Skip to main content

Active Directory Deception

Schützen Sie Ihr zentrales Authentifizierung-System

Für wen eignet sich Active Directory Deception?

Es gibt viele unterschiedliche Arten, in den Schutz der eigenen Unternehmenswerte zu investieren. 100%ige Sicherheit auf Lebenszeit gibt es bei lebenden Systemen wie IT-Infrastruktur leider nicht. Es wird immer eine (womöglich noch unentdeckte) Lücke geben oder neue Schwachstellen zum Beispiel durch Updates auftauchen. Auch fehlendes Patch Management oder sogenannte Phishing-Attacken, bei denen die Angreifer über Fake-Mails oder Telefonate direkt an die Zugangsdaten eines Mitarbeiters gelangen, tragen einen Teil dazu bei.

Ecso Label Eurobits Pfade Ev

Es ist weniger eine Frage der Unternehmensgröße als der Wunsch oder die Notwendigkeit, sich den neuesten Stand der Technik zu Nutze zu machen. Selbst große IT-Systemhäuser profitieren im Zuge einer CYBERTRAP Partnerschaft von der zusätzlichen Reputation und schaffen sich dadurch einen Marktvorteil. Aus diesem Grund bieten wir folgende Pakete an:

Häufige Fragen

Warum ist ein Active Directory besonders gefährdet?

Im Active Directory gelingt es besonders gut, sich als Angreifer vor Sicherheitsteams und ihren standardisierten Werkzeugen zu verstecken. Sobald Hacker einmal im System sind, setzen sie spezialisierte Werkzeuge ein, um die gesamte Active Directory-Umgebung abzubilden. Dadurch können sie wertvollen Ressourcen, Systeme und privilegierten Benutzerkonten identifizieren, die sie für ihre Zwecke missbrauchen.

 

Warum ist das Active Directory ein beliebter Angriffspunkt?

Active Directory ist mittlerweile zu einem Standardwerkzeug geworden, das von den meisten Organisationen verwendet wird, um den Zugriff von Benutzern und Rechnern auf die Ressourcen des Unternehmens zu regeln. Jeder Computer im Unternehmensnetzwerk muss einen Zugang zum Active Directory haben, damit die Netzwerkumgebung korrekt funktioniert. Das erleichtert die Arbeit eines Hackers ungemein.

 

Warum sind Admin-Konten im Active Directory für Hacker so interessant?

Administratoren haben meist erweiterete Privilegien und können eigene Domänen erstellen und konfigurieren, Daten abgreifen und auf geschützte Bereiche zugreifen. Durch die missbräuchliche Nutzung von vorhandenen Zugangsdaten, wie einem Admin-Account, bleiben Hacker also sehr lange Zeit unentdeckt.

 

Welche Techniken und Tools nutzen Hacker, um nach Administrator-Konten im Active Directory zu suchen?

Angreifer setzen u.a. Phishing, Man-in-the-Middle und andere Techniken ein. Durch Tools wie das Bloodhound-Tool kann das Active Directory nach Administrator-Benutzerkonten abgesucht werden.

 

Wie wird ein Angreifer in die Deception Umgebung umgeleitet?

Ist Cybertrap Active Directory Deception aktiv, erhält ein Hacker beim Scan nach Admin Konten gefakte Zugangsdaten. Sobald diese eingesetzt werden, landet der Angreifer automatisch in einem perfekten Abbild des Unternehmensnetzwerks (der Deception Umgebung) und der zuständige IT-Systemadministrator wird per Alarm darüber verständigt.

 

Warum merkt der Angreifer nicht, dass er falsche Zugangsdaten bekommt?

Die Zugangsdaten, die der Angreifer bekommt, sind für reale Systems mit richtigen Betriebssystemen und Services darauf, den sogenannten Fallen (Decoys). Daher kann er nie unterscheiden, ob diese Zugangsdaten nun echt oder gefakt sind, weil sie sich in keinster Weise von echten Zugangsdaten unterscheiden.

Wie geht es weiter?

Cybertrap Step 1

Kosten-Nutzen-Rechnung erstellen

Deception Technologie kann die Kosten für Security Operation Center um bis zu 32% (oder 20.679 Euro pro SOC-Analysten pro Jahr) reduzieren. Mehr dazu in einem persönlichen Gespräch.

Cybertrap Step 2

Demo & Deployment vereinbaren

Nachdem Sie sich in unserer kostenlosen Demo ein Bild gemacht haben, kümmern wir uns um das Deployment zum Wunschtermin. Etwaige offene Fragen klären Sie direkt mit unseren Security Experten.

Cybertrap Step 3

Hacker aussperren und System optimieren

Sobald eine unrechtmäßige Abfrage im Active Directory passiert, sind Sie live dabei. Ihre Unternehmensdaten bleiben dabei gut geschützt, Sicherheitslücken können erkannt und geschlossen werden.

Registrieren Sie sich hier für eine kostenlose Demo

Wir nehmen uns gerne Zeit für Ihre Fragen.  Nach dem Abschicken des Formulares wird sich einer unserer Vertriebsmitarbeiter umgehend mit Ihnen in Verbindung setzen, um Details rund um das Thema Active Directory Deception mit Ihnen durchzusprechen.

Logo Maze

„Unser Ziel ist es, mit CYBERTRAP etwaige Angreifer mit ihren eigenen Waffen zu schlagen und somit Unternehmen mehr Sicherheit mit wenig Aufwand zu bieten.“

„Unterbrich niemals deinen Feind während er einen Fehler macht.“
– Napoleon Bonaparte

Skip to content