Foresttall
FSProtect, organizasyonunuzun Active Directory güvenlik seviyesini saldırganlardan önce belirler ve
sürekli zafiyet değerlendirme sistemi sayesinde gerekli önlemleri hızla almanıza yardımcı olur.
FSProtect, organizasyonunuzun Active Directory güvenlik seviyesini saldırganlardan önce belirler ve
sürekli zafiyet değerlendirme sistemi sayesinde gerekli önlemleri hızla almanıza yardımcı olur.
FSProtect’in Temel Özellikleri:
Saldırı Simülasyonları:
Sürekli Zafiyet Değerlendirme:
Hızlı ve Etkili Müdahale:
Gelişmiş Raporlama:
FSProtect’in Avantajları:
FSProtect, bilgisayarların ve Active Directory envanterinde
bulunan objelerin özniteliklerini ve diğer objeler ile olan ilişkilerini özel bilgi toplama algoritması ile derinlemesine analiz
etmektedir.
FSProtect’in web arayüzü sayesinde elde edilen bilgiler incelenebilir, analiz edilen objeler arasında arama, filtreleme ve dışa aktarma işlemleri kolaylıkla yapılabilmek
FSProtect, periyodik olarak Active Directory altyapısı özelindeki zafiyetleri tarar ve özel zafiyet tespit motoru sayesinde
yanlış değerlendirilebilecek bulguları ekarte etmektedir. Bulgulara eklenen özel etiketler sayesinde analistlerin zafiyetleri
kategorize etmesine yardımcı olmaktadır.
Aşağıdaki bilgiler sayesinde, zafiyet tanımlama, tespit etme, önleme ve önceliklendirme işlemleri için hızlı aksiyon alınmasına yardımcı olmaktadır.
FSProtect, kritik atak vektörleri oluşturan zafiyetleri, etkiledikleri alanlara göre gruplayarak organizasyonun hangi saldırı
tekniklerinden etkilendiğini ortaya çıkarmakta ve bu teknikler için çözüm yol haritası oluşturmaktadır. Bu sayede önlemler sadece zafiyetler için değil aynı zamanda yeni tehditler için de uygulanmış olmaktadır.
FSProtect, Active Directory zafiyet taramasının sonucu bir topoloji haritası oluşturmaktadır. Bu harita etki alanı envanterindeki nesneleri ve bu nesnelerin birbirleriyle olan yapısal ve mantıksal ilişkilerini tek bir ara yüzde birleştirmektedir. Harita ekranında manuel veya hâlihazırda bulunan sorgular yardımı ile nesneler arası anormal ilişkiler, yatayda yayılma/yetki yükselteme yolları ve yanlış yapılandırılmış erişim yetkilendirmeleri kolaylıkla tespit edilebilmektedir