站得住脚的身份曝光
Active Directory absichern和Angriffspfade beseitigen
Ubernehmen您死Kontrolle超级死Sicherheit冯Active Directory(广告)和Azure广告,嗯Sicherheitsschwachen祖茂堂法祖beheben, bevor您祖茂堂geschaftsschadigenden Problemen了。
站得住脚的身份曝光(vormals Tenable.ad)这是schnelle Losung Directory-Sicherheit毛皮活跃,ganz ohne代理。在我您macht es moglich komplexen AD-Umgebung一切祖茂堂看清,vorherzusagen,是wichtig坚持,嗯Risiken祖reduzieren和Angriffspfade祖beseitigen bevor Angreifer您ausnutzen能帮。
演示anfordern![站得住脚的身份曝光](http://www.yyueer.com/de/themes/custom/tenable/img/products/heros/tenable-identify-exposure-hero.jpg)
凯文
Ausweiten冯Rechten
横向运动
Nachster Schritt毛皮Angreifer
在Active Directory法登和beheben Sicherheitslucken bevor es祖茂堂Angriffen她
Entdecken和priorisieren您Expositionen innerhalb冯Active Directory麻省民主党身份风险评分冯站得住脚的。Schrittweise Remediation-Anleitungen unterstutzen您贝der Reduzierung冯Identitatsrisiken。
活跃的Directory-Angriffe Echtzeit erkennen abwehren
Erkennen您活跃Directory-Angriffe是不是DCShadow,蛮力,密码喷洒,DCSync和更多。站得住脚的身份曝光erganzt国际卫生条例SIEM SOC奥得河飙升的军队Informationen祖Angriffen该死您迅速地reagieren和Angriffe aufhalten能帮。
„死Tenable-Losung帽子爹妈Sicherheitsbedenken im Zusammenhang麻省理工学院Active Directory genommen汽水我们爹妈死汪汪汪Eingliederung冯neuen Unternehmen konzentrieren德国。”多米尼克•Tessaro CIO,芬奇的能量
![是不是das fuhrende Pharmaunternehmen赛诺菲塞纳河globalen活跃Directory-Infrastrukturen erfolgreich schutzt (auf Englisch)](http://www.yyueer.com/de/sites/drupal.dmz.tenablesecurity.com/files/images/product-images/Academy-cover_sanofi-min_0.png)
是不是das fuhrende Pharmaunternehmen赛诺菲塞纳河globalen活跃Directory-Infrastrukturen erfolgreich schutzt
Fallstudie革命![所以konnte芬奇能量有Sicherheitsparameter毛皮塞纳河西奇standig weiterentwickelnden活跃Directory-Infrastrukturen erschaffen (auf Englisch)](http://www.yyueer.com/de/sites/drupal.dmz.tenablesecurity.com/files/images/product-images/Vinci_academy_cover-min_0.png)
你叫达芬奇能量strenge Sicherheitsparameter毛皮塞纳河西奇standig verandernden活跃Directory-Infrastrukturen erzielte
Fallstudie革命![是不是kleine Unternehmen·冯·拉加代尔您活跃Directory-Infrastrukturen麻省理工学院begrenzten Ressourcen schutzen (auf Englisch)](http://www.yyueer.com/de/sites/drupal.dmz.tenablesecurity.com/files/images/product-images/Lagardere_academy_cover-min.png)
是不是kleine Geschaftseinheiten·冯·拉加代尔您活跃Directory-Infrastrukturen麻省理工学院begrenzten Ressourcen schutzen
Fallstudie革命Verfugbar超级死暴露Management-Plattform站得住脚的
成立一个这是接触Management-Plattform,麻省理工学院deren帮助Unternehmen Sichtbarkeit我汪汪汪gesamten modernen Angriffsoberflache erzielen, Maßnahmen苏珥Verhinderung冯wahrscheinlichen Angriffen fokussieren和Cyberrisiken prazise kommunizieren能帮,嗯一张optimale Unternehmensleistung祖茂堂unterstutzen。死站得住脚的One-Plattform bietet umfassende Schwachstellen-Abdeckung uber it资产,Cloud-Ressourcen,容器,web应用程序和Identitatssysteme你。
Mehr erfahrenAbsicherung冯活动目录
- Aufdecken zugrunde liegender问题,死的死Sicherheit Active Directory bedrohen国际卫生条例
- Identifizieren gefahrlicher Vertrauensstellungen
- Bewerten冯Expositionen和Priorisieren der Behebungsmaßnahmen mithilfe des身份风险评分
- 在Active Directory和Azure Erfassen通向Anderungen广告
- Nachvollziehen der Zusammenhange来活跃Directory-Anderungen bosartigen Aktivitaten
- 在Active Directory和Azure Vereinheitlichen der Identitaten广告
- Visualisieren detaillierter Informationen祖茂堂Angriffen
- 在窝Vorfallsdetails Erkunden冯横切ATT&CK-Beschreibungen direkt
![](http://www.yyueer.com/de/themes/custom/tenable/img/tenable-ad/tenable-ad-screen.jpg)
常见问题
- Aufdecken冯verborgenen Schwachstellen innerhalb Directory-Konfigurationen我活跃
- Aufdecken zugrunde liegender问题,死的死Sicherheit Active Directory bedrohen国际卫生条例
- Aufschlusseln jed Fehlkonfiguration einfache艺术和威尔斯——再见
- 死neue资产敞口Score-Funktion quantifiziert das Asset-Risiko, indem您Schwachstellen,暴露和Identitatsberechtigungen kombiniert(麻省理工学院《人工智能和数据科学引擎冯站不住脚)
- Bereitstellung empfohlener Losungen毛皮杰德问题
- Erstellung benutzerdefinierter仪表板苏珥Verwaltung Directory-Sicherheit der活跃,嗯Risiken祖茂堂reduzieren
- Ermitteln gefahrlicher Vertrauensstellungen
- Neu——Anzeige einheitlicher Identitaten冯Active Directory和Azure来自广告
- Erfassen jed Anderung Ihrem Active Directory
- Aufdecken großerer Angriffe毛皮jede Domane Ihrem Active Directory
- Visualisieren jed Bedrohung anhand静脉genauen Angriffszeitleiste
- 在静脉Konsolidieren der Angriffsverteilung einzigen Ansicht
- Nachvollziehen der Zusammenhange来活跃Directory-Anderungen bosartigen Aktivitaten
- 分析der genauen Directory-Angriffs细节进行活跃
- Einsehen冯横切ATT&CK®-Beschreibungen direkt来自窝erkannten Vorfallen
Angriffsvektor |
使用说明书 |
一条Angriffstools |
主教法冠攻击矩阵 |
Privilegierte Konten, denen Kerberos-Dienste ausgefuhrt了 |
Hochprivilegierte Konten,模杯毛皮Brute-Force-Angriffe anfalligen Kerberos-Dienstprinzipalnamen verwenden |
Kerberom |
横向运动,Rechteausweitung Persistenz |
Gefahrliche Kerberos Delegierung |
Prufen, dass keine gefahrliche Delegierung (unbeschrankt Protokollubergang,等等)autorisiert坚持 |
Nishang |
横向运动,Rechteausweitung Persistenz |
Verwendung schwacher Kryptographie-Algorithmen Directory-PKI der活跃 |
Stammzertifikate,死在der internen活跃Directory-PKI eingesetzt了,可以keine schwachen kryptografischen Algorithmen verwenden。 |
ANSSI-ADCP |
Persistenz Rechteausweitung,横向运动 |
Gefahrliche Delegierung冯Zugriffsrechten auf kritischen Objekten |
Es wurden einige Zugriffsrechte gefunden,死亡不autorisierten Benutzern erlauben,是Objekte祖茂堂kontrollieren。 |
侦探犬 |
漏出,横向运动,指挥和控制、Zugriff Anmeldeinformationen汪汪汪,Rechtausweitung |
在der Passwortrichtlinie Mehrere问题 |
贝并把spezifischen Konten reichen死aktuellen Passwortrichtlinien不来自,嗯杯zuverlassigen Schutz der Anmeldedaten祖茂堂gewahrleisten。 |
Patator |
Umgehung冯·Abwehrmaßnahmen横向运动,Zugriff Anmeldeinformationen汪汪汪,Rechtausweitung |
Gefahrliche RODC-Verwaltungskonten |
administrativen Gruppen收购死去,死皮schreibgeschutzte Domanencontroller zustandig信德,enthalten ungewohnliche Konten |
Impacket |
Rechtausweitung Umgehung冯·Abwehrmaßnahmen Zugriff Anmeldeinformationen汪汪汪 |
明智的GPO是麻省理工学院kritischen Objekten verknupft |
Einige Gruppenrichtlinienobjekte (GPO),死冯nicht-administrativen Konten verwaltet了,信德麻省理工学院sensiblen活跃Directory-Objekten verknupft (z。b . das KDC-Konto Domanencontroller,行政Gruppen收购等。) |
ANSSI-ADCP |
命令与控制,Zugriff Anmeldeinformationen汪汪汪,Persistenz Rechtausweitung |
Administratorkonten,死Verbindungen祖茂堂anderen Systemen als窝Domanencontrollern herstellen可以 |
死auf der uberwachten Infrastruktur eingesetzten Sicherheitsrichtlinien verhindern走错,dass西奇Administratorkonten麻省理工学院anderen Ressourcen als Domanencontrollern verbinden,是苏珥Offenlegung明智Anmeldedaten fuhrt。 |
CrackMapExec |
Anmeldeinformationen Umgehung冯·Abwehrmaßnahmen Zugriff再见 |
Gefahrliche Vertrauensstellung |
Falsch konfigurierte Vertrauensstellungsattribute verringern死Sicherheit静脉Verzeichnisinfrastruktur。 |
Kekeo |
横向运动,Zugriff Anmeldeinformationen汪汪汪,Rechtausweitung Umgehung冯Abwehrmaßnahmen |
在GPO Umkehrbare Passworter |
Uberprufen, dass凯文GPO Passworter enthalt,死在einem umkehrbaren格式gespeichert信德。 |
SMB-Passwort-Crawler |
Rechtausweitung Zugriff Anmeldeinformationen汪汪汪 |
电脑,auf denen静脉veraltetes Betriebssystem lauft |
Veraltete Systeme了vom编辑不较多unterstutzt和erhohen死Anfalligkeit der Infrastruktur erheblich。 |
Metasploit |
横向运动,命令与控制 |
Konten,死一张Zugriffssteuerung verwenden,死麻省理工学院Systemen伏尔Windows 2000 kompatibel坚持 |
2000 - kompatiblen Kontomitglied der Pra-Windows Zugriffsgruppe萤石bestimmte Sicherheitsmaßnahmen umgehen |
Impacket |
横向运动,Umgehung冯Abwehrmaßnahmen |
Lokale Administratorkonten-Verwaltung |
Sicherstellen, dass lokale Administratorkonten zentral verwaltet了麻省理工学院和自信圈 |
CrackMapExec |
Umgehung冯·Abwehrmaßnahmen Zugriff Anmeldeinformationen汪汪汪,横向运动 |
Gefahrliche Konfiguration毛皮anonyme Benutzer |
假名Zugriff将auf der uberwachten活跃Directory-Infrastruktur aktiviert,是苏珥Offenlegung明智Informationen fuhrt |
Impacket |
漏出 |
Ungewohnliche gefilterte RODC-Attribute |
死并把汪汪汪schreibgeschutzten Domanencontrollern angewendeten Filterrichtlinien可以在大足fuhren, dass vertrauliche Informationen zwischengespeichert了,是一张Ausweitung冯Berechtigungen ermoglicht。 |
Mimikatz (DCShadow) |
Rechteausweitung, Umgehung冯Abwehrmaßnahmen |
Fehlende Einschrankungen毛皮横向Movement-Angriffsszenario |
死Beschrankung冯Seitwartsbewegungen(横向运动),der uberwachten活跃Directory-Infrastruktur不aktiviert,汽水Angreifer auf derselben Berechtigungsstufe冯Rechner祖茂堂Rechner wechseln能帮。 |
CrackMapExec |
横向运动 |
在DC-Freigaben gespeichertes Klartext-Passwort |
Einige Dateien DC-Freigaben汪汪汪,汪汪汪死杰德authentifizierte Benutzer zugreifen萤石,enthalten vermutlich Klartext-Passworter,死一张Ausweitung冯Berechtigungen ermoglichen。 |
SMBSpider |
Zugriff Anmeldeinformationen汪汪汪,Umgehung冯·Abwehrmaßnahmen Persistenz |
Gefahrliche Zugriffskontrollrechte毛皮Anmeldeskripts |
Einige Skripts,死当der Anmeldung进行电脑奥得河进行Benutzers ausgefuhrt了,您gefahrliche Zugriffsrechte,死祖茂堂静脉Ausweitung der Berechtigungen fuhren。 |
Metasploit |
横向运动,Rechteausweitung Persistenz |
了im GPO verwendet Gefahrliche参数 |
军队Gruppenrichtlinienobjekte (GPO)了einige gefahrliche参数(z。b . eingeschrankte Gruppen收购、LM-Hash-Berechnung NTLM-Authentifizierungsebene,合理的参数等。)festgelegt, wodurch es祖茂堂Sicherheitsverletzungen她。 |
应答器 |
Ausforschung, Zugriff Anmeldeinformationen汪汪汪,Codeausfuhrung、Persistenz Rechteausweitung, Umgehung冯Abwehrmaßnahmen |
Gefahrliche参数,死在der Konfiguration der Benutzerkontensteuerung definiert信德 |
Das Benutzerkontensteuerungs-Attribut einiger Benutzerkonten definiert gefahrliche参数(z。b . PASSWD_NOTREQD奥得河PARTIAL_SECRETS_ACCOUNT),死的死Sicherheit des besagten Kontos gefahrden。 |
Mimikatz (LSADump) |
Persistenz、Rechteausweitung Umgehung冯Abwehrmaßnahmen |
Fehlende Anwendung冯Sicherheitspatches |
在Active Directory服务器registrierte wurden毛皮einige成为时间keine Sicherheitsupdates installiert。 |
Metasploit |
命令与控制、Rechteausweitung Umgehung冯Abwehrmaßnahmen |
Versuch进行Brute-Force-Angriffs来自Benutzerkonten |
Auf einige Benutzerkonten,静脉Brute-Force-Angriff versucht。 |
Patator |
Zugriff Anmeldeinformationen汪汪汪 |
Kerberos-Konfiguration Benutzerkonto汪汪汪 |
Einige Konten verwenden一张schwache Kerberos-Konfiguration。 |
Mimikatz(银票) |
Rechtausweitung Zugriff Anmeldeinformationen汪汪汪 |
民主党直流gespeichert Ungewohnliche Freigabe奥得河Datei再见 |
Einige Domanencontroller dienen als主机毛皮不benotigte Dateien奥得河Netzwerkfreigaben。 |
SMBSpider |
Ausforschung,漏出 |
Backdooring-Methode |
使用说明书 |
一条Angriffstools |
斜方攻击矩阵 |
Sicherstellen der SDProp-Konsistenz |
Kontrollieren, dass das adminSDHolder-Objekt einem bereinigten Zustand坚持 |
Mimikatz(金票) |
Rechteausweitung, Persistenz |
Sicherstellen der SDProp-Konsistenz |
Uberprufen, dass死primare Gruppe der Benutzer不geandert, |
侦探犬 |
Rechteausweitung, Persistenz |
Uberprufen der Berechtigungen Stammdomanen-Objekts |
Sicherstellen, dass死皮das Stammdomanen-Objekt festgelegten Berechtigungen好信德 |
侦探犬 |
Rechteausweitung, Persistenz |
Uberprufen冯sensiblen GPO-Objekten Dateiberechtigungen |
Sicherstellen, dass死Berechtigungen毛皮GPO-Objekte和Dateien死去,死的麻省理工学院sensiblen Containern (z。b . der Organisationseinheit„Domanencontroller”) verknupft信德,好信德 |
侦探犬 |
Codeausfuhrung、Rechteausweitung Persistenz |
Gefahrliche Zugriffsrechte RODC-KDC-Konto汪汪汪 |
Das KDC-Konto, Das并把汪汪汪schreibgeschutzten Domanencontrollern verwendet将,萤石冯einem不autorisierten Benutzerkonto kontrolliert了,是苏珥Offenlegung冯Anmeldeinformationen fuhrt。 |
Mimikatz (DCSync) |
Rechteausweitung, Persistenz |
明智的Zertifikate,死Benutzerkonten zugeordnet信德 |
Einige X509-Zertifikate了im Benutzerkonto-Attribut altSecurityIdentities gespeichert, wodurch西奇der Besitzer des privaten Schlussels des Zertifikats als这位Benutzer authentifizieren萤石。 |
命令与控制,Zugriff Anmeldeinformationen汪汪汪,Rechteausweitung Persistenz |
|
不autorisierter Krbtgt SPN normalen Konto eingestellt |
Der Dienstprinzipalname des KDC是汪汪汪einem normalen Benutzerkonto vorhanden,是苏珥Falschung冯kerberos票据fuhrt。 |
Mimikatz(金票) |
Rechteausweitung, Persistenz |
成为Anderung des KDC-Passworts |
Das Passwort毛皮Das KDC-Konto吵架regelmaßig geandert了。 |
Mimikatz(金票) |
Zugriff Anmeldeinformationen汪汪汪,Umgehung冯·Abwehrmaßnahmen Persistenz |
Konten麻省理工学院gefahrlichem SID History-Attribut |
Uberprufen冯Benutzer -奥得河Computerkonten麻省理工学院静脉privilegierten SID SID History-Attribut化生 |
DeathStar |
Rechteausweitung, Persistenz |
不autorisierte Domanencontroller |
Sicherstellen, dass努尔洋Domanencontroller-Server der活跃Directory-Infrastruktur registriert信德 |
Mimikatz (DCShadow) |
Codeausfuhrung, Umgehung冯·Abwehrmaßnahmen Rechteausweitung Persistenz |
Unzulassige Zugriffssteuerung毛皮Bitlocker-Schlussel |
在Active Directory的einige der gespeicherten Bitlocker-Wiederherstellungsschlussel能帮安德利果汁Personen als和Administratoren verbundene电脑zugreifen。 |
ANSSI-ADCP |
Zugriff Anmeldeinformationen汪汪汪,Umgehung冯·Abwehrmaßnahmen Persistenz |
Ungewohnliche Eintrage im Schema-Sicherheitsdeskriptor |
Das活动目录架构,modifiziert, neue Standardzugriffsrechte奥得河Objekte苏珥Folge帽子,死的死uberwachte Infrastruktur gefahrden能帮。 |
侦探犬 |
Rechteausweitung, Persistenz |
DSRM-Konto aktiviert |
Das活跃Directory-Wiederherstellungskonto, aktiviert, wodurch es毛皮窝Diebstahl冯Anmeldeinformationen anfallig坚持。 |
Mimikatz (LSADump) |
Zugriff Anmeldeinformationen汪汪汪,Codeausfuhrung Umgehung冯·Abwehrmaßnahmen Rechteausweitung Persistenz |
Authentifizierungs-Hash,贝Verwendung静脉智能卡不erneuert |
Einige Benutzerkonten,死Smartcard-Authentifizierung verwenden, erneuern窝散列我Anmeldeinformationen不haufig足够的。 |
Mimikatz (LSADump) |
Persistenz |
Umkehrbare Passworter毛皮Benutzerkonten |
Uberprufen dass凯文参数水平sorgt, dass Kennworter在einem umkehrbaren gespeichert格式了 |
Mimikatz(直流同步) |
Zugriff Anmeldeinformationen汪汪汪 |
Verwendung冯explizit verweigertem Zugriff毛皮容器 |
Einige Active directory容器奥得河-Organisationseinheiten legen explizit verweigerten Zugriff电影节,是大足fuhrt, dass后门potenziell verborgen了您能。 |
侦探犬 |
Umgehung冯·Abwehrmaßnahmen Persistenz |
广告treten Fehlkonfigurationen standig,汽水punktuelle审计bereits去wenigen Minuten veraltet信德和西奇auf Fehlkonfigurationen konzentrieren, anstatt欧什Indikatoren毛皮一张Kompromittierung祖茂堂berucksichtigen。
站得住脚的身份曝光hingegen这Sicherheitsplattform,死国际卫生条例广告kontinuierlich auf neue Sicherheitslucken和Angriffe scannt和Benutzer aufmerksam macht Echtzeit auf的问题。
AD-Sicherheit是静脉wichtiger Aspekt des Sicherheitsgefuges和站得住脚的身份曝光fugt西奇在国际卫生条例Sicherheitsokosystem nahtlos静脉。
dass阿莱SIEM Unsere Syslog-Integration sorgt水平——和死meisten Ticketing-Systeme direkt暴露zusammenarbeiten可以在麻省理工学院站得住脚的身份。我们verfugen außerdem超级本地应用皮毛QRadar, Splunk和幽灵。