Microsoft Entra: Angriffspfade schließen mit Gratis-Tool

Angriffspfade schließen mit kostenlosem Tool

Beitrag teilen

Das Analysetool Attack-Path-Management-Tool Forest Druid, das Microsoft Entra unterstützt, konzentriert sich auf Tier-0-Assets. Damit kann es Angriffspfade deutlich schneller erkennen und schließen.

Semperis erweitert sein Community-gestütztes Attack-Path-Management-Tool Forest Druid um die Unterstützung von Microsoft Entra ID (ehemals Azure Active Directory). Dies spart Cybersecurity-Teams wertvolle Zeit bei der Identifizierung und Schließung riskanter Angriffspfade in hybriden Identitätssystemen.

Anzeige

Die neue Ankündigung unterstreicht die Strategie von Semperis, Organisationen sowohl beim Schutz von On-Prem Active Directory (AD) als auch von den neueren, Cloud-basierten Identitätssystemen zu helfen. Vor Kurzem hat Semperis bereits bekannt gegeben, mit seinem kostenlosen und beliebten Schwachstellenanalyse-Tool Purple Knight, das von mehr als 20.000 Unternehmen heruntergeladen wurde, die Lösungen von Okta zu unterstützen.

Kontrolle der Tier-0-Assets Angriffspfade

Im Gegensatz zu herkömmlichen AD-Attack-Path-Management-Tools, bei denen Security-Fachkräfte eine Vielzahl möglicher Angriffspfade untersuchen müssen, beschleunigt Forest Druid die Analyse, indem es sich auf „Tier-0-Assets“ konzentriert – also auf Konten, Gruppen und andere Assets, die direkte oder indirekte administrative Kontrolle über eine AD- oder Entra ID-Umgebung haben. So wird verhindert, dass Angreifer über den Zugriff auf Tier-0-Assets die Kontrolle über das gesamte Netzwerk erlangen.

Zu den neuen Erweiterungen von Forest Druid gehören Einstellungen zur Kontrolle der Datenerfassung von On-Prem- und Cloud-Identitätssystemen sowie neue Steuerungsmöglichkeiten zur Verbesserung des „Defense Perimeter Relationship Graph“. Dies ist eine Karte aller Objekte mit privilegierten Beziehungen zu Tier-0-Assets.

„Seit seiner Einführung im Herbst 2022 hat Forest Druid Tausenden von Cybersecurity-Experten geholfen, schneller Angriffspfade zu identifizieren und unverhältnismäßige Privilegien im Active Directory zu entfernen“, sagt Darren Mar-Elia, VP of Products bei Semperis. „Durch die Erweiterung von Forest Druid um die Unterstützung von Entra ID können Sicherheitsteams jetzt riskante Zugriffe auf Tier-0-Assets auch in hybriden Identitätsumgebungen aufdecken – und diese sind zu einem beliebten Ziel für Cyberangreifer geworden. Diese jüngsten Erweiterungen in Forest Druid und Purple Knight adressieren die Bedenken unserer Kunden-Community zu neu auftretenden Angriffen auf Entra und Okta sowie auf herkömmliche AD-Umgebungen.“

Zeit und Ressourcen sparen bei der Erkennung von Angriffspfaden

„Cybersecurity-Fachkräfte stehen oft unter Zeitdruck, Sicherheitslücken zu schließen, bevor sie von Angreifern ausgenutzt werden“, sagt Ran Harel, Associate Vice President of Security Products bei Semperis. „Da immer mehr Unternehmen Cloud-Identitätssysteme wie Entra ID und Okta nutzen – oft in Verbindung mit On-Premises-AD – vergrößert sich die Angriffsfläche. Dies bietet böswilligen Akteuren mehr Möglichkeiten, in die Umgebung einzudringen und Malware zu installieren. Forest Druid hilft den Security-Verantwortlichen, riskante Zugriffsmöglichkeiten auf privilegierte Konten visuell darzustellen. Durch die Identifizierung des echten Tier-0-Perimeters und durch die Priorisierung sensibler Konten sparen Cybersecurity-Teams wertvolle Zeit und Ressourcen beim Schutz des Identitätssystems.“

Mehr bei Semperis.com

 


Über Semperis

Für Sicherheitsteams, die mit der Verteidigung von Hybrid- und Multi-Cloud-Umgebungen betraut sind, stellt Semperis die Integrität und Verfügbarkeit kritischer Unternehmensverzeichnisdienste bei jedem Schritt in der Cyber-Kill-Chain sicher und verkürzt die Wiederherstellungszeit um 90 %. Die patentierte Technologie von Semperis wurde speziell für die Sicherung hybrider Active Directory-Umgebungen entwickelt und schützt über 50 Millionen Identitäten vor Cyberangriffen, Datenschutzverletzungen und Betriebsfehlern.


Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen