Sicherheitsanalyse mit Microsoft Advanced Threat Analytics

Unter dem Radar

Die Erkenntnis, dass sich kein IT-System vollständig absichern lässt, dürfte inzwischen zu den meisten IT-Verantwortlichen durchgedrungen sein. Aus diesem Grund ist es wichtig, sich nicht nur auf klassische Security-Produkte wie Antivirus, Firewalls und Co. zu verlassen, sondern mit intelligenten Tools aktiv nach Einbrechern im Netzwerk zu suchen. Microsoft bietet mit Advanced Threat Analytics ein solches Werkzeug an, das auch weniger erfahrene Admins gut nutzen können.
Mit der heraufziehenden dunklen Jahreszeit beginnt auch wieder die Einbruchsaison. Mit dem Schutz vor digitalen Einbrechern befasst sich IT-Administrator in der ... (mehr)

Microsoft Advanced Threat Analytics (ATA) ist eine Erweiterung der Enterprise Mobility Suite (EMS). Aufgabe des On-Premise-Systems ist das Erkennen verdächtiger Aktionen im Netzwerk, die von Angreifern durchgeführt werden. Im Fokus von ATA stehen dabei Angriffe auf Benutzeranmeldedaten. Daher behält die Software vor allem Active Directory-Domänencontroller im Auge. Der Dienst soll aber nicht nur Endgeräte wie Smartphones oder Tablets schützen, sondern auch interne Netzwerke in Active Directory-Strukturen sowie in Microsoft Azure und Azure Active Directory. Microsoft will mit ATA den Unternehmen ein Werkzeug an die Hand geben, um Netzwerke vor Angriffen zu schützen, die durch eine Vielzahl an Zugriffsmöglichkeiten stattfinden können. In den meisten Firmen können Anwender über immer mehr Geräte und Anbindungen auf Daten des Unternehmens zugreifen. Nur durch ein zentrales Tool wie ATA ist es dabei möglich einen Überblick zu erhalten und Angriffe schnell und einfach zu entdecken.

Die Einrichtung des Tools gestaltet sich sehr einfach, die Analyse des Netzwerkes erfolgt sofort nach der Installation. Sie installieren einen Serverdienst, der das Netzwerk überwacht, und einen zentralen Sammeldienst, der die Informationen aufbereitet. Die Installation kann auf dedizierten Servern erfolgen sowie auf einem gemeinsamen Server. Sobald Sie ATA installiert und eingerichtet haben – wenn Sie schnell sind, in unter zehn Minuten –, beginnt das System mit der Analyse des Netzwerks. Versucht ein Trojaner oder ein Angreifer zum Beispiel Benutzernamen im Active Directory auszulesen, erkannt das Tool dies und gibt eine Warnung in der Weboberfläche aus.

Verdeckte Angriffe im Netzwerk

Um was für Angriffe handelt es sich überhaupt, vor denen das ATA schützt? Laut Microsoft werden 76 Prozent aller Angriffe auf interne Netzwerke durch gestohlene Anmeldeinformationen durchgeführt. Greift zum

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite