Um vor lateraler Bewegung in AD zu schützen, müssen Cybersicherheitslösungen drei wesentliche Fähigkeiten besitzen:

Checkliste für den Schutz vor Lateral Movement

Funktion

Beschreibung

Auswirkungen

Echtzeit-Durchsetzung

Zur Laufzeit feststellen, ob eine Authentifizierung legitim ist oder nicht; verdächtige Authentifizierungen präventiv stoppen oder um eine zweite Meinung bitten.

Verhindern, dass eine Authentifizierung abgeschlossen wird, und so lateral Movement wirksam stoppen.

Genaue Erkennung

Kontinuierliche Überwachung und Erstellung
von Basiswerten, um anomales Verhalten
zu analysieren, das auf einen Angriff
hindeuten könnte.

Die Überwachung von Benutzer-Authentifizierungen und Zugriffsversuchen ermöglicht es Teams zu verstehen, was normal ist und was nicht.

Echtzeit-Reaktion

Auf bösartige Erkennung reagieren, indem nicht autorisierte Aktivitäten sofort beendet werden.

Das Blockieren bösartiger Versuche in Echtzeit gewährleistet Eindämmung und Beseitigung von Bedrohungen.

Vollständige Transparenz
und Abdeckung

Erkennung und Reaktion auf alle Instanzen innerhalb der Umgebung anwenden.

Ein vollständiges Bild aller Identitäten innerhalb der AD-Oberflächen, aller Authentifizierungen und verwendeten Protokolle gewinnen.

Weder Active Directory noch herkömmliche lokale Sicherheitslösungen können alle vier Fähigkeiten vollständig erfüllen. Auf den folgenden Seiten erläutern wir die Schwachstellen und warum ein Identity-First-Ansatz zur Verhinderung von Lateral Movement die einzige Strategie ist, um Sicherheit zu erreichen.

Schutzlücken bei lateralen Bewegungen im Active Directory schließen

Weder Active Directory noch herkömmliche lokale Sicherheitslösungen können alle vier Fähigkeiten vollständig erfüllen. Auf den folgenden Seiten erläutern wir die Schwachstellen und warum ein Identity-First-Ansatz zur Verhinderung von Lateral Movement die einzige Strategie ist, um Sicherheit zu erreichen.

Funktion

Beschreibung

Auswirkungen

Echtzeit-Durchsetzung

Zur Laufzeit feststellen, ob eine Authentifizierung legitim ist oder nicht; verdächtige Authentifizierungen präventiv stoppen oder um eine zweite Meinung bitten.

Verhindern, dass eine Authentifizierung abgeschlossen wird, und so lateral Movement wirksam stoppen.

Genaue Erkennung

Kontinuierliche Überwachung und Erstellung
von Basiswerten, um anomales Verhalten
zu analysieren, das auf einen Angriff
hindeuten könnte.

Die Überwachung von Benutzer-Authentifizierungen und Zugriffsversuchen ermöglicht es Teams zu verstehen, was normal ist und was nicht.

Echtzeit-Reaktion

Auf bösartige Erkennung reagieren, indem nicht autorisierte Aktivitäten sofort beendet werden.

Das Blockieren bösartiger Versuche in Echtzeit gewährleistet Eindämmung und Beseitigung von Bedrohungen.

Vollständige Transparenz
und Abdeckung

Erkennung und Reaktion auf alle Instanzen innerhalb der Umgebung anwenden.

Ein vollständiges Bild aller Identitäten innerhalb der AD-Oberflächen, aller Authentifizierungen und verwendeten Protokolle gewinnen.

Um vor lateraler Bewegung in AD zu schützen, müssen Cybersicherheitslösungen drei wesentliche Fähigkeiten besitzen:

Checkliste für den Schutz vor Lateral Movement

Schutzlücken bei lateralen Bewegungen im Active Directory schließen