Active Directory vor Cyberangriffen schützen

Unsere Sicherheitsplattform bietet automatisierte Schwachstellenscans, Angriffserkennung, Risikobewertungen, Mitigierungshilfen und viele weitere Funktionen.

Über 10.000 geprüfte AD-Identitäten und mehr als 8.000 aufgedeckte Gefährdungen

Unser Partner

FUNKTIONEN

Entdecken von Schwachstellen

durch Echtzeit-Monitoring der Active-Directory-Objekte mit Benachrichtigung

gear

Konfigurationsfehler

Kontinuierliche Überwachung von sicherheitsrelevanten Einstellungen im Active Directory

person

Zugriff

Identifizierung von Berechtigungen die gegen das Prinzip der geringsten Privilegien (POLP) verstoßen

attack

Angriffe

Erkennung von laufenden Angriffen die das Active Directory ausnutzen

Überblick

Eine vollständige Übersicht des Active Directory mit schnellem Zugriff auf technische Details einfach aufbereitet

Monitoring

Gleichzeitige und automatisierte Überwachung mehrerer Active Directories

Benachrichtigung

Sofortige E-Mailbenachrichtigung bei Erkennung von gefährdeten Objekte oder Angriffen.

Änderungsverlauf

Speicherung aller, auch temporärer Änderungen zur einfachen revisionssicheren Nachverfolgung

Analyse

Übersicht von Fehlkonfigurationen und potenziellen Angriffen mit Einstufung der Kritikalität

Auswirkungen

Verständliche Management Summary der Konsequenzen einer Gefährdung

Best Practices

Abweichungen von Best Practice Sicherheitskonfigurationen erkennen

Vererbungen

Überprüfung von Berechtigungsvererbungen und damit verbundener Schwachstellen

Gefährdungen

Fehlkonfigurationen werden in Echtzeit erkannt und automatisch anhand ihrer Kritikalität eingestuft

Angriffe

Sofortige Benachrichtigung bei Änderungen am Active Directory, die auf einen Hacking Angriff deuten

Expertenwissen

Erkannte Schwachstellen und potenzielle Konsequenzen sind verständlich beschrieben

Beheben

Anleitung zur Behebung entdeckter Schwachstellen nach aktuellstem Stand der Technik

Anleitungen

Leicht verständliche Beschreibung zur Beseitigung gefundener Schwachstellen

Detailwissen

Kuratierte Verlinkungen zu vertrauen würdigen Quellen sind bereitgestellt

Reporting

Der aktuelle Sicherheitsstand des Active Directories als PDF-Report zur einfacheren Kommunikation mit Kunden

VORTEILE

Wie wir Ihre Arbeit unterstützen

Überwachung in Echtzeit

24/7/365 Monitoring statt einfache Momentaufnahme zum Reporterstellungszeitpunkt

Personalengpässe überwinden

Mit SEC AUDITOR ist es auch weniger erfahrenem Personal möglich, eine erstklassige Security-Beratung zu leisten. Zur Bedienung ist kein Security-Wissen notwendig

Auftragsgenerierung durch IT-Security

Verbesserte Kundenbindung durch erhöhte Präsenz und Generierung zusätzlicher Aufträge durch Behebung gefundener Schwachstellen

Angriffserkennung

Angriffe auf das Active Directory werden augenblicklich erkannt, wodurch Auswirkungen minimiert werden können

Ressourcenschonend

Der Datenkollektor verbraucht kaum Systemressourcen und kann parallel zu anderen Anwendungen betrieben werden

Made in Germany

Entwicklung und Hosting der AD-Daten ausschließlich in Deutschland von erfahrenen IT-Security-Experten

To-Do Liste für IT-Verantwortliche

Leicht zu verstehende Anleitungen zur Behebung entdeckter Schwachstellen mit Priorisierung nach Kritikalität

Mehrmandantenfähig

Ganz einfach den Sicherheitsstatus aller Kunden mit einem einzigen übersichtlichen Dashboard im Blick behalten.

Geringer Installationsaufwand (SaaS)

Es genügt den Datenkollektor auf nur einem Server zu installieren, um sofort ein Bild über den Zustand der AD Security zu bekommen

Monatlich kündbar

Geringes Risiko durch einen monatlich kündbaren Vertrag

WARUM DAS ACTIVE DIRECTORY SCHÜTZEN?

Hauptangriffsziel

Mehr als 90 % aller Hackingangriffe auf Unternehmen haben das Active Directory als Angriffsvektor ausgenutzt.

Social Engineering

Phishing von Anmeldedaten wird von offiziellen Stellen als Hauptangriffsvektor angesehen

Telearbeit und Home Office

Hacking privater Geräte führt zum Zugriff auf das im Heimnetz angeschlossene Unternehmensgerät

Privilege Escalation

Auch ein Benutzerkonto mit wenigen Rechten kann in Hackerhänden zum Administrator werden

Historisch gewachsene Infrastrukturen 

AD-Objekte, welche nicht mehr im Einsatz sind, bleiben häufig unnötig aktiv

Angriffe auf das Active Directory sehr erfolgreich

Über 90% der Angriffe auf das AD sind erfolgreich

Lateral Movement

Durch die horizontale Bewegung kann ein kompromittierter Client zum Angriff auf sensible Systeme genutzt werden

Nutzung gleicher und simpler Passwörter 

Trotz Verboten werden simple oder gleiche Passwörter verwendet, was zur schnellen Kompromittierung führt

Infektionsketten

Ungewollte Verknüpfung mehrerer Systeme durch dauerhaft aktive AD Konten führt zur Infizierung anderer Kunden und somit zum Imageverlust

pRODUKTVARIANTEN

SaaS

SEC AUDITOR ohne weiteren Verwaltungs- und Administationsaufwand direkt in der Cloud nutzen. Alle Kundendaten werden verschlüsselt in dedizierten Bereichen gespeichert.

On-Premise

SEC AUDITOR für die volle Datenkontrolle in Ihrer eigenen Infrastruktur betreiben. 

Für Preisdetails kontaktieren Sie uns bitte über das Kontaktformular oder direkt unter partner@sec-auditor.com.

OEM

Integrieren Sie unsere AD-Sicherheitslösung in Ihre eigenen Produkte oder Leistungsangebote.

Für mehr Informatioen kontakieren Sie uns bitte über das Kontaktformular oder direkt unter partner@sec-auditor.com.

BEI OFFENEN FRAGEN

Kontakt

Schreiben Sie uns eine Nachricht oder vereinbaren Sie eine Demo. Wir helfen gerne weiter!