Suche
Schließen Sie dieses Suchfeld.

Kompromittierte Anmeldeinformationen

Lassen Sie nicht zu, dass Referenzen zum Untergang Ihres Unternehmens werden.

Was die Identifizierung kompromittierter Zugangsdaten zu einer Herausforderung macht

Während die Identifizierung ungepatchter Maschinen und ausnutzbarer Software unkompliziert ist, ist der Prozess bei der Identifizierung kompromittierter Zugangsdaten alles andere als einfach.
ng-siem-Symbol

Keine Wände

In der heutigen Home-Office-Umgebung können Mitarbeiter überall und jederzeit arbeiten. Diese Flexibilität erhöht zwar die Mitarbeiterzufriedenheit, macht es für Sicherheitsteams jedoch schwieriger zu erkennen, ob eine ungewöhnliche Anmeldung legitim oder ein Angreifer ist.

ng-siem_new.svg

Normal verstehen

Um zu wissen, wann die Handlungen eines vertrauenswürdigen Mitarbeiters ungewöhnlich sind, müssen Sie zunächst verstehen, was für jeden Mitarbeiter normal ist. Um „normal“ zu definieren, benötigen Sie eine Technologie, die in der Lage ist, „normal“ zu lernen, was einige Sicherheitsteams nicht haben.

discover-network.svg

Unzuverlässige Automatisierung

Wenn Sicherheitsteams das Normale und damit das Ungewöhnliche erkennen können, müssen sie schnell konsistente Reaktionsmaßnahmen ergreifen. Ohne die richtige Technologie erfolgen die Reaktionen leider manuell und langsamer.

So schützen Sie sich vor kompromittierten Anmeldedaten

Ein mehrschichtiger Sicherheitsansatz bietet Ihrem Team die besten Chancen, kompromittierte Anmeldeinformationen schnell zu erkennen und zu entschärfen.

Endpunkt
Schutz

Sie müssen Informationen vom Endpunkt des Benutzers sammeln, um den Normalzustand zu identifizieren. Wenn Sie als Reaktion auf verdächtige Aktivitäten Reaktionsmaßnahmen ergreifen müssen, müssen Sie außerdem über eine Möglichkeit verfügen, einen Endpunkt zu isolieren, den Ihnen der Endpunktschutz bieten kann.

Netzwerk
Schutz

99 % aller Angriffe passieren irgendwann Ihr Netzwerk. Netzwerkschutzprodukte wie NDRs sind hervorragende Möglichkeiten, um zu erkennen, ob ein Benutzer ungewöhnlich große Datenmengen über das Netzwerk verschiebt.

Identitätsmanagement und CASB

Ein Ansatz mit den geringsten Rechten bei der Benutzerbereitstellung kann sicherstellen, dass der Angreifer im Falle einer Kompromittierung der Anmeldeinformationen eines Benutzers vor einigen Herausforderungen steht, wenn er versucht, sich frei im Netzwerk zu bewegen.

Darüber hinaus sind Cloud Access Security Brokers (CASB) für die Verwaltung von Unternehmensidentitätsrichtlinien in allen Ihren Cloud-Umgebungen unerlässlich.

Analyse des Benutzer- und Entitätsverhaltens

Während Sie mit Ihrem Endpoint-Schutz Daten von Endpunkten und Servern sammeln, fällt die schwere Arbeit bei der Identifizierung von normalem und abnormalem Verhalten in einer User and Entity Behavior Analytics (UEBA)-Lösung an. Das Verständnis des Normalzustands ist für die Identifizierung gefährdeter Anmeldeinformationen von entscheidender Bedeutung.

Ohne diese Schutzschicht werden sich Sicherheitsteams stets von einem Angriff erholen, anstatt ihn zu verhindern.

Sicherheit
Analyse

Während die Auswirkungen kompromittierter Anmeldeinformationen offensichtlich sind, sobald ein Angreifer den Angriff ausführt, gibt es Möglichkeiten, potenzielle Anzeichen kompromittierter Anmeldeinformationen zu erkennen, indem das Verhalten von Benutzern und Entitäten aktiv überwacht und korreliert und verdächtige Aktivitäten gekennzeichnet werden.

Automatisiert
Antwort

Wenn die vorherigen Schutzebenen vorhanden sind, benötigen Sie eine Möglichkeit, schnell und in großem Umfang auf eine erkannte Bedrohung zu reagieren. Ein automatisiertes Reaktionsprodukt wie SOAR kann zwischen einem lokalisierten Problem mit Anmeldeinformationen und einem weit verbreiteten Verstoß unterscheiden.

Wie Stellar Cyber ​​helfen kann

Stellar Cyber ​​bietet über 400 sofort einsatzbereite Integrationen, darunter Integrationen für beliebte Endpunktschutz-, Identitätsmanagement- und CASB-Produkte, die Sie verwenden. Die Wahl, welche dieser Produkte Sie verwenden, liegt bei Ihnen.

Stellar Cyber ​​bietet außerdem Netzwerkschutz, Sicherheitsanalysen (UEBA) und automatische Reaktionsfunktionen, um die Bedrohung durch kompromittierte Anmeldeinformationen in Ihren IT- und OT-Umgebungen zu erkennen und zu mindern.