Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Mehr als die Hälfte aller Sicherheitsverletzungen werden von Personen verursacht, die sich bereits innerhalb Ihres Netzwerks befinden. Selbst die beste Außenabwehr kann nichts tun, um Angriffe von innen zu verhindern, daher ist es wichtig, ein starkes Konzept für die Active Directory-Sicherheit und -Kontrolle zu haben.

Wenn Sie Insider-Bedrohungen effektiv bekämpfen möchten, müssen Sie Ihre sensiblen Daten schützen, alle Datenschutzvorschriften einhalten und kontinuierlich Prüfungen durchführen. Um dies zu erreichen, ist es erforderlich, alle Benutzerberechtigungen unter Kontrolle zu haben und die Aktivitäten privilegierter Benutzer streng im Auge zu behalten. SIEM-Tools funktionieren dabei allerdings nur so gut wie die Daten, die Sie einspeisen – und systemeigene Protokolle weisen große Lücken auf und bieten unzureichende Zuverlässigkeit in kritischen Bereichen.

Vielmehr benötigen Sie eine Sicherheits- und Compliance-Lösung, die Schwachstellen beseitigt und Ihnen die Möglichkeit bietet, schnell auf Bedrohungen und Datensicherheitsverletzungen zu reagieren.

Tägliche AD-Cyberangriffe
Durchschnittliche Kosten eines Cyberangriffs
Vor dem Erkennen des Angriffs

Ihre empfohlene Sicherheits- und Compliance-Lösung

Quest ist der empfohlene Anbieter für Sicherheits- und Compliance-Lösungen für alle lokalen oder hybriden Microsoft-Umgebungen. Wir bieten eine vollständige Lösungs-Suite, mit der Sie Ihre interne Umgebung so engmaschig wie Ihre Außengrenze schützen können und kontinuierliche Einhaltung von Vorschriften gewährleisten.

Governance

Governance

Governance

Ordnungsgemäße Governance ermöglicht es Ihnen, bei der Bekämpfung von Sicherheitsverletzungen und der Abmilderung von Insider-Bedrohungen schnell und effektiv vorzugehen. Die Lösungen von Quest automatisieren administrative Aufgaben, einschließlich Benutzer-Provisioning und -De-Provisioning, und schließen auf diese Weise Sicherheitslücken und verringern Risiken. Auf Genehmigungen beruhende Workflows sorgen für zusätzliche Führung und Kontrolle.

  • Vereinfachte Administration von Benutzern und Gruppen
  • Sichere Verwaltung von Gruppenrichtlinien
  • Automatisierte Governance-Richtlinien
eBook lesen: SharePoint Governance Best Practices
Whitepaper lesen: How to implement NIST, ESAE and Red Forest Cybersecurity Principles in Active Directory
Whitepaper lesen: Governing GPOs with a Layered Security Framework

Schwachstellen identifizieren

Schwachstellen identifizieren

Schwachstellen identifizieren

Die Lösungen von Quest liefern konsolidierte Berichterstattung über lokale, hybride oder in der Cloud befindliche Umgebungen hinweg. Sie können direkt über diese Berichte Benutzerzugriffe ermitteln und Berechtigungen in angemessenem Umfang erteilen. Zudem können Sie herausfinden, wo sich sensible Daten befinden, damit Sie deren Schutz gewährleisten und sogar verhindern können, dass kritische Objekte überhaupt erst verändert werden.

  • Konsolidierte Berichterstattung in einer einzelnen Ansicht.
  • Erkennen und Klassifizieren von sensiblen Daten
  • Automatisierte und skalierbare Berichterstattung
  • Umgehende Behebung
eBook lesen: Die sieben wichtigsten Berichte zur Unterstützung einer wachsende Zahl virtuell arbeitender Mitarbeiter
Whitepaper lesen: OneDrive for Business Security and Monitoring
eBook lesen: Nine Best Practices to Improve Active Directory Security and Cyber Resilience

Erkennen und warnen

Erkennen und warnen

Erkennen und warnen

Schlagen Sie schneller Alarm, wenn potenzielle Gefahren auftreten, indem Sie Echtzeitprüfungen der Benutzeraktivitäten durchführen und Warnungen bezüglich Rechteausweitung, unsachgemäßen Änderungen und anderen verdächtigen Aktivitäten ausgeben. Sie können sogar Reaktionen automatisieren, Benutzer deaktivieren oder Änderungen rückgängig machen.

  • Komplette Prüfungen und vollständiges Verhindern von Änderungen
  • Warnungen und Reaktionen in Echtzeit
  • Clevere und skalierbare Komprimierung von Ereignisprotokollen
Webcast ansehen: Extra Vigilance: Top 3 Ways to Adapt Your Security Log Monitoring for the Surge in Working from Home
eBook lesen: Top 3 workstation logs to monitor: Improve endpoint security with Sysmon, PowerShell and security logs

Reagieren

Reagieren

Reagieren

Gehen Sie Sicherheitsvorfällen schnell und einfach auf den Grund, indem Sie zentralisierte Datenerfassung und eine Google-ähnliche Suchmaschine sowie forensische Untersuchungen nutzen. Außerdem können Sie eine virtuelle Testumgebung erstellen, um die Notfall-Wiederherstellung zu planen und so zu beschleunigen – von der Bare-Metal-Provisionierung bis hin zur Wiederherstellung von Gesamtstrukturen.

  • Google-ähnliche Suche und forensische Untersuchung
  • Virtuelle Testumgebung zum Planen der Notfall-Wiederherstellung
  • Vollständige Sicherung und Wiederherstellung für lokale, hybride und Cloud-basierte Umgebungen
Technische Dokumente lesen: Preparing for Attacks that Seek Total Annihilation
Whitepaper lesen: The Windows Server 2016 and Azure AD Recycle Bins, and Quest Recovery Solutions
Whitepaper lesen: Active Directory Recovery in a Cloud or Hybrid World

Compliance beweisen

Compliance beweisen

Compliance beweisen

In Kombination ermöglichen diese Funktionen Ihnen, die Compliance mit verschiedenen Vorschriften einzuführen, beizubehalten und nachzuweisen. Außerdem bieten Lösungen von Quest intelligente, skalierbare Protokollkomprimierung, sodass Sie Ihre Prüfungsdaten kosteneffizient und jahrelang aufbewahren können, während sichergestellt wird, dass sie für Sicherheitsermittlungen und Revisionen zur Verfügung stehen.

Whitepaper lesen: Key Strategies for Meeting GDPR Compliance Requirements
Whitepaper lesen: A Practical Guide for GDPR Compliance
Whitepaper lesen: Randy Franklin Smith white paper: Securing Active Directory by Using the NIST Cybersecurity Framework

Ressourcen

Interne Angriffe erkennen, abwehren und alles wiederherstellen
Datenblätter
Interne Angriffe erkennen, abwehren und alles wiederherstellen
Interne Angriffe erkennen, abwehren und alles wiederherstellen
Sie haben eine beeindruckende Außenverteidigung aufgebaut – aber sind Sie auf die Bedrohungen vorbereitet, die sich bereits in Ihrem Netzwerk befinden?
Datenblatt lesen
Gartner Report: Protect, Detect and Recover From Ransomware
Whitepaper
Gartner Report: Protect, Detect and Recover From Ransomware
Gartner Report: Protect, Detect and Recover From Ransomware
Quest Software helps you protect AD backups from malware and minimize the impact of ransomware attacks with the latest release of Recovery Manager for Active Directory Disaster Recovery Edition and the new Secure Storage capability.
Whitepaper lesen
Protect Your Active Directory from Ransomware using the NIST Cybersecurity Framework
Webcast-on-Demand
Protect Your Active Directory from Ransomware using the NIST Cybersecurity Framework
Protect Your Active Directory from Ransomware using the NIST Cybersecurity Framework
Learn guidance on how to identify, protect, detect, respond to, and recover from ransomware cyberattacks.
Webcast ansehen
Don’t Let Staffing Problems Create a Gap in Your Hybrid AD Cyber Resilience Strategy
Webcast-on-Demand
Don’t Let Staffing Problems Create a Gap in Your Hybrid AD Cyber Resilience Strategy
NEUN BEST PRACTICES FÜR DIE ACTIVE DIRECTORY-SICHERHEIT
eBook
NEUN BEST PRACTICES FÜR DIE ACTIVE DIRECTORY-SICHERHEIT
NEUN BEST PRACTICES FÜR DIE ACTIVE DIRECTORY-SICHERHEIT
In diesem eBook wird der Ablauf einer AD-Insiderbedrohung geschildert, und die besten Verteidigungsstrategien werden vorgestellt.
eBook lesen
Colonial Pipeline Ransomware and MITRE ATT&CK Tactic TA0040
Webcast-on-Demand
Colonial Pipeline Ransomware and MITRE ATT&CK Tactic TA0040
Colonial Pipeline Ransomware and MITRE ATT&CK Tactic TA0040
Ransomware attacks are exploiting Active Directory. This security-expert-led webcast explores a 3-prong defense against them.
Webcast ansehen
Die 10 wichtigsten in azure ad und office 365 zu überwachenden sicherheitsereignisse
eBook
Die 10 wichtigsten in azure ad und office 365 zu überwachenden sicherheitsereignisse
Die 10 wichtigsten in azure ad und office 365 zu überwachenden sicherheitsereignisse
Ist Ihr Unternehmen jetzt, da Sie Anwendungen in der Cloud ausführen, wirklich sicherer? Vergessen Sie nicht, dass Benutzer auch in der Cloud weiterhin hochriskante Aktionen ausführen und Anmeldeinformationen weiterhin kompromittiert werden können. Leider speichern die nativen Auditi
eBook lesen
Be Prepared for Ransomware Attacks with Active Directory Disaster Recovery Planning
Whitepaper
Be Prepared for Ransomware Attacks with Active Directory Disaster Recovery Planning
Be Prepared for Ransomware Attacks with Active Directory Disaster Recovery Planning
Reduce your organization’s risk with an effective Active Directory recovery strategy.
Whitepaper lesen

Blogs

Active Directory backup methodologies for your IT disaster recovery plan

Active Directory backup methodologies for your IT disaster recovery plan

Learn about three Active Directory backup methodologies and how Recovery Manager gives you the choices, flexibility and stability you need.

Eight Things to Look for in an Active Directory Disaster Recovery Solution

Eight Things to Look for in an Active Directory Disaster Recovery Solution

Shopping for an Active Directory disaster recovery solution? Here are the key capabilities to look for. Get them all in Quest Recovery Manager for AD.

Quest Security Assessments Reveal Top 4 Issues in Active Directory: Groups and OSs (Part 3 of 3)

Quest Security Assessments Reveal Top 4 Issues in Active Directory: Groups and OSs (Part 3 of 3)

In the third and final part of this Active Directory security issues series, we take a look at the problems with Groups and Operating Systems (OSs). Learn more.

Rising RDP attacks as an avenue for ransomware; and mitigation strategies

Rising RDP attacks as an avenue for ransomware; and mitigation strategies

Learn about the recent connection between Remote Desktop Protocol (RDP) and ransomware attacks, as well as how you can limit your exposure.

CISA Office 365 Alert and 10 Security Actions to Take Now by Sean Metcalf (from our latest TEC Talk)

CISA Office 365 Alert and 10 Security Actions to Take Now by Sean Metcalf (from our latest TEC Talk)

This blog post will outline the CISA alert, prior CISA advice for securing Office 365 and point you to a TEC Talk by Microsoft Certified Master Sean Metcalf (@PyroTek3) that addresses the 10 (and more) Azure AD and Office 365 security tasks to do now!

Top 3 logs to spot and stop COVID-19 workstation attacks for your remote workforce

Top 3 logs to spot and stop COVID-19 workstation attacks for your remote workforce

COVID-19 phishing and malware attacks start on user workstations. Monitor these three logs to stop and spot these attacks: Windows security log, Sysmon log, and the PowerShell log.

Jetzt starten

Erkennen Sie Insider-Bedrohungen. Verteidigen Sie Ihren Netzwerkrand. Erholen Sie sich schnell von Angriffen.