Querbewegung verhindern

Erkennen und blockieren Sie den Zugriff von Angreifern auf Ressourcen in Ihrer Umgebung, indem Sie zum ersten Mal einen adaptiven MFA-Schutz für PsExec, PowerShell, WMI und andere Befehlszeilenschnittstellen durchsetzen.

MFA Schutz

Eliminieren Sie die Möglichkeit von Angreifern, sich seitlich zu bewegen, indem Sie den MFA-Schutz für alle Befehlszeilenschnittstellen, einschließlich PsExec, PowerShell, WMI usw., durchsetzen.

Eindämmung von Angriffen

Isolieren und schützen Sie gefährdete Computer und Konten bevor sich ein Angriff ausbreitet, indem Sie böswillige Zugriffsversuche in Echtzeit erkennen und verhindern.

Verstärkte Verteidigung

Implementieren Sie einen mehrschichtigen Schutz, der regelbasierte Richtlinien, die in der Lage sind, laterale Bewegungen zu antizipieren, mit risikobasierten Richtlinien kombiniert, die durch anomales Verhalten und Techniken ausgelöst werden.

Demo-Video ansehen

High Fidelity Schutz

Silverfort wendet KI-basierte Risikoanalysen an bei jedem Zugriffsversuch an, um Anomalien zu erkennen die auf eine seitliche Bewegungsaktivität hinweisen.

Echtzeit-Prävention

Silverfort eliminiert die Möglichkeit eines Angreifers, sich seitlich zu bewegen, indem adaptive MFA-Richtlinien erstmals auf alle Zugriffsschnittstellen angewendet werden, einschließlich Befehlszeilentools.

Untersuchen Sie Bedrohungen

Beschleunigen und optimieren Sie Vorfalluntersuchungen, indem Sie den vollständigen Authentifizierungs- und Zugriffspfad jedes Benutzers und Dienstkontos anzeigen SilverfortPlattform.

So bewerten sie uns:

Bewertungsstern Bewertungsstern Bewertungsstern Bewertungsstern Bewertungsstern

4.8 – 11 Bewertungen

Stoppen Sie Identitätsbedrohungen jetzt

Häufig gestellte Fragen

  • Was sind laterale Bewegungsattacken?

    Lateral Movement ist eine Methode, die von einem Bedrohungsakteur verwendet wird, um seine Präsenz in einer Umgebung zu erweitern und sich bei zusätzlichen Computern anzumelden. Der Zweck der seitlichen Bewegung variiert je nach Motiv und Ziel des Angreifers. Beispielsweise könnten sie versuchen, Ransomware auf so vielen Computern wie möglich zu installieren.

  • Wie funktionieren laterale Bewegungsattacken?

    Sobald ein Angreifer erstmals auf einer Maschine Fuß gefasst hat, wird er versuchen, seine Präsenz in der Umgebung auszuweiten und sich mithilfe kompromittierter Benutzerkonto-Anmeldeinformationen weiteren Zugriff auf Ressourcen zu verschaffen. In einer Unternehmensumgebung (sowohl vor Ort als auch in der Cloud) erfordert der Zugriff auf Ressourcen eine Authentifizierung, daher besteht die enge Verbindung zwischen lateraler Bewegung und Identitätsschutz.

  • Wie können Sie sich vor seitlichen Bewegungsangriffen schützen?

    SIEM, EDR und NDR können bei der reaktiven Alarmierung von Lateral-Movement-Angriffen helfen, die in vollem Gange sind. Jedoch, nur eine adaptive Richtlinie, die MFA auslöst oder den Zugriff blockiert kann einen Echtzeitschutz vor seitlichen Bewegungsangriffen bieten, wenn diese eingeleitet werden.

    Silverfort ist die einzige Identitätsschutzlösung, die diese Art von adaptiver Richtlinie auf jede Zugriffsschnittstelle anwenden kann, einschließlich der Befehlszeilen-Zugriffstools wie PsExec, PowerShell und WMI, die Angreifer bei Lateral-Movement-Angriffen verwenden.

  • Wie kann Silverfort mir helfen, laterale Bewegungsattacken zu stoppen?

    Silverfort analysiert die weitergeleitete Zugriffsanforderung und erzwingt die MFA-Authentifizierung, wenn ein Risiko erkannt wird. Wenn ein Angreifer versucht, sich mit kompromittierten Anmeldeinformationen bei einer Ressource anzumelden, erhält der echte Benutzer eine MFA-Benachrichtigung, in der er aufgefordert wird, zu bestätigen, ob er Zugriff angefordert hat. Der echte Benutzer würde dies bestreiten, und als Ergebnis würde das Verzeichnis dem Angreifer den Zugriff verweigern.

  • Können Silverfort identitätsbasierte Angriffe erkennen, um laterale Bewegungen zu verhindern?

    Ja. Silverfort kombiniert mehrere verschiedene Methoden, um Lateral Movement Attacks aufzudecken:

    1. Regelbasierte Richtlinien, die antizipieren, welche Aktionen ein Angreifer ausführen könnte
    2. Risikobasierte Richtlinien, die auf von einem Angreifer generierte Authentifizierungsanomalien überwachen
    3. Richtlinien für Protokollanomalien, die Modifikationen des Authentifizierungsprotokolls erkennen, die in lateralen Bewegungstechniken wie Pass the Hash, Kerberoasting, Pass the Ticket und anderen verwendet werden.