Software zur Erkennung von Insider-Bedrohungen.

Nutzen Sie die kontinuierliche Überwachung von Benutzeraktivitäten und detaillierte Berichte zur Verbesserung Ihrer
Strategie Insider-Bedrohungen zu erkennen.

Starten Sie Ihre kostenlose Testversion Online-Demo starten

Nutzen Sie die Analyse des Benutzerverhaltens zur sofortigen Erkennung Insider-
Bedrohungsindikatoren wie:

  • Mehrere fehlgeschlagene Anmeldungen

    Identifizieren Sie die Quelle und den Grund für jeden fehlgeschlagenen Anmeldeversuch und finden Sie die Benutzerkonten mit dem höchsten Prozentsatz an fehlgeschlagenen Anmeldungen.

    Multiple failed logons
  • Anomalien bei Benutzeraktivitäten

    Identifizieren Sie verdächtige Benutzeraktivitäten, wie z. B. ein ungewöhnlich hohes Volumen an Ereignissen und Dateiaktivitäten, die zu ungewöhnlichen Zeiten ausgeführt werden.

    User activity anomalies
  • Eskalation von Privilegien

    Überprüfen Sie die Nutzung von Berechtigungen und berichten Sie über kritische Ereignisse wie das Zurücksetzen von Passwörtern, die Benutzerverwaltung und die Ausweitung von Berechtigungen.

    Privilege escalations
  • Laterale Bewegungen

    Erkennen Sie Indikatoren für laterale Bewegungen wie ungewöhnliche Remote-Desktop-Aktivitäten, die Ausführung neuer Prozesse usw.

    Lateral movement
  • Falsche Datenhandhabung

    Verfolgen Sie Dateilöschungen, unbefugte Dateiänderungen und anomale Anstiege bei Dateizugriffen mit detaillierten Berichten zur Überwachung der Dateiintegrität.

    Data mishandling
  • Datenexfiltration

    Erkennen Sie USB-Geräte, die an Domänencontroller, Server oder Workstations angeschlossen sind, und erhalten Sie Warnungen, wenn Dateien auf diese Geräte kopiert werden.

    Data exfiltration
Multiple failed logons
User activity anomalies
Privilege escalations
Lateral movement
Data mishandling
Data exfiltration

So hilft das ADAudit Plus Erkennungs-Tool Bedrohungen aller
Arten von Insider-Angriffen zu erkennen

Böswillige Insider

Szenario : Ein böswilliger Administrator setzt das Kennwort eines kritischen Benutzers zurück und verwendet diese Anmeldeinformationen, um auf vertrauliche Daten zuzugreifen und sie zu exfiltrieren. Am nächsten Tag wird der kritische Benutzer aufgrund seiner nun veralteten Anmeldedaten ausgesperrt und fordert ein neues Passwort vom Administrator an.

Mit ADAudit Plus können Sie die Quelle des Insider-Angriffs ausfindig machen, indem Sie kritische Ereignisse untersuchen, wie z. B. das Zurücksetzen von Kennwörtern durch den betrügerischen Administrator, ungewöhnliche Remote-Desktop-Aktivitäten vom Konto des kritischen Benutzers aus, Details zu den Ereignissen der Kontosperrung und mehr.

 
 

Unvorsichtige Insider

Szenario : Ein Administrator gewährt einem Mitarbeiter versehentlich übermäßige Privilegien, die dieser dann dazu nutzt, sensible Daten zu exfiltrieren.

Mit ADAudit Plus können Sie Berichte über Berechtigungserweiterungen, Benutzer, die zum ersten Mal eine privilegierte Aktion durchführen, und Dateikopieraktionen auf USB-Geräte korrelieren, um den Fehler schnell zu identifizieren und zu beheben.

Unbeabsichtigte Insider

Szenario : Ein Forscher landet versehentlich auf einer verdächtigen Website, die eine bösartige ausführbare Datei (z. B. Ransomware) im Netzwerk installiert und ausführt.

Mit ADAudit Plus  können Sie Alarme auslösen, wenn dieser ungewöhnliche Prozess auf einem Host ausgeführt wird. Wenn die ausführbare Datei einen Ransomware-Angriff auslöst, kann ADAudit Plus diesen sofort erkennen und die infizierten Rechner abschalten, um eine weitere Ausbreitung zu verhindern.

 

Von ADAudit Plus angebotene Lösungen

  •  

    Benutzeranmeldungen verfolgen

    Verschaffen Sie sich Einblick in die Benutzeranmeldeaktivitäten und verfolgen Sie alles von Anmeldefehlern bis zum Anmeldeverlauf.

     
  •  

    Fehler bei Kontosperrungen beheben

    Erkennen Sie Sperrungen sofort mit Warnungen und analysieren Sie ihre Grundursache mit detaillierten Berichten.

  •  

    Änderungen prüfen

    Erhalten Sie Echtzeitbenachrichtigungen über Änderungen, die in Active Directory und Azure AD auftreten.

     
  •  

    Privilegierte Benutzer überwachen

    Erhalten Sie konsolidierte Audit-Trails für Administratoren und andere privilegierte Benutzeraktivitäten.

     
  •  

    Reagieren Sie aktiv auf Bedrohungen

    Erkennen Sie Anomalien sofort und konfigurieren Sie das Tool so, dass es automatisch auf Vorfälle reagiert.

     
  •  

    Nutzen Sie UBA

    Erkennen und mindern Sie Bedrohungen wie böswillige Anmeldungen, Missbrauch von Berechtigungen und Malware.