Neues ThreatSync Core Release: Credential Access mit AuthPoint
Mit der neuen Funktion “Credential Access” können Sie AuthPoint-Vorfälle direkt in WatchGuard ThreatSync Core einsehen und verwalten. AuthPoint sendet entsprechende Ereignisdaten als “Credential Access”-Events an ThreatSync Core. Abhängig von der Art des Vorfalls können umgehende Gegenmaßnahmen ergriffen werden, z. B.:
- Sperrung eines Benutzer
- Blockierung einer IP-Adresse
- Isolierung eines betroffenen Geräts
Mit diesem Release liefert ThreatSync Core wertvolle Bedrohungsinformationen aus AuthPoint, indem Aktivitäten, Ereignisse und Signale für die Korrelation und Risikobewertung erfasst werden. Durch die Nutzung dieser Daten von AuthPoint stärkt diese Funktion den Schutz Ihres Unternehmens vor Identitätsdiebstahl und unbefugtem Zugriff. ThreatSync Core bietet damit eine verbesserte Erkennung von Credential Access-Vorfällen durch die Integration wichtiger Indicators of Compromise (IoCs) und Indicators of Attack (IoAs).
Welche Vorfälle deckt Credential Access ab?
Die neue Funktion erfasst eine Vielzahl sicherheitsrelevanter Vorfälle, darunter:
- Login-Versuche mit falschem Passwort
- Zu viele Push-Benachrichtigungen an einen Nutzer
- Authentifizierung abgelehnt durch AuthPoint-Richtlinien
- Token blockiert aufgrund zu vieler fehlgeschlagener Anmeldeversuche
- Nutzer hat Push-Benachrichtigungen deaktiviert
- Authentifizierungsversuch von einem unbekannten Nutzer
Hinweis: Credential Access erfordert keine zusätzliche Lizenz oder versteckte Kosten! Die Funktion ist bereits in allen WatchGuard AuthPoint-Implementierungen enthalten und kann einfach aktiviert werden.
Warum ist das wichtig?
1. Anmeldedaten sind ein beliebtes Angriffsziel:
Laut dem Verizon Data Breach Report 2023 sind 74% aller Datenverstöße auf menschliche Fehler zurückzuführen. Zudem sind 54% der kleinen und mittleren Unternehmen (KMU) besonders anfällig für Angriffe, bei denen Zugangsdaten gestohlen werden.
2. Passwort-Wiederverwendung nimmt zu:
Der durchschnittliche Nutzer benötigt ein Passwort für über 27 verschiedene Tools, wobei die Wiederverwendungsrate sowohl bei Unternehmens- als auch bei persönlichen Anwendungen über 60% (MFA-Statistik 2022) erreicht.
3. Social Engineering wird immer raffinierter:
Cyberkriminelle nutzen zunehmend fortschrittliche MFA-Phishing-Techniken, um Nutzer zur ungewollten Bestätigung von Login-Versuchen zu verleiten. Zudem fallen viele Anwender immer noch auf klassische Phishing-Methoden herein und geben ihre Anmeldedaten preis.
4. IT-Teams haben oft wenig Einblick in die Nutzung von Anmeldedaten:
Traditionelle Identity & Access Management (IAM)-Lösungen sind hauptsächlich auf Compliance und Verwaltungsprozesse ausgerichtet. Sie bieten jedoch nur begrenzte Möglichkeiten, Indikatoren für Angriffe oder Kompromittierungen (IoA/IoC) zu erkennen.
Voraussetzungen
Um die neue “Credential Access”-Funktion in ThreatSync Core nutzen zu können, benötigen Sie:
- Ein WatchGuard Cloud-Konto mit einer aktiven AuthPoint-Lizenz (auch MFA-Testlizenzen sind möglich)
- Mindestens einen konfigurierten Benutzer mit einem mobilen Token und einer Ressource zur Authentifizierung (z. B. das IDP-Portal)
Das könnte Sie auch interessieren: