Illusive erweitert ITDR-Plattform

Angriffe gegen privilegierte Konten verhindern

26. Oktober 2022, 8:00 Uhr | Anna Molder
ITDR
© Illusive

Illusive erweiterte seine ITDR-Plattform (Identity Threat Detection and Response). Die Funktionen soll Unternehmen dazu befähigen, Fehlkonfigurationen in und zwischen Active Directory und Azure Active Directory Domains zu visualisieren. Außerdem diene sie dazu, solche Identitätsrisiken zu erkennen und zu beheben, die sich durch Kerberoasting ausnutzen lassen. Gleiches gelte für privilegierte Konten, die nicht innerhalb einer PAM-Lösung (Privileged-Access-Management) verwaltet sind.

Illusive korreliere sämtliche Identitätsrisiken visuell mit dem Mitre-ATT&CK-Framework. Das soll es Unternehmen erleichtert, Identitätsrisiken zu managen. Darüber hinaus gestattet es Illusive laut eigenen Angaben, nicht verwaltete, falsch konfigurierte und offenliegende Identitätsrisiken umfassend aufzudecken. Man liefere aggregierte, nach Prioritäten geordnete und kontextbezogene Einblicke in Identitätsrisiken. Dies soll es Sicherheitsteams erlauben, sich zunächst auf vorrangige Risiken zu konzentrieren. Darüber hinaus lassen sich Gegenmaßnahmen vollständig automatisieren, wenn es die geschäftlichen Prozesse erlauben, so die weiteren Angaben.

Der Ansatz von Illusive verzichte auf Agenten und scanne Verzeichnisstrukturen (zum Beispiel Active Directory), PAM-Lösungen, Endpunkte, Server und Dienste. So lassen sich die Lücken aufdecken, die zwischen der Intention von Identitätsrichtlinien und der Realität innerhalb der betreffenden Umgebung klaffen, so das Versprechen.

Die Anwenderschaft sei in der Lage, Risikofaktoren rund um Identitäten den Mitre-ATT&CK-Taktiken, Techniken und Subtechniken zuzuordnen. Laut Illusive liefern Informationen auf Dashboard-Ebene eine aggregierte Ansicht des prozentualen Anteils anfälliger Identitäten für bestimmte Taktiken, wie zum Beispiel initialen Zugriff, die Ausweitung von Privilegien oder den Zugriff auf Anmeldeinformationen. Alle Informationen sollen sich für eine aggregierte Risikoansicht bis auf die einzelnen Identitäten herunterbrechen lassen. Darüber hinaus ermögliche es die Plattform, falsch konfigurierte Active-Directory-Konten mit anfälligen Kerberos-Tickets zu erkennen und zu beseitigen.

Zudem decke eine grafische Visualisierung von Active Directory Forests, Domains und Trusts Fehlkonfigurationen auf, die es einem Angreifer potenziell erlauben, sich zwischen Domains zu bewegen. Außerdem verfüge die Plattform über eine Integration mit ServiceNow, um identitätsbasierte Tickets zu einem Vorfall zu erstellen. Dies erleichtere es, Identitätsrisiken aus dem ServiceNow-Incident-Modul von der Illusive-Konsole aus zu bereinigen. Zu den Funktionen gehöre schließlich das Klassifizieren von Nutzerprivilegien in Azure AD auf der Grundlage automatisch gesammelter Nachweise, wie etwa privilegierte Rollen auf Directory- oder Subscription-Ebene.


Verwandte Artikel

IT-Security

Active Directory

PAM