Was bedeutet ITDR? Verständnis für Identity Threat Detection and Response
Jun 10, 2025
Einführung in ITDR
Identity Threat Detection and Response (ITDR) ist eine Disziplin der Cybersicherheit, die sich auf die Erkennung, Untersuchung und Reaktion auf Bedrohungen konzentriert, die auf Identitätssysteme wie Active Directory (AD) und Entra ID, Identitätsanbieter (IdPs) und Authentifizierungsmechanismen abzielen. Es erweitert das traditionelle Identity and Access Management (IAM) um Bedrohungsintelligenz, Verhaltensanalyse und automatisierte Reaktionsfähigkeiten, um identitätsbasierte Angriffe zu mildern.
Ausgewählte verwandte Inhalte:
Warum Identity Security jetzt oberste Priorität hat
Da Organisationen in hohem Maße auf Cloud-Infrastrukturen, Fernarbeit und SaaS-Anwendungen angewiesen sind, konzentrieren sich Angreifer zunehmend auf Benutzeranmeldeinformationen und Identitätssysteme anstatt auf Netzwerke oder Endpunkte. Untersuchungen enthüllen die folgenden Schlüsselfakten:
- Der Diebstahl von Anmeldeinformationen ist nun der primäre Angriffsvektor bei Sicherheitsverletzungen.
- Kompromittierte Identitäten werden genutzt, um Privilegien zu eskalieren und sich seitlich zu bewegen.
- Angreifer nutzen regelmäßig falsch konfigurierte oder ungesicherte Komponenten der Identitätsinfrastruktur aus.
Die Entstehung von ITDR als eine Kategorie der Cybersicherheit
Organisationen haben oft eine Vielzahl von traditionellen Sicherheitstools im Einsatz, darunter security information and event management (SIEM), endpoint detection and response (EDR) und extended detection and response (XDR) Lösungen. Diese Tools haben jedoch Schwierigkeiten, identitätsbasierte Bedrohungen in Echtzeit zu erkennen.
ITDR hat sich als eine eigenständige und kritische Kategorie der Cybersicherheit etabliert, die eine wichtige Lücke schließt, indem sie:
- Bereitstellung von kontextbezogener Sichtbarkeit bei Identitätsmissbrauch und Anomalien
- Das Erkennen von Fehlkonfigurationen, Privilege Escalation und ungewöhnlichem Zugriffsverhalten
- Automatisierung von Workflows zur Bedrohungsreaktion (Deaktivieren von Konten, Alarmierung von Sicherheitsteams usw.)
- Integration mit anderen Sicherheitstools zur Verbesserung der Bedrohungserkennung und -reaktion
Gartners Anerkennung und Definition von ITDR
Gartner hat ITDR im Jahr 2022 offiziell als eigenständige Disziplin der Cybersicherheit anerkannt und betont nun ITDR als eine kritische Komponente einer modernen Sicherheitsstrategie.
Gartner definiert ITDR als eine Sammlung von Werkzeugen und Best Practices zum Schutz von Identitätssystemen vor Bedrohungen wie Missbrauch von Anmeldeinformationen, Privilegienerweiterung und lateraler Bewegung.
Häufige Missverständnisse über ITDR
Missverständnis | Realitätsprüfung |
|---|---|
|
ITDR steht für IT-Notfallwiederherstellung. |
ITDR steht für Identity Threat Detection & Response. |
|
ITDR ist nur ein weiteres IAM-Tool. |
|
|
Traditionelle Sicherheitstools decken bereits Identity Threats ab. |
SIEMs, EDRs und verwandte Tools haben keine tiefe Einsicht in Identitätsbedrohungen (wie verdächtige Änderungen in Active Directory oder ungewöhnliche Token-Nutzung), was ITDR unerlässlich macht, um diese Lücke zu schließen. |
|
ITDR ist nur für große Unternehmen. |
Angriffe, die mit Identitäten in Verbindung stehen, betreffen Organisationen jeder Größe. Jede Einheit verwendet eine Identitätsinfrastruktur wie Active Directory, Microsoft Entra ID oder Okta und benötigt daher eine Identity Threat Detection & Response-Lösung. |
|
Wenn die mehrstufige Authentifizierung (MFA) aktiviert ist, ist die Identität sicher. |
MFA ist nicht narrensicher. Angreifer haben Techniken wie Token-Diebstahl, MFA-Ermüdungsangriffe und Session-Hijacking entwickelt, die MFA umgehen können. Identity Threat Detection & Response hilft dabei, diese Taktiken zu erkennen. |
Die Rolle der Identität in der modernen Cybersicherheit
Identität ist jetzt der Dreh- und Angelpunkt der Cybersicherheit. Die Verteidigung digitaler Identitäten mit robusten Identity Threat Detection & Response-Tools ist wesentlich, um Risiken zu reduzieren und die organisatorische Widerstandsfähigkeit zu stärken.
Digitale Identitäten: Der neue Perimeter
Im traditionellen Sicherheitsmodell war der Netzwerkperimeter die primäre Verteidigungslinie. Doch mit dem Aufstieg von Cloud-Infrastrukturen und Fernzugriff hat sich diese Grenze aufgelöst. Heute sind digitale Identitäten – wie Benutzerkonten, Dienstkonten und Maschinenidentitäten – zum primären Kontrollpunkt für den Zugriff auf Systeme, Daten und Anwendungen geworden.
Jede Interaktion mit Unternehmenssystemen beginnt jetzt mit einer Identität und umfasst Authentifizierung, Autorisierung und Zugriffsprovisionierung. Daher ist der Schutz der Identitätsinfrastruktur nicht optional – er ist grundlegend.
Wesentliche Trends, die die kritische Rolle der Identity vorantreiben
Trend | Beschreibung |
|---|---|
|
Cloud-Adoption |
Da Organisationen Arbeitslasten auf öffentliche Cloud-Plattformen (wie AWS, Microsoft Entra und Google Cloud) migrieren und SaaS-Tools übernehmen, werden Identitäten zum zentralen Zugriffsmittel. Fehlkonfigurationen, übermäßige Berechtigungen und mangelnde Sichtbarkeit in Cloud-Identitäten öffnen Angriffsvektoren. |
|
Remote- und Hybridarbeit |
Der Wechsel zur Fernarbeit hat zu einer enormen Ausweitung der Endpunkt- und Zugriffsvielfalt geführt. Mitarbeiter verbinden sich von nicht verwalteten Geräten und persönlichen Netzwerken aus, was die Bedeutung einer sicheren und überwachten Authentifizierung weiter erhöht. |
|
Zunahme von Identitäten |
Organisationen verwalten heutzutage tausende bis Millionen von Identitäten über verschiedene Plattformen hinweg — Benutzer, Administratoren, Drittanbieter, IoT-Geräte und Dienste. Diese Ausbreitung führt oft zu inkonsistenter Richtliniendurchsetzung, verwaisten Konten und veralteten Anmeldeinformationen, was eine größere Angriffsfläche für bedrohungen auf Basis von Anmeldeinformationen schafft. |
Wichtige Statistiken zu Identitätsbasierten Angriffen und Datenpannen
- 80% der Sicherheitsverletzungen beinhalten kompromittierte Zugangsdaten oder Identitätsmissbrauch, laut Verizon’s 2024 Data Breach Investigations Report (DBIR).
- Microsoft berichtet von 1.287 Passwortangriffen pro Sekunde im Jahr 2022, und ihre Daten für 2023 zeigen, dass dieser Trend anhält.
- Gartner prognostiziert, dass bis 2026 90% der Organisationen einen Identitätsbezogenen Bruch erleben werden — doch nur ein Bruchteil der Unternehmen überwacht derzeit das Identitätsverhalten in Echtzeit.
- In einer IBM-Studie aus dem Jahr 2024 waren gestohlene oder kompromittierte Anmeldeinformationen der häufigste initiale Angriffsvektor, und die durchschnittlichen Kosten eines Datenverstoßes überstiegen 4,6 Millionen Dollar.
ITDR erklärt: Hauptzweck und Vorteile
ITDR widmet sich dem Schutz digitaler Identitäten, indem es Identitätssysteme überwacht und verteidigt, anstatt sich auf Netzwerk- oder Endpunktaktivitäten zu konzentrieren. Sein Hauptzweck ist es:
- Schützen Sie kritische Identitätsinfrastrukturen
- Erkennen Sie Missbrauch oder Kompromittierung von Identitäten, wie Credential-Diebstahl und Privilegienerweiterung
- Erkennen Sie Anomalien im Identitätsverhalten, wie Anmeldeversuche von ungewöhnlichen Orten und übermäßige Zugriffsanforderungen
- Ermöglichen Sie eine schnelle Reaktion auf identitätsbasierte Bedrohungen, um die Verweildauer und den Schaden von Angreifern zu begrenzen
Proaktiver vs. Reaktiver Identity Protection
Es gibt zwei kritische Verteidigungsebenen beim Schutz digitaler Identitäten.
Proaktiver Schutz konzentriert sich darauf, Identitätsumgebungen zu härten, bevor ein Angriff stattfindet. Dazu gehören Praktiken wie:
- Durchsetzung des Least Privilege Access
- Implementierung von MFA und bedingtem Zugriff
- Routine Credential-Hygiene (beispielsweise Rotation, Vaulting)
- Kontinuierliche Bewertungen der Identity Posture
Reaktiver Schutz (ermöglicht durch ITDR) konzentriert sich auf die Erkennung und Reaktion auf aktive Bedrohungen, die Identitäten zum Ziel haben. Zum Beispiel umfasst es:
- Alarmierung bei Missbrauch von Dienstkonten
- Seitwärtsbewegungen durch Credential-Diebstahl identifizieren
- Automatisches Widerrufen von Tokens bei verdächtigen Aktivitäten
Zusammen bilden sie eine umfassende Sicherheitslage für Identitäten.
ITDR als Ergänzung zu IAM, SIEM, EDR und XDR
ITDR schließt eine Lücke, indem es sich auf Identitätssysteme konzentriert, die von traditionellen Werkzeugen oft unterüberwacht werden.
Rolle der traditionellen Werkzeuge | Rolle der Identity Threat Detection & Response |
|---|---|
|
IAM verwaltet und kontrolliert den Benutzerzugriff. |
ITDR fügt Echtzeit-Bedrohungserkennung und -reaktion zu IAM-Richtlinien hinzu. |
|
SIEMs aggregieren und analysieren Protokolle. |
ITDR kann identitätsbezogene Ereignisse zur Korrelation in SIEM einspeisen. |
|
EDR konzentriert sich auf Bedrohungen von Endpunkten |
ITDR überwacht Identitätsmissbrauch, der möglicherweise über Endpunkte entsteht oder sich verbreitet. |
|
XDR korreliert Daten über mehrere Sicherheitsebenen hinweg. |
ITDR stärkt das Identitätssignal in XDR-Plattformen. |
Wie ITDR in eine Zero Trust-Strategie passt
Zero Trust-Prinzipien besagen, dass kein Benutzer oder Gerät standardmäßig vertraut wird, auch nicht innerhalb des Unternehmensnetzwerks. ITDR verstärkt dieses Modell durch:
- Kontinuierliche Validierung des Identitätsverhaltens, nicht nur zum Zeitpunkt der Anmeldung
- Erkennung von Vertrauensverletzungen, wie laterale Bewegungen oder ungewöhnliche Privilegienutzung
- Unterstützung der Mikrosegmentierung und Durchsetzung des Prinzips der geringsten Berechtigungen durch Identifizierung von Konten mit zu vielen Privilegien
- Ermöglichen einer dynamischen Reaktion auf Bedrohungen (zum Beispiel Quarantäne oder erneute Authentifizierungsauslöser)
Im Wesentlichen operationalisiert ITDR Zero Trust für Identitätssysteme und bietet sowohl Sichtbarkeit als auch Kontrolle.
Wie ITDR funktioniert
Angriffe, die für Identity Threat Detection & Response relevant sind, beginnen oft mit Taktiken wie Phishing, Diebstahl von Anmeldeinformationen oder Ausnutzung falsch konfigurierter Identitätssysteme. Sobald Angreifer Zugang erlangen, können sie ihre Privilegien erhöhen, sich seitwärts unter Verwendung legitimer Anmeldeinformationen bewegen und auf Identitätsinfrastrukturen (wie Active Directory) abzielen, um Persistenz zu gewährleisten. Diese auf Identitäten basierenden Angriffe sind heimtückisch und passen sich oft dem normalen Benutzerverhalten an – was spezielle ITDR-Tools unerlässlich für die frühzeitige Erkennung und Reaktion macht.
Stufen des Identity Threat Detection & Response
ITDR umfasst die folgenden vier Schlüsselelemente:
- Erkennen — ITDR-Lösungen überwachen Identitätssysteme kontinuierlich in Echtzeit auf verdächtiges Verhalten, wie ungewöhnliche Zugriffsversuche oder abnormale Nutzungsmuster.
- Analysieren — Wenn eine potenzielle Bedrohung erkannt wird, bewertet das System kontextbezogene Identitätssignale (wie Zeit, Ort, Gerät und Zugriffsmuster), um Schweregrad und Legitimität zu bestimmen.
- Reagieren — Basierend auf dem Bedrohungslevel kann Identity Threat Detection & Response automatisierte Reaktionen auslösen, wie zum Beispiel erzwungene Reauthentifizierung, Widerruf von Tokens, Deaktivierung von Konten oder das Alarmieren von Sicherheitsteams.
- Verbessern Sie — Nach einem Vorfall speisen ITDR-Tools Erkenntnisse zurück in das System, um Erkennungsmodelle zu verfeinern und zukünftige Reaktionen zu stärken, was zur kontinuierlichen Verbesserung der Sicherheitshaltung beiträgt.
Echtzeit-Überwachung und Verhaltensanalytik
Im Zentrum von Identity Threat Detection & Response steht die Echtzeitüberwachung der Identitätsinfrastruktur. Dies umfasst die Überwachung des Benutzeranmeldeverhaltens, Privilegienänderungen, laterale Bewegungen und ungewöhnlichen Zugriff auf Ressourcen. Identity Threat Detection & Response etabliert Baselines des normalen Benutzerverhaltens und markiert Abweichungen, die auf Kompromittierung oder Insider Threats hinweisen könnten. Diese Fähigkeit ermöglicht es Identity Threat Detection & Response, subtile und ausgeklügelte Angriffe zu identifizieren, die statische regelbasierte Systeme möglicherweise übersehen.
KI und maschinelles Lernen in der Identity Signal Processing
Moderne ITDR-Tools verwenden künstliche Intelligenz (KI) und maschinelles Lernen (ML), um riesige Mengen an identitätsbezogenen Daten zu verarbeiten. Diese Technologien ermöglichen es dem System, Folgendes zu tun:
- Erkennen Sie Muster und Anomalien, die auf bösartige Absichten hindeuten
- Potenzielle Kompromittierungspfade auf Basis von Benutzerverhaltenstrends vorhersagen
- Kontinuierlich die Erkennungsfähigkeiten mithilfe von Feedbackschleifen verfeinern
Durch die Automatisierung der Bedrohungskorrelation und Risikobewertung verbessert KI die Geschwindigkeit und Genauigkeit der Bedrohungserkennung, verkürzt die Reaktionszeit erheblich und hilft Sicherheitsteams, Maßnahmen effektiver zu priorisieren.
Gegen Ransomware verteidigen
eBook herunterladenWichtige Komponenten einer ITDR-Strategie
Eine effektive ITDR-Strategie stützt sich auf mehrere integrierte Komponenten, die die Sichtbarkeit, Erkennungsgenauigkeit und Reaktionseffizienz über Identitätssysteme in hybriden und Cloud-Umgebungen verbessern:
- Bedrohungsintelligenz — ITDR-Lösungen nehmen externe Bedrohungsintelligenz-Feeds auf und korrelieren sie mit internen Identitätsdaten, um bekannte Indikatoren für Kompromittierungen (IOCs) zu erkennen. Die Abstimmung aktuell beobachteter Verhaltensweisen mit etablierten Mustern von Bedrohungsakteuren ermöglicht eine schnellere Identifizierung von Taktiken wie Credential Stuffing, Password Spraying, und der Verwendung gestohlener Token.
- User und Entity Behavior Analytics (UEBA) — UEBA legt Normalwerte für übliche Benutzer- und Systemanmeldezeiten, Zugriffsstandorte, Ressourcennutzung und so weiter fest. Jede Abweichung von diesen Normalwerten, wie eine Zugriffsanforderung von einer ungewöhnlichen IP oder Versuche, Daten auf ungewöhnliche Weise zu modifizieren, erfordert eine weitere Analyse und kann eine Reaktionsmaßnahme auslösen, wie zum Beispiel eine MFA-Herausforderung oder einen Alarm des Sicherheitsteams. Dieser verhaltensbasierte Ansatz hilft dabei, heimtückische Insider-Angriffe und fortgeschrittene persistente Bedrohungen (APTs) zu erkennen, die traditionelle regelbasierte Systeme möglicherweise übersehen.
- Adaptive Zugriffsrichtlinien — Eine fortschrittliche ITDR-Strategie beinhaltet adaptive, risikobasierte Zugangskontrollen. Diese Richtlinien passen die Authentifizierungsanforderungen dynamisch an, basierend auf Echtzeit-Risikobewertungen. Beispielsweise könnte ein Anmeldeversuch von einem neuen Gerät in einer Hochrisikoregion zusätzliche Verifizierungsschritte oder temporäre Zugriffsbeschränkungen auslösen.
- Integration mit SOC und anderen Sicherheitstools — Für eine nahtlose Incident Response muss Identity Threat Detection & Response (ITDR) mit dem Security Operations Center (SOC) und Tools wie SIEM, EDR und XDR-Plattformen integriert werden. Dies stellt sicher, dass identitätsbezogene Warnungen Teil des umfassenderen Sicherheitsökosystems sind, was eine schnellere Triage, automatisierte Playbooks und eine koordinierte Verteidigung gegen Multi-Vektor-Angriffe ermöglicht.
Durch ITDR adressierte identitätsbasierte Bedrohungen
ITDR-Lösungen können eine Vielzahl von identitätsbasierten Bedrohungen adressieren, einschließlich der folgenden.
Diebstahl von Anmeldeinformationen (Account-Übernahme)
Angreifer stehlen Benutzernamen und Passwörter durch Methoden wie Brute-Force-Angriffe, Credential Stuffing und Datenpannen. Anschließend verwenden sie diese legitimen Zugangsdaten, um in das Netzwerk einzudringen und ihre Angriffe voranzutreiben, während sie der Entdeckung entgehen.
Wie ITDR hilft
- Erkennt ungewöhnliches Anmeldeverhalten, wie unmögliche Reiseaktivitäten oder die Verwendung eines neuen Geräts
- Kennzeichnet die Verwendung von gestohlenen oder geleakten Anmeldeinformationen durch Integration mit Threat Intelligence Feeds
- Überwacht auf verdächtige Zugriffsmuster, die vom normalen Benutzerverhalten abweichen
Session Hijacking
Indem sie aktive Sitzungen durch gestohlene Token oder Sitzungs-IDs übernehmen, können Angreifer Authentifizierungsmechanismen umgehen.
Wie ITDR hilft
- Überwacht unregelmäßiges Sitzungsverhalten, wie Sitzungswiederverwendung oder geografische Anomalien
- Erkennt gleichzeitige Sitzungsaktivitäten von mehreren IPs oder Standorten
- Verwendet Sitzungsfingerabdrücke und Verhaltensbaselines, um übernommene Sitzungen zu identifizieren
Insider-Missbrauch und Privilege Escalation
Bösartige Insider oder kompromittierte Konten versuchen, auf Ressourcen außerhalb ihres vorgesehenen Bereichs zuzugreifen oder diese zu manipulieren, oft durch Eskalation von Privilegien.
Wie ITDR hilft
- Kennzeichnet Versuche, auf sensible Systeme oder Daten außerhalb der regulären Verantwortlichkeiten zuzugreifen
- Erkennt unbefugte Privilegienerhöhung oder laterale Bewegungen in Identitätssystemen
- Integriert sich mit Privileged Access Management (PAM)-Tools, um die Aktionen von Konten mit erhöhten Berechtigungen zu überwachen und zu steuern
Phishing und Social Engineering
Angreifer täuschen Benutzer, um sensible Informationen (wie Anmeldeinformationen und MFA-Codes) über E-Mails, Textnachrichten oder gefälschte Login-Portale preiszugeben.
Wie ITDR hilft
- Analysiert Anomalien nach der Authentifizierung, wie ungewöhnliche MFA-Nutzung oder Anmeldeverhalten
- Identifiziert erfolgreiche Phishing-Versuche durch Abweichungen im Verhalten
- Integriert sich mit E-Mail-Sicherheit und SIEM-Tools, um Phishing-Kampagnen mit Identity Threat Detection & Response zu korrelieren
Ausnutzung der Identity Infrastructure
Angreifer nutzen Fehlkonfigurationen oder Schwachstellen in Identitätssystemen wie Active Directory, Entra ID oder Identity Providern aus.
Wie Identity Threat Detection & Response hilft
- Überwacht ungewöhnliche Änderungen an der Identitätsinfrastruktur, wie die Erstellung neuer Vertrauensbeziehungen oder Dienstkonten
- Alarme bei Hochrisiko-Konfigurationen, unbefugten Schemaänderungen und deaktivierten Sicherheitseinstellungen
- Erkennt Anzeichen von Domain-Dominanz, Golden Ticket-Angriffen und anderen fortgeschrittenen Taktiken
Aufbau eines effektiven ITDR-Programms
Der Aufbau eines erfolgreichen ITDR-Programms erfordert:
- Klare Sichtbarkeit und Kontrolle über Identitätssysteme
- Umweltspezifisches Bedrohungsbewusstsein, um Konfigurations- und Sichtbarkeitslücken zu schließen
- Integrierte Automatisierung und Orchestrierung für schnelle und skalierbare Reaktionen
Bewerten Sie Ihre Reife im Bereich Identity Security
Um eine robuste ITDR-Strategie zu entwickeln, müssen Organisationen ihre aktuelle Identitätssicherheitslage bewerten.
Praxis | Beschreibung |
|---|---|
|
Verstehen Sie Ihre Identity Management-Umgebung |
Führen Sie eine Bestandsaufnahme aller Identitätssysteme durch, wie Active Directory, Entra ID, Okta und IAM-Tools. Identifizieren Sie alle Identitätstypen, sowohl menschliche (Mitarbeiter, Auftragnehmer) als auch nicht-menschliche (Dienstkonten, APIs). |
|
Bewerten Sie bestehende Kontrollen. |
Überprüfen Sie die Abdeckung von MFA, Single Sign-On (SSO), Privileged Access Management (PAM) und Identity Governance. |
|
Bewerten Sie die Reife Ihrer aktuellen Einrichtung. |
Verwenden Sie ein Reifegradmodell, um Ihren Ausgangszustand zu bestimmen: |
Lücken in verschiedenen Umgebungen identifizieren
Suchen Sie als Nächstes nach Lücken in Ihren verschiedenen IT-Umgebungen:
Umgebungen | Potenzielle Lücken |
|---|---|
|
Vor Ort |
Mangelnde Sichtbarkeit in ältere Systeme wie Active Directory. |
|
Hybrid |
Inkonsistente Sicherheitsrichtlinien zwischen Cloud und On-Prem. |
|
Multi-Cloud |
Identity breitet sich über Umgebungen aus. |
Gehen Sie die gefundenen Probleme an. Mögliche Abhilfemaßnahmen könnten sein:
- Zentralisiertes Identity Management implementieren.
- Normalisieren und korrelieren Sie Identity-Telemetriedaten von allen Plattformen.
- Setzen Sie das Prinzip der geringsten Berechtigung streng durch.
Bedeutung der Security Orchestration and Automation (SOAR)
Die Wirksamkeit von Identity Threat Detection & Response hängt von einer schnellen Erkennung und Reaktion ab, die nur durch Sicherheitsorchestrierung und -automatisierung möglich ist. SOAR-Integration:
- Automatisiert die Triage von Identitätsbedrohungen mithilfe von Playbooks
- Koordiniert Reaktionen über SIEM, EDR, IAM und Ticket-Systeme hinweg
- Reduziert Alarmmüdigkeit durch Korrelation und Priorisierung
- Automatisiert Reaktionsaktionen auf Bedrohungen, wie das Sperren von Konten oder das Auslösen einer MFA-Herausforderung
- Ermöglicht adaptive Zugriffskontrolle basierend auf Risikostufe (Gerät, Standort, Verhalten)Choosing the Right ITDR Solution
Die richtige Identity Threat Detection & Response-Lösung wählen
Die folgenden Abschnitte können Ihnen helfen, die richtige ITDR-Lösung für Ihre Organisation auszuwählen.
Überlegungen für KMUs im Vergleich zu Großunternehmen
Kleine und mittelständische Unternehmen (KMU)
|
Hauptprioritäten |
Erschwinglichkeit & Einfachheit — Lösungen müssen kostengünstig, einfach zu implementieren und mit minimalem laufenden Management sein. |
|
Empfohlene Funktionen |
Leichte Implementierung (agentenlos oder API-gesteuert). |
Unternehmen
|
Hauptprioritäten |
Skalierbarkeit und Anpassungsfähigkeit — Suchen Sie nach Unterstützung für komplexe hybride oder Multi-Cloud-Umgebungen mit anpassbaren Erkennungsregeln und Workflows. |
|
Empfohlene Funktionen |
Erweiterte UEBA-Unterstützung für traditionelle (lokale Active Directory) und moderne Identitätsplattformen (Entra ID, Okta). |
Managed ITDR vs. In-House-Fähigkeiten
Managed Identity Threat Detection & Response
|
Vorteile |
24/7 monitoring with expert analysts. |
|
Einschränkungen |
Begrenzte Anpassung von Erkennungs- und Reaktionsregeln. |
|
Am besten für |
Kleine und mittelständische Unternehmen, IT-/Sicherheitsteams mit begrenzten Ressourcen und Organisationen, die Wert auf Geschwindigkeit und Einfachheit legen. |
In-House Identity Threat Detection & Response
|
Vorteile |
Vollständige Kontrolle über das Feintuning, die Erstellung von Richtlinien und Reaktionsmechanismen. |
|
Einschränkungen |
Higher resource and staffing requirements. |
|
Am besten für |
Großunternehmen mit ausgereiften Sicherheitsoperationen (SOC), regulatorischen Verpflichtungen oder stark angepassten Umgebungen. |
Integration mit IAM-, EDR- und SIEM-Plattformen
ITDR kann nicht isoliert funktionieren. Sein Wert vervielfacht sich, wenn es eng mit der bestehenden Sicherheitsarchitektur integriert ist.
Platform | Beispiele | Vorteile der ITDR-Integration |
|---|---|---|
|
IAM |
Entra ID, Okta, Ping Identity |
Monitor changes to access control and identity posture in real time. |
|
EDR |
Microsoft Defender for Endpoint, CrowdStrike |
Centralize identity-related alerts and events for holistic visibility. |
|
SIEM |
Splunk, Microsoft Sentinel, IBM QRadar |
Centralize identity-related alerts and events for holistic visibility. |
Zusammenfassende Checkliste: Wichtige Bewertungskriterien für eine ITDR-Lösung
Kriterium | SMB | Enterprise |
|---|---|---|
|
Bereitstellungsmodell |
Cloud-native |
|
|
Erkennungstiefe |
Vordefinierte Regeln |
Benutzerdefinierte UEBA und Threat Hunting |
|
Integration |
IAM, Office 365 |
IAM, EDR, SIEM, SOAR |
|
Skalierbarkeit |
Leichtgewichtig |
Multi-Domain, globaler Maßstab |
|
Automatisierung von Antworten |
Grundlegende Playbooks |
Kontextbezogene Orchestrierung |
|
Support-Modell |
Verwaltet oder ko-verwaltet |
Internes SOC oder Hybrid |
Anwendungen und Einsatzmöglichkeiten in der realen Welt
Hier ist ein detaillierter Einblick in reale Anwendungen von ITDR, der veranschaulicht, wie es in Live-Umgebungen funktioniert, um identitätsbasierte Bedrohungen zu erkennen, zu mildern und darauf zu reagieren.
Vorfallerkennung
Erkennung lateraler Bewegungen
|
Anwendungsfall |
Ein Angreifer erlangt Zugang zu einem Benutzerkonto mit niedrigen Privilegien und beginnt, sich seitwärts im Netzwerk zu bewegen, um Privilegien zu eskalieren und kritische Vermögenswerte zu erreichen. |
|
Wie ITDR hilft |
Monitors for abnormal authentication patterns between systems. |
|
Beispielszenario |
Ein Angreifer kompromittiert ein Konto eines Auftragnehmers und verwendet dann diese gültigen Anmeldeinformationen, um per RDP auf eine Reihe von Maschinen zuzugreifen und schließlich das System eines leitenden Angestellten zu erreichen. ITDR löst Alarme aus, basierend auf anomalem Verhalten und ungewöhnlichen Identitätszugriffspfaden. |
Missbrauch und Missbrauch von Anmeldeinformationen
|
Anwendungsfall |
Gestohlene oder missbrauchte Zugangsdaten werden verwendet, um zu ungewöhnlichen Zeiten oder von nicht vertrauenswürdigen Orten aus auf Systeme zuzugreifen. |
|
Wie ITDR hilft |
Korrelation von Anmelde-Metadaten: Zeit, Gerät, Ort, Verhalten. |
|
Beispielszenario |
Die Anmeldeinformationen eines Benutzers werden durch Phishing erbeutet und für eine Mitternachtsanmeldung von einer ausländischen IP verwendet. ITDR erkennt „unmögliche Reisen“ und markiert sie als Verhalten mit hohem Risiko, was Reaktionsabläufe wie die Kontosperrung auslöst. |
Adaptive Kontrollen und automatisierte Reaktion
Automatische Sperrung von Hochrisiko-Konten
|
Anwendungsfall |
ITDR erkennt riskantes Verhalten, das auf einen Kompromiss hindeutet, wie plötzliche Rechteerweiterung oder die Nutzung von inaktiven Admin-Konten. |
|
Wie ITDR hilft |
Deaktiviert oder sperrt automatisch betroffene Benutzerkonten. |
|
Beispielszenario |
Ein inaktives Konto versucht plötzlich, auf ein privilegiertes System zuzugreifen. ITDR sperrt das Konto automatisch und benachrichtigt das SOC-Team, um weiteren Zugriff zu verhindern, während die Untersuchung durchgeführt wird. |
Durchsetzung der bedingten Zugriffssteuerung
|
Anwendungsfall |
Implementieren Sie kontextbezogene Zugriffsentscheidungen basierend auf einer Echtzeit-Risikobewertung. |
|
Wie ITDR hilft |
Erfordert eine gestufte Authentifizierung (zum Beispiel eine MFA-Herausforderung), wenn der Identitätsrisikowert hoch ist. |
|
Beispielszenario |
Ein Mitarbeiter versucht, von einem persönlichen Gerät aus über ein öffentliches Netzwerk auf sensible HR-Daten zuzugreifen. ITDR bewertet das Risiko und setzt eine Richtlinie durch, die den Zugriff verweigert, bis der Benutzer zu einem Unternehmens-VPN wechselt. |
Identity Threat Detection & Response im Vergleich zu anderen Cybersicherheitsakronymen
Identity Threat Detection & Response vs. EDR
Während Endpoint Detection and Response sich auf das Gerät konzentriert, fokussiert sich ITDR auf die Identität und erkennt Bedrohungen, die Endpunktverteidigungen umgehen, insbesondere in Cloud- oder SaaS-lastigen Umgebungen.
Funktion | ITDR | EDR |
|---|---|---|
|
Fokus |
Bedrohungen basierend auf Identitäten (wie Kontoübernahmen, Missbrauch von Privilegien) |
Bedrohungen basierend auf Endpunkten (wie Malware, Exploit-Aktivitäten) |
|
Umfang |
Identity-Infrastruktur (Active Directory, Entra ID, IAM) |
Endpunkte (Laptops, Server, mobile Geräte) |
|
Erkennung |
Abnormale Zugriffe, Missbrauch von Anmeldeinformationen, laterale Bewegungen über Identitäten |
Bösartige Binärdateien, Prozessinjektion, dateilose Malware |
|
Antwort |
Kontosperrung, Entzug von Berechtigungen, Sitzungsbeendigung |
Prozess beenden, Endpoint-Isolation, forensische Erfassung |
ITDR vs. XDR
Erweiterte Erkennung und Reaktion bietet eine ganzheitliche Sicherheitsansicht, und Identity Threat Detection & Response kann identitätszentrische Telemetriedaten in ein XDR-System einspeisen. Jedoch können XDR-Plattformen ohne starke ITDR-Fähigkeiten Identitätsebenen-Blindstellen verpassen, besonders bei lateralen Bewegungen oder Post-Authentifizierungskompromittierungen.
Funktion | ITDR | XDR |
|---|---|---|
|
Fokus |
Aktivitäten und Bedrohungen bezogen auf Identitäten |
Cross-layer-Korrelation: Endpoint, Netzwerk, Cloud, E-Mail und Identity |
|
Umfang |
Begrenzt auf Identity-Systeme |
Umfassend: integriert EDR, NDR, E-Mail-Sicherheit und mehr |
|
Detection |
Umfassend: integriert EDR, NDR, E-Mail-Sicherheit und mehr |
Korrelliert Telemetriedaten aus mehreren Quellen, um komplexe, mehrvektorale Angriffe zu erkennen |
|
Antwort |
Fokussiert auf identitätsbezogene Vorfälle (z.B. das Deaktivieren kompromittierter Konten, Widerrufen von Zugriff) |
Zentralisiertes Incident-Response-Management über verschiedene Sicherheitsdomänen hinweg |
|
Stärke |
Tiefe Identitätsanalysen und Risikobewertung |
Umfassende Aggregation von Telemetriedaten und Korrelation von Vorfällen |
Identity Threat Detection & Response vs. MDR
Managed Detection and Response (MDR) kann ITDR beinhalten, was bedeutet, dass es als eine Komponente integriert wird, um identitätsbezogene Bedrohungen abzudecken.
Funktion | ITDR | MDR |
|---|---|---|
|
Natur |
Technologie oder Lösung |
Variiert: Endpoint, Netzwerk, Cloud und Identity |
|
Erkennungsdomäne |
Bedrohungen der Identität |
Variiert: Endpoint, Netzwerk, Cloud und Identity |
|
Management |
Normalerweise intern oder integriert mit IAM oder SIEM |
Von einem externen Sicherheitsteam geliefert |
Warum ITDR nicht nur ein weiteres Schlagwort ist
- Identity Threat Detection & Response füllt eine echte Lücke. Moderne Angriffe beinhalten fast immer eine Identitätskompromittierung. Laut Microsoft sind bei 98% der Cyberangriffe zu irgendeinem Zeitpunkt der Angriffskette Identitätskompromittierungen beteiligt. Traditionelle EDR- und SIEM-Tools übersehen diese Indikatoren oft, besonders wenn keine Malware beteiligt ist.
- Es ist speziell für Identitätssysteme entwickelt worden. Identity Threat Detection & Response-Lösungen sind darauf ausgelegt, Identitätssysteme wie Active Directory, Entra ID, Okta und IAM-Plattformen zu überwachen. Sie erkennen subtile Formen des Identitätsmissbrauchs, einschließlich Golden Ticket-Angriffen, Credential Stuffing, Missbrauch von inaktiven Konten und Verstöße gegen bedingte Zugriffsrichtlinien. Zusätzlich integrieren ITDR-Tools nativ mit IAM-, SIEM- und SOAR-Plattformen, um adaptive, automatisierte Reaktionen zu ermöglichen.
- Es ist entscheidend für Zero Trust- und Cloud-First-Strategien. In einer Zero Trust-Welt ist Identität der neue Perimeter und jede Zugriffsanforderung ein potenzieller Bedrohungsvektor. Identity Threat Detection & Response stellt sicher, dass Identitätsaktivitäten kontinuierlich überprüft und überwacht werden, was besonders wichtig in hybriden und Multi-Cloud-Umgebungen ist.
- Es wird von Branchenführern anerkannt. Gartner und Forrester erkennen Identity Threat Detection & Response als einen Kernbestandteil von Identity-Fabric-Architekturen an, mit einem Schwerpunkt auf Identity Threat Detection & Response als eine unverzichtbare Fähigkeit in modernen Sicherheitsinfrastrukturen. Darüber hinaus wird Identity Threat Detection & Response als entscheidend für die Einhaltung von Compliance in stark regulierten Sektoren wie Finanzen und Gesundheitswesen betrachtet.
Zukunft der Identity Threat Detection
Emerging Trends
Dezentralisierte Identität (DID)
Dezentralisierte Identitätsmodelle, bei denen Einzelpersonen ihre Identitätsnachweise kontrollieren, ohne auf zentralisierte Anbieter angewiesen zu sein, gewinnen an Bedeutung. Um Schritt zu halten, werden zukünftige ITDR-Tools:
- Überwachen und validieren Sie dezentrale Identifikatoren und verifizierbare Berechtigungsnachweise.
- Erkennen Sie Anomalien in dezentralisierten Authentifizierungsworkflows.
- Integrieren Sie sich mit auf Blockchain basierenden Identitätssystemen und Self-Sovereign Identity (SSI)-Frameworks.
Maschinen- und nicht-menschliche Identitäten
APIs, IoT und nicht-menschliche Identitäten nehmen in Umgebungen zu, was folgende Änderungen erforderlich machen wird:
- ITDR wird erweitert, um Maschinenidentitäten, Dienstkonten, Container, Bots und Arbeitslastidentitäten zu überwachen.
- Verhaltensbasierte Baseline-Erstellung wird auf Aktivitäten von nicht-menschlichen Identitäten angewendet.
- Der Schutz wird erweitert, um Zertifikatsrotation, Missbrauchserkennung von Geheimnissen und Prävention von API-Missbrauch zu umfassen.
DevOps und Sicherheit der Entwicklerumgebung
Die Risiken für Identitäten werden in DevOps-Pipelines immer deutlicher, wobei Angreifer CI/CD-Systeme, Entwickleranmeldeinformationen und Build-Tools ins Visier nehmen. Wir können mit der folgenden Reaktion rechnen:
- ITDR wird erweitert, um den Zugriff auf Entwicklertools wie GitHub, Jenkins und Terraform zu überwachen.
- Identitätsrisikosignale werden in DevSecOps-Workflows eingebettet, um eine sichere Entwicklung nach dem Secure-by-Design-Prinzip zu ermöglichen.
Prognosen für die Rolle von ITDR in der Unternehmens-Cybersicherheit
- Kernsäule der Zero Trust-Architekturen — Während Unternehmen Zero Trust implementieren, wird ITDR als Echtzeit-Durchsetzungsschicht dienen, die kontinuierlich Identitätsrisiken bewertet und den Zugang dynamisch anpasst. Identität wird nicht länger ein statischer Torwächter sein, sondern ein kontextbewusstes Signal bei jeder Zugangsentscheidung.
- Tiefe Integration mit Cyber-Mesh und einheitlichen Sicherheitsplattformen — Identity Threat Detection & Response wird sich in umfassendere Cybersecurity-Mesh-Architekturen integrieren, Identitätstelemetrie in SIEM, SOAR und XDR-Plattformen einspeisen. Erwarten Sie native Unterstützung in Ökosystemen wie Microsoft Entra, Google BeyondCorp und Okta Identity Engine.
- KI-gesteuerte Identitätsanalytik — Künstliche Intelligenz und maschinelles Lernen werden die prädiktive Identity Threat Detection & Response antreiben, was die Erkennung unbekannter Angriffsmuster, frühzeitige Warnungen vor Identitätsanomalien vor einem Kompromiss und automatisierte Risikobewertung sowie Richtlinienanpassung basierend auf Verhaltensintelligenz ermöglicht.
- Regulatorischer und Compliance-Katalysator — Mit der Ausweitung der Datenschutzvorschriften wird ITDR eine entscheidende Rolle bei der Gewährleistung der Integrität der Zugriffskontrolle, der Überwachung der Nutzung privilegierter Identitäten und der Unterstützung der Einhaltung von Standards wie HIPAA, PCI DSS und GDPR spielen.
Fazit: Warum Identity Threat Detection & Response wichtig ist
Identität ist nun das Hauptziel von Angriffen und die erste Verteidigungslinie für Organisationen. Ihr Schutz erfordert kontinuierliches Monitoring, dynamische Reaktionsfähigkeiten und strategische Aufsicht. ITDR-Lösungen erkennen und mindern identitätsbasierte Bedrohungen in Echtzeit aktiv. Sie bieten Einblick in Identitätsrisiken, erkennen Anomalien in Authentifizierungsmustern und helfen, potenzielle Sicherheitsverletzungen zu enthalten, bevor sie eskalieren.
Um den sich entwickelnden Bedrohungen immer einen Schritt voraus zu sein, bewerten Sie die Reife Ihrer aktuellen ITDR: Sind Ihre Werkzeuge auf die heutige Bedrohungslandschaft abgestimmt? Haben Sie Einblick in Identitätsverhalten in Ihren hybriden oder Multi-Cloud-Umgebungen? Wenn nicht, ist es an der Zeit, Ihre ITDR-Fähigkeiten weiterzuentwickeln. Implementieren Sie Lösungen, die kontextbezogene Einblicke bieten, sich in Ihren umfassenderen Sicherheitsstack integrieren und proaktives Threat Hunting ermöglichen.
Netwrix bietet effektive Identity Threat Detection & Response-Lösungen an, die es Ihnen ermöglichen, Identitätsbedrohungen schnell zu erkennen und darauf zu reagieren, und Ihre Abwehr dort zu stärken, wo es am wichtigsten ist. Entwickelt von Experten und unter Einsatz fortschrittlicher Technologien wie LM und UEBA, bieten sie ein Maß an Spezialisierung und Technologie, das intern ohne erhebliche Investitionen schwer zu erreichen ist. Darüber hinaus integrieren sich die ITDR-Angebote von Netwrix nahtlos in Ihre bestehende Umgebung und bieten robuste Sicherheit, ohne Ihre internen Ressourcen zu überlasten.
Netwrix Threat Manager
FAQs
Was bedeutet ITDR?
ITDR steht für „Identity Threat Detection & Response“.
Was ist ITDR in der Cybersicherheit?
Eine gute Definition von Identity Threat Detection & Response ist eine Reihe von Werkzeugen und Prozessen, die darauf ausgelegt sind, identitätsbasierte Bedrohungen zu erkennen, zu untersuchen und darauf zu reagieren. Beispiele für identitätsbasierte Bedrohungen sind Anmeldeanfragen von ungewöhnlichen Orten und Versuche, bedeutende Datenmengen herunterzuladen.
Was ist der Unterschied zwischen ITDR und XDR?
ITDR und XDR sind beides Cybersicherheitslösungen, die sich auf die Erkennung und Reaktion von Bedrohungen konzentrieren, unterscheiden sich jedoch in Umfang und Spezialisierung:
- ITDR konzentriert sich darauf, die Sicherheit rund um Benutzeridentitäten und Zugriff zu verbessern.
- XDR hilft Organisationen dabei, Bedrohungen im gesamten IT-Umfeld zu erkennen und darauf zu reagieren.
Sie ergänzen sich und schließen sich nicht gegenseitig aus — Organisationen können davon profitieren, beide gemeinsam zu nutzen.
Siehe den Abschnitt „Identity Threat Detection & Response vs. XDR“ für weitere Informationen.
Was ist der Unterschied zwischen ITDR und UEBA?
ITDR und UEBA sind komplementäre Sicherheitstechnologien. Beide konzentrieren sich auf Bedrohungen, die mit Benutzern zusammenhängen, unterscheiden sich jedoch in folgenden Punkten:
| ITDR | UEBA |
|---|---|---|
|
Fokus |
Erkennung und Reaktion auf identitätsbasierte Bedrohungen |
Analyse des Benutzerverhaltens zur Erkennung von Anomalien |
|
Funktionalität |
Diebstahl von Anmeldeinformationen, Missbrauch von Privilegien und identitätsbasierte laterale Bewegungen |
Verwendet maschinelles Lernen und Analysen, um Baselines des normalen Benutzerverhaltens zu erstellen und Abweichungen zu erkennen, die auf Insider-Bedrohungen oder kompromittierte Konten hinweisen könnten |
|
Umfang |
Umfassender und aktionsorientiert: umfasst Erkennung, Untersuchung und Reaktion, die auf Identitätssysteme zugeschnitten sind |
Analytisch: konzentriert sich auf Verhaltensmuster und Erkenntnisse, oft als Eingabe für größere Erkennungssysteme verwendet |
|
Adressierte Bedrohungstypen |
Integriert sich oft mit IAM, Active Directory und SSO-Systemen |
Insider-Bedrohungen, Datenexfiltration, abnormales Zugriffsverhalten |
|
Integration |
Integriert sich mit SIEMs, DLPs und anderen Analyseplattformen |
Integriert sich mit SIEMs, DLPs und anderen Analyseplattformen |
Ist ITDR dasselbe wie IAM?
Nein, ITDR ist nicht dasselbe wie Identity and Access Management. Sie funktionieren am besten, wenn sie integriert sind — IAM bietet Kontrolle, während ITDR dieser Kontrolle Sichtbarkeit und Sicherheitsintelligenz hinzufügt. Hier ist eine Zusammenfassung ihrer unterschiedlichen, aber komplementären Zwecke in der Cybersicherheit:
| ITDR | IAM |
|---|---|---|
|
Zweck |
Erkennung und Reaktion auf identitätsbezogene Bedrohungen |
Identifiziert Bedrohungen wie verdächtige Anmeldeaktivitäten, Privilegienerweiterung und Missbrauch von Anmeldeinformationen |
|
Funktionalität |
Erkennt Bedrohungen wie verdächtige Anmeldeaktivitäten, Privilegienerweiterung und Missbrauch von Anmeldeinformationen |
Gewährt/entzieht Zugriff, setzt das Prinzip der minimalen Rechte durch, verwaltet Rollen und Richtlinien |
|
Werkzeuge |
Integriert sich mit IAM, Active Directory, SSO usw. für Echtzeit-Bedrohungserkennung und -reaktion |
Identity Management, Authentifizierung und Autorisierung |
Wie wird ITDR in hybriden Cloud-Umgebungen implementiert?
Die Implementierung von Identity Threat Detection & Response in hybriden Cloud-Umgebungen umfasst die Integration von Identitätssicherheitstools und Bedrohungserkennungsfähigkeiten in On-Premises- und Cloud-Infrastrukturen. Hier sind die wesentlichen Schritte beteiligt:
- Integrieren Sie sich mit Identity Providern. ITDR-Lösungen verbinden sich mit Identitätssystemen wie Active Directory und Entra ID, um Einblick in Authentifizierungsmuster und Zugriffsverhalten in allen Umgebungen zu ermöglichen.
- Zentralisieren Sie Identity Telemetry. Sammeln und normalisieren Sie identitätsbezogene Daten (Anmeldungen, fehlgeschlagene Zugriffsversuche usw.) aus Cloud- und On-Prem-Systemen in einer zentralisierten Plattform oder SIEM zur einheitlichen Überwachung und Bedrohungskorrelation.
- Aktivieren Sie kontinuierliches Monitoring. Verwenden Sie ITDR-Tools, um das Benutzerverhalten kontinuierlich in der hybriden Umgebung zu analysieren. Maschinelles Lernen und Verhaltensanalytik helfen dabei, Bedrohungen wie ungewöhnliche Zugriffszeiten, Standortwechsel oder Missbrauch von Privilegien zu identifizieren.
- Automatisieren Sie die Threat Detection & Response. Setzen Sie automatisierte Erkennungsregeln und Reaktions-Playbooks ein, um sich gegen Identitätsbedrohungen zu verteidigen, indem Sie kompromittierte Konten sperren, MFA anfordern, Sicherheitsteams für manuelle Untersuchungen alarmieren und so weiter.
- Stellen Sie die Konsistenz der Richtlinien sicher. Richten Sie Zugriffskontrollen, Authentifizierungsstandards und zugehörige Richtlinien über Cloud- und On-Prem-Umgebungen aus, um Identitätslücken zu vermeiden und die Angriffsfläche zu reduzieren.
- Integrieren Sie sich in den umfassenderen Sicherheitsstack. Identity Threat Detection & Response sollte mit anderen Sicherheitstools (XDR, SIEM, SOAR) zusammenarbeiten, um die Korrelation, Untersuchung und Reaktion auf Vorfälle in hybriden Umgebungen zu verbessern.
Wer benötigt Identity Threat Detection & Response und warum?
Organisationen aller Größen und aus allen Branchen benötigen Identity Threat Detection & Response, um sich gegen identitätsbasierte Bedrohungen zu schützen. Da Cyberangriffe zunehmend Benutzeranmeldeinformationen und Zugangspunkte ins Visier nehmen, hilft Identity Threat Detection & Response dabei, verdächtige Identitätsaktivitäten zu erkennen und eine schnelle Reaktion auf laufende Bedrohungen zu ermöglichen.
Teilen auf
Erfahren Sie mehr
Über den Autor
Ian Andersen
VP of Pre Sales Engineering
Ian verfügt über mehr als zwei Jahrzehnte Erfahrung in der IT-Branche, mit einem Schwerpunkt auf Daten- und Zugriffssteuerung. Als VP of Pre Sales Engineering bei Netwrix ist er dafür verantwortlich, eine reibungslose Produktimplementierung und die Integration von Identity Management für Kunden weltweit zu gewährleisten. Seine lange Karriere hat ihn in die Lage versetzt, den Bedürfnissen von Organisationen jeder Größe zu dienen, mit Positionen, die die Leitung des Sicherheitsarchitekturteams für eine Fortune-100-US-Finanzinstitution und die Bereitstellung von Sicherheitslösungen für kleine und mittlere Unternehmen umfassen.
Erfahren Sie mehr zu diesem Thema
Beispiel für Risikoanalyse: Wie man Risiken bewertet
Das CIA-Dreieck und seine Anwendung in der realen Welt
Erstellen Sie AD-Benutzer in Massen und senden Sie deren Anmeldeinformationen per E-Mail mit PowerShell
So fügen Sie AD-Gruppen hinzu und entfernen Objekte in Gruppen mit PowerShell
Active Directory-Attribute: Letzte Anmeldung