{"id":9233,"date":"2023-11-27T08:37:00","date_gmt":"2023-11-27T08:37:00","guid":{"rendered":"https:\/\/cybercompare.com\/?p=9233"},"modified":"2023-11-23T16:00:10","modified_gmt":"2023-11-23T16:00:10","slug":"identity-threat-protection-loesungen-einkaufsleitfaden","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/identity-threat-protection-loesungen-einkaufsleitfaden\/","title":{"rendered":"Identity Threat Protection L\u00f6sungen: Einkaufsleitfaden"},"content":{"rendered":"\n<p>Seit einigen Jahren sind L\u00f6sungen f\u00fcr den Schutz von Verzeichnisdiensten und Identity Provider (insbesondere Active Directory Domain Services und Azure AD\/Entra) gegen Angriffe erh\u00e4ltlich. Diese werden unter verschiedenen Namen beworben, insbesondere Identity Protection, Identity Threat Detection and Response (ITDR) oder AD Protection \/ AD Threat Detection.<\/p>\n\n\n\n<p>Die L\u00f6sungen sind teilweise als Standalone-Module verf\u00fcgbar, manchmal aber auch nur im Paket von Endpoint Protection Platformen (EPP, EDR), Identity Governance + Administration (IGA), Privileged Access Management (PAM) oder Zero Trust L\u00f6sungen erh\u00e4ltlich. Typische Angriffe, die mit der Software verhindert bzw. erschwert werden sollen, sind z.B. das bekannte <a href=\"https:\/\/attack.mitre.org\/techniques\/T1558\/001\/\">Golden Ticket (gef\u00e4lschte TGT Tickets)<\/a> , <a href=\"https:\/\/attack.mitre.org\/techniques\/T1110\/003\/#:~:text=Password%20spraying%20uses%20one%20password%20%28e.g.%20%27Password01%27%29%2C%20or,brute%20forcing%20a%20single%20account%20with%20many%20passwords.\">Password Spraying<\/a> oder <a href=\"https:\/\/attack.mitre.org\/techniques\/T1558\/003\/\">Kerberoasting<\/a>, bei dem TGS Tickets abgefangen und mittels Brute Force gecracked werden, um Passw\u00f6rter zu erhalten. Typischerweise werden ungemanagte oder \u00fcberprivilegierte Konten (wie z.B. Service Accounts) oder andere Fehlkonfigurationen ausgenutzt, oder z.B. Cloud Access Tokens gestohlen. Auch relativ neue Angriffstechniken wie MFA Flooding werden von einigen L\u00f6sungen abgedeckt.<\/p>\n\n\n\n<p>Im Wesentlichen gibt es zwei unterschiedliche Ans\u00e4tze f\u00fcr den Schutz: Entweder pr\u00e4ventive H\u00e4rtungsma\u00dfnahmen durch die regelm\u00e4\u00dfige \u00dcberpr\u00fcfung von Schwachstellen und Umsetzung von sicheren Konfigurationen (\u201eConfiguration Audits\u201c, \u201eSecurity Posture Management\u201c), oder eine Echtzeit-Alarmierung bzw. sofortige Unterbrechung der Angriffskette (\u201eThreat Detection and Response\u201c). Dabei wird das Nutzerverhalten, insbesondere Zugriffe, laufend beobachtet und auf Auff\u00e4lligkeiten wie \u201eImpossible Travel\u201c gepr\u00fcft. \u00dcblicherweise erfolgt dies \u00fcber Agenten auf den On Premise Domain Controllern, VMs oder SaaS. Einige Tools kombinieren pr\u00e4ventive und reaktive Ans\u00e4tze.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wie anfangen?<\/h2>\n\n\n\n<p>Grunds\u00e4tzlich gibt es frei verf\u00fcgbare Konfigurations-Checklisten und Empfehlungen f\u00fcr die H\u00e4rtung von AD DS Umgebungen sowie Open Source Tools. Dazu geh\u00f6ren u.a. die Richtlinien von <a href=\"https:\/\/learn.microsoft.com\/en-us\/windows-server\/identity\/ad-ds\/plan\/security-best-practices\/reducing-the-active-directory-attack-surface\">Microsoft<\/a> selbst, Vorgaben und Empfehlungen des <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Grundschutz\/Kompendium_Einzel_PDFs_2021\/06_APP_Anwendungen\/APP_2_2_Active_Directory_Edition_2021.pdf?__blob=publicationFile&amp;v=2\">BSI<\/a>,&nbsp; <a href=\"https:\/\/www.cisecurity.org\/cis-benchmarks\">CIS Benchmarks<\/a> (f\u00fcr Windows Server als Domain Controller) oder <a href=\"https:\/\/adsecurity.org\/\">Sean Metcalfes AD Security Blog<\/a>. MITRE bietet mit den <a href=\"https:\/\/attack.mitre.org\">ATT&amp;CK<\/a> und <a href=\"https:\/\/d3fend.mitre.org\/\">D3FEND<\/a> Frameworks ebenfalls sehr umfangreiche Hinweise f\u00fcr die Erkennung (z.B. \u00fcber Event.IDs) und Erschwerung von identit\u00e4tsbasierten Angriffen. Kostenlose, aber nat\u00fcrlich im Funktionsumfang eingeschr\u00e4nkte, Versionen von Audit bzw. Pen Test Tools sind beispielsweise <a href=\"https:\/\/www.pingcastle.com\/\">Ping Castle<\/a>, <a href=\"https:\/\/www.purple-knight.com\/?utm_medium=pd&amp;utm_source=bing&amp;utm_campaign=brand&amp;msclkid=524941fca0281b8cfddb24ca8ddbf3a7\">Purple Knight<\/a> oder <a href=\"https:\/\/github.com\/BloodHoundAD\/BloodHound\">Bloodhound<\/a>.<\/p>\n\n\n\n<p>Diese Ressourcen bieten einen g\u00fcnstigen Einstieg, insbesondere in Kombination mit Beratung durch Fachleuchte. Viele Security-Beratungsh\u00e4user haben inzwischen tiefgehende Erfahrung mit On Premise AD, einige haben sich auch teilweise auf das Thema spezialisiert und kennen sich mit der Sicht als Penetrationstester aus (wie z.B. <a href=\"https:\/\/www.r-tec.net\/home.html\">r-tec<\/a>, <a href=\"https:\/\/www.teal-consulting.de\/\">TEAL<\/a> oder <a href=\"https:\/\/www.nviso.eu\/\">NVISO<\/a>). Bei kniffligen Aufgabenstellungen wie z.B. der Umstellung von RC4 auf AES-256 Verschl\u00fcsselung oder der Einf\u00fchrung von Windows Defender Credential Guard kann man sich hier also Unterst\u00fctzung holen, anstatt mit knappen internen Kapazit\u00e4ten das Rad neu zu erfinden.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Anbieterlanschaft und Analystenberichte<\/h2>\n\n\n\n<p>Zum aktuellen Stand gibt es keine vergleichenden Berichte oder Tests von Gartner, Forrester, KuppingerCole, MITRE oder anderen Analysten. Aus Ausschreibungen und Angebotsvergleichen sind uns bisher folgende L\u00f6sungen bekannt:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.authomize.com\/solution\/authomize-is-the-agentless-identity-threat-detection-and-response-itdr-platform\/\">Authomize ITDR<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.beyondtrust.com\/products\/identity-security-insights#dft-anchor\">BeyondTrust Identity Security Insights<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/oort.io\/solutions-identity-threat-detection-and-response\">Cisco Oort ITDR<\/a> (Oort)<\/li>\n\n\n\n<li><a href=\"https:\/\/www.crowdstrike.com\/products\/identity-protection\/\">Crowdstrike Falcon Identity Protection<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.cyberark.com\/identity-security\/\">CyberArk Identity Security Intelligence<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.fb-pro.com\/enforce-administrator-product\/#:~:text=The%20Enforce%20Administrator%20is%20the%20perfect%20solution%20for,permanently%2C%20always%20based%20on%20globally%20recognized%20hardening%20standards.\">FB Pro Enforce Administrator<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.lepide.com\/blog\/what-is-identity-threat-detection-and-response-itdr\/\">Lepide ITDR<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.microsoft.com\/en-us\/security\/business\/solutions\/identity-threat-detection-response\">Microsoft Defender for Identity, Azure Identity Protection<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/download.netwrix.de\/products.html\">Netwrix Active Directory Security<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.oneidentity.com\/products\/identity-manager\/\">One Identity Identity Manager<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.paloaltonetworks.com\/resources\/techbriefs\/identity-threat-detection-and-response-module\">Palo Alto Networks Cortex ITDR<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/hub.pingidentity.com\/datasheets\/3718-pingone-protect\">Ping Identity PingOne Protect<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.proofpoint.com\/us\/products\/identity-threat-detection-response\/spotlight\">Proofpoint Spotlight<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.qomplx.com\/\">QOMPLX ITDR<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.semperis.com\/identity-resilience-platform\/\">Semperis Identity Resilience Platform<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.sentinelone.com\/surfaces\/identity\/\">SentinelOne Singularity Identity<\/a> (Attivo)<\/li>\n\n\n\n<li><a href=\"https:\/\/bloodhoundenterprise.io\/\">SpecterOps BloodHound Enterprise<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.tenable.com\/products\/tenable-ad\">Tenable Identity Exposure<\/a> (Tenable.AD)<\/li>\n\n\n\n<li><a href=\"https:\/\/www.trendmicro.com\/explore\/vision-one-demos\/02104-v1-en-wbn\">Trend Micro Vision One ITDR<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.zscaler.com\/blogs\/company-news\/introducing-zscaler-itdr-tm\">ZScaler ITDR<\/a><\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Kriterien bei der Auswahl<\/h2>\n\n\n\n<p>Wesentliche funktonale Unterschiede der L\u00f6sungen haben wir u.a. bei folgenden Anforderungen wahrgenommen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Angriffserkennung und -unterbrechung: Abdeckung der relevanten Angriffstechniken. Hier haben wir gute Erfahrung damit gemacht, explizit alle MITRE ATT&amp;CK Techniken\/Prozeduren (TTP) abzufragen oder zu testen, um differenzierende Merkmale der L\u00f6sungen unter Security-Gesichtspunkten zu finden<\/li>\n\n\n\n<li>H\u00e4rtung und Schwachstellenmanagement:<ul><li>Abdeckung von Konfigurations-Benchmarks, z.B. regulatorischen Anforderungen oder z.B. Azure AD Security Baseline<\/li><\/ul><ul><li>\u00dcberpr\u00fcfung von GPO und Passw\u00f6rtern auf Einhaltung der Richtlinien<\/li><\/ul><ul><li>Priorisierung von gefundenen Schwachstellen, z.B. nicht nur statisch anhand von CVSS, sondern dynamisch auf Basis tats\u00e4chlicher Ausnutzbarkeit<\/li><\/ul><ul><li>Tiefe und Praxistauglichkeit der Handlungsempfehlungen<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>Protokollierung aller \u00c4nderungen<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Deployment: Mit oder ohne Agenten auf Domain Controller, VM oder SaaS, notwendige Privilegien der Nutzenden<\/li>\n\n\n\n<li>Integrationsm\u00f6glichkeiten z.B. mit bestehender IAM\/PAM\/MFA L\u00f6sung, SIEM\/XDR, Asset Management oder Endpunktsicherheit<\/li>\n\n\n\n<li>Nutzerfreundlichkeit, um Onboarding und Verwaltung zu erleichtern<\/li>\n\n\n\n<li>AD Recovery-F\u00e4higkeit: Einige Tools helfen, zeitsparend auch Multi Forest Domains wiederherzustellen, und gleichzeitig ggf. infizierte Sysvol-Dateien zu erkennen.<\/li>\n<\/ul>\n\n\n\n<p>Wie immer ist unsere Empfehlung, insgesamt pragmatisch an die Aufgabenstellung heranzugehen \u2013 wir haben in Ausschreibungen zu Identity Protection L\u00f6sungen Preisunterschiede von ca. 70% bei nahezu gleichem Funktionsumfang gesehen. Die Lizenzmodelle sind meistens \u00e4hnlich (abh\u00e4ngig von der Anzahl der AD Konten). Die m\u00f6glichen Einsparungen sollten aus unserer Sicht besser in zus\u00e4tzliche Mitarbeitende in der IT oder andere Ma\u00dfnahmen investiert werden, anstatt ein teures Tool zu beschaffen, dass in einer k\u00fcnstlichen Laborumgebung vielleicht eine 1-2% bessere Erkennungsrate bei einem Test erreicht hat.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Fazit<\/h2>\n\n\n\n<p>Vergleichen lohnt sich: Die H\u00e4rtung des lokalen ADs, die richtige Konfiguration von Cloud Identity Providern und die kontinuierliche \u00dcberwachung des Nutzerverhaltens auf Anomalien geh\u00f6ren heute zum Stand der Technik. Ausgereifte Tools, mit denen die eigene Mannschaft oder Dienstleistende (MSSP) dabei zielgerichtet unterst\u00fctzt werden, gibt es von vielen Anbietenden. Bei der Auswahl sollten die Anforderungen klar definiert werden, um keine f\u00fchrenden Anbietenden auszuschlie\u00dfen und gleichzeitig teure Optionen zu vermeiden. Durch ein methodisches Vorgehen lassen sich \u201e\u00c4pfel mit \u00c4pfeln vergleichen\u201c und ein gutes Preis-Leistungsverh\u00e4ltnis erzielen.<\/p>\n\n\n\n<p>CyberCompare hat schon mehr als 400 Organisationen bei Security-Projekten unterst\u00fctzt \u2013 anbieterneutral, ohne Reselling-Vertr\u00e4ge oder Vertriebspartnerschaften, 100% im Kundenauftrag. Gerne helfen wir Ihnen bei schwierigen Security-Entscheidungen. Wir kaufen jeden Tag Security.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seit einigen Jahren sind L\u00f6sungen f\u00fcr den Schutz von Verzeichnisdiensten und Identity Provider (insbesondere Active [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":9237,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[18],"tags":[],"class_list":["post-9233","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-article-de"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/9233","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=9233"}],"version-history":[{"count":2,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/9233\/revisions"}],"predecessor-version":[{"id":9239,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/9233\/revisions\/9239"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/9237"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=9233"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=9233"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=9233"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}