Attivo ThreatStrike Anmeldedaten vor Angreifer-Tools verbergen
Mit der Lösung ThreatStrike bietet Attivo Unternehmen eine Möglichkeit, die Anmeldedaten von Mitarbeitern vor Hackern zu verbergen. Außerdem können sie falsche Informationen als Köder auslegen, um mehr über das Verhalten der Angreifer herauszufinden.
Anbieter zum Thema

Zugangsdaten von Mitarbeitern, die den Zugriff auf personenbezogene Daten oder Firmengeheimnisse ermöglichen, sind für Hacker besonders lukrative Ziele. Schließlich können sie damit Unternehmen erpressen und Lösegelder fordern. Mit ThreatStrike gibt der Hersteller Attivo den Verteidigern eine Lösung an die Hand, um sich zu wehren.
ThreatStrike ist ein Teil der Endpoint Detection Net (EDN) Suite von Attivo. Damit können Unternehmen echte Anmeldedaten vor Angreifern verbergen und sie an ihre Anwendungen binden. Gleichzeitig haben sie die Möglichkeit, gefälschte Login-Daten als Köder einzusetzen, um Informationen und Hinweise über die Tools und Taktiken der Hacker herauszufinden.
Attivo verbirgt und verweigert unbefugten Zugriff auf Anwendungen. So hat beispielsweise nur der Chrome-Browser Zugriff auf seine Anmeldedaten-Speicher, alle anderen Anwendungen nicht. Die Lösung unterstützt zum Start 75 Windows-Anwendungen und wird in Zukunft um weitere Anwendungen ergänzt.
„Der Vorteil des Schutzes von Anmeldedaten besteht darin, dass nur zugelassene Systemsoftware auf sie zugreifen kann“, sagt Jens Wollstädter, Regional Manager DACH bei Attivo. „Unternehmen profitieren von der Verhinderung unbefugten Zugriffs, der zu Angriffen auf Anmeldedaten führen kann, die extrem schwer zu erkennen und zu stoppen sind.“
Somit umfasst die EDN Suite nun folgende Funktionen:
- ThreatStrike für den Schutz von Zugangsdaten.
- ADSecure für den Schutz von Active Directory.
- ThreatPath für die Sichtbarkeit des Angriffspfads auf Anmeldedaten und die Reduzierung der Angriffsfläche.
- Deflect, um zu verhindern, dass Hacker digitale Fingerabdrücke von Endpunkten erstellen, um Ziele und Schwachstellen zu identifizieren und diese auszunutzen.
- Zentrales Management, um EDN zu verwalten. Unternehmen können damit außerdem die Sichtbarkeit von Active Directory und Cloud-Berechtigungen sowie von Schwachstellen erhöhen.
(ID:47786908)