及时阻止勒索软件攻击
了解、揭示并消除整个攻击面的安全缺口,阻止威胁制造者部署勒索软件并破坏关键运营。

让勒索软件攻击无功而返
获取整个攻击面上漏洞和错误配置的基于风险的视图,实时主动防御和响应勒索软件攻击。

采用基于风险的漏洞管理消除入侵点
勒索软件攻击会利用众所周知的软件漏洞,包括最近针对远程访问基础设施(CVE-2019-19781、CVE-2019-11510)、Microsoft Windows 错误(CVE-2017-0143、CVE-2018-8453、CVE-2020-1472)和 Active Directory (CVE-2020-1472)。持续掌握所有资产和漏洞的可见性非常重要,这样可以了解哪些地方存在风险暴露问题。利用 20 万亿个威胁、漏洞和资产数据点来预测威胁制造者会积极利用哪些漏洞,让您可以专注于最重要的事情。
观看网络研讨会
使用 AD 安全消除攻击路径
一旦攻入网络,勒索软件攻击者就会伺机寻找利用 AD 薄弱环节的机会,借以提升权限并在整个企业中横向移动。只有很少的企业会正确限制或管理对特权 AD 帐户的使用,让企业为恶意软件的传播大开方便之门。通过减少特权 AD 组成员身份、强制执行多重身份验证以及监控 AD 的异常活动,即可在攻击发生之前查找并修复 AD 薄弱环节。
获取电子书
改善计划整体有效性和流程成熟度
如果勒索软件攻击得手,可能会增加企业成本,损失企业营收,造成企业瘫痪。要降低影响业务事件发生的可能性,必须了解您的计划在识别和解决与恶意软件攻击相关缺陷方面的有效性。利用关键指标来度量和传达您的运营控制机制在降低风险方面的有效性,并使用基准数据对行业内外的绩效进行对比。
了解详情消除攻击路径
攻击路径是攻击者通过网络已充分探测过的路线,让攻击者可以从不良的网络环境中成功牟利。通过将基于风险的漏洞管理和 Active Directory 安全相结合使用,Tenable 可以消除攻击路径,确保攻击者难以找到立足点,而且即使找到也无法采取下一步行动。
勒索
要求支付赎金才能“恢复正常”
加密
加密数据并阻断日常运营
建立
利用特权在整个环境中安装勒索软件代码
提升
获得 Active Directory 域的特权访问
回避
禁用 AV/EDR 并清除日志条目
进入
通过已知缺陷查找最初的入侵点
主要企业效益
相关产品
相关资源
请参阅 Tenable 实际应用案例
是否希望了解 Tenable 如何帮助团队揭示和解决将企业置于危险境地的重大网络漏洞?
完成此表单可了解更多信息。
- Tenable Identity Exposure
- Tenable One
- Tenable OT Security