Share
Beitragsbild zu Bekämpfung von SaaS-Token-Kompromittierung

Bekämpfung von SaaS-Token-Kompromittierung

Gestohlene Sitzungs-Token ermöglichen es Angreifern, direkt und dauerhaft auf Ihre SaaS-Umgebung zuzugreifen. Erkennen und entschärfen Sie diese Angriffe mit Obsidian.

Die einfache, dauerhafte Authentifizierung durch SaaS-Sitzungstoken ist zwar zweifellos praktisch, aber leider auch für Angreifer attraktiv. Tatsächlich verzichten Angreifer zunehmend auf den einfachen Diebstahl von Anmeldedaten und zielen stattdessen auf Sitzungstoken ab, die es ihnen ermöglichen, die mehrstufige Authentifizierung zu umgehen und eine diskrete, längerfristige Präsenz in der SaaS-Umgebung zu etablieren.

In diesem Kurzbericht werden wir uns genauer ansehen, was SaaS-Sitzungstoken sind und wie Angreifer sie erfassen und missbrauchen können:

  • Was ist ein SaaS-Sitzungstoken?
  • Welche Risiken birgt die Kompromittierung von SaaS-Token?
  • Wie erfassen Malware- und AiTM – adversary in the middle-Angriffe Token?
  • Wie erkennt Obsidian die Kompromittierung von SaaS-Token?
KURZE BESCHREIBUNG DER LÖSUNG

Ihr Kontakt zu uns:

Sie haben Fragen? Ihr Ansprechpartner für D/A/CH

Do you have any questions? Your contact person for D/A/CH

Pascal Cronauer, Regional Sales Director, Central Europe @Obsidian Security | SaaS Security | SSPM | Threat Mitigation | Integration Risk Mgmt

Marko Kirschner, Technical Enthusiast @Obsidian Security

Firma zum Thema

LogRhythm

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden