regional Manager DACH von Attivo Networks. „Allerdings ist es durchaus nicht einfach, solche Aktivitäten zu erkennen, da es viele Techniken gibt, um auf AD zuzugreifen und es auszunutzen, darunter Golden-Ticket-Angriffe, Kerberoasting und Windows Security Identifier (SID) History Injection.“

    Zero Trust und Mehrfaktor-Authentifizierung

    Um auf Anmeldeinformationen basierende Angriffe abzuwehren, sollten Unternehmen laut Attivo Networks bewährte Sicherheitspraktiken wie Zero-Trust befolgen und eine Multi-Faktor-Authentifizierung einführen, anstatt sich auf von Natur aus unsichere Ein-Faktor-Schutzmaßnahmen wie Passwörter zu verlassen. Neue IDR-Lösungen (Identity Detection and Response) bieten eine Reihe von Werkzeugen an, die eine frühzeitige Abwehr von Angriffen mit Zugangsdaten ermöglichen.

    IDR ergänzt Lösungen für Endpoint Detection and Response (EDR) und ist immer häufiger Bestandteil von Extended Detection and Response (XDR). Dabei konzentriert IDR sich auf den Schutz von Anmeldeinformationen, Berechtigungen, Cloud-Berechtigungen sowie der Systeme, die diese verwalten. IDR bietet die Möglichkeit, zu erkennen, wenn Angreifer Anmeldeinformationen von Unternehmen ausnutzen, missbrauchen oder stehlen.

    Außerdem können IDR-Systeme Deception-Technologien umfassen, die Active Directory-Objekte und kritische Daten verstecken, während gefälschte Daten an Endpunkten oder anderen wichtigen Stellen im Netzwerk platziert werden, um Angreifer von den Produktressourcen weg und zu den Täuschungsmanövern zu leiten. Sobald die Täuschungssysteme aktiviert sind, analysieren sie das Verhalten der Angreifer und liefern Informationen für künftige Reaktionen.

    Zudem helfen IDR-Lösungen Unternehmen dabei, ihre Angriffsfläche zu verwalten, indem sie Einblick in kritische Schwachstellen wie an Endpunkten gespeicherte Anmeldeinformationen oder AD-Fehlkonfigurationen geben, die Angreifern den Zugriff auf vertrauliche Daten ermöglichen. Sie können auch übermäßig freizügige Berechtigungen in Cloud-Umgebungen identifizieren, die ungewollt sensible Daten exponieren.

    Verantwortlicher für diese Pressemitteilung:

    Herr Attivo Networks
    Fremont Boulevard 46601
    94538 Fremont
    USA

    fon ..: +49 89 800 77-0
    web ..: https://attivonetworks.com
    email : attivo@prolog-pr.com

    Attivo Networks ist ein führender Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen erkennen Angriffe, die auf lateralen Bewegungen basieren. Um unautorisierte Aktivitäten zu verhindern und aufzudecken, die von Insidern und externen Bedrohungen ausgehen, bieten sie eine aktive Verteidigung. Die langjährig kundenerprobte Attivo ThreatDefend-Plattform ist eine skalierbare Lösung, die Angreifer abfängt und zur Reduzierung der Angriffsfläche innerhalb von Anwendernetzwerken, in Rechenzentren, Clouds, an Remote-Arbeitsplätzen und speziellen Angriffsvektoren beiträgt. Mit innovativer Technologie zur Unterbindung und Fehlleitung lateraler Angriffsaktivitäten arbeitet die Lösung am Endpunkt, im Active Directory und im gesamten Netzwerk. Forensik, automatisierte Angriffsanalysen und eine native Integration von Drittanbieter-Lösungen optimieren die Reaktion auf Vorfälle.

    Attivo Networks hat bisher über 130 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten.

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Aite Novarica sieht Attivo Networks als führend bei der Active-Directory-Sicherheit

    Aite Novarica sieht Attivo Networks als führend bei der Active-Directory-Sicherheit

    Das Beratungsunternehmen Aite Novarica hat in seinem Bericht „Zero Trust Starts with Identity“ fünf Sicherheitslösungen für Microsofts Active Directory (AD) evaluiert und festgestellt, dass Attivo Networks als einziger Hersteller alle der 13 untersuchten, häufigen Schwachstellen von AD-Implementierungen adressiert. Zudem bietet Attivo Networks nach diesem Bericht für die meisten der aufgelisteten Schwachstellen sowohl Prävention als auch die Erkennung laufender Angriffe statt nur eines von beidem.

    Der Bericht ermutigt zu einem identitätsorientierten Ansatz bei der Bewältigung von Sicherheitsherausforderungen und zeigt, warum Active Directory das Hauptziel von Angreifern und „Ground Zero“ für die Zero-Trust-Bewegung ist. Und doch wird AD laut Aite Novarica entweder missverstanden oder nur als operatives Instrument für die Zugriffsverwaltung behandelt. Es ist daher häufig weitgehend ungeschützt, was immer wieder zu verheerenden Verlusten führt. Fast jeder Angreifer zielt darauf ab, durch AD-Domänen zu navigieren und ihre Schwachstellen zu manipulieren, heißt es in dem Bericht. Und das aus gutem Grund: Gestohlene AD-Anmeldedaten sind die perfekte Ergänzung zur Ausführung von Ransomware und anderen verschiedenen Angriffsarten.

    AD ist anfälliger als je zuvor, da viele Unternehmen durch veraltete Richtlinien für AD-Domänen belastet sind, die sie durch mehrere Fusionen und Übernahmen erworben haben. Auch von Administratoren in der Vergangenheit eingebaute Abkürzungen und Umgehungen sind ein gravierendes Problem. Erschwerend kommt hinzu, dass Angriffe wie DCSync, DCShadow, Silver Ticket und Golden Ticket nur schwer in Echtzeit zu erkennen sind, da sie selten Spuren in den Aktivitätsprotokollen hinterlassen.

    Der Bericht enthält einen detaillierten Überblick über den aktuellen Stand der identitätsbasierten Bedrohungslandschaft und hebt Zero Trust als „eine Haltung der Widerstandsfähigkeit“ und nicht als eine spezifische Technologie oder Ausführungsmethode hervor. Er definiert umfassende AD-Sicherheit als bestehend aus präventiven Bewertungen und Korrekturen von Missbrauch und Fehlkonfigurationen in Verbindung mit der laufenden Erkennung aktiver Angriffe. Diese Definition bildet die Grundlage für die Evaluierung von AD-Schutzlösungen.

    Evaluierte Active Directory-Schutzlösungen

    Profile und Bewertungen von fünf globalen Anbietern und ihren AD-Schutzlösungen bilden den Kern des Berichts, wobei die Vor- und Nachteile der Bereitstellung auf dem Endpunkt gegenüber dem Netzwerk erläutert werden. Der Bericht listet dreizehn der am häufigsten auftretenden Schwachstellen auf, wobei jeder Anbieter entweder Prävention, Erkennung oder beides anbietet. Attivo Networks ist als stärkster Anbieter vertreten, der für die meisten der aufgelisteten Schwachstellen sowohl Prävention als auch Erkennung bietet.

    Die Anbieterprofile zeigen die Stärken und Herausforderungen aus Sicht der Analysten auf und geben Sicherheitsverantwortlichen das nötige Wissen an die Hand, um fundierte Entscheidungen bei der Auswahl von Lösungen zum Schutz des Aktivitätsverzeichnisses zu treffen.

    Die Analyse und der Leitfaden des Berichts unterstreichen, wie wichtig es ist, sich auf den Identitätsschutz zu konzentrieren und einen umfassenden Schutz von Active Directory zu implementieren. Visibility sowie Angriffsprävention und -erkennung in Echtzeit sind entscheidend, um den verursachten Schaden zu kontrollieren, einzudämmen und zu minimieren.

    Attivo Networks ist ein führender Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen erkennen Angriffe, die auf lateralen Bewegungen basieren. Um unautorisierte Aktivitäten zu verhindern und aufzudecken, die von Insidern und externen Bedrohungen ausgehen, bieten sie eine aktive Verteidigung. Die langjährig kundenerprobte Attivo ThreatDefend-Plattform ist eine skalierbare Lösung, die Angreifer abfängt und zur Reduzierung der Angriffsfläche innerhalb von Anwendernetzwerken, in Rechenzentren, Clouds, an Remote-Arbeitsplätzen und speziellen Angriffsvektoren beiträgt. Mit innovativer Technologie zur Unterbindung und Fehlleitung lateraler Angriffsaktivitäten arbeitet die Lösung am Endpunkt, im Active Directory und im gesamten Netzwerk. Forensik, automatisierte Angriffsanalysen und eine native Integration von Drittanbieter-Lösungen optimieren die Reaktion auf Vorfälle.

    Attivo Networks hat bisher über 130 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten.

    Firmenkontakt
    Attivo Networks Europe
    Jens Wollstädter
    Fremont Boulevard 46601
    94538 Fremont
    +49 89 800 77-0
    attivo@prolog-pr.com
    https://attivonetworks.com/

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/attivo

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • 86 Prozent der Unternehmen erhöhen Investitionen in Active Directory-Sicherheit

    86 Prozent der Unternehmen erhöhen Investitionen in Active Directory-Sicherheit

    Etwa jedes zweite Unternehmen hat in den vergangenen 24 Monaten einen Angriff auf sein Active Directory (AD) verzeichnet, und in vier von fünf Fällen war dieser auch erfolgreich. Dies ist das Ergebnis einer Studie von Enterprise Management Associates (EMA), die teilweise von Attivo Networks finanziert wurde. Ein ebenso beunruhigendes Ergebnis war, dass Penetrationstester sogar in 82 Prozent der Fälle Sicherheitslücken von AD erfolgreich ausnutzen konnten.

    Die EMA-Studie konzentriert sich auf den Verzeichnisdienst von Microsoft, der weltweit von 90 Prozent der Unternehmen aller Größenordnungen genutzt wird. Er untersucht die Herausforderungen und Bedrohungen, mit denen Unternehmen beim Schutz von AD konfrontiert sind, und zeigt auf, wie sie auf diese wachsenden Probleme reagieren können.

    Als Reaktion auf die Attacken gegen Active Directory planen 86 Prozent der von EMA befragten Unternehmen, ihre Investitionen in die AD-Sicherheit zu erhöhen. Als Hauptgründe dafür nennen sie die zunehmende Verbreitung von AD-Angriffen (25 Prozent), die Zunahme von Remote- oder Heimarbeitsplätzen (18 Prozent), die Ausweitung der Cloud-Nutzung (17 Prozent) und die Verbreitung fortgeschrittener Angriffe wie Ransomware 2.0 (15 Prozent). Derzeit nutzen knapp zwei Drittel Tools für die Erkennung von AD-Angriffen sowie EDR-Tools (Endpoint Detection and Response), während lediglich etwas mehr als die Hälfte (55 Prozent) Endpunkt-Schutzplattformen (EPPs) verwendet. Zu den weiteren nennenswerten Schutzmaßnahmen der Befragten gehören Tools zur Verhaltensanalyse (40 Prozent), SIEM- und Protokollanalysetools (36 Prozent) sowie relativ neue Verfahren für Identity Detection and Response (IDR – 27 Prozent).

    Rechteverwaltung als Hauptproblem

    Als wesentliche Sicherheitsprobleme nannten die Befragten die Rechte-Eskalation, übermäßige Zugriffsrechte sowie mangelnde Transparenz, die eine Erkennung von Missbrauch und Richtlinienabweichungen erschwert. Ein effektiver Schutz von Active Directory erfordert daher nicht nur eine sorgfältige Berechtigungskontrolle und Zugriffsverwaltung, sondern auch umfassende Visibility und eine Live-Erkennung von Angriffen.

    „Angreifer nutzen die Feinheiten von Active Directory, um über eine exponentiell steigende Anzahl von Angriffsvektoren in die Umgebung einzudringen, wobei sie sich innerhalb von Active Directory praktisch unentdeckt bewegen können“, so Paula Musich, Research Director, Security and Risk Management bei Enterprise Management Associates. „Die gute Nachricht ist, dass eine solide Mehrheit der Unternehmen diese Bedrohung erkannt hat und plant, die Ausgaben für die AD-Sicherheit zu erhöhen.“

    „Die größten Herausforderungen beim Schutz von Active Directory sind die Erkennung von Live-AD-Angriffen, die mangelnde Transparenz der AD-Umgebung und die notwendige Koordination der AD-Sicherheitskommunikation über mehrere Teams hinweg“, kommentiert Jens Wollstädter, Regional Manager DACH von Attivo Networks. „Die Identity Detection and Response (IDR)-Lösungen von Attivo setzen genau an dieser Schutzlücke an und bieten einen entscheidenden Einblick in die AD-Umgebung, so dass Unternehmen AD-Angriffe in Echtzeit abwehren und Risiken innerhalb ihrer AD identifizieren können, bevor böswillige Akteure sie ausnutzen.“

    Attivo Networks ist ein führender Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen erkennen Angriffe, die auf lateralen Bewegungen basieren. Um unautorisierte Aktivitäten zu verhindern und aufzudecken, die von Insidern und externen Bedrohungen ausgehen, bieten sie eine aktive Verteidigung. Die langjährig kundenerprobte Attivo ThreatDefend-Plattform ist eine skalierbare Lösung, die Angreifer abfängt und zur Reduzierung der Angriffsfläche innerhalb von Anwendernetzwerken, in Rechenzentren, Clouds, an Remote-Arbeitsplätzen und speziellen Angriffsvektoren beiträgt. Mit innovativer Technologie zur Unterbindung und Fehlleitung lateraler Angriffsaktivitäten arbeitet die Lösung am Endpunkt, im Active Directory und im gesamten Netzwerk. Forensik, automatisierte Angriffsanalysen und eine native Integration von Drittanbieter-Lösungen optimieren die Reaktion auf Vorfälle.

    Attivo Networks hat bisher über 130 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten.

    Firmenkontakt
    Attivo Networks Europe
    Jens Wollstädter
    Fremont Boulevard 46601
    94538 Fremont
    +49 89 800 77-0
    attivo@prolog-pr.com
    https://attivonetworks.com/

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/attivo

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Active Directory bietet gefährliche Angriffsfläche

    Active Directory bietet gefährliche Angriffsfläche

    Statistiken einer Studie zu Angriffen auf Active Directory in Unternehmen

    BildEtwa jedes zweite Unternehmen hat in den vergangenen 24 Monaten einen Angriff auf sein Active Directory (AD) verzeichnet, und in vier von fünf Fällen war dieser auch erfolgreich. Dies ist das Ergebnis einer Studie von Enterprise Management Associates (EMA), die teilweise von Attivo Networks finanziert wurde. Ein ebenso beunruhigendes Ergebnis war, dass Penetrationstester sogar in 82 Prozent der Fälle Sicherheitslücken von AD erfolgreich ausnutzen konnten.

    Die EMA-Studie konzentriert sich auf den Verzeichnisdienst von Microsoft, der weltweit von 90 Prozent der Unternehmen aller Größenordnungen genutzt wird. Er untersucht die Herausforderungen und Bedrohungen, mit denen Unternehmen beim Schutz von AD konfrontiert sind, und zeigt auf, wie sie auf diese wachsenden Probleme reagieren können.

    Als Reaktion auf die Attacken gegen Active Directory planen 86 Prozent der von EMA befragten Unternehmen, ihre Investitionen in die AD-Sicherheit zu erhöhen. Als Hauptgründe dafür nennen sie die zunehmende Verbreitung von AD-Angriffen (25 Prozent), die Zunahme von Remote- oder Heimarbeitsplätzen (18 Prozent), die Ausweitung der Cloud-Nutzung (17 Prozent) und die Verbreitung fortgeschrittener Angriffe wie Ransomware 2.0 (15 Prozent). Derzeit nutzen knapp zwei Drittel Tools für die Erkennung von AD-Angriffen sowie EDR-Tools (Endpoint Detection and Response), während lediglich etwas mehr als die Hälfte (55 Prozent) Endpunkt-Schutzplattformen (EPPs) verwendet. Zu den weiteren nennenswerten Schutzmaßnahmen der Befragten gehören Tools zur Verhaltensanalyse (40 Prozent), SIEM- und Protokollanalysetools (36 Prozent) sowie relativ neue Verfahren für Identity Detection and Response (IDR – 27 Prozent).

    Rechteverwaltung als Hauptproblem

    Als wesentliche Sicherheitsprobleme nannten die Befragten die Rechte-Eskalation, übermäßige Zugriffsrechte sowie mangelnde Transparenz, die eine Erkennung von Missbrauch und Richtlinienabweichungen erschwert. Ein effektiver Schutz von Active Directory erfordert daher nicht nur eine sorgfältige Berechtigungskontrolle und Zugriffsverwaltung, sondern auch umfassende Visibility und eine Live-Erkennung von Angriffen.

    „Angreifer nutzen die Feinheiten von Active Directory, um über eine exponentiell steigende Anzahl von Angriffsvektoren in die Umgebung einzudringen, wobei sie sich innerhalb von Active Directory praktisch unentdeckt bewegen können“, so Paula Musich, Research Director, Security and Risk Management bei Enterprise Management Associates. „Die gute Nachricht ist, dass eine solide Mehrheit der Unternehmen diese Bedrohung erkannt hat und plant, die Ausgaben für die AD-Sicherheit zu erhöhen.“

    „Die größten Herausforderungen beim Schutz von Active Directory sind die Erkennung von Live-AD-Angriffen, die mangelnde Transparenz der AD-Umgebung und die notwendige Koordination der AD-Sicherheitskommunikation über mehrere Teams hinweg“, kommentiert Jens Wollstädter, Regional Manager DACH von Attivo Networks. „Die Identity Detection and Response (IDR)-Lösungen von Attivo setzen genau an dieser Schutzlücke an und bieten einen entscheidenden Einblick in die AD-Umgebung, so dass Unternehmen AD-Angriffe in Echtzeit abwehren und Risiken innerhalb ihrer AD identifizieren können, bevor böswillige Akteure sie ausnutzen.“

    Verantwortlicher für diese Pressemitteilung:

    Herr Attivo Networks
    Fremont Boulevard 46601
    94538 Fremont
    USA

    fon ..: +49 89 800 77-0
    web ..: https://attivonetworks.com
    email : attivo@prolog-pr.com

    Attivo Networks ist ein führender Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen erkennen Angriffe, die auf lateralen Bewegungen basieren. Um unautorisierte Aktivitäten zu verhindern und aufzudecken, die von Insidern und externen Bedrohungen ausgehen, bieten sie eine aktive Verteidigung. Die langjährig kundenerprobte Attivo ThreatDefend-Plattform ist eine skalierbare Lösung, die Angreifer abfängt und zur Reduzierung der Angriffsfläche innerhalb von Anwendernetzwerken, in Rechenzentren, Clouds, an Remote-Arbeitsplätzen und speziellen Angriffsvektoren beiträgt. Mit innovativer Technologie zur Unterbindung und Fehlleitung lateraler Angriffsaktivitäten arbeitet die Lösung am Endpunkt, im Active Directory und im gesamten Netzwerk. Forensik, automatisierte Angriffsanalysen und eine native Integration von Drittanbieter-Lösungen optimieren die Reaktion auf Vorfälle.

    Attivo Networks hat bisher über 130 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten.

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Semperis veröffentlicht kostenloses Security-Assessment-Tool zur Analyse von AD-Schwachstellen

    Semperis veröffentlicht kostenloses Security-Assessment-Tool zur Analyse von AD-Schwachstellen

    „Purple Knight“ deckt kritische Sicherheitslücken auf – Unternehmen erreichen im Durchschnitt einen Score von 61 % und fallen in der Regel bei der ersten Überprüfung durch

    BildSemperis hat heute Purple Knight veröffentlicht, ein kostenloses Sicherheitsanalyse-Tool, mit dem Unternehmen ihre Microsoft Active-Directory- (AD) Umgebung auf sichere Weise untersuchen können. Ziel ist, gefährliche Fehlkonfigurationen und andere Schwachstellen aufzudecken, die Angreifer ausnutzen können, um Daten zu stehlen und Malware-Kampagnen zu starten. Das Tool, das von einer Gruppe von Microsoft-Identitätsexperten entwickelt und verwaltet wird, versetzt Unternehmen in die Lage, die Flut von eskalierenden Angriffen gegen AD zu bekämpfen, indem es Indikatoren für die Verwundbarkeit und Kompromittierung der Umgebung aufspürt und Hinweise zum Schließen von Lücken gibt.

    AD ist als zentrale Instanz in 90 % aller Unternehmen weltweit für den Zugriff auf kritische Anwendungen und Daten ein bevorzugtes Ziel für Angreifer und extrem komplex zu sichern. Stealth-Angriffe nutzen zunehmend die im Windows-Betriebssystem – und im AD selbst – eingebauten Protokolle aus, um nicht entdeckt zu werden. Die Angreifer, die mit dem SolarWinds-Angriff in Verbindung gebracht werden, haben offensichtlich systemeigene Windows-Tools wie Windows Management Instrumentation (WMI) verwendet, um die Zertifikatsignaturfunktion von AD Federation Services auszulesen. Da AD nur selten vollständig wirksam gegen Angriffe abgesichert ist, nutzen Angreifer zunehmend unzureichende Konfigurationen, um Angriffswege zu identifizieren, auf privilegierte Anmeldeinformationen zuzugreifen und in Zielnetzwerke einzudringen.

    „Wenn man bedenkt, dass 80 % oder mehr der Cyberangriffe den Missbrauch von privilegierten Anmeldeinformationen beinhalten, haben inhärente Active-Directory-Schwachstellen das Potenzial, die gesamte Sicherheitsinfrastruktur eines Unternehmens zu kompromittieren. Das setzt AD-Manager und Sicherheitsteams unter Druck, den Bedrohungen einen Schritt voraus zu sein“, so Mickey Bresman, CEO von Semperis. „Die Sicherung von AD gestaltet sich jedoch angesichts der stetigen Veränderungen und der relativ begrenzten Anzahl von AD-Spezialisten schwierig. Um AD abzusichern, muss man wie ein Angreifer denken. Mit der Veröffentlichung von Purple Knight gibt Semperis Unternehmen einen Einblick in die Security-Situation ihres AD, mit dem ultimativen Ziel, diese in die Lage zu versetzen, ihre Schutzmaßnahmen zu hinterfragen, Schwachstellen zu finden und Sofortmaßnahmen zu ergreifen, bevor diese Schwachstellen ausgenutzt werden.“

    Um Sicherheitslücken wie mangelhafte Konfigurationen und Policies zu erkennen, fragt Purple Knight die AD-Umgebung ab und führt eine umfassende Reihe von nichtinvasiven Tests gegen die häufigsten und erfolgreichsten Angriffsvektoren durch, die mit bekannten Security-Frameworks wie dem MITRE ATT&CK korrelieren. Purple Knight benötigt hierzu weder eine spezielle Installation noch besondere Berechtigungen. Das Tool zeigt anhand von fünf zentralen Sicherheitsaspekten des AD (Delegation, Account-Sicherheit, AD-Infrastruktur, Group Policy- und Kerberos-Sicherheit) Security-Indikatoren für den Zeitbereich vor, während und nach einem Angriff an. Sobald die Analyse abgeschlossen ist, generiert Purple Knight einen umfangreichen Bericht, der eine Gesamtrisikobewertung liefert, die ermittelten Indikatoren für die Angreifbarkeit und die Wahrscheinlichkeit einer Kompromittierung detailliert auflistet und konkrete Abhilfemaßnahmen empfiehlt, damit die Schwachstellen nicht ausgenutzt werden können.

    Erste Ergebnisse zeigen deutliche Schwächen auf

    Purple Knight wird gegenwärtig weltweit von einigen der größten Organisationen mit den komplexesten Umgebungen genutzt. Die ersten Ergebnisse des Tools zeigen, dass Unterehmen einen durchschnittlichen Security-Score von nur 61 % aufweisen, wobei die Kerberos-Sicherheit mit einer durchschnittlichen Quote von 43 % den größten Risikobereich darstellt. Weitere Kategorien der ersten Ergebnisse waren 58 % für die Group-Policy-Security, 59 % für die Accountsicherheit, 68 % für die AD-Delegation und 77 % für die AD-Infrastructure-Security. Die Ergebnisse dieser ersten Berichte zeigten jedoch auch, dass insbesondere die größten Unternehmen, die oft über die meisten Ressourcen verfügen, aufgrund der schieren Größe und Komplexität ihrer Umgebungen besonders anfällig dafür sind, bei der Sicherung ihrer kritischen Identity-Systeme ins Hintertreffen zu geraten.

    Einige typische Szenarien, die durch Purple Knight aufgedeckt wurden und zu AD-Schwachstellen führen, sind:

    o Passwortrichtlinien, die für einen zeitgemäßen Schutz von Konten unzureichend sind,
    o Konten mit erhöhten Rechten, die nicht ausreichend revidiert wurden,
    o über die Zeit entstandene Konten mit delegierten Rechten über Active Directory, die unerwünschte Auswirkungen auf die AD-Sicherheit haben,
    o Unzulänglichkeiten bei der Kerberos-Nutzung, die zunehmend ausgenutzt werden, um privilegierten Zugriff zu erhalten sowie
    o Schwachstellen in der Konfiguration von Group-Policies, die massive und ausnutzbare Lücken schaffen.

    „Purple Knight adressiert einen Bedarf, der nach dem Hafnium-Angriff auf Exchange-Server noch deutlicher geworden ist und Microsoft dazu veranlasst hat, Kunden zu raten, dringend ihre Systeme auf IOEs und IOCs zu scannen“, erläutert Darren Mar-Elia, Semperis VP of Products. „Jede große Organisation, in der Active Directory seit langem im Einsatz ist, wird Schwachstellen in ihrer Sicherheitslage haben, was bedeutet, dass es für Angreifer ein Leichtes wäre, diese nach einem ersten Eindringen zu nutzen. Große, komplexe Organisationen neigen dazu, ein Spinnennetz von Berechtigungen zu haben, die sich im Laufe der Zeit angesammelt haben – und keine Ahnung, ob diese Situation ausgenutzt werden kann. Man stopft die Löcher und hofft auf das Beste.“

    Über Partner bereitgestellt

    Purple Knight wird zunächst über ein Netzwerk autorisierter Partner bereitgestellt, die allesamt das Tool bereits ausgiebig getestet haben und in der Lage sind, Unternehmen dabei zu helfen, die Auswirkungen ihrer spezifischen Analyse zu verstehen.

    „Mit Purple Knight haben wir Leistungsfähigkeit und Fachkompetenz im Bereich Active-Directory in ein einfach zu bedienendes, extrem leistungsfähiges Tool verpackt“, ergänzt Chris Vermilya, Director of Identity and Access Management (IAM) bei der Fishtech Group. „Das Tool deckt auf sichere Art und Weise schwache Konfigurationen in Kundenumgebungen auf und hilft uns, die Lücken schnell zu schließen, bevor Angreifer sie ausnutzen können. Da Active-Directory ein so kritisches System ist, das ständig ins Visier von Angreifern gerät, trägt Purple Knight wesentlich dazu bei, die organisatorische Sicherheit zu stärken, indem es beim häufigsten ersten Angriffspunkt ansetzt.“

    Weitere Informationen darüber, wie sich die Sicherheit der AD-Umgebung mit Purple Knight bewerten lässt, finden sich unter www.purple-knight.com. Für Unternehmen, die es vorziehen, nicht mit einem Partner zusammenzuarbeiten oder die derzeit nicht mit einem zugelassenen Partner arbeiten, können sich an pk-community@semperis.com wenden.

    Verantwortlicher für diese Pressemitteilung:

    Semperis
    Herr Heather Tevenna
    River Street 221
    07030 Hoboken
    USA

    fon ..: +1 703 918 4884
    web ..: http://www.semperis.com
    email : heathert@semperis.com

    Semperis stellt die Integrität und Verfügbarkeit von unternehmenskritischen Verzeichnisdiensten in jedem Schritt der Cyber-Kill-Chain sicher, verkürzt die Disaster-Recovery-Zeit um 90 % und hilft so Security-Teams, die für den Schutz von hybriden Identitäts- und Multi-Cloud-Umgebungen zuständig sind. Die patentierte Technologie von Semperis wurde speziell für die Sicherung von Active-Directory entwickelt und schützt über 40 Millionen Identitäten vor Cyberangriffen, Sicherheitsverletzungen und Bedienungsfehlern. Weltweit führende Unternehmen vertrauen auf Semperis, wenn es darum geht, Schwachstellen in ihrem Active-Directory zu erkennen, laufende Cyberangriffe abzufangen und sich schnell von Ransomware und anderen Daten-Notsituationen zu erholen. Semperis hat seinen Hauptsitz in New Jersey und ist international tätig, wobei das Forschungs- und Entwicklungsteam zwischen San Francisco und Tel Aviv verteilt ist.

    Pressekontakt:

    Belogo / New Technology Communication
    Herr Uwe Scholz
    Albrechtstr. 119
    12167 Berlin

    fon ..: +491723988114
    web ..: http://www.belogo.de
    email : uscholz@belogo.de

  • G+H Systems: Release 2.0.1 der daccord Microsoft Edition

    G+H Systems: Release 2.0.1 der daccord Microsoft Edition

    Plattformunabhängige Installation über Docker

    Offenbach, 11. Februar 2021 – Aufgrund der steigenden Anzahl an Cyberangriffen dürfen Administratoren, die in Microsoft-Umgebungen arbeiten, niemals die IT-Sicherheit aus den Augen verlieren. Eine ihrer wesentlichen Aufgaben besteht deshalb darin, die Berechtigungsvergaben im Active Directory (AD) und im NTFS-Filesystem zu überwachen. Um den Systemverantwortlichen dabei unter die Arme zu greifen, hat die G+H Systems GmbH im letzten Jahr die daccord Microsoft Edition veröffentlicht. Mit der in Deutschland entwickelten Access Governance-Lösung ist es möglich, selbst bei großen Umgebungen jederzeit einsehen zu können, welche Zugriffsrechte vergeben wurden. Ab sofort steht das Release 2.0.1 der Software zur Verfügung, das nun auch die plattformunabhängige Installation über Docker erlaubt.

    Bei der täglichen Arbeit in Unternehmen gilt es, stets darauf zu achten, dass sämtliche Mitarbeiter immer nur die Zugriffsrechte besitzen, die sie wirklich benötigen. Denn durch jede Überberechtigung oder falsche Berechtigungskonstellation steigt das Risiko, dass Sicherheitslücken entstehen, über die sich Cyberkriminelle Zugang zum Unternehmen verschaffen und sensible Daten abgreifen können. Damit es erst gar nicht zu einer solchen Gefährdung der IT- und Datensicherheit kommt, empfiehlt sich eine softwarebasierte Auswertung der Berechtigungen. Genau hier setzt die daccord Microsoft Edition an. Sie dient zur Unterstützung von IT-Administratoren, die ohne ein entsprechendes Tool die AD-Objekte und Fileserver-Strukturen manuell analysieren und auf Konformität zu Best-Practice-Richtlinien prüfen müssten. Gerade in Hinblick auf große Umgebungen ergibt sich folglich eine deutliche Aufwands- und Fehlerminimierung.

    Neue Features

    Als Alternative zur Linux-Installation lässt sich die daccord Microsoft Edition von nun an auch innerhalb einer plattformunabhängigen Docker-Umgebung installieren. Docker ist eine Software, mit der sich Anwendungen Container-gestützt virtualisieren und inklusive der benötigten Abhängigkeiten in ein Image packen lassen. Container benötigen weniger Ressourcen als virtuelle Maschinen, da sie auf das Starten eines eigenen Betriebssystems verzichten und stattdessen im Kontext des Host-Betriebssystems laufen. Mittels einer speziellen Engine kann die so verpackte Anwendung in einem Docker-Container ausgeführt werden. Dies macht die Bereitstellung der Software äußerst schnell und einfach.

    „Das Update der daccord Microsoft Edition ist ein wichtiger Meilenstein für uns, denn mit dem Release unterstützen wir erstmals die Installation und den Betrieb einer unserer Produkte in einer plattformunabhängigen Container-Umgebung“, sagt Thomas Gertler, Geschäftsführer der G+H Systems GmbH. „Diese Technologie ist sehr beeindruckend und hat enormes Zukunftspotenzial. Die Architektur unserer Softwarelösung erfüllt alle notwendigen Anforderungen und bleibt technologisch weiterhin State of the Art.“

    Um die Einbindung für den Anwender nochmals zu vereinfachen, wurde mit dem Release 2.0.1 außerdem die Active Directory-Konfiguration technisch optimiert. Zusätzlich wurden die vorhandenen Richtlinienpakete aktualisiert sowie der Software-Update-Prozess über die Installationsskripte verbessert.

    Melden Sie sich jetzt für die nächste kostenfreie Live-Session zum Release 2.0.1 an und erfahren Sie mehr über die Neuheiten: https://www.daccord.de/aktuell/termine

    Weitere Informationen erhalten Sie unter https://www.daccord.de/infos/product-announcements/daccord-microsoft-edition-201

    G+H Systems ist ein inhabergeführtes, europaweit agierendes Software- und Consulting-Unternehmen mit Sitz in Offenbach am Main. Das Leistungsportfolio erstreckt sich von der IT-Beratung über die Konzeption und Entwicklung von Software-Lösungen bis hin zum Support. G+H integriert neben den eigenentwickelten Produkten daccord und inchorus auch IT-Lösungen von exklusiven Partnern. Dabei setzt das Unternehmen auf langfristige Kooperationen. Ziel ist es, den Erfolg der Kunden und Partner durch den Einsatz von sicheren, praktikablen und innovativen IT-Lösungen „Made in Germany“ sicherzustellen und damit nachhaltige Wettbewerbsvorteile zu schaffen. Mehr erfahren Sie unter www.guh-systems.de

    daccord ist ein Access Governance-Produkt des Offenbacher Unternehmens G+H Systems. Die Lösung unterstützt Unternehmen dabei, Transparenz und Kontrolle über sämtliche internen IT-Berechtigungen zu erlangen. Mit seinen umfangreichen Funktionen ist es Unternehmen jeder Größe möglich, IT-Berechtigungen aus nahezu allen IT-Systemen auszulesen, zu analysieren und Verantwortlichen aus Fachabteilungen, Revisoren und Wirtschaftsprüfern in verständlicher Form darzustellen. Mehr erfahren Sie unter www.daccord.de daccord ist eine Marke der G+H Systems.

    Firmenkontakt
    G+H Systems GmbH
    Christin Hutter
    Ludwigstr. 8
    63067 Offenbach am Main
    +49 (0)69 85 00 02-85
    +49 (0)69 85 00 02-51
    c.hutter@guh-systems.de
    https://www.guh-systems.de

    Pressekontakt
    Sprengel & Partner GmbH
    Lena Schneider
    Nisterstraße 3
    56472 Nisterau
    02661-912600
    +49 2661 91260-29
    guh@sprengel-pr.com
    http://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Neue Version von ThreatPath erkennt und eliminiert Exposition von Zugangsdaten am Endpunkt

    Attivo Networks hat seine ThreatPath-Lösung erweitert, die Teil der modularen Produktfamilie ThreatDefend Endpoint Detection Net (EDN) ist. ThreatPath beobachtet kontinuierlich die Gefährdung durch exponierte Zugangsdaten und bietet Unternehmen jetzt weitere Möglichkeiten, risikoreiche Bedrohungen zu identifizieren und automatisch zu beheben. Dazu zählen etwa Identitäten mit übermäßigen Privilegien, ungeschützte Anwendungsdatenquellen, auf Endpunkten gespeicherte Zugangsdaten zu lokalen Administratorkonten und Schatten-Administratorkonten.

    Gefährdungen sichtbar machen

    Viele Unternehmen beginnen ihre Reaktion auf Vorfälle reaktiv, nachdem sie ein kompromittiertes System entdeckt haben. Damit Organisationen ihre Sicherheitsposition ändern können, um proaktiver zu sein, müssen sie verstehen, was sie zu schützen versuchen, und wissen, ob sie gefährdet sind. ThreatPath steigert dieses Bewusstsein, indem es die Gefährdungen sofort aufzeigt. Über die bloße Benachrichtigung der Sicherheitsteams über exponierte Zugangsdaten und Fehlkonfigurationen hinaus erleichtert die Lösung die automatische Behebung, bevor Angreifer diese ausnutzen können. Sie lässt sich mit geringem Aufwand einsetzen, so dass auch Organisationen ohne ein ausgereiftes Visibility-Programm sofort davon profitieren können. ThreatPath ermöglicht auch ihnen, ihre auf Zugangsdaten basierenden Schwachstellen und die Möglichkeiten eines Angreifers zur Lateralbewegung verstehen.

    „ThreatPath bietet Verteidigern die nötige Transparenz, um der explosionsartig wachsenden Zahl von Endpunkten und den Herausforderungen zu begegnen, die mit der Kontrolle unbefugter Zugriffe verbunden sind“, so Venu Vissamsetty, Vice President für Sicherheitsforschung bei Attivo Networks. „Da die ThreatPath-Lösung am Endpunkt agiert, ist die Visibility Map immer aktuell und genau und liefert Echtzeit-Warnungen, sobald neue Schwachstellen auftauchen. Diese kontinuierliche Abdeckung arbeitet Hand in Hand mit dem restlichen EDN-Portfolio von Attivo Networks, um den Diebstahl von Zugangsdaten und Versuche zur Eskalation von Privilegien im Active Directory schnell zu erkennen und zu stoppen.

    Angriffsfläche verringern

    ThreatPath verwendet sowohl topografische Karten als auch Tabellen, um den Sicherheitsteams einen Überblick über exponierte Domänenadministratoren und im Cache gespeicherte Anmeldeinformationen auf allen Endpunkten, RDP-Sitzungen auf kritischen Servern, AWS-Zugangsschlüssel und angeschlossene Geräte mit Risiken zu geben. Zudem ermöglicht es eine automatische Korrektur, indem die gespeicherten Anmeldedaten, freigegebenen Ordner und Schwachstellen entfernt werden, einschließlich derer in der Cloud. Darüber hinaus können die Sicherheitsteams ThreatPath so konfigurieren, dass Pfadregeln zu kritischen Geräten und Berichte über deren Nutzung erstellt werden. Die Lösung bietet auch Drill-Downs und Suchvorgänge auf der Grundlage von Zeitintervallen, was für die Entdeckung neuer lokaler Administratorkonten äußerst wertvoll ist. Das Ergebnis reduziert die Anzahl und Kritikalität von Zugangsdaten, die Angreifer potentiell ausnutzen können, verbessert die Zugriffskontrolle und verringert die Angriffsfläche, indem Angreifern zur Verfügung stehenden Angriffspfade eliminiert werden.

    Attivo Networks ist ein führender Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen erkennen Angriffe, die auf lateralen Bewegungen basieren. Um unautorisierte Aktivitäten zu verhindern und aufzudecken, die von Insidern und externen Bedrohungen ausgehen, bieten sie eine aktive Verteidigung. Die langjährig kundenerprobte Attivo ThreatDefend-Plattform ist eine skalierbare Lösung, die Angreifer abfängt und zur Reduzierung der Angriffsfläche innerhalb von Anwendernetzwerken, in Rechenzentren, Clouds, an Remote-Arbeitsplätzen und speziellen Angriffsvektoren beiträgt. Mit innovativer Technologie zur Unterbindung und Fehlleitung lateraler Angriffsaktivitäten arbeitet die Lösung am Endpunkt, im Active Directory und im gesamten Netzwerk. Forensik, automatisierte Angriffsanalysen und eine native Integration von Drittanbieter-Lösungen optimieren die Reaktion auf Vorfälle.

    Attivo Networks hat bisher über 130 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten.

    Firmenkontakt
    Attivo Networks Europe
    Joe Weidner
    Fremont Boulevard 46601
    94538 Fremont
    +49 89 800 77-0
    attivo@prolog-pr.com
    https://attivonetworks.com/

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/attivo

  • Attivo Networks führt Active Directory-Angreifer in die Irre

    Attivo Networks führt Active Directory-Angreifer in die Irre

    ADSecure schützt gegen Missbrauch von Active Directory-Daten – Die Production Active Directory selbst bleibt unangetastet

    Attivo Networks stellt ADSecure vor, eine spezielle Schutzlösung gegen den Missbrauch von Active Directory-Informationen. Der Marktführer für Lösungen, die auf der Deception-Technologie basieren, erweitert damit das Portfolio an Abwehrstrategien seiner ThreatDefend-Plattform.

    ADSecure wird aktiv, sobald ein Angreifer über einen kompromittierten Endpoint eine nicht legitime Query in Microsoft Active Directory (AD) startet, etwa über Informationen nach Domain-Admins oder Domain-Controllern. Dabei wird die Anfrage zunächst ganz regulär an den AD-Server geleitet und dort ordnungsgemäß verarbeitet. Doch sobald die Antwort vom AD-Server an den Endpoint zurückkommt wird diese von ADSecure modifiziert; der Angreifer endet in der virtuellen Attivo Networks Deception Fabric.

    Dort erhält der Angreifer, der nach Informationen über privilegierte Domänenkonten, Systeme und andere hochwertige Objekte sucht, gefälschte Active Directory-Ergebnisse, die die automatisierten Tools eines Angreifers unwirksam machen. Jegliche Angriffsversuche in dieser Köder-Umgebung laufen so in eine virtuelle Umgebung bestehend aus Fallen.

    Indem Angreifer in die Täuschungsumgebung geleitet werden, kann die ThreatDefend-Plattform von Attivo Networks den Angriff genau untersuchen, um Taktiken, Techniken und Verfahren (TTPs) zu eruieren sowie unternehmensspezifische Bedrohungs-Informationen für eine beschleunigte Reaktion zu sammeln.

    Das ‚Heiligtum‘ Active Directory bleibt unberührt

    Die Microsoft Active Directory Directory-Services werden heute von mehr als 90 Prozent der Fortune-1000-Unternehmen verwendet. Die Rolle, die Active Directory innerhalb der Unternehmens-Architektur spielt, reicht dabei von Domain-Services bis hin zur Rechteverwaltung mit mehreren Zwischenebenen.

    Die Besonderheit von ADSecure ist es, dass das Active Directory bei der Verwendung von ADSecure nicht modifiziert werden muss. Das bedeutet, dass die produktiven Domain-Controller durch die Implementierung von ADSecure nicht gestört werden. Auch ein AD-Admin muss bei der Einrichtung von ADSecure nicht aktiv werden.

    Besonderer Fokus auf verkürzte Dwell-Time

    Der in ADSecure implementierte Ansatz zur Bedrohungs-Erkennung konzentriert sich insbesondere darauf, die so genannte Dwell-Time zu reduzieren. Diese Verweilzeit ist die Zeitspanne, in der sich ein Cyber-Angreifer unentdeckt in einer Netzwerk-Umgebung bis zu seiner Entdeckung und Eliminierung bewegen kann. In dieser Zeitspanne können Angreifer Passwörter entwenden, Daten stehlen und Schaden im Netzwerk anrichten.

    Genau hier setzt ThreatDefend an. Hierzu legt es, sowohl auf Netzwerk- als auch auf Endpoint-Ebene, Köder aus, etwa in Applikationen oder in Dateien. Die Zeitspanne, in der ein Unternehmen maliziösen Aktivitäten ausgesetzt ist, wird erheblich verkürzt, da man weder von einem Signatur- noch von einem Datenbank-Abgleich abhängig ist.

    „Die Dwell-Time ist die Schlüsselkomponente. Hier entsteht für Unternehmen ein beträchtlicher Schaden. Denn je länger ein Angreifer sich unbemerkt im Unternehmens-Netzwerk aufhält, desto größer die Auswirkungen“, erklärt Joe Weidner, Regional Director DACH bei Attivo Networks. „Unser oberstes Ziel bei Attivo Networks ist es, durch eine viel frühere und effektivere Erkennung, die Verweildauer, die ein Angreifer normalerweise in einem Unternehmen hat, erheblich zu reduzieren.“

    Live-Angriffs-Erkennung

    ADSecure fängt Angriffe in Echtzeit ab, und bietet so eine proaktive Verteidigung gegen die unautorisierte Sammlung von Active Directory-Informationen. Dabei antizipiert ADSecure Methoden, die ein Angreifer möglicherweise verwenden wird, um über einen infizierten Endpoint in das Unternehmens-Netzwerk auszubrechen.

    Das neue Modul ADSecure von Attivo Networks zum Schutz von Endpoints dient zudem als leistungsstarker Schutz-Multiplikator für Unternehmen, die Endpoint Protection (EPP) und Endpoint Detection and Response (EDR)-Lösungen einsetzen, indem es Erkennungslücken schließt und die automatische Reaktion auf Vorfälle erleichtert.

    Attivo Networks ist einer der führenden Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen bieten eine aktive Früherkennung, Forensik und automatisierte Reaktion auf netzwerkinterne Angriffe. Zum Portfolio gehören umfangreiche Täuschungs-Lösungen für unternehmensinterne Netzwerke, Endpoints und Datenzentren, die darauf ausgelegt sind, Angriffe von außen aufzudecken und sie proaktiv von allen unternehmenskritischen Vektoren fernzuhalten.

    Die Attivo Networks ThreatDefend-Plattform ist eine umfassende und bereits in mehreren internationalen Unternehmen installierte Plattform zur präzisen Bedrohungserkennung in Unternehmensnetzwerken, Datenzentren und Cloud-Umgebung. Maschinelles Lernen, automatisierte Analysen und Reaktionen auf Vorfälle sorgen für schnelle Fehlerbehebung. Die Plattform ist einfach zu installieren und zu bedienen und zudem wartungsarm, daher eignet sie sich für Unternehmen jeder Größe.

    Attivo Networks hat über 100 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten und ist laut Gartner ein Marktführer im Bereichen Deception-Technologie.

    Firmenkontakt
    Attivo Networks Europe
    Joe Weidner
    Fremont Boulevard 46601
    94538 Fremont
    089 800 77-0
    wc-notifications-europe@attivonetworks.com
    https://attivonetworks.com/

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    http://www.prolog-pr.com/attivo

    Bildquelle: Attivo Networks