StealthAUDIT® Active Directory Permissions Analyzer

Ağınızın kimlik doğrulama ve yetkilendirme merkezi olarak, Active Directory (AD) izinlerini anlamanın önemi hafife alınmamalıdır. Maalesef, AD nesne izinlerine yönelik yerel araçlar ve görünümler, daha küçük kuruluşlarda bile etkili bir şekilde ölçeklendirilme olanağından yoksundur ve AD izinleri güvenlik açıklarını anlamada gerçek bir ilerleme sağlamak için PowerShell gibi gelişmiş komut dosyası dilleri bilgisi gerektirir.

StealthAUDIT® Active Directory Permissions Analyzer, kuruluşların herhangi bir kapsamdaki tüm Active Directory nesnelerine uygulanan etkili izinlerin kolayca ve otomatik olarak belirlemesini sağlar ve AD'de kimin neye erişebileceğine ilişkin mevcut en yetkili görünümü sağlar.

Gölge Erişim İzinleri

Gölge erişim analizi, kullanıcıların, kötü aktörlerin yanal olarak hareket etmek, ayrıcalıkları yükseltmek, tüm etki alanlarını tehlikeye atmak ve hassas verilere erişim sağlamak için gizli nesne düzeyinde izinler kullanarak alabileceği saldırı yollarını proaktif ve açık bir şekilde tanımlamasına olanak tanır.

Kullanıcı Nesne İzinleri

İzinlerin Active Directory kullanıcı nesnelerine uygulandığı örnekleri belirleyin. Bu bilgiler, kuruluşların okuma, yazma ve silme gibi verilen izin düzeylerini anlamalarına yardımcı olur.

Grup Üyeliği Değiştirme İzinleri

Hangi kişilerin Active Directory grup nesne üye özelliği "Yaz" veya "Kendini üye olarak ekle/kaldır" izinleri aracılığıyla değiştirebileceğini öğrenin.

Grup Nesne İzinleri

Active Directory grup nesnelerine hangi durumlarda izinlerin uygulandığını açığa çıkarın. Bu bilgi, AD gruplarına karşı belirli işlemleri kimin gerçekleştirebileceğini anlamak açısından çok önemlidir.

Organizasyon(OU) İzinleri

Active  Directory birimlerine izinlerin uygulandığı noktaları hızla analiz edin ve raporlayın. Bu bilgiler, etki alanı ve kurumsal düzeylerde özetlenmiştir.

Bilgisayar İzinleri

Active Directory bilgisayar nesnelerine izinlerin uygulandığı örnekleri ortaya çıkarın. Bilgisayar izinleriyle ilgili bilgiler, ağınızdaki hileli bilgisayar cihazlarını tanımlayabilir.

Açık Erişim İzinleri

AD nesnelerine açık erişim örneklerini hızlı bir şekilde değerlendirin ve etki alanına göre açık erişimi özetleyin. Yaygın açık erişim örnekleri, Etki Alanı Kullanıcıları, Kimliği Doğrulanmış Kullanıcılar ve Herkes gibi iyi bilinen güvenlik yöneticilerinin kullanımını içerir.

AD İzinlerinde Bozuk Kalıtım

Active Directory nesnelerindeki bozuk kalıtım örnekleri hakkında anında bilgi edinin. Bu bilgiler etki alanına göre bölümlere ayrılabilir ve izin ağacındaki konumuna bakılmaksızın kalıtımın nerede bozulduğunu gösterebilir.

AdminSDHolder İzinleri

Active Directory içindeki AdminSDHolder kapsayıcısında hangi izinlerin bulunduğunu hızlı bir biçimde belirleyin. Güvenliği ihlal edilirse, AdminSDHolder kapsayıcısı bir ortamda kalıcılığı sağlamak için bir saldırgan tarafından kullanılabilir. Bu bilgiler, etki alanı ve kurumsal düzeylerde özetlenmiştir.

Domain Çoğaltma İzinleri

Hangi hesapların Active Directory bilgilerini kopyalayabildiğini belirleyin ve izleyin. Örneğin; etki alanını çoğaltma, bir Active Directory ortamını daha kolay tehlikeye atmak için DCShadow ve DCSync gibi teknikler aracılığıyla saldırı yolu olarak kullanılabilir.

DC Gölge İzin Raporu

Saldırganların AD kaynaklarına erişmek için sahte bir etki alanı denetleyicisi oluşturduğu bir DCShadow saldırısı gerçekleştirme yeteneğine sahip kullanıcıları tanımlar.

StealthINTERCEPT® Enterprise Password Enforcer

Zayıf veya güvenliği ihlal edilmiş şifreleri içeren ihlallerin % 80'i ve hâlâ "123456", "şifre" ve "qwerty" dahil olmak üzere en yaygın 10 şifreyle, kuruluşların şifre hijyenini güçlendirmesi ve iyileştirmesi gerekiyor. İhlal maliyetleri yalnızca artacak ve ilk savunma hattınızın, yani şifrenizi daha da önemli hale getirecektir.

StealthINTERCEPT Enterprise Password Enforcer, karmaşıklık, karakter değiştirme ve test araçlarıyla birlikte 555 milyon bilinen güvenliği ihlal edilmiş paroladan oluşan bir sözlük kullanarak, kuruluşunuzu kimlik bilgisi tabanlı saldırılara karşı korur. Zayıf ve güvenliği ihlal edilmiş parolaların kullanılmasını belirleyebilir ve önleyebiliriz. Son kullanıcıya, güçlü bir (er) parolanın nasıl seçileceği konusunda rehberlik bile sağlayabiliriz.

Kullanıcılara Neden Şifrelerin Başarısız Olduğunu Anlatın

Kullanıcılara önerilen şifrelerin neden başarısız olduğunu, ilkelere uymak için nelerin değiştirilmesi gerektiğini göstererek yardım masası çağrılarını azaltıyoruz.

Artan Şifre Karmaşıklığı

Bir kuruluşun tüm kaynaklarıyla orantılı bir şekilde uyumluluğu sağlamak için yöneticilere parola gereksinimleri için daha ayrıntılı denetim sağlayın.

Şifre Politika Test Aracı

Yeni veya değiştirilmiş kuralları uygulamadan önce, sorunların nerede ortaya çıkacağını bilmek avantajlıdır.

Kontrol Karakteri Değiştirmeleri

Saldırganlar "S" yi "$" ile veya "A" yı "@" ile kolayca değiştirebilirler. Parolalarınızın ve olası tüm varyasyonların kontrolünü elinize alın.

İhlal Edilmiş Parola Sözlüğü

Milyonlarca bilinen kötü şifrelerden oluşan bir havuzla (HIBP) entegre ediyoruz, böylece kullanıcılar farkında olmadan bu güvensiz şifreleri denemeyecek ve kullanmayacaktır.

SIEM ile Entegrasyon

Kuruluşunuz için daha eksiksiz bir risk ve saldırı duruşu için uyarılar gönderin ve risk sinyallerini güçlendirin.


 

Senaryo 1

ŞİFFRELERİ GÜÇLENDİRİN – BİLİNEN 555 MİLYON KÖTÜ ŞİFRE ARASINDA OLUP OLMADIKLARINI KONTROL EDİN.

ANCAK BU ŞİFRE GEÇMİŞ BİR İHLALDE ÇALINMIŞTIR VE KARANLIK AĞDA SATILMIŞTIR… HESAPLAR ARASINDA AYNI ŞİFRE %60+ TEKRAR KULLANILMAKTADIR… BU DA SİZİ TEHDİTLERE AÇIK HALE GETİRİR!

Ulusal Standartlar ve Teknoloji Enstitüsü (NIST), "önceki ihlallerden elde edilen şifrelerin" ve şifreler için diğer "yaygın olarak kullanılan" veya "tahmin edilen" değerlerin kısıtlanmasını önermektedir. StealthINTERCEPT Enterprise Password Enforcer, 555 kötü/güvenliği ihlal edilmiş paroladan oluşan Have I Been Pwned ihlal sözlüğünden yararlanır.


 

Senaryo 2

YARDIM MASANIZI KURTARIN – KULLANICILARA ŞİFRELERİN NEDEN İŞE YARAMADIĞINI GÖSTERİN

Kullanıcının şifre seçeneklerinin neden hiçbir rehberlik olmadan reddedilmesi çok sinir bozucu olabilir ve çoğu zaman yardım masası çağrıları ve maliyetlerinin artmasına neden olur. Parola ilkesi değişiklikleri genellikle aynı etkiye sahiptir, ancak kurumsal ölçekte.

StealthINTERCEPT Enterprise Password Enforcer artık parola ilkelerinin net bir tanımını yapabilir ve parola değiştirme işlemi sırasında son kullanıcılara reddedilen parolalara yönelik geri bildirimini sunabilir. Kullanıcılara parola konusunda özellikle hangi gereksinimleri karşılayamadıklarını göstermek çok büyük bir yardımdır ve yardım masasını arama ihtiyacını azaltır.


 

Senaryo 3

PAROLALARI GÜÇLENDİRİN – BELİRLİ KARAKTER DEĞİŞTİRMELERİNE İZİN VERİN/ DEVRE DIŞI BIRAKIN

Kullanıcılar, karmaşıklık nedeniyle genellikle standart parola politikasından başarıyla geçen sözlük sözcüklerde "s" yi "$" veya "a" ile "@" ile değiştirirken akıllı bir adım attıklarını düşünürler, ancak saldırganlar bunu bilir ve parolayı tehlikeye atmak/tahmin etmek için aynı tekniği kullanırlar.

StealthINTERCEPT Enterprise Password Enforcer, yöneticilerin izin verilen/izin verilmeyen özel karakter ikamelerini değiştirmesine veya oluşturmasına olanak tanıyan bir ikame düzenleyici sağlar. Ayrıca, karakter değiştirme yoluyla bir parolanın tüm varyasyonlarını düşünmek için harcadığımız çabayı da  azaltabiliriz. Yöneticilerin yalnızca karakter eşdeğerlerini ve temel kelimeyi (ör. "Parola") belirtmesi gerekir, gerisini Kurumsal Parola Uygulayıcısı halleder.


 

Senaryo 4

ZAMANDAN TESARRUF EDİN – BİR ŞİFRE POLİTİKASININ YERLEŞTİRME ÖNCESİ DEĞİŞİKLİĞİNİN ETKİLERİNİ BİLİN

Genellikle kuruluşların şifre politikalarını değiştirmelerinden dolayı zaman kaybı ve kullanıcı ve yönetici hayal kırıklığı ortaya çıkar. Çoğu, yerleştirilince kadarki etkisini bilmemektedir. Bazıları bunu kaçınılmaz bir durum olarak kabul ediyor ancak bizim daha iyi bir fikrimiz var!

StealthINTERCEPT Enterprise Password Enforcer, politika oluşturucuların kullanıcıları etkilemeden herhangi bir olası politika değişikliğini test etmelerine olanak tanır. Önerilen politikayı mevcut ortam şifrelerine göre analiz ediyor, hangisinin başarısız olacağını ve nedenini geri bildiriyoruz. Kullanıcılarla etkileşim kurmadan ÖNCE politikanızı doğru bir şekilde edinin.

Stealthbits Activity Monitor

Yerel denetim günlükleri karmaşıktır, geçici çözüm sunar ve performans açısından yoğundur.  Ayrıca genellikle yöneticilerinin güvenlik ve uyumluluk kullanım durumlarını kesinlik ve kolaylıkla ele almak için ihtiyaç duyduğu ayrıntılardan ve bağlamdan yoksundur. Popüler dosya sistemi ve depolama platformlarında, SharePoint ve Microsoft 365 SharePoint Online gibi şirket içi ve bulut tabanlı hizmetlerde ve Active Directory ve Azure Active Directory gibi dizinlerde meydana gelen faaliyetleri anlamak özellikle zordur ve aşırı derecede ayrıntılıdır. Dolayısıyla, herhangi bir kuruluştaki en önemli iki kaynağa, yani kimlik bilgileri ve verilere ilişkin ciddi görünürlük eksikliğine yol açarlar.

Stealthbits Activity Monitor, birden çok Stealthbits ürününün yerleşik bir bileşeni olarak işlev görür, ancak aynı zamanda kuruluşunuzun çalışanları, süreçleri ve teknolojileri üzerindeki etkinlik denetleme yükünü büyük ölçüde hafifletmek için bağımsız bir çözüm olarak lisanslanabilir ve kullanılabilir.

YÜKSEK DAYANIKLILIK, DAYANIKLI AKTİVİTE DENETİMİ

Stealthbits Activity Monitor, etkinlikleri doğru bir şekilde izler ve yorumlar, olay çıktısını hem insanların hem de bilgisayarların anlayabileceği bilgilere çevirir.

BASİT, DOĞRU RAPORLAMA

Kullanımı kolay çıktı filtreleme ve sınıflandırma seçenekleriyle, kullanıcılar basit ve karmaşık soruları hızla ve veri analitiğinde PHD olmadan yanıtlayabilir.

ESNEKLİK VE BİRLİKTE ÇALIŞABİLİRLİK

Bunlar sizin verilerinizdir, bu nedenle Stealthbits Activity Monitor, istediğiniz şekilde kullanmanız ve istediğiniz yere göndermeniz için ihtiyaç duyduğunuz olanakları sağlar.


YEREL DENETİM KAYITLARININ ZORLUKLARINA VE KISITLILIKLARINA KARŞI BASİT ÇÖZÜMÜNÜZ

Gerçek zamanlı olarak Stealthbits Activity Monitor, Splunk ve LogRhythm gibi SIEM platformları, Tableau ve Power BI, IAM ve IGA platformları gibi raporlama araçları da dahil olmak üzere, yüksek duyarlılıkta, geliştirilmiş etkinliği ihtiyaç duyulan her şeye göre denetler, kaydeder ve isteğe bağlı olarak bünyesinde tutar veya gönderir.

Senaryo 1

Tam Olarak (ve Yalnızca) İhtiyacınız Olan Veriler​​

Yerel günlüklerden aldığınız verileri kontrol etmek zordur. Bundan anlam çıkarmak ise tamamen başka bir konudur.  Stealthbits Activity Monitor, tam olarak ne istediğinizi tanımlamanızı kolaylaştırır. Hatta aynı dosya sistemi klasöründe aynı hesaptan sonraki okuma işlemlerini, geçici dosyalar üzerindeki Microsoft Office işlemleri ve ortak geçici dosyalardaki diğer işlemleri önlemek gibi karmaşıklığı gidermek amaçlı ek fikir ve seçenekler sunar.


 

Senaryo 2

Sonuçlarınız Burada

Basit sıralama, filtreleme ve arama seçenekleri, kimin neyi, ne zaman, nereden yaptığı ve her değişiklik ve erişim olayının ayrıntıları hakkındaki tüm sorularınızı yanıtlamayı çok kolay hale getirir. Bir izni kimin değiştirdiğini (ve daha önce ne olduğunu), bir dosyanın nereye gittiğini, belirli bir kullanıcının neyi amaçladığını ve hatta yöneticilerin erişim haklarını nasıl kullandığını bilmek sadece birkaç tık ötededir.


 

Senaryo 3

Verilerinizi İhtiyacınız Olan Her Şeyle Paylaşın​

Veri ve dizin etkinliği bilgileri çok değerlidir. Güvenlikten uyumluluk ve operasyonlara kadar, gerçek zamanlı ya da toplu olarak analiz edildiği fark etmeksizin faaliyet bilgileri en zorlu kullanım durumlarınızın ve sorularınızın bazılarını çözebilir. Bu faaliyetlere yanal hareket ve sayısız saldırı taktikleri, teknikleri ve prosedürleri gibi hesap tehlikesi göstergeleri dahil olmak üzere, etkin ve etkin olmayan veriler, eski veya gereğinden fazla sağlanan erişim hakları ve daha fazlası dahildir. 


 

Close
Arama yapılıyor...

Aramanızla ilişkili çözümler

Aramanızla ilişkili haberler

Aramanızla ilişkili makaleler

Aramanızla ilişkili kaynaklar