Stealthbits Active Directory Güvenliği

Saldırganlar için, AD odak noktasıdır çünkü neredeyse önemli her şeye karşı en küçük direnç yoludur.

Çoğu kurum, Active Directory'nin erişimi kolaylaştırdığı verilere ve kaynaklara erişimi analiz ve kontrol etmeye odaklanırken, genellikle AD'nin güvenliğine ve saldırganların herhangi bir kurumun BT altyapısının en önemli parçasını tehlikeye atmak için geliştirdikleri sayısız taktik, teknik ve prosedürlere ilişkin görüşten yoksundurlar. Saldırganlar için, AD odak noktasıdır. Çünkü neredeyse önemli her şeye karşı en küçük direnç yoludur.

ABD'de veri ihlallerinde yıllık% 40 artış ve 8 Milyon doları aşan ortalama ihlal giderme maliyetleriyle, Active Directory'nin (AD) güvenliği hiç bu kadar önemli olmamıştı. Sürekli saldırı altında olan ve yönetmesi her zamankinden daha karmaşık olan kurumların, AD'yi verimli bir şekilde yönetmek ve etkili bir şekilde korumak için doğru araçlara ve görünürlüğe sahip olması çok önemlidir.

Stealthbits’in Active Directory Güvenlik ve Yönetim Çözümü

01

ENVANTER

AD izinizin tam bir görünümünü elde etmek için tüm nesnelerin, politikaların ve yapılandırmaların envanterini çıkarın.

02

ANALİZ ET

Riskleri ve düzeltme çabalarını önceliklendirmek için nesneler, izinler, erişim hakları ve riskli koşullar arasındaki ilişkileri analiz edin.

03

TEMİZLE

İdari yükü hafifletirken riski ve gereksiz maruziyeti kısıtlamak için eski ve gereksiz nesneleri temizleyin.

04

İZLE

İstikrar sağlamak için, saldırganın kimlik bilgilerini tehlikeye atma ve güvenlik denetimlerinden kurtulma girişimlerini ifade eden kritik nesnelerdeki değişiklikleri izleyin.

05

KORU

Kritik nesneleri yetkisiz değişiklik veya erişime karşı koruyun, güvenlik açıklarını düzeltin, kimlik bilgilerinin kötüye kullanımını ve ayrıcalık yükseltilmesini önleyin.

Active Directory Güvenlik ve Yönetim Ürünleri

Active Directory için Stealthbits çözüm paketi, kurumların AD'nin envanterini çıkarmasına ve temizlemesine, izinleri denetlemesine ve erişimi yönetmesine, istenmeyen veya kötü niyetli değişikliklerden geri dönmesine ve kurtulmasına, güvenlik, operasyonel ve parola politikalarını uygulamaya koymasına ve tehditleri gerçek zamanlı olarak algılamasına ve bunlara yanıt vermesine olanak tanır. Çözümlerimiz, AD'yi hem içeriden hem de dış tehditlere karşı etkin bir biçimde güçlendirir.

Derin Analiz, Riskleri ve Tehditleri Ortaya Çıkarır

Active Directory yapısı, nesneleri, izinleri ve daha fazlasını envanterleyin, analiz edin ve raporlayın.


 

Gölge Erişim İzinleri

Gölge Erişim analizi, kullanıcıların, kötü aktörlerin yanal olarak hareket etmek, ayrıcalıkları yükseltmek, tüm etki alanlarını tehlikeye atmak ve hassas verilere erişim sağlamak için gizli nesne düzeyinde izinler kullanarak alabileceği saldırı yollarını proaktif ve açık bir şekilde tanımlamasına olanak tanır.

Kullanıcı Nesne İzinleri

İzinlerin Active Directory kullanıcı nesnelerine uygulandığı örnekleri belirleyin. Bu bilgiler, kurumların okuma, yazma ve silme gibi verilen izin düzeylerini anlamalarına yardımcı olur.

Grup Üyeliği Değiştirme İzinleri

Hangi kişilerin Active Directory grup nesne Üye Özelliği Yaz veya "Kendini üye olarak ekle/kaldır" izinleri aracılığıyla değiştirebileceğini öğrenin.

Grup Nesne İzinleri

Active Directory grup nesnelerine hangi durumlarda izinlerin uygulandığını açığa çıkarın. Bu bilgi, AD gruplarına karşı belirli işlemleri kimin gerçekleştirebileceğini anlamak açısından çok önemlidir.

Organizasyon(OU) İzinleri

Active  Directory organizasyon birimlerine izinlerin uygulandığı noktaları hızla analiz edin ve raporlayın. Bu bilgiler, etki alanı ve kurumsal düzeylerde özetlenmiştir.

Bilgisayar İzinleri

Active Directory bilgisayar nesnelerine izinlerin uygulandığı örnekleri ortaya çıkarın. Bilgisayar izinleriyle ilgili bilgiler, ağınızdaki hileli bilgisayar cihazlarını tanımlayabilir.​

Açık Erişim İzinleri

AD nesnelerine açık erişim örneklerini hızlı bir şekilde değerlendirin ve etki alanına göre açık erişimi özetleyin. Yaygın açık erişim örnekleri, Etki Alanı Kullanıcıları, Kimliği Doğrulanmış Kullanıcılar ve Herkes gibi iyi bilinen güvenlik yöneticilerinin kullanımını içerir.

AD İzinlerinde Bozuk Kalıtım

Active Directory nesnelerindeki bozuk kalıtım örnekleri hakkında anında bilgi edinin. Bu bilgiler etki alanına göre bölümlere ayrılabilir ve izin ağacındaki konumuna bakılmaksızın kalıtımın nerede bozulduğunu gösterebilir.

AdminSDHolder İzinleri

Active Directory içindeki AdminSDHolder kapsayıcısında hangi izinlerin bulunduğunu hızlı bir biçimde belirleyin. Güvenliği ihlal edilirse, AdminSDHolder kapsayıcısı bir ortamda kalıcılığı sağlamak için bir saldırgan tarafından kullanılabilir. Bu bilgiler, etki alanı ve kurumsal düzeylerde özetlenmiştir.

Domain Çoğaltma İzinleri

Hangi hesapların Active Directory bilgilerini kopyalayabildiğini belirleyin ve izleyin. Örneğin; etki alanını çoğaltma, bir Active Directory ortamını daha kolay tehlikeye atmak için DCShadow ve DCSync gibi teknikler aracılığıyla saldırı yolu olarak kullanılabilir.

DC Gölge İzin Raporu

Saldırganların AD kaynaklarına erişmek için sahte bir etki alanı denetleyicisi oluşturduğu bir DCShadow saldırısı gerçekleştirme yeteneğine sahip kullanıcıları tanımlar.

Şüpheli Etkinliği Anında Kavrama

Anormal davranış ve gelişmiş saldırıları hızlı ve kesin bir biçimde tespit edin ve bunlara müdahale edin.


 

İleri Tehdit Tespiti

Saldırganların Active Directory ve Dosya Sistemi verilerinin güvenliğini aşmaya çalışırken kullandığı belirli taktik, teknik ve prosedürleri (TTPs) tespit edin ve uygulayın.

Müdahale Kataloğu

Önceden yapılandırılmış ve özelleştirilebilir yanıt eylemlerinden oluşan kapsamlı bir katalog kullanarak tehditlere tespit edildikleri anda otomatik veya programsal olarak müdahale edin. Bu Yanıt Kitapları, tehditlere yönelik müdahaleleri standartlaştırmak amacıyla kuruluş genelinde kolayca paylaşılabilir.

Makine Öğrenimi ve Kullanıcı Davranışı Analizi (UBA)

StealthDEFEND denetimsiz makine öğrenim motoru tarafından oluşturulan davranış profiline kıyasla olağandışı etkinlikleri tanımlayın.

Hile Araçları

Yerleşik bal küpü dağıtımı, yönetimi ve tespiti ile erken davranarak saldırganların yanlış adımı atmasını sağlayın.

Otomatik Bağlam Enjeksiyonu

Ayrıcalıklı kullanıcıların, grupların, verilerin ve kaynakların otomatik etiketlenmesi, anormal veya kötü davranışlarla ilişkili risk derecelendirmelerini uygun hale getirir.

Kapsamlı Soruşturmalar

Kullanıcılar ve ilgili faaliyetler hakkında amaca ad hoc veya dijital vaka dosyalarının derlenmesi için kapsamlı adli soruşturmalar gerçekleştirin.

Kullanıcı Tanımlı Tehditler

Kuruluşunuzun özel ihtiyaçları ve gereksinimleri ile uyumlu olarak tehditleri ve tehdit parametrelerini tanımlayın. Harekete geçmeden önce bir etkinliğin ne sıklıkla gerçekleştiğine ilişkin eşikler belirleyerek yalancı pozitifleri azaltın.

Konsol Güvenliği

StealthDEFEND, tehditler belirlendiğinde programlı ve otomatik yanıt seçenekleri sunar. Önceden yapılandırılmış kapsamlı yanıt faaliyetleri kataloğuna ek olarak, StealthDEFEND, entegre PowerShell veya webhook olanaklarını kullanarak kendi iş süreçlerinizle entegre olacak şekilde yapılandırılabilir.


Birlikte Çalışabilirlik

StealthDEFEND, tehditler belirlendiğinde programlı ve otomatik yanıt seçenekleri sunar. Önceden yapılandırılmış kapsamlı yanıt faaliyetleri kataloğuna ek olarak, StealthDEFEND, entegre PowerShell veya webhook olanaklarını kullanarak kendi iş süreçlerinizle entegre olacak şekilde yapılandırılabilir.

StealthDEFEND ayrıca Microsoft Teams, Slack, ServiceNow ve çok çeşitli SIEM platformları dahil olmak üzere tercih ettikleri uygulamalarda yöneticilere tehdit verileri sağlayabilir.

Ayrıcalıklı Hesapları Yönetin ve Azaltın

Güvenli görev tabanlı erişim ve tam zamanında ve yeterli ayrıcalıkla sunulan temsilci yönetimi etkinleştirin.

Gerçek Zamanlı, Geçici Ayrıcalık Hesapları

SbPAM "Activity Tokens"ı, gerektiğinde otomatik olarak sağlanan ve gerekmediğinde kaldırılan geçici izin ve erişim sağlamak için kullanın ve saldırı yüzeyinizi ve yanal hareket saldırıları ihtimallerini azaltın.

Erişim Sertifikası

Yerleşik erişim sertifikası olanakları, SbPAM ve ayrıcalıklı etkinliklere kimin erişmesi ve kimin erişmemesi gerektiğini onaylamak veya reddetmek için benzersiz bir olanak sağlar.

Oturum Kaydetme ve Kayıttan Yürütme

Oturumları kaydetme ve yeniden oynatma olanağıyla soruşturmalar sırasında hesap verebilirliği uygulayın veya kanıt elde edin. Kanıtla tam olarak hangi eylemlerin yapıldığını bilin.

Yetkilendirilmiş Yönetim

İdari yükleri hafifletmek için idari görevleri teknik dışı personele güvenli bir şekilde devredin. Faaliyetleri yönetmek için politikalarla Bağlantı Profilleri oluşturun. Profil değişiklikleri merkezi olarak yapılır ve her yerde otomatik olarak uygulanır.

DirectConnect Oturumları

Alıştığınız çalışma şeklinizi değiştirmeyin. DirectConnect oturumları ile Yöneticiler, SbPAM'de oturum açmaya gerek kalmadan kendi seçtikleri araçtan (örneğin Uzak Masaüstü Bağlantı Yöneticisi; MobaXterm) SbPAM etkinliklerini başlatabilir.

Bring Your Own Vault™ (BYOV)

Mevcut, alternatif veya birden fazla Remote Secret Stores desteği, hızlı ve kolay entegrasyon sağlar. Kendi kasanızı, bizim kasamızı kullanın ya da kasa kullanmayın… seçim sizin.

Kimlik Bilgisi Yönetimi

10 veya 10.000 sistem fark etmeksizin, birkaç tık ile kontrol altına alıyoruz. Daha da kolayı, politika kalıtım motorumuz sayesinde her cihaz için hesap tanımlamaya gerek kalmıyor.

Federasyon Hizmeti ve Akıllı Kart Kimlik Doğrulaması

Kullanıcı kolaylığı için kimlik doğrulama süresinden tasarruf amacıyla, SbPAM Okta, Ping Identity, ADFS ve benzeri kimlik sağlayıcılardan önceden doğrulanmış kimlikleri kullanabilir. Tipik oturum açma yerine akıllı kartları da kabul edebiliriz.

Gerçek Zamanlı Hizmet Hesabı Yönetimi

Güncellemeleri ve durum değişikliklerini anında görün. Değişiklikleri duraklatma ve geri alma seçenekleriyle birlikte sorun keşfedilirse anında uyarı.

Hızla Normale Dönün 

Yanlışlıkla meydana gelen veya kötü niyetli değişiklikleri saniyeler içinde kolayca geri alın ve düzeltin.


 

AD Snapshots

AD nesnelerinin tüm özelliklerini yakalamak için periyodik anlık görüntüler alın.

AD Nesne ve Özellik Geri Alma

Tüm AD nesnelerini veya yalnızca tek bir özelliği önceki herhangi bir duruma geri döndürün.

DNS geri alma ve kurtarma

DNS kayıtlarını herhangi bir anlık görüntü durumuna geri döndürün.

Gelişmiş Arama

Tüm değişikliklere ait eksiksiz bir geçmiş zaman çizelgesi ile herhangi bir nesne veya özellik hakkında ayrıntılı bilgi arayın.

İzinleri Değiştirme ve Geri Alma

Nesnelerdeki Erişim Kontrol Listesi değişikliklerini izleyin ve istenmeyen veya kötü niyetli eylemleri geri alın.

Rol Tabanlı Erişim Kontrolü

StealthRECOVER kullanıcılarının şablonlu RBAC özellikleri aracılığıyla gerçekleştirebileceği tür ve işlevleri sınırlayın.

İdari Kolaylık

Zamandan kazanmak için PowerShell veya ADUC'ten yedekleme ve kurtarma görevlerini gerçekleştirin.

E-mail Bildirimleri

Yöneticiler konsol erişimini, tanımlanmış IP aralıklarına, belirli bağlantı noktalarına sınırlandırabilir ve bunu yalnızca HTTPS üzerinden gerçekleştirebilir.

Konsol Güvenliği

Admins can restrict console access to defined IP ranges, specific ports, and only over HTTPS.

Güvenlik ve Operasyonel Politikaları Uygulayın 

Kurumsal politikalarla uyum sağlamak için yerel kontrollerin ötesinde değişiklikleri, erişimi ve şifreleri önleyin.

Neden StealthINTERCEPT?

Yıllar boyunca kuruluşlar, güvenlik, uyumluluk ve operasyonel gereksinimleriyle başa çıkmak için kritik Microsoft altyapılarından bağlamsal, ve harekete geçirilebilir istihbarat elde etmek için çaba sarf etti. SIEM ve diğer günlük toplama teknolojilerini mümkün olan her olayla doldurduktan sonra bile, kritik ayrıntılar gereksiz veriler arasına karışır veya tamamen kaybolur. Saldırganlar, yakalanmaktan kaçınmak için daha karmaşık yöntemlerden yararlanmaya devam ettikçe, politikayı ihlal eden değişiklikleri ve etkinlikleri tespit etmek ve kontrol etmek için daha iyi bir yöntem güvenlik ve uyumluluk açısından çok büyük öneme sahiptir.

StealthINTERCEPT, yerel günlüklere bağlı kalmaksızın, gerçek zamanlı ve cerrahi doğrulukla Active Directory'ye yönelik herhangi bir değişikliği, kimlik doğrulamasını veya talebi algılayabilir ve isteğe bağlı olarak önleyebilir. StealthINTERCEPT, parola karmaşıklığından ve kısıtlamalarından LDAP isteklerine, düşük seviyeli işlem entegrasyonundan çapraz kimlik doğrulamalarına, nesneler, öznitelikler, Grup İlkesi ve DNS'ye kadar, Active Directory güvenliğini yepyeni bir düzeye çıkarmak için en son teknolojiyi ve önerilen en iyi uygulamaları bir araya getirir.

Hassas Active Directory Denetimi

Yerel olay günlüklerine ihtiyaç duymadan tüm değişiklikleri yakalayın, çok daha az depolama alanı kullanarak olay toplamayı, aramayı ve analiz etmeyi merkezileştirin.

Tehditler için Kimlik Doğrulamalarını İzleme

Zayıf şifreleme veya protokol kullanımını tespit edin ve güvenliği güçlendirmek için yetkisiz kimlik doğrulamalarını önleyin.

Gelişmiş Parola Kısıtlaması ve Karmaşıklığı

Yerel kontrollerin ötesinde katı parola politikası uygulayın ve Have I Been Pwned veritabanıyla doğrudan entegrasyon yoluyla zayıf ve zaten bilinen parolaları önleyin.

Kötü Amaçlı LDAP Sorgularını Engelleme

Erken aşamadaki keşif faaliyetlerini ve operasyonel kesintileri tespit etmek ve önlemek için AD'ye karşı yetkisiz, kötü niyetli ve hatta çetin soruları takip edin ve kısıtlayın.

AD Nesne Koruma

Güvenlik ve operasyonel ilkeleri yerine getirmek için AD nesnelerinde, özniteliklerinde, Grup İlkesi Nesnelerinde, DNS yapılandırmalarında ve daha fazlasında istenmeyen ve kötü niyetli değişiklikleri engelleyin.

SIEM Entegrasyonu ve Uyarısı

Hemen hemen her parametreye dayalı uyarıları tanımlayın ve isteğe bağlı olarak olayları Splunk, ArcSight, QRadar ve benzeri SIEM platformlarına iletin.

Close
Arama yapılıyor...

Aramanızla ilişkili çözümler

Aramanızla ilişkili haberler

Aramanızla ilişkili makaleler

Aramanızla ilişkili kaynaklar