Schützen Sie das Active Directory Ihrer Kunden vor Cyber-Angriffen

Cloudbasierte Sicherheitsplattform für MSSPs mit Echtzeit-Überwachung, um jederzeit auf neue Bedrohungen reagieren zu können.

Über 10.000 geprüfte AD-Identitäten und mehr als 8.000 aufgedeckte Gefährdungen

Unser Partner

FUNKTIONEN

Entdecken von Schwachstellen

durch Echtzeit-Monitoring der Active-Directory-Objekte mit Benachrichtigung

gear

Konfigurationsfehler

Kontinuierliche Überwachung von sicherheitsrelevanten Einstellungen im Active Directory

person

Zugriff

Identifizierung von Berechtigungen die gegen das Prinzip der geringsten Privilengien (POLP) verstoßen

attack

Angriffe

Erkennung von laufenden Angriffen die das Active Directory ausnutzen

Überblick

Eine vollständige Übersicht des Active Directory mit schnellem Zugriff auf technische Details einfach aufbereitet

Monitoring

Gleichzeitige und automatisierte Überwachung mehrerer Active Directories

Benachrichtigung

Sofortige E-Mailbenachrichtigung bei Erkennung von gefährdeten Objekte oder Angriffen.

Änderungsverlauf

Speicherung aller, auch temporärer Änderungen zur einfachen revisionssicheren Nachverfolgung

Analyse

Übersicht von Fehlkonfigurationen und potenziellen Angriffen mit Einstufung der Kritikalität

Auswirkungen

Verständliche Management Summary der Konsequenzen einer Gefährdung

AD Objekte

Analyse von Sicherheitsgefährdungen verschiedener AD Objekte

Vererbungen

Überprüfung von Berechtigungsvererbungen und damit verbundener Schwachstellen

Gefährdungen

Fehlkonfigurationen werden in Echtzeit erkannt und automatisch anhand ihrer Kritikalität eingestuft

Angriffe

Sofortige Benachrichtigung bei Änderungen am Active Directory, die auf einen Hacking Angriff deuten

Expertenwissen

Erkannte Schwachstellen und potenzielle Konsequenzen sind verständlich beschrieben

Beheben

Anleitung zur Behebung entdeckter Schwachstellen nach aktuellstem Stand der Technik

Anleitungen

Leicht verständliche Beschreibung zur Beseitigung gefundener Schwachstellen

Detailwissen

Kuratierte Verlinkungen zu vertrauen würdigen Quellen sind bereitgestellt

Reporting

Der aktuelle Sicherheitsstand des Active Directories als PDF-Report zur einfacheren Kommunikation mit Kunden

VORTEILE

Wie wir Ihre Arbeit unterstützen

Überwachung in Echtzeit

24/7/365 Monitoring statt einfache Momentaufnahme zum Reporterstellungszeitpunkt

Personalengpässe überwinden

Mit SEC AUDITOR ist es auch weniger erfahrenem Personal möglich, eine erstklassige Security-Beratung zu leisten. Zur Bedienung ist kein Security-Wissen notwendig

Auftragsgenerierung durch IT-Security

Verbesserte Kundenbindung durch erhöhte Präsenz und Generierung zusätzlicher Aufträge durch Behebung gefundener Schwachstellen

Angriffserkennung

Angriffe auf das Active Directory werden augenblicklich erkannt, wodurch Auswirkungen minimiert werden können

Ressourcenschonend

Der Datenkollektor verbraucht kaum Systemressourcen und kann parallel zu anderen Anwendungen betrieben werden

Made in Germany

Entwicklung und Hosting der AD-Daten ausschließlich in Deutschland von erfahrenen IT-Security-Experten

To-Do Liste für IT-Verantwortliche

Leicht zu verstehende Anleitungen zur Behebung entdeckter Schwachstellen mit Priorisierung nach Kritikalität

Mehrmandantenfähig

Ganz einfach den Sicherheitsstatus aller Kunden mit einem einzigen übersichtlichen Dashboard im Blick behalten.

Geringer Installationsaufwand (SaaS)

Es genügt den Datenkollektor auf nur einem Server zu installieren, um sofort ein Bild über den Zustand der AD Security zu bekommen

Monatlich kündbar

Geringes Risiko durch einen monatlich kündbaren Vertrag

WARUM DAS ACTIVE DIRECTORY SCHÜTZEN?

Hauptangriffsziel

Mehr als 90 % aller Hackingangriffe auf Unternehmen haben das Active Directory als Angriffsvektor ausgenutzt.

Social Engineering

Phishing von Anmeldedaten wird von offiziellen Stellen als Hauptangriffsvektor angesehen

Telearbeit und Home Office

Hacking privater Geräte führt zum Zugriff auf das im Heimnetz angeschlossene Unternehmensgerät

Privilege Escalation

Auch ein Benutzerkonto mit wenigen Rechten kann in Hackerhänden zum Administrator werden

Historisch gewachsene Infrastrukturen 

AD-Objekte, welche nicht mehr im Einsatz sind, bleiben häufig unnötig aktiv

Angriffe auf das Active Directory sehr erfolgreich

Über 90% der Angriffe auf das AD sind erfolgreich

Lateral Movement

Durch die horizontale Bewegung kann ein kompromittierter Client zum Angriff auf sensible Systeme genutzt werden

Nutzung gleicher und simpler Passwörter 

Trotz Verboten werden simple oder gleiche Passwörter verwendet, was zur schnellen Kompromittierung führt

Infektionsketten

Ungewollte Verknüpfung mehrerer Systeme durch dauerhaft aktive AD Konten führt zur Infizierung anderer Kunden und somit zum Imageverlust

KONTAKT

Jetzt Ihren Demotermin vereinbaren

Kontaktieren Sie uns mit einer kurzen Nachricht oder Fragen und wir melden uns umgehend bei Ihnen.