Überblick

Schützen Sie Unternehmensidentitäten vor Angreifern

Erfahren Sie, wann Angreifer Unternehmensidentitäten und Identitätsinfrastruktur ausnutzen, missbrauchen oder stehlen. Reduzieren Sie das Risiko identitätsbasierter Angriffe mit Identity Threat Detection and Response (ITDR) in Echtzeit.

Lückenlose Transparenz über Fehlkonfigurationen, riskante Berechtigungen und kompromittierte Anmeldedaten

Erkennung und Reaktion auf Angriffe, die Anmeldedaten für laterale Bewegungen missbrauchen und MFA umgehen

Schnelle Behebung und Untersuchung dank SOC-Workflow und Zugriffsrichtlinienintegration

Zwei Frauen in einem Büro, die zusammen auf einen Computerbildschirm schauen, veranschaulichen damit die Teamarbeit bei der Erkennung von identitätsbezogenen Bedrohungen.

Das Problem

Identität als neue Angriffsfläche

Da die Umstellung auf Zero Trust die traditionellen Angriffsflächen weltweit verkleinert, gehen Angreifer ebenfalls neue Wege. Sie nutzen ausgefeilte Techniken, um Anmeldedaten zu stehlen, die Multifaktor-Authentifizierung zu umgehen und Berechtigungen auszuweiten.
Herkömmliche Bedrohungserkennungs- und Identitätssysteme sind nicht für den Umgang mit identitätsbasierten Bedrohungen ausgelegt, sodass es in Bezug auf riskante Änderungen, kompromittierte Anmeldedaten und schädliche Aktivitäten zu kritischen Transparenzlücken kommt.

50 %
der Unternehmen sind von Active-Directory-Angriffen betroffen (EMA)
75 %
der Angriffe zum Erlangen von Zugriff erfolgten im Jahr 2023 ohne Malware (CrowdStrike)
91 %
der Unternehmen erachten Identitätssicherheit als eine der fünf wichtigsten Prioritäten oder höher (BeyondTrust)

Lösungsüberblick

Sicherheit, die den Identitätsschutz priorisiert

Zscaler Identity Protection (ITDR) schützt User durch kontinuierliche Transparenz über Identitätskonfigurationen und riskante Berechtigungen. Ein einfacher, unkomplizierter Ansatz zum Stoppen identitätsbasierter Angriffe, der als integrierte Funktion von Zscaler Client Connector, unserem ressourcenschonenden Endgeräte-Agent, bereitgestellt wird.
Identity Protection lässt sich in Minutenschnelle einrichten und verbessern sofort den Sicherheitsstatus. Schnelle Bewertungen und Warnmeldungen liefern Ihren Sicherheitsbeauftragten wertvolle Einblicke in identitätsbezogene Schwachstellen und Änderungen, die das Risiko einer Datenpanne erhöhen.

Diagramm zur Veranschaulichung der Cloud-Nutzung für das Geschäftsmanagement, mit Hervorhebung des Zscaler Identity Protection für User-Sicherheit und Transparenz.

Vorteile

Reduzieren Sie das Risiko einer Kompromittierung der User und der Ausnutzung von Berechtigungen

identity-risk.
Quantifizieren und verfolgen Sie Identitätsrisiken

Verstehen Sie, wie, warum und wo Ihre Schwachstellen liegen, mit Identitätssicherheitsbewertungen, die eine intuitive Risikobewertung beinhalten.

risk-configurations
Finden und beheben Sie riskante Konfigurationen

Decken Sie Probleme auf, die neue Angriffspfade eröffnen, wie etwa die Offenlegung gemeinsam genutzter Passwörter, veraltete Passwörter und uneingeschränkte Weiterleitung.

Anleitung
Beheben Sie Probleme mit einer Schritt-für-Schritt-Anleitung

Verstehen Sie das Problem, seine Auswirkungen und die betroffenen User. Verbessern Sie den sicheren Umgang mit Identitäten mit Anleitungen zur Behebung in Form von Video-Tutorials, Skripts und Befehlen.

monitor-changes-in-real-time
Überwachen Sie Änderungen in Echtzeit

Erhalten Sie rechtzeitige Benachrichtigungen, wenn Konfigurations- und Berechtigungsänderungen in Identitätssystemen neue Risiken mit sich bringen.

detect-identity-attacks
Aufspüren von identitätsbasierten Angriffen

Schützen Sie sich vor Schwachstellen, die Sie nicht beheben können. Erkennen und stoppen Sie Angriffe wie DCSync, DCShadow, Kerberoasting und mehr, wenn es zu einer Kompromittierung kommt.

contain-identity-threats
Eindämmen von identitätsbasierten Bedrohungen

Nutzen Sie native Integrationen mit Zscaler Private Access™, SIEMs und führenden EDRs, um identitätsbezogene Angriffe in Echtzeit einzudämmen, oder setzen Sie Warnmeldungen im Rahmen Ihres SOC-Workflows ein.

Anwendungsfälle

Umfassender Schutz der Identität als zunehmend gefährdetem Angriffsvektor

Einblick in die identitätsbezogene Angriffsfläche

Quantifizieren und verfolgen Sie den Sicherheitsstatus Ihrer Identitätsverwaltung mit einer einheitlichen Risikobewertung. Sehen Sie die größten Identitätsprobleme und die am stärksten gefährdeten User/Hosts in Echtzeit, mit MITRE ATT & CK-Mapping für Einblick in Ihre sicherheitstechnischen Schwachstellen.

Management der identitätsbezogenen IT-Hygiene

Sofortige Identifizierung neuer Sicherheitsrisiken und Fehlkonfigurationen Erhalten Sie Warnmeldungen in Echtzeit zu neuen Risiken in Ihrem Identitätsspeicher mit vorgefertigten Anleitungen, Befehlen und Skripts, die Ihnen bei der Behebung von Problemen helfen.

Identity Threat Detection and Response

Erkennung von Angriffen auf den Identitätsspeicher Verhindern Sie Kerberoasting-, DCSync- und LDAP-Enumeration-Angriffe mit integrierter Eindämmung basierend auf Zero-Trust-Zugriffsrichtlinien.