Um vor lateraler Bewegung in AD zu schützen, müssen Cybersicherheitslösungen drei wesentliche Fähigkeiten besitzen:
Checkliste für den Schutz vor Lateral Movement
Funktion | Beschreibung | Auswirkungen |
|---|---|---|
Echtzeit-Durchsetzung | Zur Laufzeit feststellen, ob eine Authentifizierung legitim ist oder nicht; verdächtige Authentifizierungen präventiv stoppen oder um eine zweite Meinung bitten. | Verhindern, dass eine Authentifizierung abgeschlossen wird, und so lateral Movement wirksam stoppen. |
Genaue Erkennung | Kontinuierliche Überwachung und Erstellung | Die Überwachung von Benutzer-Authentifizierungen und Zugriffsversuchen ermöglicht es Teams zu verstehen, was normal ist und was nicht. |
Echtzeit-Reaktion | Auf bösartige Erkennung reagieren, indem nicht autorisierte Aktivitäten sofort beendet werden. | Das Blockieren bösartiger Versuche in Echtzeit gewährleistet Eindämmung und Beseitigung von Bedrohungen. |
Vollständige Transparenz | Erkennung und Reaktion auf alle Instanzen innerhalb der Umgebung anwenden. | Ein vollständiges Bild aller Identitäten innerhalb der AD-Oberflächen, aller Authentifizierungen und verwendeten Protokolle gewinnen. |
Weder Active Directory noch herkömmliche lokale Sicherheitslösungen können alle vier Fähigkeiten vollständig erfüllen. Auf den folgenden Seiten erläutern wir die Schwachstellen und warum ein Identity-First-Ansatz zur Verhinderung von Lateral Movement die einzige Strategie ist, um Sicherheit zu erreichen.
Schutzlücken bei lateralen Bewegungen im Active Directory schließen
Weder Active Directory noch herkömmliche lokale Sicherheitslösungen können alle vier Fähigkeiten vollständig erfüllen. Auf den folgenden Seiten erläutern wir die Schwachstellen und warum ein Identity-First-Ansatz zur Verhinderung von Lateral Movement die einzige Strategie ist, um Sicherheit zu erreichen.
Funktion | Beschreibung | Auswirkungen |
|---|---|---|
Echtzeit-Durchsetzung | Zur Laufzeit feststellen, ob eine Authentifizierung legitim ist oder nicht; verdächtige Authentifizierungen präventiv stoppen oder um eine zweite Meinung bitten. | Verhindern, dass eine Authentifizierung abgeschlossen wird, und so lateral Movement wirksam stoppen. |
Genaue Erkennung | Kontinuierliche Überwachung und Erstellung | Die Überwachung von Benutzer-Authentifizierungen und Zugriffsversuchen ermöglicht es Teams zu verstehen, was normal ist und was nicht. |
Echtzeit-Reaktion | Auf bösartige Erkennung reagieren, indem nicht autorisierte Aktivitäten sofort beendet werden. | Das Blockieren bösartiger Versuche in Echtzeit gewährleistet Eindämmung und Beseitigung von Bedrohungen. |
Vollständige Transparenz | Erkennung und Reaktion auf alle Instanzen innerhalb der Umgebung anwenden. | Ein vollständiges Bild aller Identitäten innerhalb der AD-Oberflächen, aller Authentifizierungen und verwendeten Protokolle gewinnen. |
Um vor lateraler Bewegung in AD zu schützen, müssen Cybersicherheitslösungen drei wesentliche Fähigkeiten besitzen:
Checkliste für den Schutz vor Lateral Movement
Schutzlücken bei lateralen Bewegungen im Active Directory schließen