Symantec Endpoint Threat Defense for Active Directory

Schützen Sie Active Directory über die Endgeräte.

Datenblatt lesen

Indem Sie Ihre Active Directory-Umgebung vor bösartigen Aktivitäten von Angreifern schützen.

Vom Engerät aus steuert Threat Defense for Active Directory (AD) wirksam, wie Angreifer die interne Unternehmensressourcen wahrnehmen – alle Endgeräte, Server, Nutzer, Anwendungen und lokal gespeicherte Zugangsdaten. Diese Lösung verschafft sich selbstständig einen ganzheitlichen Überblick über die Active Directory-Struktur des Unternehmens und nutzt diese Daten für ein glaubhaftes Täuschungsmanöver, das keinen Beschränkungen unterliegt.

  • Unterbrechen Sie Sondierungsaktivitäten und dämmen Sie den Angriff am Eintrittspunkt für die Kompromittierung
    ein.
  • Verhindern Sie, dass Angreifer Active Directory verwenden, um Zugangsdaten zu stehlen und sich von dort aus im Netzwerk zu verbreiten.
  • Zwingen Sie Angreifer, sich frühzeitig zu erkennen zu geben, indem Sie eine falsche Active Directory-Umgebung auf dem Endgerät vortäuschen.

Wie verhindere ich, dass ein infiziertes Endgerät weiteren Schaden anrichtet?

Video-Lernprogramme

Ein Angreifer benötigt nur 7 Minuten, um eine Domain vollständig unter seine Kontrolle zu bringen.

Durch Echtzeit-Transparenz über Sicherheitsverstöße und automatisierte Schadensbegrenzung bei Angriffen liefert diese Lösung forensische Berichte, die tatsächliche Sondierungsaktivitäten, den Diebstahl von Zugangsdaten und die netzwerkweite Verbreitung bösartiger Aktivitäten erfassen. Durch automatische Schadensbegrenzung werden bösartige Prozesse auf dem Endgerät aufgehalten, um die Sicherheitsverletzung einzudämmen.

  • Umfassende forensische Berichte, die innerhalb von Sekunden nach der Warnmeldung erstellt werden, liefern eine Momentaufnahme des Endgeräts zum Zeitpunkt des Angriffs sowie eine vollständige Analyse der Angriffskette.
  • Durch die automatische Schadensbegrenzung werden bösartige Prozesse auf dem Endgerät aufgehalten und der Angriff wird in Echtzeit eingedämmt, damit er nicht auf andere Prozesse überspringen, Sondierungsbefehle ausführen oder über das Netzwerk kommunizieren kann.
  • Automatische Forensikfunktionen suchen nur dann nach relevanten Informationen, wenn ein Angriff erkannt wurde. Dadurch werden Ihnen nur ernstzunehmende Warnmeldungen mit hoher Priorität angezeigt, wodurch eine Alarmermüdung vermieden wird. 

Wie kann ich die Verweildauer eines Angreifers und die durchschnittliche Zeit bis zur Eindämmung verkürzen?

Durch kontinuierliche, automatisierte Angriffssimulationen in Ihrer Active Directory-Umgebung.

Threat Defense for Active Directory setzt Technologie für Angriffssimulationen ein, um kontinuierlich nach Fehlkonfigurationen, Sicherheitslücken und persistenten Bedrohungen in Ihrer Domain Ausschau zu halten und dem Active Directory-Administrator die Domain aus der Sicht des Angreifers zu präsentieren. Risiken können auf diese Weise umgehend eingedämmt werden, um die Angriffsoberfläche zu verkleinern.

  • Identifizieren Sie Sicherheitslücken in Domain-Netzwerk- und Active Directory-Diensten, indem Sie die Active Directory-Konfigurationseinstellungen sowie die Implementierung der Sicherheitsverbesserungen beurteilen.
  • Die Domain-Netzwerk- und Active Directory-Struktur werden automatisch auf Hintertüren und andere Einfallstore untersucht, über die sich Angreifer jederzeit wieder Zutritt verschaffen können.
  • Sie erhalten Warnmeldungen zu Fehlkonfigurationen und Hintertüren mit Empfehlungen, wie Sie das Problem beheben können.

Wie vermeide ich einen Active Directory-Angriff?

Upgrade auf Symantec Complete Endpoint Defense – Active Directory-Schutz

Sie benötigen Active Directory-Schutz, um Endgeräte umfassender zu schützen? Wir haben eine Lösung für Sie. Wählen Sie eine Suite mit der gewünschten Stufe des Endgeräteschutzes für Ihr Unternehmen.

  • Stärkung Ihrer Abwehr mit zusätzlichen Präventions-, Erkennungs- und Behebungsfunktionen sowie Hardening-Technologien
  • Einsatz ineinandergreifender Abwehrmaßnahmen auf Geräte-, Anwendungs- und Netzwerkebene
Zentraler Server – Mindestvoraussetzungen

Betriebssystemunterstützung: VM muss ein neuer WINDOWS SERVER 2012 R2 Standard oder SERVER 2012 R2 Datacenter sein, KEINE Evaluierungsversion.

2 CPUs.

8 GB RAM.

200 GB freier Festplattenspeicher für Anwendungen (selbe oder andere Festplatte).

Agent – Mindestvoraussetzungen

Betriebssystemunterstützung: Win7+/Server 2008+

RAM: mind. 4 GB

Festplattenspeicher: mind. 10 MB