Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070
tenable-ad

Hinter jeder Schlagzeile über eine Datenpanne steht eine ungesicherte Bereitstellung von Active Directory (AD). Für Angreifer ist AD zum bevorzugten Ziel geworden, um durch Ausnutzung bekannter Schwachstellen und Fehlkonfigurationen die Zugriffsrechte zu erhöhen und Lateral Movement zu ermöglichen.

Leider haben die meisten Unternehmen mit der Sicherheit von Active Directory Probleme. Grund dafür sind Fehlkonfigurationen, die sich angesichts zunehmend komplexer Domänen häufen, sodass Sicherheitsteams nicht mehr in der Lage sind, Mängel zu finden und zu beheben, bevor diese geschäftsschädigende Auswirkungen nach sich ziehen.

Tenable Active Directory Security ist eine schnelle und reibungslose Lösung für Active Directory-Sicherheit ganz ohne Agents, die es Ihnen ermöglicht, in Ihrer komplexen AD-Umgebung alles zu sehen, vorherzusagen, was zur Risikominderung von Bedeutung ist, und Angriffspfade zu beseitigen, bevor Angreifer diese ausnutzen

Demo anfordern

No

Ausweiten von Rechten

Lateral Movement

Nächster Schritt für Angreifer

Sicherheitslücken in Active Directory finden und beheben, bevor es zu Angriffen kommt

Identifizieren und priorisieren Sie Schwachpunkte in Ihren bestehenden Active Directory-Domänen und reduzieren Sie Ihre Gefährdung, indem Sie die schrittweisen Anleitungen von Tenable.ad zur Behebung befolgen.

Active Directory-Angriffe in Echtzeit erkennen und abwehren

Erkennen Sie Active Directory-Angriffe wie DCShadow, Brute Force, Password Spraying, DCSync und mehr. Tenable.ad reichert Ihr SIEM, SOC oder SOAR mit Erkenntnissen über Angriffe an, damit Sie schnell reagieren und Angriffe unterbinden können.

Angriffspfade beseitigen

Der Angriffspfad ist eine Route durch eine Umgebung, die von Angreifern genutzt werden könnte, um aus mangelnder Cyberhygiene erfolgreich Profit zu schlagen. Durch die Kombination von risikobasiertem Schwachstellen-Management und Active Directory-Sicherheit versetzt Tenable Sie in die Lage, Angriffspfade zu beseitigen und sicherzustellen, dass Angreifer große Mühe haben, Fuß zu fassen, bzw. keine weiteren Schritte unternehmen können, sollte es ihnen doch gelingen.

Erstes Fußfassen

über Phishing oder Schwachstelle

Der Angriffspfad

Ausweiten

Erhöhte Zugriffsrechte erlangen

Ausweichen

Forensische Spuren verbergen

Etablieren

Code für Permanenz installieren

Exfiltrieren

Daten exfiltrieren oder Lösegeld erpressen

Erkunden

Schrittweise Fortbewegung (Lateral Movement) in der Zielumgebung

„Die Tenable.ad-Lösung befreite uns von den Sicherheitsproblemen mit Active Directory, sodass wir uns auf die Gründung neuer Unternehmen konzentrieren konnten.“ Dominique Tessaro, CIO, Vinci Energies
Wie das führende Pharmaunternehmen Sanofi seine globalen Active Directory-Infrastrukturen erfolgreich schützt (auf Englisch)

Wie das führende Pharmaunternehmen Sanofi seine globalen Active Directory-Infrastrukturen erfolgreich schützt

Fallstudie lesen
So konnte Vinci Energies starke Sicherheitsparameter für seine sich ständig weiterentwickelnden Active Directory-Infrastrukturen erschaffen  (auf Englisch)

So konnte Vinci Energies starke Sicherheitsparameter für seine sich ständig weiterentwickelnden Active Directory-Infrastrukturen erschaffen

Fallstudie lesen
Wie kleine Unternehmen von Lagardère ihre Active Directory-Infrastrukturen mit begrenzten Ressourcen schützen (auf Englisch)

Wie kleine Geschäftseinheiten von Lagardère ihre Active Directory-Infrastrukturen mit begrenzten Ressourcen schützen

Fallstudie lesen

Verfügbar über Tenable One Exposure Management-Plattform

Tenable One ist eine Exposure Management-Plattform, mit deren Hilfe Unternehmen Sichtbarkeit auf ihrer gesamten modernen Angriffsoberfläche erzielen, Maßnahmen zur Verhinderung von wahrscheinlichen Angriffen fokussieren und Cyberrrisiken präzise kommunizieren können, um eine optimale Unternehmensleistung zu unterstützen. Die Tenable One-Plattform bietet umfassende Schwachstellen-Abdeckung über IT-Assets, Cloud-Ressourcen, Container, Web-Apps und Identitätssysteme hinweg.

Mehr erfahren

Absicherung von Active Directory

  • Aufdecken zugrunde liegender Probleme, die Ihr Active Directory betreffen
  • Identifizieren gefährlicher Vertrauensstellungen
  • Erfassen jeder Änderung in Ihrem Active Directory
  • Herstellen des Zusammenhangs zwischen AD-Änderungen und bösartigen Aktivitäten
  • Analysieren der Informationen zu Angriffen im Detail
  • Erkunden von MITRE ATT&CK-Beschreibungen direkt in den Vorfallsdetails
Webinar ansehen

Active Directory-Angriffe kontinuierlich erkennen und verhindern

Keine Agents. Keine Zugriffsrechte. Keine Verzögerungen

Keine Agents. Keine Zugriffsrechte. Keine Verzögerungen

Verhindert und erkennt raffinierte Active-Directory-Angriffe ohne Agents und Zugriffsrechte.

Überall einsetzbar

Überall einsetzbar

Tenable.ad bietet die Flexibilität von zwei Architekturdesigns: On-Prem, damit Ihre Daten vor Ort und unter Ihrer Kontrolle bleiben. SaaS, damit Sie die Cloud nutzen können.

FAQs

Was sind die Hauptfunktionen von Tenable.ad?
Tenable.ad versetzt Sie in die Lage, Schwachstellen in Active Directory zu finden und zu beheben, bevor Angreifer diese ausnutzen, sowie Angriffe in Echtzeit zu erkennen und darauf zu reagieren. Dies sind die Hauptfunktionen von Tenable.ad:
  • Aufdecken von verborgenen Schwachstellen innerhalb Ihrer Active Directory-Konfigurationen
  • Erkennen der zugrunde liegenden Probleme, die Ihre AD-Sicherheit bedrohen
  • Aufschlüsseln jeder Fehlkonfiguration – auf einfache Art und Weise
  • Bereitstellung empfohlener Lösungen für jedes Problem
  • Erstellen benutzerdefinierter Dashboards zur Verwaltung Ihrer AD-Sicherheit, um die Risikoreduzierung voranzutreiben
  • Ermitteln gefährlicher Vertrauensstellungen
  • Erfassen jeder Änderung in Ihrem Active Directory
  • Aufdecken schwerer Angriffe nach Domäne in Ihrem AD
  • Visualisieren jeder Bedrohung anhand einer genauen Angriffszeitleiste
  • Konsolidieren der Angriffsverteilung in einer einzigen Ansicht
  • Herstellen des Zusammenhangs zwischen AD-Änderungen und bösartigen Aktivitäten
  • Analysieren eingehender Details eines AD-Angriffs
  • Einsehen von MITRE ATT&CK®-Beschreibungen direkt aus den erkannten Vorfällen
Welche Active Directory-Angriffe und -Methoden kann Tenable.ad erkennen?
Tenable.ad erkennt viele der Methoden, die bei Cyberangriffen verwendet werden, um erweiterte Berechtigungen zu erlangen und Lateral Movement zu ermöglichen, einschließlich DCShadow, Brute Force, Password Spraying, DCSync, Golden Ticket und mehr.
Welche Angriffsvektoren, die auf Berechtigungen in Active Directory abzielen, identifiziert Tenable.ad?
Tenable.ad verfügt über eine umfangreiche Bibliothek bekannter Angriffsvektoren, über die sich Angreifer Zugriffsrechte verschaffen können. Dazu zählen:

Angriffsvektor

Beschreibung

Bekannte Angriffstools

Mitre Attack Matrix

Privilegierte Konten, auf denen Kerberos-Dienste ausgeführt werden

Hochprivilegierte Konten, die einen für Brute-Force-Angriffe anfälligen Kerberos-Dienstprinzipalnamen verwenden

Kerberom

Rechteausweitung, Lateral Movement, Persistenz

Gefährliche Kerberos Delegierung

Prüfen, dass keine gefährliche Delegierung (unbeschränkt, Protokollübergang, etc.) autorisiert ist

Nishang

Rechteausweitung, Lateral Movement, Persistenz

Verwendung schwacher Kryptographie-Algorithmen in der Active Directory-PKI

Stammzertifikate, die in der internen Active Directory-PKI eingesetzt werden, dürfen keine schwachen kryptografischen Algorithmen verwenden.

ANSSI-ADCP

Persistenz, Rechteausweitung, Lateral Movement

Gefährliche Delegierung von Zugriffsrechten auf kritischen Objekten

Es wurden einige Zugriffsrechte gefunden, die es nicht autorisierten Benutzern erlauben, kritische Objekte zu kontrollieren.

BloodHound

Exfiltration, Lateral Movement, Command & Control, Zugriff auf Anmeldeinformationen, Rechtausweitung

Mehrere Probleme in der Passwortrichtlinie

Bei einigen spezifischen Konten reichen die aktuellen Passwortrichtlinien nicht aus, um einen zuverlässigen Schutz der Anmeldedaten zu gewährleisten.

Patator

Umgehung von Abwehrmaßnahmen, Lateral Movement, Zugriff auf Anmeldeinformationen, Rechtausweitung

Gefährliche RODC-Verwaltungskonten

Die administrativen Gruppen, die für schreibgeschützte Domänencontroller zuständig sind, enthalten ungewöhnliche Konten

Impacket

Umgehung von Abwehrmaßnahmen, Zugriff auf Anmeldeinformationen, Rechtausweitung

Sensibles GPO ist mit kritischen Objekten verknüpft

Einige Gruppenrichtlinienobjekte (GPO), die von nicht-administrativen Konten verwaltet werden, sind mit sensiblen Active Directory-Objekten verknüpft (z. B. das KDC-Konto, Domänencontroller, administrative Gruppen usw.)

ANSSI-ADCP

Command & Control, Zugriff auf Anmeldeinformationen, Persistenz, Rechtausweitung

Administrative Konten, die Verbindungen zu anderen Systemen als den Domänencontrollern herstellen dürfen

Die auf der überwachten Infrastruktur eingesetzten Sicherheitsrichtlinien verhindern nicht, dass sich administrative Konten mit anderen Ressourcen als Domänencontrollern verbinden, was zur Offenlegung sensibler Anmeldedaten führt.

CrackMapExec

Umgehung von Abwehrmaßnahmen, Zugriff auf Anmeldeinformationen

Gefährliche Vertrauensstellung

Falsch konfigurierte Vertrauensstellungsattribute verringern die Sicherheit einer Verzeichnisinfrastruktur.

Kekeo

Lateral Movement, Zugriff auf Anmeldeinformationen, Rechtausweitung, Umgehung von Abwehrmaßnahmen

Umkehrbare Passwörter in GPO

Überprüfen, dass kein GPO Passwörter enthält, die in einem umkehrbaren Format gespeichert sind.

SMB-Passwort-Crawler

Zugriff auf Anmeldeinformationen, Rechtausweitung

Computer, auf denen ein veraltetes Betriebssystem läuft

Veraltete Systeme werden vom Editor nicht mehr unterstützt und erhöhen die Anfälligkeit der Infrastruktur erheblich.

Metasploit

Lateral Movement, Command & Control

Konten, die eine Zugriffssteuerung verwenden, die mit Systemen vor Windows 2000 kompatibel ist

Kontomitglied der Prä-Windows 2000-kompatiblen Zugriffsgruppe kann bestimmte Sicherheitsmaßnahmen umgehen

Impacket

Lateral Movement, Umgehung von Abwehrmaßnahmen

Lokale Administrator-Kontoverwaltung

Sicherstellen, dass lokale Administratorkonten zentral und sicher mit LAPS verwaltet werden

CrackMapExec

Umgehung von Abwehrmaßnahmen, Zugriff auf Anmeldeinformationen, Lateral Movement

Gefährliche Konfiguration für anonyme Benutzer

Anonymer Zugriff wird auf der überwachten Active Directory-Infrastruktur aktiviert, was zur Offenlegung sensibler Informationen führt

Impacket

Exfiltration

Ungewöhnliche gefilterte RODC-Attribute

Die auf einigen schreibgeschützten Domänencontrollern angewendeten Filterrichtlinien können dazu führen, dass vertrauliche Informationen zwischengespeichert werden, was eine Ausweitung von Berechtigungen ermöglicht.

Mimikatz (DCShadow)

Rechteausweitung, Umgehung von Abwehrmaßnahmen

Fehlende Einschränkungen für Lateral Movement-Angriffsszenario

Die Beschränkung von Seitwärtsbewegungen (Lateral Movement) wurde in der überwachten Active Directory-Infrastruktur nicht aktiviert, sodass Angreifer auf derselben Berechtigungsstufe von Rechner zu Rechner wechseln können.

CrackMapExec

Lateral Movement

In DC-Freigaben gespeichertes Klartext-Passwort

Einige Dateien auf DC-Freigaben, auf die jeder authentifizierte Benutzer zugreifen kann, enthalten vermutlich Klartext-Passwörter, die eine Ausweitung von Berechtigungen ermöglichen.

SMBSpider

Zugriff auf Anmeldeinformationen, Umgehung von Abwehrmaßnahmen, Persistenz

Gefährliche Zugriffskontrollrechte für Anmeldeskripts

Einige Skripts, die während der Anmeldung eines Computers oder eines Benutzers ausgeführt werden, haben gefährliche Zugriffsrechte, die zu einer Ausweitung der Berechtigungen führen.

Metasploit

Lateral Movement, Rechteausweitung, Persistenz

Gefährliche Parameter werden im GPO verwendet

Durch Gruppenrichtlinienobjekte (GPO) werden einige gefährliche Parameter (z. B. eingeschränkte Gruppen, LM-Hash-Berechnung, NTLM-Authentifizierungsebene, sensible Parameter usw.) festgelegt, wodurch es zu Sicherheitsverletzungen kommt.

Responder

Ausforschung, Zugriff auf Anmeldeinformationen, Codeausführung, Persistenz, Rechteausweitung, Umgehung von Abwehrmaßnahmen

Gefährliche Parameter, die in der Konfiguration der Benutzerkontensteuerung definiert sind

Das Benutzerkontensteuerungs-Attribut einiger Benutzerkonten definiert gefährliche Parameter (z. B. PASSWD_NOTREQD oder PARTIAL_SECRETS_ACCOUNT), die die Sicherheit des besagten Kontos gefährden.

Mimikatz (LSADump)

Persistenz, Rechteausweitung, Umgehung von Abwehrmaßnahmen

Fehlende Anwendung von Sicherheitspatches

Für einige in Active Directory registrierte Server wurden in letzter Zeit keine Sicherheitsupdates installiert.

Metasploit

Command & Control, Rechteausweitung, Umgehung von Abwehrmaßnahmen

Versuch eines Brute-Force-Angriffs aus Benutzerkonten

Auf einige Benutzerkonten wurde ein Brute-Force-Angriff versucht.

Patator

Zugriff auf Anmeldeinformationen

Kerberos-Konfiguration auf Benutzerkonto

Einige Konten verwenden eine schwache Kerberos-Konfiguration.

Mimikatz (Silver Ticket)

Zugriff auf Anmeldeinformationen, Rechtausweitung

Ungewöhnliche Freigabe oder Datei auf dem DC gespeichert

Einige Domänencontroller dienen als Host für nicht benötigte Dateien oder Netzwerkfreigaben.

SMBSpider

Ausforschung, Exfiltration

Welche Backdooring-Methoden in Active Directory werden von Tenable.ad identifiziert?
Tenable.ad verfügt über eine umfangreiche Bibliothek mit bekannten Backdooring-Methoden, die Angreifer nutzen, um Persistenz zu erlangen. Dazu gehören:

Backdooring-Methode

Beschreibung

Bekannte Angriffstools

Mitre Attack Matrix

Sicherstellen der SDProp-Konsistenz

Kontrollieren, dass das adminSDHolder-Objekt in einem bereinigten Zustand ist

Mimikatz (Golden Ticket)

Rechteausweitung, Persistenz

Sicherstellen der SDProp-Konsistenz

Überprüfen, dass die primäre Gruppe der Benutzer nicht geändert wurde

BloodHound

Rechteausweitung, Persistenz

Überprüfen der Berechtigungen des Stammdomänen-Objekts

Sicherstellen, dass die für das Stammdomänen-Objekt festgelegten Berechtigungen in Ordnung sind

BloodHound

Rechteausweitung, Persistenz

Überprüfen von sensiblen GPO-Objekten und Dateiberechtigungen

Sicherstellen, dass die Berechtigungen für die GPO-Objekte und Dateien, die mit sensiblen Containern (z. B. der Organisationseinheit „Domänencontroller“) verknüpft sind, in Ordnung sind

BloodHound

Codeausführung, Rechteausweitung, Persistenz

Gefährliche Zugriffsrechte auf RODC-KDC-Konto

Das KDC-Konto, das auf einigen schreibgeschützten Domänencontrollern verwendet wird, kann von einem nicht autorisierten Benutzerkonto kontrolliert werden, was zur Offenlegung von Anmeldeinformationen führt.

Mimikatz (DCSync)

Rechteausweitung, Persistenz

Sensible Zertifikate, die Benutzerkonten zugeordnet sind

Einige X509-Zertifikate werden im Benutzerkonto-Attribut altSecurityIdentities gespeichert, wodurch sich der Besitzer des privaten Schlüssels des Zertifikats als dieser Benutzer authentifizieren kann.

Command & Control, Zugriff auf Anmeldeinformationen, Rechteausweitung, Persistenz

Nicht autorisierter Krbtgt SPN auf normalen Konto eingestellt

Der Dienstprinzipalname des KDC ist auf einem normalen Benutzerkonto vorhanden, was zur Fälschung von Kerberos-Tickets führt.

Mimikatz (Golden Ticket)

Rechteausweitung, Persistenz

Letzte Änderung des KDC-Passworts

Das Passwort für das KDC-Konto muss regelmäßig geändert werden.

Mimikatz (Golden Ticket)

Zugriff auf Anmeldeinformationen, Umgehung von Abwehrmaßnahmen, Persistenz

Konten mit gefährlichem SID History-Attribut

Überprüfen von Benutzer- oder Computerkonten mit einer privilegierten SID im SID History-Attribut

DeathStar

Rechteausweitung, Persistenz

Nicht autorisierte Domänencontroller

Sicherstellen, dass nur legitime Domänencontroller-Server in der Active Directory-Infrastruktur registriert sind

Mimikatz (DCShadow)

Codeausführung, Umgehung von Abwehrmaßnahmen, Rechteausweitung, Persistenz

Unzulässige Zugriffssteuerung für Bitlocker-Schlüssel

Auf einige der in Active Directory gespeicherten Bitlocker-Wiederherstellungsschlüssel können andere Personen als Administratoren sowie verbundene Computer zugreifen.

ANSSI-ADCP

Zugriff auf Anmeldeinformationen, Umgehung von Abwehrmaßnahmen, Persistenz

Ungewöhnliche Einträge im Schema-Sicherheitsdeskriptor

Das Active Directory-Schema wurde modifiziert, was neue Standardzugriffsrechte oder Objekte zur Folge hat, die die überwachte Infrastruktur gefährden können.

BloodHound

Rechteausweitung, Persistenz

DSRM-Konto aktiviert

Das Active Directory-Wiederherstellungskonto wurde aktiviert, wodurch es für den Diebstahl von Anmeldeinformationen anfällig ist.

Mimikatz (LSADump)

Zugriff auf Anmeldeinformationen, Codeausführung, Umgehung von Abwehrmaßnahmen, Rechteausweitung, Persistenz

Authentifizierungs-Hash wurde bei Verwendung einer Smartcard nicht erneuert

Einige Benutzerkonten, die Smartcard-Authentifizierung verwenden, erneuern den Hash ihrer Anmeldeinformationen nicht häufig genug.

Mimikatz (LSADump)

Persistenz

Umkehrbare Passwörter für Benutzerkonten

Überprüfen, dass kein Parameter dafür sorgt, dass Kennwörter in einem umkehrbaren Format gespeichert werden

Mimikatz (DC Sync)

Zugriff auf Anmeldeinformationen

Verwendung von explizit verweigertem Zugriff für Container

Einige Active Directory-Container oder -Organisationseinheiten legen explizit verweigerten Zugriff fest, was dazu führt, dass Backdoors potenziell verborgen werden können.

BloodHound

Umgehung von Abwehrmaßnahmen, Persistenz

Wie überprüft Tenable.ad das Active Directory?
Tenable.ad ist die einzige Lösung auf dem Markt, die weder auf Domänencontrollern noch auf Endgeräten bereitgestellt werden muss. Zudem benötigt Tenable.ad lediglich Berechtigungen auf Benutzerebene, um zu agieren. Dank dieser einzigartigen Architektur können Sicherheitsteams die Konfiguration von Active Directory schnell überprüfen, ohne komplexe Bereitstellungsprobleme.
Ist Tenable.ad ein Tool zur punktuellen Sicherheitsüberprüfung für AD?

Fehlkonfigurationen in AD treten ständig auf, sodass punktuelle Audits bereits nach wenigen Minuten veraltet sind und sich auf Fehlkonfigurationen konzentrieren, anstatt auch Indikatoren für eine Kompromittierung zu berücksichtigen.

Tenable.ad hingegen ist eine Sicherheitsplattform, die Ihr AD kontinuierlich auf neue Sicherheitslücken und Angriffe scannt und Benutzer in Echtzeit auf Probleme aufmerksam macht.

Kann Tenable.ad Golden Ticket-Angriffe erkennen?
Ja, Golden Ticket gehört zu den zahlreichen Angriffsmethoden, die Tenable.ad erkennen kann und Ihnen hilft, zu verhindern. Dank hunderter parallel laufender Sicherheitsprüfungen und -korrelationen verfügt Tenable.ad über den größten Sicherheitsrahmen, der für AD verfügbar ist.
Lässt sich Tenable.ad in mein SIEM / SOAR / Ticketing-System / etc. integrieren?

AD-Sicherheit ist ein wichtiges Teil des Sicherheitspuzzles und Tenable.ad fügt sich nahtlos in Ihr Sicherheitsökosystem ein.

Unsere Syslog-Integration sorgt dafür, dass alle SIEM- und die meisten Ticketing-Systeme direkt mit Tenable.ad zusammenarbeiten können. Wir verfügen außerdem über native Apps für QRadar, Splunk und Phantom.

Ist Tenable.ad eine cloudbasierte Lösung?
Unsere Lösung unterstützt sowohl cloudbasierte als auch On-Premises-Bereitstellungen. Zwischen diesen beiden Bereitstellungsmethoden besteht kein funktionaler Unterschied.
Ist Tenable.ad skalierbar für Active-Directory-Bereitstellungen, die sich über mehrere Organisationen bzw. Gesamtstrukturen erstrecken?
Einige der größten und sensibelsten ADs werden bereits von Tenable.ad geschützt. Unsere Plattform wurde als Enterprise-Lösung entwickelt und ihre agentlose, AD-native Architektur ermöglicht die Unterstützung komplexer Active Directory-Bereitstellungen, die mehrere Organisationen und Gesamtstrukturen abdecken.
Wie funktioniert die Lizenzierung von Tenable.ad?
Tenable.ad wird pro aktiviertem Benutzerkonto lizenziert.
Erfordert Tenable.ad privilegierten Zugriff auf Active Directory, um Schwächen zu finden und auf Angriffe zu reagieren?
Tenable.ad erfordert lediglich ein Standard-Benutzerkonto, um Konfigurationen zu überprüfen und Angriffe auf Active Directory zu identifizieren.
Wie kann ich Tenable.ad erwerben?
Sie können Tenable.ad erwerben, indem Sie mit Ihrem lokalen zertifizierten Tenable-Partner zusammenarbeiten oder sich an den für Sie zuständigen Tenable-Vertriebsmitarbeiter wenden.
Ist eine Testversion von Tenable.ad verfügbar?
Ja, Testversionen von Tenable.ad sind verfügbar. Bitte füllen Sie das Formular für Testversionen aus, um Ihre Evaluierung noch heute zu starten.

Verwandte Ressourcen

Teures Lösegeld: Wie die Verbreitung von Ransomware über AD gestoppt werden kann

Eine globale Bedrohung für Unternehmen: Die Tragweite von Active Directory-Angriffen

Absicherung von Active Directory: So können Sie Angriffe proaktiv erkennen

MACHEN SIE DEN ERSTEN SCHRITT MIT TENABLE.AD


„Durch den Einsatz von Tenable.ad an unserem globalen Perimeter konnten wir unseren Stakeholdern dringend benötigte Einblicke in die Cybersecurity-Risiken des Unternehmens geben.“ Jean-Yves Poichotte, Global Head of Cyber Security - Sanofi
tenable.io

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable.io Vulnerability Management umfasst außerdem Tenable Lumin, Tenable.io Web Application Scanning und Tenable.cs Cloud Security.

tenable.io KAUFEN

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

65 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Testen Sie Nessus Professional kostenlos

7 TAGE KOSTENLOS

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt.

NEU - Nessus Expert jetzt erhältlich

Nessus Expert bietet noch mehr Funktionen, darunter das Scannen externer Angriffsoberflächen sowie die Möglichkeit, Domänen hinzuzufügen und die Cloud-Infrastruktur zu scannen. Klicken Sie hier, um Nessus Expert zu testen.

Füllen Sie das Formular unten aus, um mit einer Testversion von Nessus Professional fortzufahren.

Nessus Professional kaufen

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen! Mit Advanced Support erhalten Sie rund um die Uhr, 365 Tage im Jahr Zugang zum Support – per Telefon, Chat und über die Community.

Lizenz auswählen

Mehrjahreslizenz kaufen und sparen!

Support und Training hinzufügen

Tenable.io

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable.io Vulnerability Management umfasst außerdem Tenable Lumin, Tenable.io Web Application Scanning und Tenable.cs Cloud Security.

Tenable.io KAUFEN

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

65 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable.io Web Application Scanning testen

Profitieren Sie vom vollen Zugriff auf unser neuestes Angebot zum Scannen von Web-Applikationen, das als Teil der Tenable.io-Plattform für moderne Applikationen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Applikationen. Melden Sie sich jetzt an.

Ihre Testversion von Tenable Web Application Scanning umfasst außerdem Tenable.io Vulnerability Management, Tenable Lumin und Tenable.cs Cloud Security.

Tenable.io Web Application Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Tenable.io Container Security testen

Profitieren Sie von vollem Zugriff auf die einzige Lösung für Containersicherheit, die in eine Schwachstellen-Management-Plattform integriert ist. Überwachen Sie Container-Images auf Schwachstellen, Malware und Richtlinienverstöße. Kann in Systeme für kontinuierliche Integration und Bereitstellung (CI/CD) eingebunden werden, um DevOps-Praktiken zu unterstützen, die Sicherheit zu stärken und die Einhaltung von Unternehmensrichtlinien zu fördern.

Tenable.io Container Security kaufen

Tenable.io Container Security ermöglicht eine nahtlose und sichere Umsetzung von DevOps-Prozessen, indem es die Sicherheit von Container-Images – einschließlich Schwachstellen, Malware und Richtlinienverletzungen – durch Integration in den Build-Prozess transparent macht.

Tenable Lumin testen

Mit Tenable Lumin können Sie Ihre Cyber Exposure visualisieren und genauer untersuchen, die allmähliche Reduzierung von Risiken nachverfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Ihre Tenable Lumin-Testversion umfasst außerdem Tenable.io Vulnerability Management, Tenable.io Web Application Scanning und Tenable.cs Cloud Security.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Lumin Sie dabei unterstützen kann, Einblick in Ihr gesamtes Unternehmen zu erhalten und Cyberrisiken zu managen.

Tenable.cs testen

Profitieren Sie von vollem Zugriff, um Fehlkonfigurationen in Cloud-Infrastruktur zu erkennen und zu beheben und Schwachstellen in der Laufzeitumgebung anzuzeigen. Melden Sie sich jetzt für Ihre kostenlose Testversion an.Klicken Sie hier, um mehr über den Prozess für Testversionen zu erfahren.

Ihre Testversion von Tenable.cs Cloud Security umfasst außerdem Tenable.io Vulnerability Management, Tenable Lumin und Tenable.io Web Application Scanning.

Kontaktieren Sie einen Vertriebsmitarbeiter, um Tenable.cs zu kaufen

Kontaktieren Sie einen unserer Vertriebsmitarbeiter, um mehr über Tenable.cs Cloud Security zu erfahren und herauszufinden, wie einfach es ist, Ihre Cloud-Konten einzurichten und innerhalb von Minuten Einblick in Cloud-Fehlkonfigurationen und Schwachstellen zu erhalten.

Nessus Expert kostenlos testen

7 TAGE KOSTENLOS

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Sie nutzen bereits Nessus Professional?
Upgraden Sie auf Nessus Expert – 7 Tage kostenlos.

Nessus Expert kaufen

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Lizenz auswählen

Mehrjahreslizenz kaufen und noch mehr sparen!

Support und Training hinzufügen