Identity Threat Detection & Response
ThreatDown vereint Endpunkt- und Identitätsdaten, um den Diebstahl von Anmeldedaten, die Ausweitung von Berechtigungen und laterale Bewegungen zu erkennen – und reagiert innerhalb von Sekunden statt Tagen.
Viele Angriffe beginnen mit Identitätsdiebstahl
IBM X-Force 2025; IBM – Kosten einer Datenpanne 2025
Durchschnittliche Anzahl von Tagen, um eine Sicherheitsverletzung zu erkennen und einzudämmen
IBM: Kosten einer Datenpanne 2025
Anstieg identitätsbasierter Angriffe im ersten Halbjahr 2025
Microsoft-Bericht zur digitalen Verteidigung
Warum ITDR?
ThreatDown überwacht das Benutzerverhalten nach der Authentifizierung und erkennt den Missbrauch von Anmeldedaten, die Ausweitung von Berechtigungen sowie laterale Bewegungen, die von IAM und MFA nicht erfasst werden können.
Angreifer stehlen Anmeldedaten, Tokens und Cookies, um sich als legitime Benutzer anzumelden – und IAM kann den Unterschied nicht erkennen. Sobald sie sich Zugang verschafft haben, erweitern sie ihre Berechtigungen, bewegen sich quer durch die Systeme und greifen auf sensible Daten zu, während sie dabei wie autorisierte Benutzer erscheinen.
ThreatDown überwacht das Benutzerverhalten nach der Anmeldung kontinuierlich und erkennt Bedrohungen wie den Missbrauch von Anmeldedaten, das Entwenden von Tokens, die Ausweitung von Berechtigungen und laterale Bewegungen. Durch Gegenmaßnahmen wie die Sperrung von Konten und die Beendigung von Sitzungen werden Bedrohungen beseitigt, bevor sich der Schaden ausbreiten kann.
Funktionen
Ergänzt Warnmeldungen automatisch um Informationen zu verdächtigem Endpunktverhalten, beschleunigt so die Untersuchungen und ermöglicht es Analysten, Sicherheitslücken schneller zu identifizieren und deren Ausmaß zu ermitteln – und das mit einem umfassenderen Kontext zur Angriffsabfolge.
Verschaffen Sie sich von einer einzigen Konsole aus einen umfassenden Überblick über Active Directory, Entra ID und Okta – so können Sie blinde Flecken bei der Identitätsverwaltung zentralisieren und Bedrohungen in Ihrem gesamten Identitätsökosystem sofort aufdecken.
Erfasst kontinuierlich risikoreiche Angriffspfade und Routen für laterale Bewegungen, die ausgenutzt werden können – und liefert priorisierte Maßnahmen zur Behebung, die Ihre Sicherheitslage proaktiv stärken.
Ein Wert, der Ihnen zeigt, wo Sie stehen. Verfolgen Sie unternehmensweite Risikotrends über 1, 30 und 90 Tage, identifizieren Sie schnell Ihre risikoreichsten Benutzer und erfahren Sie genau, warum – von Alarmmeldungen über Dark-Web-Exposition bis hin zu Lücken bei der Multi-Faktor-Authentifizierung.
Die Bereitstellung erfolgt mit nur wenigen Klicks, und Sie können Active Directory, Entra ID und Okta über dieselbe Konsole verbinden, die Sie bereits für die Endpunktsicherheit nutzen. Ein Onboarding-Assistent führt Sie Schritt für Schritt durch den Prozess.
ThreatDown für jeden Identitätsanbieter maßgeschneiderte Eindämmungsmaßnahmen ThreatDown – entweder automatisch oder mit einem Klick –, wodurch eine einheitlich hohe Reaktionsqualität unabhängig vom Erfahrungsstand der Analysten gewährleistet wird.
Detaillierte, umsetzbare Berichte und anpassbare Benachrichtigungsrichtlinien helfen Ihnen dabei, Identitätsbedrohungen zu erkennen und darauf zu reagieren. Umfassende Berichte unterstützen die Einhaltung gesetzlicher Vorschriften wie DSGVO, CCPA und HIPAA.
Überwachen Sie kontinuierlich Dark-Web-Quellen auf durchgesickerte Zugangsdaten, die mit Ihrem Unternehmen in Verbindung stehen. Wenn kompromittierte Konten entdeckt werden, ThreatDown Sie ThreatDown direkt – so können Sie Passwörter zurücksetzen, bevor Angreifer zuschlagen.
ThreatDown überwacht kontinuierlich das Benutzerverhalten in Ihrer gesamten Umgebung. Wird eine Bedrohung erkannt, werden durch entsprechende Maßnahmen deren Auswirkungen eingedämmt, bevor sich der Schaden ausbreiten kann.
Dank unserer agentenlosen Integration ist die Einrichtung in Sekundenschnelle erledigt. Active Directory funktioniert sofort – verbinden Sie es einfach mit wenigen Klicks.
ITDR erfasst kontinuierlich Identitätsdaten aus Active Directory, Entra ID und Okta und gleicht diese mit Endpunktdaten ab, um verdächtiges Verhalten aufzudecken.
Die KI-gestützte Verhaltensanalyse bewertet Risiken, bildet Wege der lateralen Bewegung ab und zeigt Identitätsbedrohungen mit höchster Priorität zuerst an.
Führen Sie pro IDP-Benutzer Maßnahmen durch – Konten sperren, Sitzungen beenden, MFA-Zurücksetzen erzwingen – automatisch oder mit einem Klick.
Prüfungsfähige Berichte erfassen jede Erkennung, Untersuchung und Abhilfemaßnahme zur Einhaltung von Vorschriften und zur Überprüfung durch die Beteiligten.
Die ITDR-Funktion ThreatDown ist fest integriert und nicht nur ein nachträglich angehängtes Modul. Sie vereint Endpunkt- und Identitätsdaten, um den gesamten Angriffsverlauf mit einer Klarheit nachzuzeichnen, die fragmentierte Lösungen nicht bieten können.
Ohne ITDR-Korrelation
Warum ThreatDown?
ThreatDown ist als Zusatzmodul für Elite Advanced Elite erhältlich oder im Paket Ultimate enthalten.
Schutz vor Identitätsdiebstahl, rund um die Uhr
Nicht jedes Team verfügt über die Kapazitäten, Identitätsbedrohungen rund um die Uhr zu überwachen. MitMDR Plus Elite und Ultimate MDR Plus ThreatDownstehen Ihnen die Experten ThreatDownzur Seite – sie überwachen, untersuchen und reagieren in Ihrem Auftrag Tag und Nacht auf Identitätsbedrohungen.
MDR erkundenBedrohungen für die Datensicherheit kennen keine Geschäftszeiten. Unser MDR-Team überwacht Ihre Umgebung rund um die Uhr, damit Sie das nicht tun müssen.
Erfahrene Analysten sortieren Identitätsanomalien aus und untersuchen sie, wobei sie das Wesentliche aus dem Rauschen herausfiltern.
Sobald eine Bedrohung bestätigt ist, handelt das Team umgehend – es sperrt Konten, widerruft Zugangsdaten und eindämmt die Bedrohung, bevor sich der Schaden ausbreitet.
*Erhältlich inMDR Plus Elite “ und Ultimate MDR Plus “.
Für Managed Service Providers
70 % der Unternehmen konsolidieren ihre Sicherheitslösungen auf eine geringere Anzahl von Anbietern (GoTo 2024). MSPs, die einen einheitlichen Schutz für Endgeräte und Identitäten über eine einzige Plattform anbieten, punkten in puncto Einfachheit, Margen und Kundenbindung.
Keine Agent-Installation. Keine separaten Konsolen. Stellen Sie ITDR über dieselbe ThreatDown bereit, die Sie bereits für die Endpunktsicherheit nutzen. Der geführte Einrichtungsassistent reduziert die Bereitstellungszeit pro Client auf wenige Minuten.
Verwalten Sie die Identitätserkennung und -reaktion für alle Kunden über ThreatDown . Automatisierte Eindämmungsmaßnahmen pro IDP und korrelierte Warnmeldungen entlasten die Analysten – so kann Ihr Team mehr Kunden schützen, ohne zusätzliches Personal einstellen zu müssen.
30-minütige ITDR-Auftaktveranstaltung
Mark Stockley
Befürworter der Cybersicherheit
Robert McElligott
Channel-Lösungsingenieur
Rumna Mishra
Vizepräsident für Produktmanagement
Stellen Sie ThreatDown mit nur wenigen Klicks bereit.