
Forest Druid von Semperis läutet die nächste Generation des Attack-Path-Managements ein – und dabei geht es nicht um Angriffspfade…
Semperis, ein israelisch-amerikanischer Anbieter für Identity-Sicherheit & -Resilienz für Active Directory und Anbieter des erfolgreichen Community Tools Purple Knight, hat mit Forest Druid ein neuartiges Tier-0-Tool zur Erkennung von Angriffspfaden für Active Directory-Umgebungen veröffentlicht. Forest Druid verfolgt bei der Verwaltung von Angriffspfaden einen Inside-Out-Ansatz, der Zeit und Ressourcen spart, indem er die empfindlichsten Assets priorisiert. Das Tool erkennt anfällige Tier-0-Ressourcen, die sonst unerkannt und ungeschützt bleiben, und ermöglicht eine schnelle Behebung der Schwachstellen. Forest Druid ist das neueste von mehreren kostenlosen Tools, die Semperis anbietet. Das bisher beliebteste ist Purple Knight, ein hybrides Tool zur Bewertung der Cybersicherheit von Active Directory, das bereits von mehr als 10.000 Unternehmen genutzt wird.
„IT-Security-Experten wissen, dass man nicht schützen kann, was man nicht sieht“, erklärt Mickey Bresman, CEO von Semperis. „Der Incident-Response-Support von Semperis ist sehr gefragt, sodass wir das besorgniserregende Muster von Angriffen, die unbekannte und ungesicherte Tier-0-Ressourcen in Active Directory ausnutzen, aus erster Hand kennen. Forest Druid visualisiert Tier-0-Ressourcen im AD und richtet ein Flutlicht auf alle verbleibenden Beziehungen zu diesen Entitäten. Das trägt dazu bei, unnötige Berechtigungen, die für die meisten Angriffspfade zu den sensiblen Assets verantwortlich sind, drastisch zu reduzieren. Die Tier-0-Erkennungsfähigkeiten von Forest Druid sind in Kombination mit den umfassenden Scans von Purple Knight auf Gefährdungs- und Angriffsindikatoren ein sehr wirksames Mittel für die IT-Sicherheit.“
Im Active Directory eines typischen Unternehmens gibt es unzählige Angriffspfade, die ein Angreifer nutzen kann, um die Kontrolle über eine Domain zu erlangen. Das Problem ist klar zu benennen: unverhältnismäßige Berechtigungen. Für IT-Security-Verantwortliche ist es jedoch unmöglich, jede Gruppe und jede Benutzerbeziehung unter die Lupe zu nehmen. Anstatt sich auf sämtliche möglichen Angriffspfade zu konzentrieren, können Unternehmen mit Forest Druid einen Berechtigungsperimeter definieren, um riskante Beziehungen an zentraler Stelle – Tier-0-Assets und damit eng verbundene Entitäten, die Angreifer ausnutzen können, um mehr Berechtigungen zu erhalten – einzuschränken.
„Herkömmliche Tools, die die häufigsten Angriffspfade zum Erlangen der Kontrolle über eine Domain von außen nach innen analysieren, sind für Angreifer sehr praktisch, aber eben nicht für Verteidiger“, so Ran Harel, Principal Security Product Manager bei Semperis. „Die Fähigkeit von Forest Druid, die Verteidigung von innen nach außen anzugehen, beginnend mit der Definition des Berechtigungsperimeters, ist für Verteidiger optimal. Schließlich sind die am häufigsten genutzten Angriffspfade nicht immer die gefährlichsten. Es geht darum, kritische Tier-0-Ressourcen wirksam zu schützen und die Angriffspfade sind dabei zweitrangig.“
Forest Druid wird zunächst über ein zugelassenes Netzwerk von Partnern angeboten, die das Tool gründlich getestet haben und Unternehmen dabei helfen können, die Bedeutung ihrer individuellen Ergebnisse zu verstehen. Unternehmen, die es vorziehen, nicht mit einem Partner zusammenzuarbeiten, können einen Antrag auf frühzeitigen Zugang einreichen und das Semperis-Team wird sich mit ihnen in Verbindung setzen.
Weitere Informationen über die Fähigkeiten von Forest Druid im Hinblick auf die Erkennung von Tier-0-Angriffspfaden finden Sie in den unten genannten Ressourcen.
Forest Druid-Webseite: https://www.purple-knight.com/forest-druid/
Fachartikel

Neue Android‑Spyware „LANDFALL“ nutzte versteckte Lücke in Samsung‑Bildverarbeitung

Deutscher Internetanbieter aurologic im Fokus wegen Verbindungen zu riskanten Hosting-Netzwerken

Geschäftskritische Anwendungen im Fadenkreuz: Angriffswelle trifft SAP, Salesforce und Oracle

Google warnt vor PROMPTFLUX: KI‑gesteuerte Malware schreibt eigenen Code

LayerX meldet Sicherheitslücke im OpenAI-Browser Atlas – Angriffe könnten bösartige Befehle in ChatGPT einschleusen
Studien

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken

Studie 2025 Device Security Threat Report: Vernetzte Geräte stellen massive Sicherheitsrisiken dar

KRITIS-Risiken liegen in KI-Disruption und Quanten Computing

Neue ISACA-Studie: KI-gestützte Cyber-Bedrohungen sind die größten Herausforderungen für Cybersicherheitsexperten im Jahr 2026
Whitepaper

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

Verizon Business DBIR 2025: So können Gesundheitseinrichtungen Cyberangriffen begegnen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will


