Meldung

Mitigation Rules gezielt festlegen

Account-Takeover-Angriffe sind heutzutage eine der bedeutendsten Cyberbedrohungen. Um der missbräuchlichen Übernahme von Benutzerkonten vorzubeugen, nutzen einige Unternehmen den Account-Takeover-Schutz von Imperva. Wir haben uns angeschaut, wie Sie damit gezielt Mitigation Rules für unterschiedliche Risikostufen einstellen können.
Unser Tipp zeigt, wie Sie sich gegen Account-Takeover-Angriffe schützen können.
Ein Schutz ist durchaus sinnvoll, denn Account-Takeover-(ATO)-Angriffe missbrauchen die valide Geschäftslogik, indem sie sich als legitime Benutzer ausgeben. Die breite Verfügbarkeit von Ressourcen und die immer ausgefeilteren Fähigkeiten von Angreifern stellen eine echte Herausforderung für die Erkennung und Abwehr von ATO-Angriffen dar. Anstelle einer statischen Richtlinie lassen sich in der Account Takeover Protection von Imperva Mitigation Rules für jede Risikostufe eines Angriffs festlegen.

Zum Ändern der Aktionen gehen Sie wie folgt vor: Klicken Sie zunächst im Dashboard oben rechts auf "Configure mitigation". Konfigurieren Sie dann Ihre Mitigation Rules in der linken Spalte des neuen Fensters. Dort können Sie für Angriffe mit hohem, mittlerem und niedrigem Risiko Mitigation Rules festlegen. Attacken einer höheren Risikostufe benötigen beispielsweise eine strengere Mitigation, wie zum Beispiel das Blockieren des Anmeldeversuchs. Angriffe mit niedrigerem Risiko erfordern hingegen nur eine niedrigere Intervention wie Captchas. Klicken Sie nun unten links auf "Simulieren", um die geänderten Mitigation Rules zu testen.

In der rechten Spalte sehen Sie, wie sich die Konfigurationen auf die letzten Account-Takeover-Versuche auswirken. In den "Simulation Results" in der linken Spalte sehen Sie, dass ein hoher Prozentsatz Ihrer Nutzer womöglich aufgrund Ihrer aktuellen Strategie eine Captcha-Anfrage erhält. Die Simulationsergebnisse werden zur Veranschaulichung denen der bisherigen Strategie in der mittleren Spalte gegenübergestellt, um die Auswirkungen der Änderungen besser einschätzen zu können. Sie können hier verschiedene Konfigurationen vornehmen und deren Auswirkung direkt simulieren und validieren, solange bis Sie mit dem Ergebnis zufrieden sind. Übernehmen Sie schließlich die optimale Konfiguration.

Wenn Sie mit Ihrer Strategie zufrieden sind, klicken Sie unten links auf "Konfiguration anwenden", um die Regeln für Ihre Website zu aktivieren. Ab diesem Zeitpunkt sind Ihre Änderungen der Schutzmaßnahmen in Kraft.
29.02.2020/Imperva/ln

Tipps & Tools

Neue Security-Herausforderungen durch IoT [29.09.2020]

Das Internet der Dinge ist für viele Unternehmen in Deutschland sowohl eine Chance als auch ein Risiko, so das Ergebnis einer aktuellen Studie im Auftrag von Palo Alto Networks. Einerseits ermöglicht ein hoher Vernetzungsgrad eine Effizienzsteigerung, zunehmende Automatisierung, bessere Datennutzung und neue Geschäftsmodelle. Gleichzeitig aber stellt die wachsende Popularität des IoT für Unternehmen und ihre IT-Abteilungen eine wachsende Herausforderung für die Daten- und IT-Sicherheit dar. [mehr]

Zunehmende Angriffe auf Linux-Systeme [25.09.2020]

Viele Unternehmen setzen Linux ein, da das Betriebssystem mehr Sicherheit als kommerzielle Angebote bieten soll. Diese Prämisse relativieren jetzt Securtiy-Experten von Kaspersky und berichten von immer mehr APT-Angriffen auf Linux-Server und -Workstations. [mehr]

Fachartikel

Im Test: FirstWare DynamicGroup 2020 [28.09.2020]

Das Windows-AD knüpft Berechtigungen ausschließlich an Gruppen. Die Rechtevergabe im Dateisystem anhand der Organisationseinheiten ist dem Betriebssystem unbekannt, obwohl dies eine sehr hilfreiche Funktion darstellen würde. FirstWare DynamicGroup automatisiert die Verwaltung von Gruppen im Active Directory und sortiert Benutzer dynamisch basierend auf OUs sowie Attributen in Gruppen ein. IT-Administrator hat das Tool getestet und war von seiner Flexibilität begeistert. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen