Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Ransomware-Angriffe bereits im Ansatz unterbinden

Identifizieren, bewerten und beheben Sie Sicherheitslücken in Ihrer Angriffsfläche, um zu verhindern, dass Bedrohungsakteure Ransomware einsetzen und Ihre kritischen Betriebsabläufe zum Erliegen bringen.

Lösungen für Ransomware

Ransomware-Angriffe in Angriffsversuche verwandeln

Verschaffen Sie sich einen risikobasierten Überblick über Schwachstellen und Fehlkonfigurationen auf Ihrer Angriffsfläche, um Ransomware-Angriffe proaktiv abzuwehren und in Echtzeit darauf zu reagieren.

Angriffspfade für Ransomware beseitigen

Identifizieren, priorisieren und beheben Sie Sicherheitsrisiken, bevor daraus geschäftsschädigende Vorfälle werden.

6 Schritte zur Abwehr von Ransomware

Beseitigen von Eintrittspunkten mittels risikobasiertem Schwachstellen-Management

Beseitigen von Einstiegspunkten durch risikobasiertes Schwachstellenmanagement

Bei Ransomware-Angriffen werden bekannte und etablierte Software-Schwachstellen ausgenutzt, darunter die jüngsten Exploits gegen Remote-Access-Infrastrukturen (CVE-2019-19781, CVE-2019-11510), Microsoft Windows-Bugs (CVE-2017-0143, CVE-2018-8453, CVE-2020-1472) und Active Directory (CVE-2020-1472). Es ist wichtig, einen kontinuierlichen Einblick in alle Assets und Schwachstellen zu erhalten, um zu verstehen, wo Sie gefährdet sind. Machen Sie sich 20 Billionen Datenpunkte zu Bedrohungen, Schwachstellen und Assets zunutze, um vorherzusagen, welche Schwachstellen von Bedrohungsakteuren tatsächlich ausgenutzt werden, damit Sie sich auf das Wesentliche konzentrieren können.

Webinar ansehen
Beseitigen von Angriffspfaden durch AD-Sicherheit

Beseitigen von Angriffspfaden durch AD-Sicherheit

Sobald Angreifer im Netzwerk eingedrungen sind, versuchen sie, Sicherheitsprobleme in AD auszunutzen, um ihre Rechte auszuweiten und sich seitwärts durch das Unternehmen zu bewegen. Nur wenige Unternehmen beschränken oder verwalten die Verwendung von privilegierten AD-Konten ordnungsgemäß, wodurch das Unternehmen anfällig für die Verbreitung von Malware ist. Finden und beheben Sie Sicherheitsanfälligkeiten in Active Directory, bevor es zu Angriffen kommt, indem Sie privilegierte AD-Gruppenmitgliedschaften reduzieren, Multifaktor-Authentifizierung erzwingen und AD auf ungewöhnliche Aktivitäten überwachen.

E-Book herunterladen
Verbessern der allgemeinen Programm-Effektivität und Prozessreife

Verbessern der allgemeinen Programm-Effektivität und Prozessreife

Erfolgreiche Ransomware-Angriffe können ein Unternehmen durch erhöhte Kosten und Umsatzeinbußen in die Knie zwingen. Um die Wahrscheinlichkeit eines geschäftsschädigenden Vorfalls zu verringern, müssen Sie wissen, wie effektiv Ihr Programm bei der Erkennung und Behebung von Schwachstellen im Zusammenhang mit Ransomware-Angriffen ist. Setzen Sie Schlüsselmetriken ein, um die Effektivität Ihrer betrieblichen Kontrollen bei der Risikominderung zu messen und zu kommunizieren, und nutzen Sie Benchmarking-Daten, um die Leistung sowohl intern als auch extern mit anderen Unternehmen der Branche zu vergleichen.

Mehr erfahren

Angriffspfade beseitigen

Der Angriffspfad ist eine altbewährte Route durch Netzwerke, auf der Angreifer schlechte Cyberhygiene erfolgreich ausnutzen. Durch die Kombination von risikobasiertem Schwachstellen-Management und Active Directory-Sicherheit ermöglicht Ihnen Tenable, Angriffspfade zu beseitigen. So fällt es Angreifern schwerer, Fuß zu fassen – und sollte es ihnen dennoch gelingen, steht kein weiterer Angriffsschritt zur Verfügung.

Erpressen

Lösegeldforderung, um „zum Normalzustand zurückzukehren“

Verschlüsseln

Verschlüsselung von Daten und Störung der normalen Betriebsabläufe

Festsetzen

Missbrauch von Zugriffsrechten zur Installation von Ransomware-Code in der gesamten Umgebung

Ausweiten

Erlangen von privilegiertem Zugriff auf die Active Directory-Domäne

Ausweichen

Deaktivierung von AV/EDR und Bereinigung von Protokolleinträgen

Eindringen

Suche nach einem ersten Einstiegspunkt über bekannte Schwachstellen

Der Angriffspfad

Wichtige Vorteile

Verhindern, dass Angriffe erfolgreich sind

Verhindern, dass Angriffe erfolgreich sind

Vermeiden Sie kostspielige ungeplante Ausfallzeiten, Datenverlust und Lösegeldzahlungen.

Fokussierung auf die wirklich wichtigen Schwachstellen

Fokussierung auf die wirklich wichtigen Schwachstellen

Beheben Sie Schwachstellen, die von Ransomware-Akteuren bevorzugt angegriffen werden, um Fuß zu fassen, sowie kritische Fehlkonfigurationen in AD, die sie ausnutzen, um bösartigen Code einzuschleusen und zu verteilen.

Strategisch handeln

Strategisch handeln

Berechnen und kommunizieren Sie die allgemeine Ransomware-Bereitschaft anhand von Metriken, die auch für nicht-technische Führungskräfte verständlich sind.

Verwandte Produkte

Erleben Sie Tenable in Aktion

Möchten Sie sehen, wie Tenable Ihrem Team dabei helfen kann, die vorrangigen Cyber-Sicherheitslücken, die Ihr Unternehmen gefährden, aufzudecken und zu schließen?

Füllen Sie dieses Formular aus, um weitere Informationen zu erhalten.