openPR Recherche & Suche
Presseinformation

Neue Version von ThreatPath erkennt und eliminiert Exposition von Zugangsdaten am Endpunkt

27.10.202008:47 UhrIT, New Media & Software
Bild: Neue Version von ThreatPath erkennt und eliminiert Exposition von Zugangsdaten am Endpunkt
Attivo ThreatPath Screenshot
Attivo ThreatPath Screenshot

(openPR) Attivo Networks hat seine ThreatPath-Lösung erweitert, die Teil der modularen Produktfamilie ThreatDefend Endpoint Detection Net (EDN) ist.
------------------------------

ThreatPath beobachtet kontinuierlich die Gefährdung durch exponierte Zugangsdaten und bietet Unternehmen jetzt weitere Möglichkeiten, risikoreiche Bedrohungen zu identifizieren und automatisch zu beheben. Dazu zählen etwa Identitäten mit übermäßigen Privilegien, ungeschützte Anwendungsdatenquellen, auf Endpunkten gespeicherte Zugangsdaten zu lokalen Administratorkonten und Schatten-Administratorkonten.



Gefährdungen sichtbar machen

Viele Unternehmen beginnen ihre Reaktion auf Vorfälle reaktiv, nachdem sie ein kompromittiertes System entdeckt haben. Damit Organisationen ihre Sicherheitsposition ändern können, um proaktiver zu sein, müssen sie verstehen, was sie zu schützen versuchen, und wissen, ob sie gefährdet sind. ThreatPath steigert dieses Bewusstsein, indem es die Gefährdungen sofort aufzeigt. Über die bloße Benachrichtigung der Sicherheitsteams über exponierte Zugangsdaten und Fehlkonfigurationen hinaus erleichtert die Lösung die automatische Behebung, bevor Angreifer diese ausnutzen können. Sie lässt sich mit geringem Aufwand einsetzen, so dass auch Organisationen ohne ein ausgereiftes Visibility-Programm sofort davon profitieren können. ThreatPath ermöglicht auch ihnen, ihre auf Zugangsdaten basierenden Schwachstellen und die Möglichkeiten eines Angreifers zur Lateralbewegung verstehen.

"ThreatPath bietet Verteidigern die nötige Transparenz, um der explosionsartig wachsenden Zahl von Endpunkten und den Herausforderungen zu begegnen, die mit der Kontrolle unbefugter Zugriffe verbunden sind", so Venu Vissamsetty, Vice President für Sicherheitsforschung bei Attivo Networks. "Da die ThreatPath-Lösung am Endpunkt agiert, ist die Visibility Map immer aktuell und genau und liefert Echtzeit-Warnungen, sobald neue Schwachstellen auftauchen. Diese kontinuierliche Abdeckung arbeitet Hand in Hand mit dem restlichen EDN-Portfolio von Attivo Networks, um den Diebstahl von Zugangsdaten und Versuche zur Eskalation von Privilegien im Active Directory schnell zu erkennen und zu stoppen.

Angriffsfläche verringern

ThreatPath verwendet sowohl topografische Karten als auch Tabellen, um den Sicherheitsteams einen Überblick über exponierte Domänenadministratoren und im Cache gespeicherte Anmeldeinformationen auf allen Endpunkten, RDP-Sitzungen auf kritischen Servern, AWS-Zugangsschlüssel und angeschlossene Geräte mit Risiken zu geben. Zudem ermöglicht es eine automatische Korrektur, indem die gespeicherten Anmeldedaten, freigegebenen Ordner und Schwachstellen entfernt werden, einschließlich derer in der Cloud. Darüber hinaus können die Sicherheitsteams ThreatPath so konfigurieren, dass Pfadregeln zu kritischen Geräten und Berichte über deren Nutzung erstellt werden. Die Lösung bietet auch Drill-Downs und Suchvorgänge auf der Grundlage von Zeitintervallen, was für die Entdeckung neuer lokaler Administratorkonten äußerst wertvoll ist. Das Ergebnis reduziert die Anzahl und Kritikalität von Zugangsdaten, die Angreifer potentiell ausnutzen können, verbessert die Zugriffskontrolle und verringert die Angriffsfläche, indem Angreifern zur Verfügung stehenden Angriffspfade eliminiert werden.




------------------------------

Pressekontakt:

Prolog Communications GmbH
Herr Achim Heinze
Sendlinger Str. 24
80331 München

fon ..: +49 89 800 77-0
web ..: https://www.prolog-pr.com
email : E-Mail

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 1105459
 457

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Neue Version von ThreatPath erkennt und eliminiert Exposition von Zugangsdaten am Endpunkt“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Attivo Networks

Bild: 5 Strategien gegen RansomwareBild: 5 Strategien gegen Ransomware
5 Strategien gegen Ransomware
Manchmal bewahrt Ransomware Temposünder vor Bußgeldzahlungen, weil die zuständige Behörde nicht auf ihre Daten zugreifen kann wie jüngst im Landkreis Ludwigslust-Parchim. Aber wenn wie 2021 im Landkreis Anhalt-Bitterfeld gar nichts mehr geht, hat niemand Grund zur Freude. Ransomware-Attacken werden nicht nur immer häufiger, sondern auch immer dreister und vor allem komplexer - und sie sind sehr häufig erfolgreich. Wie Behörden und Unternehmen sich am besten auf Ransomware-Angriffe vorbereiten und sich dagegen schützen können, ist eine schwer…
Bild: Attivo Networks mit Active Directory-Assessment für Azure ADBild: Attivo Networks mit Active Directory-Assessment für Azure AD
Attivo Networks mit Active Directory-Assessment für Azure AD
Attivo Networks unterstützt mit seinem ADAssessor zur Bewertung der Identitätsinfrastruktur nun auch das Azure Active Directory (AD). In der neuen Version bietet ADAssessor Unterstützung für On-Premise-, Cloud- und hybride Deployments, um eine kontinuierliche Sichtbarkeit von Angriffen zu gewährleisten, und liefert Anleitungen zur Behebung von Problemen in allen AD-Umgebungen. Fast 80 Prozent aller Cyberangriffe nutzen Sicherheitslücken in Identitäten aus, um privilegierten Zugang zu erhalten und sich seitlich im Netzwerk zu bewegen. Der AD…

Das könnte Sie auch interessieren:

Attivo schützt Zugangsdaten vor Diebstahl
Attivo schützt Zugangsdaten vor Diebstahl
… mit der Unternehmen echte Anmeldedaten vor Angreifer-Tools verbergen und sie an ihre Anwendungen binden können. Darüber hinaus kann die Lösung als Köder fungierende Zugangsdaten einsetzen, um aktuelle Bedrohungsdaten zu sammeln. Der Diebstahl von Anmeldeinformationen ist die erste Phase eines Angriffs mit lateralen Bewegungen, und das frühzeitige Stoppen …
Attivo gemeinsam mit SentinelOne gegen Credential-basierte Attacken
Attivo gemeinsam mit SentinelOne gegen Credential-basierte Attacken
… der Lösungen beider Unternehmen erhalten Kunden die Möglichkeit, die Kompromittierung von Endpunkten zu verhindern und die Versuche eines Angreifers zu unterbinden, Zugangsdaten zu sammeln und Aufklärungsaktivitäten für laterale Bewegungen durchzuführen. Darüber hinaus ist Attivo Networks dem SentinelOne Singularity Partner Program beigetreten, das eine …
Bild: Gedächtnis für die Hosentasche: CM-Stick lernt erstmals PasswörterBild: Gedächtnis für die Hosentasche: CM-Stick lernt erstmals Passwörter
Gedächtnis für die Hosentasche: CM-Stick lernt erstmals Passwörter
… Passwort-Verwaltung lernt jetzt neue Passwörter unter Windows über den Internet Explorer und Firefox und erkennt automatisch verschiedene Felder beim Zugriff auf Internetseiten. Weil alle Zugangsdaten verschlüsselt in einem SmartCard-Chip auf der USB-Hardware CM-Stick wie in einem guten Gedächtnis gespeichert sind, kann der Anwender alle Passwörter bequem in der …
CyberArk sieht 2016 vier zentrale IT-Security-Trends
CyberArk sieht 2016 vier zentrale IT-Security-Trends
… Windows-Rechner gleichzeitig lokaler Administrator ist. Erlangt aber ein Angreifer Zugriff auf einen Rechner, an dem ein Domänen-Administrator angemeldet ist oder war, kann er die Zugangsdaten für den Domänen-Account entwenden und so auf alle Ressourcen, Rechte und Privilegien des entsprechenden Kontos für die gesamte Domäne zugreifen. Auf diese Weise …
Bild: Attivo auf dem McAfee MVISION-MarktplatzBild: Attivo auf dem McAfee MVISION-Marktplatz
Attivo auf dem McAfee MVISION-Marktplatz
… einem Endpunkt ausbrechen, wenn sie doch hinein gelangt sind. Die EDN-Suite ergänzt MVISION EDR, indem sie Angriffe auf das Active Directory, den Diebstahl von Zugangsdaten und die Eskalation von Privilegien erkennt und davor schützt. Gleichzeitig reduziert sie die Angriffsfläche, indem sie ungeschützte Zugangsdaten findet und beseitigt. Durch die Kombination …
Bild: Attivo Networks neuer ADAssessor reduziert Risiken im Active DirectoryBild: Attivo Networks neuer ADAssessor reduziert Risiken im Active Directory
Attivo Networks neuer ADAssessor reduziert Risiken im Active Directory
… Directory. Dazu gehören ADSecure, um Angreifer daran zu hindern, privilegierte Anmeldeinformationen in Active Directory einzusehen und darauf zuzugreifen, sowie ThreatPath, das laterale Angriffspfade identifiziert und beseitigt und somit die Angriffsflächen für Angreifer reduziert. ADAssessor bietet unter anderem: Sichtbarkeit von AD-Sicherheitsproblemen …
Bild: CyberArk präsentiert neue Endpunkt-Sicherheitslösung Viewfinity 5.5Bild: CyberArk präsentiert neue Endpunkt-Sicherheitslösung Viewfinity 5.5
CyberArk präsentiert neue Endpunkt-Sicherheitslösung Viewfinity 5.5
… Cyber-Sicherheitsstrategie sein muss“, erklärt Robert Westervelt, Research Manager Security Products bei IDC. „Da Malware ein häufig genutztes und erfolgreiches Mittel für den Diebstahl von Zugangsdaten ist, müssen Unternehmen zur Kenntnis nehmen, dass das Endpunktproblem auch ein privilegiertes Problem ist“, betont Michael Kleist, Regional Director DACH bei CyberArk. …
Absolute Software stellt neue Version 8.1 der ITSM-Lösung Absolute Service vor
Absolute Software stellt neue Version 8.1 der ITSM-Lösung Absolute Service vor
… ist ab sofort verfügbar. Es ist die erste ITSM-Lösung auf dem Markt, die integrierte Funktionen für die Verwaltung und Sicherung von Endpunkt-Geräten bietet. Absolute Software hat die neue Version 8.1 seiner ITSM-Lösung auf Basis seines Absolute-Unified-IT-Konzeptes (www.absolute.com/en/solutions/unified-it) entwickelt, das die Bereitstellung von Anwendungen …
Zugang zu gesperrten Computern wiederherstellen
Zugang zu gesperrten Computern wiederherstellen
ElcomSofts neue "System Recovery" stellt den Zugang zu PCs wieder her, deren Accounts gesperrt oder Zugangsdaten unbekannt sind Der Password-Recovery-Spezialist ElcomSoft hat auf der Systems mit der "ElcomSoft System Recovery" (ESR) eine neue Software-Lösung vorgestellt, mit der es möglich ist, mit drei einfachen Schritten in wenigen Minuten die lokalen …
Bild: Attivo Networks sichert Domain Controller vor Angriffen über ungesicherte EndpunkteBild: Attivo Networks sichert Domain Controller vor Angriffen über ungesicherte Endpunkte
Attivo Networks sichert Domain Controller vor Angriffen über ungesicherte Endpunkte
… privilegierte Anmeldeinformationen in Active Directory zu sehen und darauf zuzugreifen. ADAssessor ermöglicht eine kontinuierliche Sichtbarkeit der AD-Exposition, und ThreatPath, identifiziert exponierte und riskante Anmeldeinformationen auf dem Endpunkt und ermöglicht die automatisierte Behebung solcher Probleme. Verantwortlicher für diese Pressemitteilung: Herr …
Sie lesen gerade: Neue Version von ThreatPath erkennt und eliminiert Exposition von Zugangsdaten am Endpunkt