Produkte & Services

Application Posture

1 von 6 SaaS-Verletzungen sind auf eine Fehlkonfiguration zurückzuführen

Diese können leicht vermieden werden.

Optimieren Sie die SaaS-Sicherheit, um schnell die Compliance-Standards einzuhalten und Ihre Daten zu schützen.

Die Herausforderungen
  • App-Besitzer sind keine Sicherheitsexperten, 8 von 10 Konten sind überprivilegiert
  • 95 % der Unternehmen weisen eine Konfigurationsabweichung auf, die Angreifern Tür und Tor öffnet
  • Audits dauern 28 Tage pro App, was manuelle Compliance-Bemühungen unzumutbar macht
Das Obsidian-Konzept

80 % weniger überprivilegierte Konten

  • Identifizierung privilegierter Konten ohne MFA
  • Entzug ruhender Konten und unnötiger Zugriffsberechtigungen
  • Automatisieren Sie Arbeitsabläufe zur Überwachung und Verwaltung der mit privilegierten Konten verbundenen Risiken
  • Verwalten der schleichenden Ausweitung von Berechtigungen

30 % mehr Compliance-Einhaltung

  • Verfolgen Sie Ihre Fortschritte anhand externer und benutzerdefinierter Frameworks
  • Erhalten Sie Warnungen, um nicht konforme App-Kontrollen schnell zu beheben
  • Automatisieren Sie die Sammlung von Nachweisen, um die Vorbereitungszeit für Audits zu verkürzen
  • Erstellen, Ändern, Klonen und Löschen von Kontrollen, um Frameworks zu erstellen, die für Sie geeignet sind
  • Erstellung von Berichten zum Nachweis der Konformität für jedes Framework in Sekundenschnelle

 

Verhindern Sie SaaS-Konfigurationsabweichungen, um Verstöße zu vermeiden.

  • Gewinnen Sie einen normalisierten Überblick über die SaaS-Situation in einer Vielzahl von Anwendungen
  • Beobachten Sie alle Anwendungskonfigurationen durch eine einzige Sichtweise
  • Integration mit Ticketing-Systemen für eine einfache Zusammenarbeit und rasche Lösung
  • Identifizierung und Befähigung der App-Eigentümer zur Förderung eines gemeinsamen Sicherheitsdenkens

Näheres hier.


SaaS-Daten-Governance

1 von 2 Schatten-SaaS-Apps greifen auf Kerndaten zu

Unternehmen verwenden Hunderte von SaaS-Apps, die jeweils mit einer Vielzahl von App-to-App-Integrationen ausgestattet sind.

Verstehen Sie die Datenflüsse zwischen den Apps, um zu wissen, wie auf Ihre Daten zugegriffen wird, und um sie sicher zu halten.

Die Herausforderungen
  • 70 % der Integrationen sind inaktiv, was Ihr Risiko unnötig erhöht
  • 80 % der Länder haben Datenschutzgesetze, die eine Sichtbarkeit von App zu App erfordern
  • 60 % der LLM-basierten Apps sind nicht kontrolliert/genehmigt, greifen aber auf Ihre Kerndaten zu
Das Obsidian-Konzept

85%ige Reduzierung der SaaS-Angriffsfläche

  • Entdecken Sie alle SaaS-Integrationen von Drittanbietern, um Risiken aufzudecken
  • Erhalten Sie eine umfassende Risikobewertung für jede Integration, indem Sie zahlreiche Risikofaktoren untersuchen
  • Verwalten Sie nicht genehmigte, neue und inaktive Integrationen

Verwaltung von Daten, die sich über Anwendungen hinweg bewegen

  • Verwalten Sie Datenbewegungen von Anwendung zu Anwendung und stellen Sie die Datenverfügbarkeit mit Datenflussvisualisierung sicher
  • Ergreifen von Korrekturmaßnahmen für Anwendungen und Integrationen, die Ihre Sicherheitsanforderungen nicht erfüllen
  • Erkennen Sie risikoreiche Integrationen aufgrund von verändertem Zugriff, Verhalten und mehr

Verwalten Sie SaaS-Schattenrisiken

  • Entdecken Sie nicht genehmigte Anwendungen in Ihrer SaaS-Umgebung
  • Identifizieren Sie SaaS-Schattenanwendungen, die in Ihre Kernanwendungen integriert sind
  • Gewinnen Sie ein besseres Verständnis des Risikos durch Einblicke in Benutzer, Anmeldefrequenz, Benutzeraktivität und mehr
  • Blockieren Sie unzulässige und risikoreiche Anwendungen über die Obsidian-Browsererweiterung

Näheres hier.


Identitätssicherheit

82 % der Cyberangriffe zielen auf Identitäten innerhalb von SaaS

Welche Schritte unternehmen Sie, um Ihre Identitäten zu schützen?

Erkennen und verhindern Sie Identitätsbedrohungen in Ihrer SaaS-Umgebung.

Die Herausforderungen
  • 36 % der Einbrüche verwenden kompromittierte Token, was die Erkennung von Angreifern erschwert
  • 1 von 6 SaaS-Verletzungen beginnt mit Spearphishing-Angriffen
  • 1 von 2 Einbrüchen beginnt mit SSPR, SIM-Swapping und Social Engineering am Helpdesk
Das Obsidian-Konzept

Erkennen und stoppen Sie Bedrohungen innerhalb von Minuten

  • Profitieren Sie von ML-basierten Algorithmen, um anomales Nutzerverhalten zu identifizieren
  • Gewinnen Sie eine normalisierte Ansicht von Identitäten, um verdächtiges Verhalten in verschiedenen Anwendungen zu erkennen
  • Starten Sie mit sofort einsatzbereiten Erkennungsregeln, die dem MITRE ATT&CK-Framework zugeordnet sind
  • Nutzen Sie Erkennungsregeln, die aus Hunderten von Incident-Response-Einsätzen stammen
  • Passen Sie die Erkennungsregeln mit automatisiertem Backtesting an Ihre spezifischen Umgebungen an

Blockieren Sie Spearphishing und Token-Kompromittierung

  • Verhindern Sie, dass Benutzer ihre Anmeldedaten an Phishing-Seiten weitergeben
  • Vereiteln Sie AiTM-Frameworks wie Evilginx durch visuelle und inhaltliche Analyse mit der Obsidian-Browsererweiterung
  • Gewinnen Sie Kontext zu Phishing-Versuchen, um Benutzer und Anwendungen mit hohem Risiko zu identifizieren
  • Erstellen Sie Ihre eigenen Phishing-Erkennungsregeln für gezielte Kampagnen

Beschleunigen Sie die Reaktion auf Vorfälle

  • Erfassen Sie Trends im Benutzerverhalten, um die Auswertung von Warnungen zu beschleunigen
  • Erhalten Sie kontextangereicherte Warnungen, einschließlich Benutzer-Metadaten, IP, Geolocation und mehr
  • Starten Sie mit maßgeschneiderten Abhilfemaßnahmen, um die Reaktionszeit zu verkürzen
  • Einfaches Durchsuchen von menschenlesbaren SaaS-Protokollen, um schnell nach IP, Benutzer, Standort und Ereignistyp zu suchen und so eine effiziente Zuordnung vorzunehmen
  • Integration mit SIEM- und SOAR-Plattformen zur Automatisierung von Workflows für die Reaktion auf Vorfälle

Näheres hier.