- Heim >
- Ressourcen >
- Whitepaper
Wie Exabeam sieben kompromittierte Insider-Anwendungsfälle löst
Whitepaper
Kompromittierte Insider stellen für Unternehmen eines der am schwierigsten zu erkennenden, zu eskalierenden und zu bewältigenden Sicherheitsrisiken dar. In diesem Szenario verschafft sich ein Angreifer legitime Benutzeranmeldeinformationen und nutzt diese, um sich – in der Regel ohne Wissen des Benutzers – Zugriff auf ein Netzwerk zu verschaffen. Anschließend nutzt er diese Anmeldeinformationen, um als vertrauenswürdiger Insider zu agieren und das Netzwerk diskret auszukundschaften.
Gehören die kompromittierten Anmeldeinformationen einem wichtigen Dienstkonto, einem IT-Administrator oder einem anderen privilegierten Benutzer mit Zugriff auf vertrauliche Informationen oder Ressourcen, können die Auswirkungen auf Ihr Unternehmen schwerwiegend sein. Erschwerend kommt hinzu, dass die Ausweitung von Berechtigungen und Eskalationsangriffe im Rahmen der lateralen Bewegung zu den gefährlichsten sekundären Angriffsphasen in jedem Risikorahmen gehören.
In diesem Handbuch wird beschrieben, wie Exabeam das potenzielle Risiko von sieben häufigen Anwendungsfällen kompromittierter Insider erkennen und mindern kann:
- Kompromittierte Anmeldeinformationen
- Seitliche Bewegung
- Privilegieneskalation
- Privilegierte Aktivität
- Ausweichen
- Account-Manipulation
- Datenexfiltration
Laden Sie den vollständigen Leitfaden herunter, um zu erfahren, wie Exabeam Ihr Unternehmen vor diesen Insider-Bedrohungen schützen kann.
Holen Sie sich das Whitepaper: Wie Exabeam 7 Anwendungsfälle für kompromittierte Insider löst
Füllen Sie das untenstehende Formular aus und senden Sie es ab, um diese Ressource herunterzuladen.