Attack Paths sind nichts Neues ❯ identitätsbasierte Angriffspfade sind längst allseits bekannt und bilden Ketten missbräuchlicher Privilegien und Benutzerverhaltensweisen. Diese stellen direkte und indirekte Verbindungen zwischen Computern und Benutzern her.
Attack Path Management (APM) ist hierbei eine einzigartige Methodik, die Unternehmen dabei hilft, Attack-Path-Risiken zu verstehen, ihre Auswirkungen empirisch zu quantifizieren und sie zu eliminieren. Das primäre Ziel von APM ist es, das Problem der Angriffspfade direkt zu lösen, was ein riesiges Problem in der Microsoft-Active-Directory und Azure-Active-Directory-Welt darstellt. Diese Plattformen sind für Angreifer am lukrativsten, da die Übernahme der Kontrolle eines Unternehmens die vollständige Kontrolle über alle Benutzer, Systeme und Daten in diesem Unternehmen ermöglicht. Ihrem Unternehmen.
Wir von TEAL sind seit Anfang 2022 der europäische Partner für den Einsatz von BloodHound Enterprise. BloodHound Enterprise ist eine Attack-Path-Management-Lösung, die Active Directory-Angriffspfade kontinuierlich abbildet und quantifiziert. Sie können Millionen oder sogar Milliarden von Angriffspfaden innerhalb Ihrer bestehenden Architektur entfernen und die Techniken der Angreifer eliminieren.
TEAL unterstützt Sie gerne bei der Integration von BloodHound Enterprise.
Sprechen Sie uns an – wir beraten Sie!
Angreifer nutzen seit Jahren Active-Directory-Angriffspfade aus, um Ihre Ziele zu erreichen. Und das aus gutem Grund, denn das Active Directory ist…:
… das Fundament der meisten IT-Infrastrukturen
Auch wenn die Übernahme der Kontrolle über das AD in der Regel nicht das Endziel (Daten stehlen, verschlüsseln oder löschen) des Angreifers ist, so bauen meisten Anwendungen, Dienste, Identitäten und kritischen Abläufe in Unternehmen auf dem AD auf.
… allgegenwärtig
Active Directory wird von fast jedem Unternehmen genutzt. Dadurch können Angreifer dieselben Wege und Werkzeuge beliebig oft nutzen, um eine Vielzahl von Organisationen anzugreifen.
… leistungsstark
Angreifer nutzen die gleichen administrativen Funktionen, die das Active Directory für Unternehmen so nützlich macht, um ihr Ziel ohne den Einsatz von Exploits zu erreichen.
Das Netzwerk, die Benutzerprivilegien, Anwendungsberechtigungen und Gruppenmitgliedschaften ändern sich ständig, um neuen Geschäftsanforderungen gerecht zu werden. Auf jedem System, auf dem sich ein privilegierter Benutzer anmeldet, hinterlässt er Anmeldeinformationen, die ein Angreifer potenziell auslesen kann. Da sich die Umgebung stetig ändert, ändern sich auch die für den Angreifer nutzbaren Angriffspfade stetig und müssen kontinuierlich erfasst und abgebildet werden. BloodHound Enterprise…
Die wahllose Beseitigung von AD-Fehlkonfigurationen führt zu keiner signifikanten Verbesserung des Sicherheitsniveaus und wirkt sich zusätzlich noch negativ auf die Produktivität und Moral des Active Directory Teams aus. Wenn sich jedoch empirisch die Fehlkonfigurationen finden lassen, durch deren Beseitigung die meisten Angriffspfade eliminiert werden, kann in deutlich kürzerer Zeit eine signifikante Steigerung des Sicherheitsniveaus erreicht werden. BloodHound Enterprise…
Allgemeine, unpraktische oder zu komplizierte Korrekturmaßnahmen bringen keinen Nutzen. Sie können sogar zu Ausfällen führen, wenn sie implementiert werden, ohne die Auswirkungen komplett zu verstehen. Eine sinnvolle Anleitung muss mit dem Wissen um die effektiven Privilegien der Benutzer sowie die daraus resultierenden Angriffspfade und mit einer klaren, unmissverständlichen Sprache geschrieben werden. BloodHound Enterprise…
Um das eigene Sicherheitsniveau dauerhaft zu verbessern, muss man in der Lage sein, den aktuellen Stand zu erkennen und dann die Veränderung des Niveaus kontinuierlich zu messen. Oftmals fehlt Sicherheitsprodukten die Fähigkeit, das gesamte System empirisch zu messen, sodass sie nicht in der Lage sind, eine echte Risikobewertung vorzunehmen. Active Directory ist zwar ein kompliziertes und dynamisches System, aber es ist ein geschlossenes System, das eine kontinuierliche und umfassende Messung der Risiken von Angriffspfaden ermöglicht. BloodHound Enterprise…
Das Netzwerk, die Benutzerprivilegien, Anwendungsberechtigungen und Gruppenmitgliedschaften ändern sich ständig, um neuen Geschäftsanforderungen gerecht zu werden. Auf jedem System, auf dem sich ein privilegierter Benutzer anmeldet, hinterlässt er Anmeldeinformationen, die ein Angreifer potenziell auslesen kann. Da sich die Umgebung stetig ändert, ändern sich auch die für den Angreifer nutzbaren Angriffspfade stetig und müssen kontinuierlich erfasst und abgebildet werden. BloodHound Enterprise…
Die wahllose Beseitigung von AD-Fehlkonfigurationen führt zu keiner signifikanten Verbesserung des Sicherheitsniveaus und wirkt sich zusätzlich noch negativ auf die Produktivität und Moral des Active Directory Teams aus. Wenn sich jedoch empirisch die Fehlkonfigurationen finden lassen, durch deren Beseitigung die meisten Angriffspfade eliminiert werden, kann in deutlich kürzerer Zeit eine signifikante Steigerung des Sicherheitsniveaus erreicht werden. BloodHound Enterprise…
Allgemeine, unpraktische oder zu komplizierte Korrekturmaßnahmen bringen keinen Nutzen. Sie können sogar zu Ausfällen führen, wenn sie implementiert werden, ohne die Auswirkungen komplett zu verstehen. Eine sinnvolle Anleitung muss mit dem Wissen um die effektiven Privilegien der Benutzer sowie die daraus resultierenden Angriffspfade und mit einer klaren, unmissverständlichen Sprache geschrieben werden. BloodHound Enterprise…
Um das eigene Sicherheitsniveau dauerhaft zu verbessern, muss man in der Lage sein, den aktuellen Stand zu erkennen und dann die Veränderung des Niveaus kontinuierlich zu messen. Oftmals fehlt Sicherheitsprodukten die Fähigkeit, das gesamte System empirisch zu messen, sodass sie nicht in der Lage sind, eine echte Risikobewertung vorzunehmen. Active Directory ist zwar ein kompliziertes und dynamisches System, aber es ist ein geschlossenes System, das eine kontinuierliche und umfassende Messung der Risiken von Angriffspfaden ermöglicht. BloodHound Enterprise…
Aufschlüsselung von BloodHound Enterprise
Andy Robbins, Rohan Vazarkar und Will Schroeder von SpecterOps.io entwickelten BloodHound free and open-source (FOSS oder BloodHound Community Edition) im Jahr 2016, um Penetrationstestern und Red Teamern die Möglichkeit zu geben, das Risiko von Angreifern für Unternehmen zu veranschaulichen und Verteidigern zu helfen, sich auf bevorstehende Angriffe vorzubereiten. Seitdem wird BloodHound von Angreifern und Verteidigern gleichermaßen genutzt, um Angriffspfade in Active Directory-Umgebungen vor Ort zu identifizieren und zu analysieren.
Während die BloodHound Community Edition darauf ausgelegt ist, Angriffswege zu identifizieren, die ausgenutzt werden können, hatte das Team die Vision, BloodHound Enterprise so zu entwickeln, dass alle Angriffsrisiken kontinuierlich und umfassend in Echtzeit gemanagt werden.
Wir von TEAL sind seit Anfang 2022 der europäische Partner für den Einsatz von BloodHound Enterprise.
Wir sind Ihr Trusted Advisor in allen Fragen rund um die Informationssicherheit.
Unsere gesammelte Erfahrung und unser Know-How im Bereich Microsoft-Infrastruktur sowie Active-Directory-Sicherheit geben wir nicht nur in der kundenspezifischen Projektumsetzung weiter, sondern wir fungieren auch als Anbieter von Speziallösungen. Unser Ziel ist es, kontinuierlich die Sicherheit in Unternehmens-Umgebungen zu erhöhen und Sie mit hoch-effizienten Lösungen als Full Managed Service Provider zu unterstützen.
Beispiellose Transparenz in Active Directory
Messbar verbesserte Sicherheitsposition
Beseitigung von ``Notlösungen``
Verbesserung der Verfügbarkeit von Verzeichnisdiensten
Ihr Ansprechpartner bei TEAL
Fabian Böhm – IT-Consultant
Beispiellose Transparenz in Active Directory
Messbar verbesserte Sicherheitsposition
Beseitigung von ``Notlösungen``
Verbesserung der Verfügbarkeit von Verzeichnisdiensten
Ihr Ansprechpartner bei TEAL
Fabian Böhm – IT-Consultant