ITDR
Zscaler Identity Threat Detection & Response
Durch kontinuierlichen Einblick in identitätsbezogene Fehlkonfigurationen und riskante Berechtigungen können Sie Ihre User optimal schützen. Erkennen und unterbinden Sie identitätsbasierte Angriffe wie den Diebstahl von Anmeldedaten, die Umgehung der mehrstufigen Authentifizierung und die unerwünschte Ausweitung von Zugriffsrechten.
Identität als neue Angriffsfläche
Aufgrund der raschen Einführung von Zero Trust konzentrieren sich Angreifer mittlerweile auf User und Identitäten, um in Ihr Netzwerk zu gelangen, ihre Zugriffsrechte auszuweiten und sich lateral fortzubewegen.
![icon-browser-dashboard icon-browser-dashboard](/_next/image?url=https%3A%2F%2Fwww.zscaler.de%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Ficon-browser-dashboard.png&w=128&q=75)
Erfahren Sie, wie, warum und wo genau Ihr Unternehmen angreifbar ist: Nach der Bewertung der Identitätssicherheit wird ein Risk Score generiert, mit dem Sie die identitätsbezogene Angriffsfläche quantifizieren und nachvollziehen können.
![icon-cloud-magnifying-glass icon-cloud-magnifying-glass](/_next/image?url=https%3A%2F%2Fwww.zscaler.de%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Ficon-cloud-magnifying-glass.png&w=128&q=75)
Identifizieren Sie Probleme wie offengelegte GPP-Passwörter, uneingeschränkte Weitergabe von Berechtigungen und veraltete Passwörter, die neue Angriffspfade eröffnen, über die Angreifer leicht in Ihr Netzwerk eindringen können.
![Symbol-Cloud-Schild-Haken Symbol-Cloud-Schild-Haken](/_next/image?url=https%3A%2F%2Fwww.zscaler.de%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Ficon-cloud-shield-checkmark_0.png&w=128&q=75)
Ermitteln Sie das genaue Problem, seine Auswirkungen und die betroffenen Personen. Führen Sie zudem geeignete Vorsichtsmaßnahmen sowie schrittweise Anleitungen zur Problembehebung in Form von Video-Tutorials, Skripten und Befehlen ein.
![icon-circle-dotted-settings icon-circle-dotted-settings](/_next/image?url=https%3A%2F%2Fwww.zscaler.de%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Ficon-circle-dotted-settings.png&w=128&q=75)
Identitätssysteme sind durch Konfigurations- und Berechtigungsänderungen ständig im Wandel. Erhalten Sie sofort Benachrichtigungen, sollte eine Konfigurationsänderung neue Risiken mit sich bringen.
![icon-circle-dotted-binoculars icon-circle-dotted-binoculars](/_next/image?url=https%3A%2F%2Fwww.zscaler.de%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Ficon-circle-dotted-binoculars.png&w=128&q=75)
Nicht alle Fehlkonfigurationen können behoben werden. Deshalb ist es besonders wichtig, Angriffe wie DCSync, DCShadow oder Kerberoasting im Falle einer Kompromittierung erkennen und abwehren zu können.
![icon-file-magnifying-glass icon-file-magnifying-glass](/_next/image?url=https%3A%2F%2Fwww.zscaler.de%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Ficon-cloud-shield-checkmark_1.png&w=128&q=75)
Nutzen Sie sofort einsatzbereite Integrationen mit ZPA, SIEMs und führenden EDRs, um identitätsbasierte Angriffe in Echtzeit einzudämmen oder Warnmeldungen in Ihren SOC-Workflow einzubinden.
Umfang
Einrichtung in 5 Minuten, erste Bewertung in 30 Minuten
![five-minute-assessment-set-up-diagram five-minute-assessment-set-up-diagram](/_next/image?url=https%3A%2F%2Fwww.zscaler.de%2Fsites%2Fdefault%2Ffiles%2FintroWithGraphicModule%2Ffive-minute-assessment-set-up-diagram-desktop_1.png&w=1920&q=75)
Bewertung auf einem in die Domain eingebundenen Computer einrichten, auf dem der Zscaler Client Connector ausgeführt wird
Detektoren für identitätsbasierte Angriffe auf allen Endgeräten aktivieren
Fehlkonfigurationen beheben, die bei der Identitätsbewertung erkannt wurden
Überwachung auf neue Fehlkonfigurationen in Echtzeit fortsetzen
Umfassender Schutz der Identität, einem zunehmend gefährdeten Angriffsvektor
![identity-attack-surface-visibility identity-attack-surface-visibility](/_next/image?url=https%3A%2F%2Fwww.zscaler.de%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2Fidentity-attack-surface-visibility.jpg&w=1920&q=75)
- Einheitliche Risikobewertung zur Quantifizierung und Erfassung des Identitätsstatus
- Echtzeitansicht der relevantesten identitätsbezogenen Probleme und der riskantesten User/Hosts
- MITRE ATT&CK-Zuordnung für Einblick in Sicherheitslücken
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![identity-hygiene-management identity-hygiene-management](/_next/image?url=https%3A%2F%2Fwww.zscaler.de%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2Fidentity-hygiene-management.jpg&w=1920&q=75)
- Sofortige Identifizierung neuer Sicherheitsrisiken und Fehlkonfigurationen
- Echtzeitwarnungen bei neuen Risiken für Ihren Identitätsspeicher
- Vorgefertigte Anleitungen, Befehle und Skripte zur Problembehebung
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![identity-threat-detection-and-response
Erkennung von Angriffen auf den Identitätsspeicher
Unterbindung von Kerberoast-, DCSync- und LDAP-Enumerationsangriffen
Integrierte Eindämmung mit Zero-Trust-Zugriffsrichtlinien identity-threat-detection-and-response](/_next/image?url=https%3A%2F%2Fwww.zscaler.de%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2Fidentity-threat-detection-and-response.jpg&w=1920&q=75)
- Erkennung von Angriffen auf den Identitätsspeicher
- Unterbindung von Kerberoast-, DCSync- und LDAP-Enumerationsangriffen
- Integrierte Eindämmung mit Zero-Trust-Zugriffsrichtlinien
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
Vorteile der Zero Trust Exchange für Ihr Unternehmen
Eine ganzheitliche Cloud-Plattform statt einer Vielzahl von Einzelprodukten verringert die Gemeinkosten.
01 Schutz vor Cyberbedrohungen
Ganzheitlicher Ansatz zum Schutz von Usern, Workloads und Geräten
02 Datenschutz
Lückenlose TLS/SSL-Überprüfung im großen Maßstab für vollständigen Datenschutz auf der gesamten SSE-Plattform
03 Zero-Trust-Konnektivität
User werden durch ZTNA mit Anwendungen statt mit Netzwerken verbunden, um laterale Bewegungen zu verhindern
04 Digital Experience Management
Performanceprobleme werden erkannt und behoben
![dots pattern](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FdemoFormModule-blue-min.png&w=1920&q=75)
Die nächsten Schritte
Kontaktieren Sie uns noch heute und erhalten Sie einen kostenlosen Report über Ihre identitätsbezogenen Risiken.
Der Report enthält:
1. Einblick in Fehlkonfigurationen und Sicherheitsrisiken in Ihrem Active Directory, die Angreifer ausnutzen können, um ihre Zugriffsrechte auszuweiten und sich lateral fortzubewegen
2. Anleitungen, Videos, Befehle und Skripte, die Ihr Team verwenden kann, um diese Fehlkonfigurationen zu beheben und Risiken zu reduzieren.
![](/_next/image?url=%2Fassets%2Fimages%2Floading.webp&w=256&q=75)