Leider gelangen gültige Anmeldeinformationen immer wieder in die falschen Hände, sei es durch Phishing, Social Engineering oder Fahrlässigkeit. Herkömmliche Endpoint Security, aber auch state-of-the-Art Endpoint-Detection-and-Response-Systeme nützen in solchen Fällen wenig, liegt doch der Fokus auf dem Endpoint und nicht auf den Accounts. Und was ist mit Geräten, die nicht der eigenen Firma gehören und somit nicht die internen Sicherheitsanforderungen erfüllen? Multi-Factor Authentication scheint die Lösung zu sein – ist aber leider auch kein Allerheilmittel, da On-Prem Systeme nicht ausreichend abgedeckt sind. Firmen benötigen eine Lösung, bei welcher der Fokus auf dem Schutz der Identitäten liegt.

In diesem Webinar zeigen wir Ihnen, wie CrowdStrikes Identity Protection diese Rolle übernimmt und mit Verhaltensanalysen und risikobasierten Zugangsregeln Ihre Systeme effektiv vor diesen neuen Gefahren schützen kann.

 

Schwächen von Multi-Factor Authentication

Multi-Factor Authentication (MFA) ist ein wichtiger Bestandteil jeder Cyber-Security-Strategie, aber leider in der Nutzbarkeit häufig auf Cloud Services oder Remote Access beschränkt. Dabei werden wichtige On-Prem Systeme oftmals vernachlässigt. Mit CrowdStrikes Identity Protection lassen sich auch lokale Systeme über MFA absichern, beispielsweise RDP auf Domänenkontroller.

 

Active Directory als Einfallstor

Microsofts Active Directory (AD) ist nach wie vor der meist genutzte Verzeichnisdienst, woran sich auch so schnell nichts ändern dürfte. Allerdings ist AD auch sehr anfällig und birgt erhebliche Risiken durch nicht geschlossene Sicherheitslücken. Identity Protection von CrowdStrike bietet eine gute Übersicht und Hilfestellung zur Verbesserung der AD Hygiene.

 

Credential Theft

Aktuelle Reports zeigen, dass mittlerweile acht von zehn Attacken durch die Nutzung valider Accounts möglich werden, wobei häufig auf den Einsatz von Malware verzichtet wird. Credential Broker im Darkweb bedienen einen florierenden Markt. Durch die Überwachung der Accounts und deren Aktivitäten mittels CrowdStrike Identity Protection, lassen sich verdächtige Vorkommnisse schnell erkennen und zielgerichtet darauf reagieren.