Demo vereinbaren
Die meisten Organisationen wurden Opfer eines Active-Directory-Angriffs
Kompromittierte Identitäten sind die Hauptursache für Ransomware-Angriffe. Zscaler ITDR erkennt diese.
Zscaler ITDRTM bietet Ihnen einen einfachen Ansatz, um Ihre Identitätsinfrastruktur zu überprüfen, Identitätshygiene zu gewährleisten und identitätsbasierte Bedrohungen in Echtzeit zu erkennen.
Visibility
Verschaffen Sie sich einen kontinuierlichen Einblick in falsch konfigurierte Identitäten und riskante Berechtigungen in Ihrem Active Directory sowie gefährdete Anmeldedaten auf Endgeräten.
Erkennung
Stoppen Sie identitätsbasierte Angriffe, die Anmeldedaten missbrauchen und die Multifaktorauthentifizierung umgehen, um Berechtigungen auszuweiten und sich lateral zu bewegen.
Fehlerbehebung
Integrieren Sie Zugriffsrichtlinien und SOC-Workflows für eine effektive Behebung und Untersuchung in Echtzeit.
Active Directory ist schwer zu schützen und voller Fehlkonfigurationen
Die herkömmliche Erkennung von Identitätsbedrohungen mithilfe von protokoll- und ereignisbasierten Tools führt häufig zu Fehlalarmen und bietet keinen ausreichenden Kontext, um präzise Entscheidungen zu treffen.
- Manuelle Überprüfungen des Identitätsstatus sind kostspielig und ineffektiv, da sie nur einen punktuellen Einblick in die Angriffsfläche bieten, was für die Abwehr von Bedrohungen nur von begrenztem Nutzen ist.
- Angriffe wie die Umgehung von 2FA, MitM, SIM-Cloning und Cookie-Diebstahl können herkömmliche Identitätsanbieter überlisten und Kontrollmechanismen umgehen, was zu unentdeckten Bedrohungen und schwerwiegenden Datenpannen führt.
- IAM-Teams haben keinen Einblick in die Sicherheitsauswirkungen von Konfigurationen und Berechtigungen im Identitätsspeicher, wodurch die Durchsetzung von Identitätshygiene erschwert wird.



Zscaler hat 4,5 Sterne aus über 900 Bewertungen auf Gartner Peer Insights
Der Unterschied durch Zscaler
Sichern Sie Ihre identitätsbezogene Angriffsfläche mit Zscaler ab
Einblick in die identitätsbezogene Angriffsfläche
Erhalten Sie eine Risikobewertung zur Quantifizierung des Identitätsstatus, sehen Sie sich die wichtigsten Probleme in Bezug auf Identitäten und Fehlkonfigurationen an, und nutzen Sie die MITRE ATT&CK-Zuordnung, um bei Bedarf sicherheitsrelevante Transparenzlücken zu erkennen.
Identity Threat Detection (Erkennen von identitätsbezogenen Bedrohungen)
Sie können neue Sicherheitslücken und Fehlkonfigurationen erkennen, sobald sie in Ihrem Identitätsspeicher auftauchen, und werden in Echtzeit benachrichtigt. Unterbinden Sie identitätsbasierte Angriffe, die zur Ausweitung von Berechtigungen genutzt werden, wie z. B. DCSync, DCShadown und Kerberoasting.
Abwehr von Bedrohungen
Nutzen Sie sofort einsatzbereite Integrationen mit Zscaler, externen SIEMs und EDRs, um identitätsbasierte Angriffe in Echtzeit einzudämmen oder Warnmeldungen in Ihren SOC-Workflow einzubinden.



