Neue Version von ThreatPath erkennt und eliminiert Exposition von Zugangsdaten am Endpunkt
26.10.2020
IT, NewMedia & Software

Gefährdungen sichtbar machen
Viele Unternehmen beginnen ihre Reaktion auf Vorfälle reaktiv, nachdem sie ein kompromittiertes System entdeckt haben. Damit Organisationen ihre Sicherheitsposition ändern können, um proaktiver zu sein, müssen sie verstehen, was sie zu schützen versuchen, und wissen, ob sie gefährdet sind. ThreatPath steigert dieses Bewusstsein, indem es die Gefährdungen sofort aufzeigt. Über die bloße Benachrichtigung der Sicherheitsteams über exponierte Zugangsdaten und Fehlkonfigurationen hinaus erleichtert die Lösung die automatische Behebung, bevor Angreifer diese ausnutzen können. Sie lässt sich mit geringem Aufwand einsetzen, so dass auch Organisationen ohne ein ausgereiftes Visibility-Programm sofort davon profitieren können. ThreatPath ermöglicht auch ihnen, ihre auf Zugangsdaten basierenden Schwachstellen und die Möglichkeiten eines Angreifers zur Lateralbewegung verstehen.
"ThreatPath bietet Verteidigern die nötige Transparenz, um der explosionsartig wachsenden Zahl von Endpunkten und den Herausforderungen zu begegnen, die mit der Kontrolle unbefugter Zugriffe verbunden sind", so Venu Vissamsetty, Vice President für Sicherheitsforschung bei Attivo Networks. "Da die ThreatPath-Lösung am Endpunkt agiert, ist die Visibility Map immer aktuell und genau und liefert Echtzeit-Warnungen, sobald neue Schwachstellen auftauchen. Diese kontinuierliche Abdeckung arbeitet Hand in Hand mit dem restlichen EDN-Portfolio von Attivo Networks, um den Diebstahl von Zugangsdaten und Versuche zur Eskalation von Privilegien im Active Directory schnell zu erkennen und zu stoppen.
Angriffsfläche verringern
ThreatPath verwendet sowohl topografische Karten als auch Tabellen, um den Sicherheitsteams einen Überblick über exponierte Domänenadministratoren und im Cache gespeicherte Anmeldeinformationen auf allen Endpunkten, RDP-Sitzungen auf kritischen Servern, AWS-Zugangsschlüssel und angeschlossene Geräte mit Risiken zu geben. Zudem ermöglicht es eine automatische Korrektur, indem die gespeicherten Anmeldedaten, freigegebenen Ordner und Schwachstellen entfernt werden, einschließlich derer in der Cloud. Darüber hinaus können die Sicherheitsteams ThreatPath so konfigurieren, dass Pfadregeln zu kritischen Geräten und Berichte über deren Nutzung erstellt werden. Die Lösung bietet auch Drill-Downs und Suchvorgänge auf der Grundlage von Zeitintervallen, was für die Entdeckung neuer lokaler Administratorkonten äußerst wertvoll ist. Das Ergebnis reduziert die Anzahl und Kritikalität von Zugangsdaten, die Angreifer potentiell ausnutzen können, verbessert die Zugriffskontrolle und verringert die Angriffsfläche, indem Angreifern zur Verfügung stehenden Angriffspfade eliminiert werden.
Security Bedrohungserkennung Security Endpoint Detection ungeschützte Anwendungsdatenquellen Diebstahl von Zugangsdaten Active Directory
Attivo Networks
Herr Joe Weidner
Fremont Boulevard 46601
94538 Fremont
USA
fon ..: +49 89 800 77-0
web ..: https://attivonetworks.com
email : attivo@prolog-pr.com
Pressekontakt
Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München
fon ..: +49 89 800 77-0
web ..: https://www.prolog-pr.com
email : achim.heinze@prolog-pr.com
Diese Pressemitteilung wurde über Connektar veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Herr Achim Heinze
10.11.2022 | Herr Achim Heinze
EnBW Cyber Security entscheidet sich für eine Partnerschaft mit Exeon Analytics für den Managed-Service-Betrie
EnBW Cyber Security entscheidet sich für eine Partnerschaft mit Exeon Analytics für den Managed-Service-Betrie
21.10.2022 | Herr Achim Heinze
Cybersecurity & Privacy Solution of the Year Award
Cybersecurity & Privacy Solution of the Year Award
05.09.2022 | Herr Achim Heinze
EDR benötigt NDR für umfassende Sicherheit
EDR benötigt NDR für umfassende Sicherheit
23.08.2022 | Herr Achim Heinze
Zahl der DDoS-Attacken im ersten Halbjahr mehr als verdreifacht
Zahl der DDoS-Attacken im ersten Halbjahr mehr als verdreifacht
23.08.2022 | Herr Achim Heinze
ElcomSoft knackt Windows Hello-PIN-Codes und greift die LUKS2-Verschlüsselung an
ElcomSoft knackt Windows Hello-PIN-Codes und greift die LUKS2-Verschlüsselung an
Weitere Artikel in dieser Kategorie
04.03.2025 | Outpost24
Specops Software verstärkt die Multi-Faktor-Authentifizierung für Active Directory mit Specops Secure Access
Specops Software verstärkt die Multi-Faktor-Authentifizierung für Active Directory mit Specops Secure Access
04.03.2025 | F5 Networks
5 stellt erste Plattform für Bereitstellung und Sicherheit von Anwendungen in der KI-Ära vor
5 stellt erste Plattform für Bereitstellung und Sicherheit von Anwendungen in der KI-Ära vor
04.03.2025 | Genetec Deutschland GmbH
Genetec erweitert Security Center SaaS um Einbruchsmanagement
Genetec erweitert Security Center SaaS um Einbruchsmanagement
04.03.2025 | Flexera Software GmbH
Flexera schließt Übernahme des FinOps-Portfolios Spot von NetApp ab
Flexera schließt Übernahme des FinOps-Portfolios Spot von NetApp ab
03.03.2025 | SCHÄFER IT-Systems
Rack-Lösungen nach Kundenbedarf: SCHÄFER IT-Systems setzt auf Individualisierung
Rack-Lösungen nach Kundenbedarf: SCHÄFER IT-Systems setzt auf Individualisierung
