Identity Threat Detection & Response

Stoppen Sie identitätsbasierte Angriffe, bevor sie zu Sicherheitsverletzungen führen

ThreatDown vereint Endpunkt- und Identitätsdaten, um den Diebstahl von Anmeldedaten, die Ausweitung von Berechtigungen und laterale Bewegungen zu erkennen – und reagiert innerhalb von Sekunden statt Tagen.

Entwicklungen bei Identitätsrisiken
Identitätsrisikobewertung Risikolage im Bereich Identitätsmanagement
Okta-Logo Microsoft Entra ID-Logo Active Directory-Logo

Gestohlene Zugangsdaten sind der häufigste Angriffsvektor

30%

Viele Angriffe beginnen mit Identitätsdiebstahl

IBM X-Force 2025; IBM – Kosten einer Datenpanne 2025

241

Durchschnittliche Anzahl von Tagen, um eine Sicherheitsverletzung zu erkennen und einzudämmen

IBM: Kosten einer Datenpanne 2025

32%

Anstieg identitätsbasierter Angriffe im ersten Halbjahr 2025

Microsoft-Bericht zur digitalen Verteidigung

Warum ITDR?

Zeugnisse lügen. Das Verhalten nicht.

ThreatDown überwacht das Benutzerverhalten nach der Authentifizierung und erkennt den Missbrauch von Anmeldedaten, die Ausweitung von Berechtigungen sowie laterale Bewegungen, die von IAM und MFA nicht erfasst werden können.

DIE HERAUSFORDERUNG

Angreifer melden sich an. Sie brechen nicht ein.

Angreifer stehlen Anmeldedaten, Tokens und Cookies, um sich als legitime Benutzer anzumelden – und IAM kann den Unterschied nicht erkennen. Sobald sie sich Zugang verschafft haben, erweitern sie ihre Berechtigungen, bewegen sich quer durch die Systeme und greifen auf sensible Daten zu, während sie dabei wie autorisierte Benutzer erscheinen.

DIE ITDR-LÖSUNG

Umfassende Überwachung des gesamten Authentifizierungslebenszyklus

ThreatDown überwacht das Benutzerverhalten nach der Anmeldung kontinuierlich und erkennt Bedrohungen wie den Missbrauch von Anmeldedaten, das Entwenden von Tokens, die Ausweitung von Berechtigungen und laterale Bewegungen. Durch Gegenmaßnahmen wie die Sperrung von Konten und die Beendigung von Sitzungen werden Bedrohungen beseitigt, bevor sich der Schaden ausbreiten kann.

Funktionen

Zentrale Identitätsschutzlösung über eine einzige Konsole

Native EDR-ITDR-Korrelation

Ergänzt Warnmeldungen automatisch um Informationen zu verdächtigem Endpunktverhalten, beschleunigt so die Untersuchungen und ermöglicht es Analysten, Sicherheitslücken schneller zu identifizieren und deren Ausmaß zu ermitteln – und das mit einem umfassenderen Kontext zur Angriffsabfolge.

Einheitliche Transparenz der Identitäten in AD, Entra ID und Okta

Verschaffen Sie sich von einer einzigen Konsole aus einen umfassenden Überblick über Active Directory, Entra ID und Okta – so können Sie blinde Flecken bei der Identitätsverwaltung zentralisieren und Bedrohungen in Ihrem gesamten Identitätsökosystem sofort aufdecken.

Ermittlung von Angriffswegen und Absicherung

Erfasst kontinuierlich risikoreiche Angriffspfade und Routen für laterale Bewegungen, die ausgenutzt werden können – und liefert priorisierte Maßnahmen zur Behebung, die Ihre Sicherheitslage proaktiv stärken.

Identitätsrisikowert: Quantifizieren und überwachen Sie Ihre Identitätssicherheit

Ein Wert, der Ihnen zeigt, wo Sie stehen. Verfolgen Sie unternehmensweite Risikotrends über 1, 30 und 90 Tage, identifizieren Sie schnell Ihre risikoreichsten Benutzer und erfahren Sie genau, warum – von Alarmmeldungen über Dark-Web-Exposition bis hin zu Lücken bei der Multi-Faktor-Authentifizierung.

Schnelle Bereitstellung und einfache Konfiguration

Die Bereitstellung erfolgt mit nur wenigen Klicks, und Sie können Active Directory, Entra ID und Okta über dieselbe Konsole verbinden, die Sie bereits für die Endpunktsicherheit nutzen. Ein Onboarding-Assistent führt Sie Schritt für Schritt durch den Prozess.

Maßnahmen pro IDP: Bedrohungen innerhalb von Sekunden eindämmen

ThreatDown für jeden Identitätsanbieter maßgeschneiderte Eindämmungsmaßnahmen ThreatDown – entweder automatisch oder mit einem Klick –, wodurch eine einheitlich hohe Reaktionsqualität unabhängig vom Erfahrungsstand der Analysten gewährleistet wird.

Prüfungsbereit für die Einhaltung der DSGVO, des CCPA und des HIPAA

Detaillierte, umsetzbare Berichte und anpassbare Benachrichtigungsrichtlinien helfen Ihnen dabei, Identitätsbedrohungen zu erkennen und darauf zu reagieren. Umfassende Berichte unterstützen die Einhaltung gesetzlicher Vorschriften wie DSGVO, CCPA und HIPAA.

Bedrohungen aus dem Dark Web – ans Licht gebracht

Überwachen Sie kontinuierlich Dark-Web-Quellen auf durchgesickerte Zugangsdaten, die mit Ihrem Unternehmen in Verbindung stehen. Wenn kompromittierte Konten entdeckt werden, ThreatDown Sie ThreatDown direkt – so können Sie Passwörter zurücksetzen, bevor Angreifer zuschlagen.

SO FUNKTIONIERT ES

Von der Erkennung bis zur Eindämmung – in Sekundenschnelle statt in Tagen

ThreatDown überwacht kontinuierlich das Benutzerverhalten in Ihrer gesamten Umgebung. Wird eine Bedrohung erkannt, werden durch entsprechende Maßnahmen deren Auswirkungen eingedämmt, bevor sich der Schaden ausbreiten kann.

1

Verbinden

Dank unserer agentenlosen Integration ist die Einrichtung in Sekundenschnelle erledigt. Active Directory funktioniert sofort – verbinden Sie es einfach mit wenigen Klicks.

2

Monitor

ITDR erfasst kontinuierlich Identitätsdaten aus Active Directory, Entra ID und Okta und gleicht diese mit Endpunktdaten ab, um verdächtiges Verhalten aufzudecken.

3

Erkennen

Die KI-gestützte Verhaltensanalyse bewertet Risiken, bildet Wege der lateralen Bewegung ab und zeigt Identitätsbedrohungen mit höchster Priorität zuerst an.

4

Antworten Sie

Führen Sie pro IDP-Benutzer Maßnahmen durch – Konten sperren, Sitzungen beenden, MFA-Zurücksetzen erzwingen – automatisch oder mit einem Klick.

5

Bericht

Prüfungsfähige Berichte erfassen jede Erkennung, Untersuchung und Abhilfemaßnahme zur Einhaltung von Vorschriften und zur Überprüfung durch die Beteiligten.

Was ThreatDown

Die ITDR-Funktion ThreatDown ist fest integriert und nicht nur ein nachträglich angehängtes Modul. Sie vereint Endpunkt- und Identitätsdaten, um den gesamten Angriffsverlauf mit einer Klarheit nachzuzeichnen, die fragmentierte Lösungen nicht bieten können.

Ohne ITDR-Korrelation

Angreifer melden sich an. Sie brechen nicht ein.

  • Gestohlene Zugangsdaten sehen aus wie normale autorisierte Zugriffe
  • Seitliche Bewegungen bleiben zwischen den Systemen unentdeckt
  • Zersplitterte Untersuchungen über verschiedene, nicht miteinander verbundene Tools hinweg
  • Die Darstellung des Angriffs ist unvollständig, bis Schaden entstanden ist

Warum ThreatDown?

Überwachung nach der Authentifizierung

  • Erkennt den Missbrauch von Anmeldedaten, den Diebstahl von Tokens und die Ausweitung von Berechtigungen nach der Anmeldung
  • Verknüpft Identitäts- und Endpunkt-Telemetriedaten zu einem vollständigen Angriffsverlauf
  • Gemeinsame, konsolidierte Ermittlungen über eine einzige Konsole
  • 1-Klick-Eindämmung – Konten sperren, Sitzungen beenden, MFA erzwingen

Transparente Preise.
Keine Überraschungen.

ThreatDown ist als Zusatzmodul für Elite Advanced Elite erhältlich oder im Paket Ultimate enthalten.

Ab

$39

pro Person und Jahr

Preise anzeigen

Schutz vor Identitätsdiebstahl, rund um die Uhr

Rund um die Uhr fachkundiger Identitätsschutz mit MDR

Nicht jedes Team verfügt über die Kapazitäten, Identitätsbedrohungen rund um die Uhr zu überwachen. MitMDR Plus Elite und Ultimate MDR Plus ThreatDownstehen Ihnen die Experten ThreatDownzur Seite – sie überwachen, untersuchen und reagieren in Ihrem Auftrag Tag und Nacht auf Identitätsbedrohungen.

MDR erkunden

Lückenlose Berichterstattung

Bedrohungen für die Datensicherheit kennen keine Geschäftszeiten. Unser MDR-Team überwacht Ihre Umgebung rund um die Uhr, damit Sie das nicht tun müssen.

Sachverständigenuntersuchung

Erfahrene Analysten sortieren Identitätsanomalien aus und untersuchen sie, wobei sie das Wesentliche aus dem Rauschen herausfiltern.

Schnelle Reaktionen

Sobald eine Bedrohung bestätigt ist, handelt das Team umgehend – es sperrt Konten, widerruft Zugangsdaten und eindämmt die Bedrohung, bevor sich der Schaden ausbreitet.

*Erhältlich inMDR Plus Elite “ und Ultimate MDR Plus “.

Für Managed Service Providers

Erweitern Sie Ihr MSP-Portfolio um Identitätssicherheit.
Schützen Sie Ihre Kunden und steigern Sie Ihren Umsatz.

70 % der Unternehmen konsolidieren ihre Sicherheitslösungen auf eine geringere Anzahl von Anbietern (GoTo 2024). MSPs, die einen einheitlichen Schutz für Endgeräte und Identitäten über eine einzige Plattform anbieten, punkten in puncto Einfachheit, Margen und Kundenbindung.

In Sekundenschnelle auf allen Clients bereitstellen

Keine Agent-Installation. Keine separaten Konsolen. Stellen Sie ITDR über dieselbe ThreatDown bereit, die Sie bereits für die Endpunktsicherheit nutzen. Der geführte Einrichtungsassistent reduziert die Bereitstellungszeit pro Client auf wenige Minuten.

Mandantenfähigkeit über eine einzige Oberfläche

Verwalten Sie die Identitätserkennung und -reaktion für alle Kunden über ThreatDown . Automatisierte Eindämmungsmaßnahmen pro IDP und korrelierte Warnmeldungen entlasten die Analysten – so kann Ihr Team mehr Kunden schützen, ohne zusätzliches Personal einstellen zu müssen.

30-minütige ITDR-Auftaktveranstaltung

Ihre Identität ist in Gefahr. Hier ist die Lösung: ITDR.

  • Bedrohungslage 2026
  • Einführung in ThreatDown
  • Ein kleiner Vorgeschmack auf die Produkt-Roadmap
21. Mai 2026 | 11 Uhr EST/8 Uhr PT
Melden Sie sich für das Webinar an

Mark Stockley

Befürworter der Cybersicherheit

Robert McElligott

Channel-Lösungsingenieur

Rumna Mishra

Vizepräsident für Produktmanagement

Identitätsangriffe stoppen, bevor sie zu Sicherheitsverletzungen führen

Stellen Sie ThreatDown mit nur wenigen Klicks bereit.