Ransomware-Angriffe bereits im Ansatz unterbinden
Identifizieren, bewerten und beheben Sie Sicherheitslücken in Ihrer Angriffsfläche, um zu verhindern, dass Bedrohungsakteure Ransomware einsetzen und Ihre kritischen Betriebsabläufe zum Erliegen bringen.

Ransomware-Angriffe in Angriffsversuche verwandeln
Verschaffen Sie sich einen risikobasierten Überblick über Schwachstellen und Fehlkonfigurationen auf Ihrer Angriffsfläche, um Ransomware-Angriffe proaktiv abzuwehren und in Echtzeit darauf zu reagieren.
Angriffspfade für Ransomware beseitigen
Identifizieren, priorisieren und beheben Sie Sicherheitsrisiken, bevor daraus geschäftsschädigende Vorfälle werden.

Beseitigen von Einstiegspunkten durch risikobasiertes Schwachstellenmanagement
Bei Ransomware-Angriffen werden bekannte und etablierte Software-Schwachstellen ausgenutzt, darunter die jüngsten Exploits gegen Remote-Access-Infrastrukturen (CVE-2019-19781, CVE-2019-11510), Microsoft Windows-Bugs (CVE-2017-0143, CVE-2018-8453, CVE-2020-1472) und Active Directory (CVE-2020-1472). Es ist wichtig, einen kontinuierlichen Einblick in alle Assets und Schwachstellen zu erhalten, um zu verstehen, wo Sie gefährdet sind. Machen Sie sich 20 Billionen Datenpunkte zu Bedrohungen, Schwachstellen und Assets zunutze, um vorherzusagen, welche Schwachstellen von Bedrohungsakteuren tatsächlich ausgenutzt werden, damit Sie sich auf das Wesentliche konzentrieren können.
Webinar ansehen
Beseitigen von Angriffspfaden durch AD-Sicherheit
Sobald Angreifer im Netzwerk eingedrungen sind, versuchen sie, Sicherheitsprobleme in AD auszunutzen, um ihre Rechte auszuweiten und sich seitwärts durch das Unternehmen zu bewegen. Nur wenige Unternehmen beschränken oder verwalten die Verwendung von privilegierten AD-Konten ordnungsgemäß, wodurch das Unternehmen anfällig für die Verbreitung von Malware ist. Finden und beheben Sie Sicherheitsanfälligkeiten in Active Directory, bevor es zu Angriffen kommt, indem Sie privilegierte AD-Gruppenmitgliedschaften reduzieren, Multifaktor-Authentifizierung erzwingen und AD auf ungewöhnliche Aktivitäten überwachen.
E-Book herunterladen
Verbessern der allgemeinen Programm-Effektivität und Prozessreife
Erfolgreiche Ransomware-Angriffe können ein Unternehmen durch erhöhte Kosten und Umsatzeinbußen in die Knie zwingen. Um die Wahrscheinlichkeit eines geschäftsschädigenden Vorfalls zu verringern, müssen Sie wissen, wie effektiv Ihr Programm bei der Erkennung und Behebung von Schwachstellen im Zusammenhang mit Ransomware-Angriffen ist. Setzen Sie Schlüsselmetriken ein, um die Effektivität Ihrer betrieblichen Kontrollen bei der Risikominderung zu messen und zu kommunizieren, und nutzen Sie Benchmarking-Daten, um die Leistung sowohl intern als auch extern mit anderen Unternehmen der Branche zu vergleichen.
Mehr erfahrenAngriffspfade beseitigen
Der Angriffspfad ist eine altbewährte Route durch Netzwerke, auf der Angreifer schlechte Cyberhygiene erfolgreich ausnutzen. Durch die Kombination von risikobasiertem Schwachstellen-Management und Active Directory-Sicherheit ermöglicht Ihnen Tenable, Angriffspfade zu beseitigen. So fällt es Angreifern schwerer, Fuß zu fassen – und sollte es ihnen dennoch gelingen, steht kein weiterer Angriffsschritt zur Verfügung.
Erpressen
Lösegeldforderung, um „zum Normalzustand zurückzukehren“
Verschlüsseln
Verschlüsselung von Daten und Störung der normalen Betriebsabläufe
Festsetzen
Missbrauch von Zugriffsrechten zur Installation von Ransomware-Code in der gesamten Umgebung
Ausweiten
Erlangen von privilegiertem Zugriff auf die Active Directory-Domäne
Ausweichen
Deaktivierung von AV/EDR und Bereinigung von Protokolleinträgen
Eindringen
Suche nach einem ersten Einstiegspunkt über bekannte Schwachstellen
Wichtige Vorteile
Verwandte Produkte
Verwandte Ressourcen
Erleben Sie Tenable in Aktion
Möchten Sie sehen, wie Tenable Ihrem Team dabei helfen kann, die vorrangigen Cyber-Sicherheitslücken, die Ihr Unternehmen gefährden, aufzudecken und zu schließen?
Füllen Sie dieses Formular aus, um weitere Informationen zu erhalten.
- Tenable Identity Exposure
- Tenable One
- Tenable OT Security