Video

Achten Sie auf Angriffslücken bei der Identitäts-, Netzwerk-, Cloud und Endpoint

Achten Sie auf Angriffslücken bei der Identitäts-, Netzwerk-, Cloud und Endpoint
Sprache zum Herunterladen auswählen
Zugang
Video
Sie können das Formular nicht sehen?

Wir haben festgestellt, dass Sie unser Formular möglicherweise nicht sehen können. Dies geschieht, wenn Datenschutz-Tools (die wir voll unterstützen) Skripte von Dritten blockieren.

Firefox-Benutzer:

Klicken Sie auf das Schildsymbol in Ihrer Adressleiste → "Tracking-Schutz für diese Website deaktivieren".

Chrome mit Datenschutzerweiterungen:

Lassen Sie diese Website vorübergehend in den Einstellungen Ihres Werbeblockers oder Ihrer Datenschutzerweiterung zu

Möchten Sie die Einstellungen nicht ändern?

Senden Sie uns direkt eine E-Mail an support@vectra.ai oder info@vectra.ai


Wir verwenden HubSpot-Formulare für die Funktionalität, nicht für die Nachverfolgung. Ihre Privatsphäre ist uns wichtig - deshalb bieten wir Ihnen diese Optionen an.

Sie haben ein starkes Sicherheitssystem aufgebaut. Sie verfügen über endpoint , cloud Posture Management und Identitätszugangskontrollen.

Dennoch kommen die Angreifer immer noch durch.

Sie machen Ihre Werkzeuge nicht kaputt. Sie bewegen sich um sie herum.

Moderne Angreifer, einschließlich ransomware und staatlich organisierte Betreiber, wissen, wo Ihre Sichtbarkeit endet. Sie wissen, dass es EDR an Kontext über den Host hinaus fehlt. Sie verlassen sich auf die Tatsache, dass IAM-Tools auf gültige Anmeldedaten vertrauen. Sie machen sich CASBs und CSPMs zunutze, die zwar Konfigurationen, nicht aber das Verhalten überwachen. Diese Einschränkungen schaffen blinde Flecken. Diese blinden Flecken sind Angriffslücken, und Angreifer nutzen sie jeden Tag.

In dieser Sitzung wird die Anatomie eines echten hybriden Angriffs aufgeschlüsselt und es werden vier kritische Fehlerpunkte aufgezeigt, an denen herkömmliche Tools versagen:

  • Seitliche Bewegung innerhalb von cloud
  • Missbrauch von Privilegien in SaaS- und Identitätssystemen
  • Im verschlüsselten Datenverkehr versteckte Befehls- und Kontrollfunktionen
  • Missbrauch von gültigen Zugangsdaten nach der Authentifizierung

Sie werden erfahren, wie diese Verhaltensweisen der Erkennung entgehen, und zwar nicht wegen technischer Fehler, sondern weil die vorhandenen Werkzeuge nie dafür gedacht waren, sie zu erkennen. Wir werden auch einen Ansatz vorstellen, der sich auf die Erkennung von Verhaltensweisen in verschiedenen Bereichen konzentriert. Diese Methode deckt bösartige Aktivitäten auf, ohne von Protokollen, Signaturen oder Agenten abhängig zu sein. Wenn Sie zu viel Zeit damit verbringen, Warnungen mit geringem Wahrheitsgehalt zu sortieren und trotzdem die wichtigen Signale übersehen, ist diese Sitzung genau das Richtige für Sie.

Dieser Vortrag wurde auf der Black Hat USA 2025 aufgezeichnet.

Weltweites Vertrauen bei Experten und Unternehmen

Häufig gestellte Fragen