Attivo Networks mit Active Directory-Assessment für Azure AD
Attivo Networks unterstützt mit seinem ADAssessor zur Bewertung der Identitätsinfrastruktur nun auch das Azure Active Directory (AD).
Attivo Networks unterstützt mit seinem ADAssessor zur Bewertung der Identitätsinfrastruktur nun auch das Azure Active Directory (AD).
Attivo Networks hat sein Portfolio für die Absicherung von Active Directory (AD) um Funktionen zur effizienten Erkennung von identitätsbasierten Angriffen auf den Domain Controller erweitert. Die neue Lösung ADSecure-DC bietet Schutz vor Angriffen, die von Windows-, Mac-, Linux-, IoT/OT-Geräten und von nicht verwalteten Geräten ausgehen, die nur begrenzt durch herkömmliche Endpoint-Security-Lösungen geschützt werden können.
Die ADSecure-DC-Lösun
Nahezu alle heutigen Ransomware-Attacken nutzen das Active Directory ihrer potentiellen Opfer als Brückenkopf im internen Netz, warnen die Sicherheitsspezialisten von Attivo Networks. Zugangsdaten für den initialen Angriff seien leicht zu beschaffen, sei es durch eigene Phishing-Versuche oder den Kauf einschlägiger Daten in den dunklen Ecken des Internets. Selbst mit Passwortrichtlinien und Phishing-Aufklärung sind gestohlene Zugangsdaten reichlich vorhanden, billig und im Da
Das Beratungsunternehmen Aite Novarica hat in seinem Bericht "Zero Trust Starts with Identity" fünf Sicherheitslösungen für Microsofts Active Directory (AD) evaluiert und festgestellt, dass Attivo Networks als einziger Hersteller alle der 13 untersuchten, häufigen Schwachstellen von AD-Implementierungen adressiert. Zudem bietet Attivo Networks nach diesem Bericht für die meisten der aufgelisteten Schwachstellen sowohl Prävention als auch die Erkennung lauf
Etwa jedes zweite Unternehmen hat in den vergangenen 24 Monaten einen Angriff auf sein Active Directory (AD) verzeichnet, und in vier von fünf Fällen war dieser auch erfolgreich. Dies ist das Ergebnis einer Studie von Enterprise Management Associates (EMA), die teilweise von Attivo Networks finanziert wurde. Ein ebenso beunruhigendes Ergebnis war, dass Penetrationstester sogar in 82 Prozent der Fälle Sicherheitslücken von AD erfolgreich ausnutzen konnten.
Die EMA-Studie konz
Semperis hat heute Purple Knight veröffentlicht, ein kostenloses Sicherheitsanalyse-Tool, mit dem Unternehmen ihre Microsoft Active-Directory- (AD) Umgebung auf sichere Weise untersuchen können. Ziel ist, gefährliche Fehlkonfigurationen und andere Schwachstellen aufzudecken, die Angreifer ausnutzen können, um Daten zu stehlen und Malware-Kampagnen zu starten. Das Tool, das von einer Gruppe von Microsoft-Identitätsexperten entwickelt und verwaltet wird, versetzt […]
Attivo Networks hat seine ThreatPath-Lösung erweitert, die Teil der modularen Produktfamilie ThreatDefend Endpoint Detection Net (EDN) ist. ThreatPath beobachtet kontinuierlich die Gefährdung durch exponierte Zugangsdaten und bietet Unternehmen jetzt weitere Möglichkeiten, risikoreiche Bedrohungen zu identifizieren und automatisch zu beheben. Dazu zählen etwa Identitäten mit übermäßigen Privilegien, ungeschützte Anwendungsdatenquellen, auf Endpunkten gespeicherte Zugangsdaten zu lokalen Administratorkonten […]
ThreatPath beobachtet kontinuierlich die Gefährdung durch exponierte Zugangsdaten und bietet Unternehmen jetzt weitere Möglichkeiten, risikoreiche Bedrohungen zu identifizieren und automatisch zu beheben. Dazu zählen etwa Identitäten mit übermäßigen Privilegien, ungeschützte Anwendungsdatenquellen, auf Endpunkten gespeicherte Zugangsdaten zu lokalen Administratorkonten und Schatten-Administratorkonten. Gefährdungen sichtbar machen Viele Unternehmen beginnen ihre Reaktion auf Vorfälle reaktiv, nachdem sie ein kompromittiertes […]
Der Marktführer für Lösungen, die auf der Deception-Technologie basieren, erweitert damit das Portfolio an Abwehrstrategien seiner ThreatDefend-Plattform. ADSecure wird aktiv, sobald ein Angreifer über einen kompromittierten Endpoint eine nicht legitime Query in Microsoft Active Directory (AD) startet, etwa über Informationen nach Domain-Admins oder Domain-Controllern. Dabei wird die Anfrage zunächst ganz regulär an den AD-Server geleitet […]
Gesicherte Erfassung und Übertragung der Zeit Mannheim, 25.09.2018: Die Flintec Zeiterfassung per Telefon und mobil ist zuverlässig bei der Erfassung und sicher bei der Übertragung der Daten. Für die Verschlüsselung nutzt Flintec den aktuellen Stand der Technik. Die Erfassung erfolgt im online und offline Modus und ist von dem Mitarbeiter und der Verwaltung auf Richtigkeit […]