Demo vereinbaren

Die meisten Organisationen wurden Opfer eines Active-Directory-Angriffs

Nutzen Sie Zscaler Identity and Threat Detection (ITDR), um komplexe Bedrohungen wie DCSync, DCShadow und Kerberoasting zu erkennen.

Kompromittierte Identitäten sind die Hauptursache für Ransomware-Angriffe. Zscaler ITDR erkennt diese.

Zscaler ITDRTM bietet Ihnen einen einfachen Ansatz, um Ihre Identitätsinfrastruktur zu überprüfen, Identitätshygiene zu gewährleisten und identitätsbasierte Bedrohungen in Echtzeit zu erkennen.

Erkennung
Visibility

Verschaffen Sie sich einen kontinuierlichen Einblick in falsch konfigurierte Identitäten und riskante Berechtigungen in Ihrem Active Directory sowie gefährdete Anmeldedaten auf Endgeräten.

nocs
Erkennung

Stoppen Sie identitätsbasierte Angriffe, die Anmeldedaten missbrauchen und die Multifaktorauthentifizierung umgehen, um Berechtigungen auszuweiten und sich lateral zu bewegen.

Fehlerbehebung
Fehlerbehebung

Integrieren Sie Zugriffsrichtlinien und SOC-Workflows für eine effektive Behebung und Untersuchung in Echtzeit.

Das Problem

Active Directory ist schwer zu schützen und voller Fehlkonfigurationen

Die herkömmliche Erkennung von Identitätsbedrohungen mithilfe von protokoll- und ereignisbasierten Tools führt häufig zu Fehlalarmen und bietet keinen ausreichenden Kontext, um präzise Entscheidungen zu treffen.

  • Manuelle Überprüfungen des Identitätsstatus sind kostspielig und ineffektiv, da sie nur einen punktuellen Einblick in die Angriffsfläche bieten, was für die Abwehr von Bedrohungen nur von begrenztem Nutzen ist.

  • Angriffe wie die Umgehung von 2FA, MitM, SIM-Cloning und Cookie-Diebstahl können herkömmliche Identitätsanbieter überlisten und Kontrollmechanismen umgehen, was zu unentdeckten Bedrohungen und schwerwiegenden Datenpannen führt.

  • IAM-Teams haben keinen Einblick in die Sicherheitsauswirkungen von Konfigurationen und Berechtigungen im Identitätsspeicher, wodurch die Durchsetzung von Identitätshygiene erschwert wird.
Active Directory ist schwer zu schützen und voller Fehlkonfigurationen

Der Unterschied durch Zscaler

Sichern Sie Ihre identitätsbezogene Angriffsfläche mit Zscaler ab

Angreifen
Einblick in die identitätsbezogene Angriffsfläche

Erhalten Sie eine Risikobewertung zur Quantifizierung des Identitätsstatus, sehen Sie sich die wichtigsten Probleme in Bezug auf Identitäten und Fehlkonfigurationen an, und nutzen Sie die MITRE ATT&CK-Zuordnung, um bei Bedarf sicherheitsrelevante Transparenzlücken zu erkennen.

Präventive Verhinderung
Identity Threat Detection (Erkennen von identitätsbezogenen Bedrohungen)

Sie können neue Sicherheitslücken und Fehlkonfigurationen erkennen, sobald sie in Ihrem Identitätsspeicher auftauchen, und werden in Echtzeit benachrichtigt. Unterbinden Sie identitätsbasierte Angriffe, die zur Ausweitung von Berechtigungen genutzt werden, wie z. B. DCSync, DCShadown und Kerberoasting.

Bedrohungen
Abwehr von Bedrohungen

Nutzen Sie sofort einsatzbereite Integrationen mit Zscaler, externen SIEMs und EDRs, um identitätsbasierte Angriffe in Echtzeit einzudämmen oder Warnmeldungen in Ihren SOC-Workflow einzubinden.

Erfolgsgeschichten unserer Kunden

TransportwesenÜber 40.000 Mitarbeiterweltweit

„Zscaler hat uns in dreierlei Hinsicht geholfen: Wir konnten unseren Usern eine höhere Performance/Uptime bieten, eine nahtlose Cloud-Migration vornehmen und bessere Sicherheit in großem Maßstab implementieren.“

PEEYUSH PATEL, CISO

Zur Fallstudie
HightechÜber 10.000 Mitarbeiter48 Büros, 14 Länder

„Zscaler geht direkt auf unsere Anwendungsfälle ein und bietet uns intelligente Kontrollmechanismen sowie kontextbezogene Informationen. Anstatt alles zuzulassen, können wir Regeln erstellen, die perfekt auf die jeweilige Situation zugeschnitten sind.“

ANKIT AGARWAL, HEAD OF IT INFRASTRUCTURE AND GLOBAL SYSTEMS ARCHITECT

Zur Fallstudie
Zscaler-Kunde XPO Logistics
XPO Logistics weiß

XPO verarbeitet Milliarden von Transaktionen und stellt 14.000 Usern sicheren Zugriff bereit

Zscaler-Kunde encora
Encora-Logo weiß

Encora wehrt Bedrohungen in großem Maßstab ab und verbessert den Sicherheitsstatus, ohne mehr Mitarbeiter zu benötigen

NaN/02