BloodHound Enterprise

Ihre Attack-Path-Management-Lösung

BLOODHOUND ENTERPRISE

​Ihre Attack-Path-Management-Lösung

Mit BloodHound Enterprise & TEAL

Angriffspfade eliminieren

Attack Paths sind nichts Neues ❯ identitätsbasierte Angriffspfade sind längst allseits bekannt und bilden Ketten missbräuchlicher Privilegien und Benutzerverhaltensweisen. Diese stellen direkte und indirekte Verbindungen zwischen Computern und Benutzern her.

 

Attack Path Management (APM) ist hierbei eine einzigartige Methodik, die Unternehmen dabei hilft, Attack-Path-Risiken zu verstehen, ihre Auswirkungen empirisch zu quantifizieren und sie zu eliminieren. Das primäre Ziel von APM ist es, das Problem der Angriffspfade direkt zu lösen, was ein riesiges Problem in der Microsoft-Active-Directory und Azure-Active-Directory-Welt darstellt. Diese Plattformen sind für Angreifer am lukrativsten, da die Übernahme der Kontrolle eines Unternehmens die vollständige Kontrolle über alle Benutzer, Systeme und Daten in diesem Unternehmen ermöglicht. Ihrem Unternehmen.

Wir von TEAL sind seit Anfang 2022 der europäische Partner für den Einsatz von BloodHound Enterprise. BloodHound Enterprise ist eine Attack-Path-Management-Lösung, die Active Directory-Angriffspfade kontinuierlich abbildet und quantifiziert. Sie können Millionen oder sogar Milliarden von Angriffspfaden innerhalb Ihrer bestehenden Architektur entfernen und die Techniken der Angreifer eliminieren.

 

TEAL unterstützt Sie gerne bei der Integration von BloodHound Enterprise.

 

Sprechen Sie uns an – wir beraten Sie!

Attack Path

Problemstellung

von Kunden

Angreifer nutzen seit Jahren Active-Directory-Angriffspfade aus, um Ihre Ziele zu erreichen. Und das aus gutem Grund, denn das Active Directory ist…:

… das Fundament der meisten IT-Infrastrukturen

 

Auch wenn die Übernahme der Kontrolle über das AD in der Regel nicht das Endziel (Daten stehlen, verschlüsseln oder löschen) des Angreifers ist, so bauen meisten Anwendungen, Dienste, Identitäten und kritischen Abläufe in Unternehmen auf dem AD auf. 

… allgegenwärtig

 

Active Directory wird von fast jedem Unternehmen genutzt. Dadurch können Angreifer dieselben Wege und Werkzeuge beliebig oft nutzen, um eine Vielzahl von Organisationen anzugreifen.

… leistungsstark

 

Angreifer nutzen die gleichen administrativen Funktionen, die das Active Directory für Unternehmen so nützlich macht, um ihr Ziel ohne den Einsatz von Exploits zu erreichen.

Die Lösung

mit BloodHound Enterprise

Kontinuierliche Abbildung von Angriffswegen

Das Netzwerk, die Benutzerprivilegien, Anwendungsberechtigungen und Gruppenmitgliedschaften ändern sich ständig, um neuen Geschäftsanforderungen gerecht zu werden. Auf jedem System, auf dem sich ein privilegierter Benutzer anmeldet, hinterlässt er Anmeldeinformationen, die ein Angreifer potenziell auslesen kann. Da sich die Umgebung stetig ändert, ändern sich auch die für den Angreifer nutzbaren Angriffspfade stetig und müssen kontinuierlich erfasst und abgebildet werden. BloodHound Enterprise…

    • … bildet jede Beziehung und Verbindung ab
    • … zeigt die tatsächlichen Berechtigungen auf
    • … deckt neue und bisher verborgene Angriffspfade auf

Priorisierung der Angriffspfad-Choke-Points

Die wahllose Beseitigung von AD-Fehlkonfigurationen führt zu keiner signifikanten Verbesserung des Sicherheitsniveaus und wirkt sich zusätzlich noch negativ auf die Produktivität und Moral des Active Directory Teams aus. Wenn sich jedoch empirisch die Fehlkonfigurationen finden lassen, durch deren Beseitigung die meisten Angriffspfade eliminiert werden, kann in deutlich kürzerer Zeit eine signifikante Steigerung des Sicherheitsniveaus erreicht werden. BloodHound Enterprise…

    • … misst den Einfluss eines jeden Punktes in einem Angriffspfad
    • … identifiziert die optimalen Stellen, um die größte Anzahl von Angriffspfaden zu eliminieren
    • … sortiert diese Schlüsselstellen in der Reihenfolge der größten Auswirkung
    • … minimiert den Aufwand für die Behebung von Fehlkonfigurationen

Praktische und ausführlichen Anleitungen zur Beseitigung der Fehlkonfigurationen

Allgemeine, unpraktische oder zu komplizierte Korrekturmaßnahmen bringen keinen Nutzen. Sie können sogar zu Ausfällen führen, wenn sie implementiert werden, ohne die Auswirkungen komplett zu verstehen. Eine sinnvolle Anleitung muss mit dem Wissen um die effektiven Privilegien der Benutzer sowie die daraus resultierenden Angriffspfade und mit einer klaren, unmissverständlichen Sprache geschrieben werden. BloodHound Enterprise…

    • … kann praktische Korrekturmaßnahmen schaffen, ohne drastische Änderungen am Active Directory durchzuführen
    • … bietet präzise und umfassende Anleitungen, um Angriffspfade zu beseitigen
    • … liefert Hilfestellungen, um zu überprüfen, ob die zu entfernenden Privilegien tatsächlich nicht benötigt werden

Kontinuierliche Messung des Sicherheitsniveaus

Um das eigene Sicherheitsniveau dauerhaft zu verbessern, muss man in der Lage sein, den aktuellen Stand zu erkennen und dann die Veränderung des Niveaus kontinuierlich zu messen. Oftmals fehlt Sicherheitsprodukten die Fähigkeit, das gesamte System empirisch zu messen, sodass sie nicht in der Lage sind, eine echte Risikobewertung vorzunehmen. Active Directory ist zwar ein kompliziertes und dynamisches System, aber es ist ein geschlossenes System, das eine kontinuierliche und umfassende Messung der Risiken von Angriffspfaden ermöglicht. BloodHound Enterprise…

    • … erstellt sofort eine Baseline vom Active Directory, identifiziert jeden Angriffspfad und das Risiko von jedem Knoten auf dem Pfad
    • … misst kontinuierlich, wenn Änderungen am Active Directory vorgenommen werden, und bewertet das Risiko neu
    • … erkennt signifikante Verbesserungen der Sicherheitslage, durch die Beseitigung von Choke Points

Die Lösung

mit BloodHound Enterprise

Kontinuierliche Abbildung von Angriffswegen

Das Netzwerk, die Benutzerprivilegien, Anwendungsberechtigungen und Gruppenmitgliedschaften ändern sich ständig, um neuen Geschäftsanforderungen gerecht zu werden. Auf jedem System, auf dem sich ein privilegierter Benutzer anmeldet, hinterlässt er Anmeldeinformationen, die ein Angreifer potenziell auslesen kann. Da sich die Umgebung stetig ändert, ändern sich auch die für den Angreifer nutzbaren Angriffspfade stetig und müssen kontinuierlich erfasst und abgebildet werden. BloodHound Enterprise…

      • … bildet jede Beziehung und Verbindung ab
      • … zeigt die tatsächlichen Berechtigungen auf
      • … deckt neue und bisher verborgene Angriffspfade auf

Priorisierung der Angriffspfad-Choke-Points

Die wahllose Beseitigung von AD-Fehlkonfigurationen führt zu keiner signifikanten Verbesserung des Sicherheitsniveaus und wirkt sich zusätzlich noch negativ auf die Produktivität und Moral des Active Directory Teams aus. Wenn sich jedoch empirisch die Fehlkonfigurationen finden lassen, durch deren Beseitigung die meisten Angriffspfade eliminiert werden, kann in deutlich kürzerer Zeit eine signifikante Steigerung des Sicherheitsniveaus erreicht werden. BloodHound Enterprise…

      • … misst den Einfluss eines jeden Punktes in einem Angriffspfad
      • … identifiziert die optimalen Stellen, um die größte Anzahl von Angriffspfaden zu eliminieren
      • … sortiert diese Schlüsselstellen in der Reihenfolge der größten Auswirkung
      • … minimiert den Aufwand für die Behebung von Fehlkonfigurationen

Praktische und ausführlichen Anleitungen zur Beseitigung der Fehlkonfigurationen

Allgemeine, unpraktische oder zu komplizierte Korrekturmaßnahmen bringen keinen Nutzen. Sie können sogar zu Ausfällen führen, wenn sie implementiert werden, ohne die Auswirkungen komplett zu verstehen. Eine sinnvolle Anleitung muss mit dem Wissen um die effektiven Privilegien der Benutzer sowie die daraus resultierenden Angriffspfade und mit einer klaren, unmissverständlichen Sprache geschrieben werden. BloodHound Enterprise…

      • … kann praktische Korrekturmaßnahmen schaffen, ohne drastische Änderungen am Active Directory durchzuführen
      • … bietet präzise und umfassende Anleitungen, um Angriffspfade zu beseitigen
      • … liefert Hilfestellungen, um zu überprüfen, ob die zu entfernenden Privilegien tatsächlich nicht benötigt werden

Kontinuierliche Messung des Sicherheitsniveaus

Um das eigene Sicherheitsniveau dauerhaft zu verbessern, muss man in der Lage sein, den aktuellen Stand zu erkennen und dann die Veränderung des Niveaus kontinuierlich zu messen. Oftmals fehlt Sicherheitsprodukten die Fähigkeit, das gesamte System empirisch zu messen, sodass sie nicht in der Lage sind, eine echte Risikobewertung vorzunehmen. Active Directory ist zwar ein kompliziertes und dynamisches System, aber es ist ein geschlossenes System, das eine kontinuierliche und umfassende Messung der Risiken von Angriffspfaden ermöglicht. BloodHound Enterprise…

      • … erstellt sofort eine Baseline vom Active Directory, identifiziert jeden Angriffspfad und das Risiko von jedem Knoten auf dem Pfad
      • … misst kontinuierlich, wenn Änderungen am Active Directory vorgenommen werden, und bewertet das Risiko neu
      • … erkennt signifikante Verbesserungen der Sicherheitslage, durch die Beseitigung von Choke Points

Aufschlüsselung von BloodHound Enterprise

Zielsetzung

✓ Kontinuierliche Identifizierung aller Attack Paths Risiken
✓ Priorisierung der Risiken nach quantifizierbarer Gefährdung
✓ Bereitstellung von präskriptiven, praktischen Anleitungen zur Abhilfe
✓ Visualisierung der Angriffspfad-Risikolage im Zeitverlauf

Bereitstellung

✓ Software-as-a-Service (SaaS) Webapplikation
✓ Vollständige REST-APIs
✓ Benutzerverwaltung mit RBAC

Datenerfassung

✓ Verteilte Kollektoren mit Zustandsüberwachung
✓ Geplante Datenerfassung
✓ Signierte Binärdateien

Analysen

✓ Identifiziert automatisch alle Attack-Path-Risiken
✓ Priorisierung von Attack-Path-Risiken auf der Basis von quantifizierbaren Tier Zero- und kritischen Asset-Risiken

 

Trend-Reporting

✓ Trendberichte zu Attack-Path-Risiken im Laufe der Zeit (z. B. prozentuale Gefährdung durch Tier Zero, aktive Risiken usw.)

Zielgruppe

✓ Security Operations Teams
✓ IT Operations Teams
✓ Active Directory Administratoren & Architekten

Support

✓ Enterprise Support Modell

Datenabgleich

✓ Automatischer Datenabgleich zur Anzeige des „aktuellen Zustands“ von Active Directory mit aktiven Angriffswegrisiken

Korrekturmaßnahmen

✓ Vorgeschriebene Korrekturvorlagen mit Schritt-für-Schritt-Anweisungen
✓ Exportierbare Pläne für Korrekturmaßnahmen in vollem Umfang
✓ Protokollierungsanweisungen zum Schutz vor unzulässigen Änderungen

Suche

✓ Pfadfindung über Anlagen hinweg
✓ Unterstützung für die grafische Darstellung von Hunderttausenden von Knotenpunkten

Webinar

zum Thema BloodHound Enterprise

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Webinar

zum Thema BloodHound Enterprise

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Warum

mit uns

Andy Robbins, Rohan Vazarkar und Will Schroeder von SpecterOps.io entwickelten BloodHound free and open-source (FOSS oder BloodHound Community Edition) im Jahr 2016, um Penetrationstestern und Red Teamern die Möglichkeit zu geben, das Risiko von Angreifern für Unternehmen zu veranschaulichen und Verteidigern zu helfen, sich auf bevorstehende Angriffe vorzubereiten. Seitdem wird BloodHound von Angreifern und Verteidigern gleichermaßen genutzt, um Angriffspfade in Active Directory-Umgebungen vor Ort zu identifizieren und zu analysieren.

Während die BloodHound Community Edition darauf ausgelegt ist, Angriffswege zu identifizieren, die ausgenutzt werden können, hatte das Team die Vision, BloodHound Enterprise so zu entwickeln, dass alle Angriffsrisiken kontinuierlich und umfassend in Echtzeit gemanagt werden.

 

Wir von TEAL sind seit Anfang 2022 der europäische Partner für den Einsatz von BloodHound Enterprise.

 

Wir sind Ihr Trusted Advisor in allen Fragen rund um die Informationssicherheit.

 

Unsere gesammelte Erfahrung und unser Know-How im Bereich Microsoft-Infrastruktur sowie Active-Directory-Sicherheit geben wir nicht nur in der kundenspezifischen Projektumsetzung weiter, sondern wir fungieren auch als Anbieter von Speziallösungen. Unser Ziel ist es, kontinuierlich die Sicherheit in Unternehmens-Umgebungen zu erhöhen und Sie mit hoch-effizienten Lösungen als Full Managed Service Provider zu unterstützen.

BloodHound Enterprise
Ihre Vorteile im Überblick

Beispiellose Transparenz in Active Directory

Messbar verbesserte Sicherheitsposition

Beseitigung von ``Notlösungen``

Verbesserung der Verfügbarkeit von Verzeichnisdiensten

Ihr Ansprechpartner bei TEAL

Fabian Böhm – IT-Consultant

Send a request now

Send a request now

BloodHound Enterprise
Ihre Vorteile im Überblick

Beispiellose Transparenz in Active Directory

Messbar verbesserte Sicherheitsposition

Beseitigung von ``Notlösungen``

Verbesserung der Verfügbarkeit von Verzeichnisdiensten

Ihr Ansprechpartner bei TEAL

Fabian Böhm – IT-Consultant

de_DE