Angreifer, der Zugangsdaten in einer Unternehmensumgebung stiehlt
Service · ITDR · AD + Entra ID + Cloud

Unternehmens-Identitäten sind der neue Perimeter.

80 % der Vorfälle betreffen kompromittierte Identitäten. Fortgale steuert Identitäts-Sicherheit zu 360°: vom On-Premise Active Directory bis zu hybriden Cloud-Umgebungen — mit Detection, Response und kontinuierlicher Governance.

80 %Vorfälle über Identity
24·7Dediziertes SOC
360°AD + Cloud + Hybrid
Fortgale · Identity Monitor
Live
Identitäten · überwacht
14k
Alerts · 24h
23
MFA-Bypass
0
Privilegiert
2
ZeitSevDetectionSrc
10:42P1DCSync-Versuch · Domain AdminL3
10:18P2AAD Impossible Travel · AdminL2
09:55P3OAuth Illicit Consent GrantL2
09:21P4Kerberoasting · Low ConfidenceL1
Compliance · Identity
NIS2 · Art. 21
DORA
ISO 27001 · A.9
GDPR
Native Integrationen
Defender for Identity
Sentinel
Entra ID
Okta
CrowdStrike
Warum ITDR

IAM steuert die Regeln. ITDR erkennt, wenn sie verletzt werden.

Identity ist heute der Angriffsvektor Nummer eins. IAM-Regeln allein reichen nicht aus: Echtzeit-Detection & Response sind erforderlich.

01 ·

ITDR ≠ IAM, es ist komplementär

IAM definiert Zugriffsregeln; ITDR erkennt, wenn der Zugriff kompromittiert oder missbraucht wird, und reagiert operativ. Das fehlende Glied, das die Identity-Defense schließt.

02 ·

Hybride 360°-Abdeckung

On-Premise AD + Microsoft Entra ID + Google Workspace + Multi-Cloud-Umgebungen. Volle Visibilität auf synchronisierte hybride Identitäten. Keine blinden Flecken zwischen On-Prem und Cloud.

03 ·

UEBA + zertifizierte Analysten

KI korreliert Millionen Identity-Events mit proprietärer Threat Intelligence; europäische L2/L3-Analysten validieren jeden Alert und handeln operativ. Drastische False-Positive-Reduktion.

Proof · die Identity-Zahlen

Vier Datenpunkte, die ITDR erzwingen.

80 %
Vorfälle
über kompromittierte Zugangsdaten
2h
Durchschnittliche Zeit
Phishing → Domain Controller
74 %
Hybride Umgebungen
AD + Cloud
+340 %
Cloud-Identity-Angriffe
in den letzten 3 Jahren
Was ITDR · Fortgale ist

Vier Abdeckungsbereiche, eine vereinheitlichte Konsole.

Vom Domain Controller bis Entra ID, von der Cloud bis zum Post-Compromise. Eine europäische Außenstelle.

AD on-premise

Active Directory Security

Detection of Kerberoasting, Pass-the-Hash, DCSync, Golden Ticket, AS-REP Roasting, lateral movement, critical GPO changes and creation of unapproved admin accounts.

Cloud identity

Microsoft Entra ID · Azure AD

MFA Bypass, Token Theft, Service Principal abuse, Hybrid Identity attacks. Conditional Access monitoring, OAuth consent grant abuse, malicious app registrations.

UEBA

Behavioural analytics

Behavioural baseline on privileged users, insider threat detection, anomaly detection on access, impossible geo-velocity, off-hours logins, suspicious privilege escalation.

Identity IR

Identity Incident Response

Account isolation, token revocation, blast radius assessment, guided remediation. Forensics on anomalous logons, SecOps support for the identity-driven kill-chain.

Sechs technische Capabilities

Die Säulen der Identity Detection.

01

Privilege Escalation Detection

Detection of unauthorised escalation: addition to Domain Admins, changes to sensitive groups, AD-CS abuse, ESC1-ESC8 patterns.

02

Credential Attack Coverage

Full detection: Kerberoasting, AS-REP, PtH, PtT, NTLM relay, OverPass-the-Hash, Mimikatz traces, LSASS dumping.

03

Cloud Identity Monitoring

Post-AiTM token theft, OAuth abuse, conditional access bypass, service principal abuse, illicit consent grant. M365, Azure AD, Google Workspace.

04

Lateral Movement Tracking

Identity-driven lateral movement tracking: Impacket usage, anomalous Kerberos tickets, anomalous logon patterns, NTLM hash usage.

05

Insider Threat Detection

UEBA for insider threat: data exfiltration patterns, access to resources outside the role, off-hours activity, dormant accounts reactivated.

06

Guided Remediation & Recovery

MITRE-mapped runbooks, account isolation, credential reset, token revocation, blast radius mapping, post-incident hardening.

FAQ

Alles, was Sie wissen müssen, bevor Sie mit dem ITDR-Team sprechen.

Was ist der Fortgale-ITDR-Service?

ITDR ist die Identity-Threat-Detection-&-Response-Außenstelle: 360°-Schutz für Identitäten über Active Directory, Entra ID, Google Workspace und Multi-Cloud. Inklusive 24·7-Monitoring, UEBA, Identity-Incident-Response und geführter Remediation.

Unterschied zwischen ITDR und IAM?

IAM regelt, wer worauf Zugriff hat (Provisioning, Rollen, Berechtigungen). ITDR erkennt und reagiert, wenn ein Zugriff kompromittiert oder missbraucht wird. Sie sind komplementär: IAM = Regeln, ITDR = Echtzeit-Monitoring der Verstöße.

Welche Active-Directory-Angriffe werden erkannt?

Kerberoasting, AS-REP Roasting, Pass-the-Hash, Pass-the-Ticket, DCSync, Golden Ticket, Silver Ticket, Privilege Escalation, kritische GPO-Änderungen, Erstellung nicht genehmigter Admin-Konten, LDAP-Reconnaissance. Kontextuelle Korrelation zur Reduktion der False Positives.

Unterstützt es NIS2 und DORA?

Ja. Aufgebaut für die Anforderungen von NIS2 Art. 21 und DORA an Privileged-Identity-Management, IAM und Incident Response. Auditierbares Reporting, Event-Dokumentation, dokumentierte Prozeduren.

Wie integriert es sich mit Defender for Identity und Sentinel?

Native Integration mit Microsoft Defender for Identity, Sentinel, Google Workspace Security Center, Okta, CrowdStrike, SentinelOne und den wichtigsten Enterprise-SIEMs. Native Connectors und APIs ohne zusätzliche Agents.

Beinhaltet ITDR den AiTM-Phishing-Schutz?

ITDR fokussiert auf Post-Compromise-Detection und -Response. Für präventiven AiTM-Schutz bietet Fortgale den M365 Phishing Interceptor (komplementärer kostenloser Service). Die beiden Services wirken synergetisch.

Starten Sie mit ITDR

Enterprise-Identitäten sind bereits im Visier.

80 % der Vorfälle verlaufen über kompromittierte Identitäten. Der Fortgale-ITDR-Service überwacht, erkennt und reagiert 24·7 auf jeder Ebene — von AD bis Cloud — bevor eine Identität zu einem kritischen Vorfall wird.

Antwortzeit: < 1 Werktag.

Diese Website ist durch reCAPTCHA geschützt und es gelten die Datenschutzerklärung und die Nutzungsbedingungen von Google.