ITDR ≠ IAM, es ist komplementär
IAM definiert Zugriffsregeln; ITDR erkennt, wenn der Zugriff kompromittiert oder missbraucht wird, und reagiert operativ. Das fehlende Glied, das die Identity-Defense schließt.
80 % der Vorfälle betreffen kompromittierte Identitäten. Fortgale steuert Identitäts-Sicherheit zu 360°: vom On-Premise Active Directory bis zu hybriden Cloud-Umgebungen — mit Detection, Response und kontinuierlicher Governance.
Identity ist heute der Angriffsvektor Nummer eins. IAM-Regeln allein reichen nicht aus: Echtzeit-Detection & Response sind erforderlich.
IAM definiert Zugriffsregeln; ITDR erkennt, wenn der Zugriff kompromittiert oder missbraucht wird, und reagiert operativ. Das fehlende Glied, das die Identity-Defense schließt.
On-Premise AD + Microsoft Entra ID + Google Workspace + Multi-Cloud-Umgebungen. Volle Visibilität auf synchronisierte hybride Identitäten. Keine blinden Flecken zwischen On-Prem und Cloud.
KI korreliert Millionen Identity-Events mit proprietärer Threat Intelligence; europäische L2/L3-Analysten validieren jeden Alert und handeln operativ. Drastische False-Positive-Reduktion.
Vom Domain Controller bis Entra ID, von der Cloud bis zum Post-Compromise. Eine europäische Außenstelle.
Detection of Kerberoasting, Pass-the-Hash, DCSync, Golden Ticket, AS-REP Roasting, lateral movement, critical GPO changes and creation of unapproved admin accounts.
MFA Bypass, Token Theft, Service Principal abuse, Hybrid Identity attacks. Conditional Access monitoring, OAuth consent grant abuse, malicious app registrations.
Behavioural baseline on privileged users, insider threat detection, anomaly detection on access, impossible geo-velocity, off-hours logins, suspicious privilege escalation.
Account isolation, token revocation, blast radius assessment, guided remediation. Forensics on anomalous logons, SecOps support for the identity-driven kill-chain.
Detection of unauthorised escalation: addition to Domain Admins, changes to sensitive groups, AD-CS abuse, ESC1-ESC8 patterns.
Full detection: Kerberoasting, AS-REP, PtH, PtT, NTLM relay, OverPass-the-Hash, Mimikatz traces, LSASS dumping.
Post-AiTM token theft, OAuth abuse, conditional access bypass, service principal abuse, illicit consent grant. M365, Azure AD, Google Workspace.
Identity-driven lateral movement tracking: Impacket usage, anomalous Kerberos tickets, anomalous logon patterns, NTLM hash usage.
UEBA for insider threat: data exfiltration patterns, access to resources outside the role, off-hours activity, dormant accounts reactivated.
MITRE-mapped runbooks, account isolation, credential reset, token revocation, blast radius mapping, post-incident hardening.
Block AiTM phishing before credentials are entered. Free activation for M365 and Google.
Discover Interceptor →EDR/XDR governed by das europäische SOC for endpoint, network and cloud. Triage in <15 min.
MDR entdecken →Proprietäre Feeds zu Akteuren, die Identitäten angreifen: Scattered Spider, APT29, FIN12, identitätsbasierte Ransomware.
CTI entdecken →ITDR ist die Identity-Threat-Detection-&-Response-Außenstelle: 360°-Schutz für Identitäten über Active Directory, Entra ID, Google Workspace und Multi-Cloud. Inklusive 24·7-Monitoring, UEBA, Identity-Incident-Response und geführter Remediation.
IAM regelt, wer worauf Zugriff hat (Provisioning, Rollen, Berechtigungen). ITDR erkennt und reagiert, wenn ein Zugriff kompromittiert oder missbraucht wird. Sie sind komplementär: IAM = Regeln, ITDR = Echtzeit-Monitoring der Verstöße.
Kerberoasting, AS-REP Roasting, Pass-the-Hash, Pass-the-Ticket, DCSync, Golden Ticket, Silver Ticket, Privilege Escalation, kritische GPO-Änderungen, Erstellung nicht genehmigter Admin-Konten, LDAP-Reconnaissance. Kontextuelle Korrelation zur Reduktion der False Positives.
Ja. Aufgebaut für die Anforderungen von NIS2 Art. 21 und DORA an Privileged-Identity-Management, IAM und Incident Response. Auditierbares Reporting, Event-Dokumentation, dokumentierte Prozeduren.
Native Integration mit Microsoft Defender for Identity, Sentinel, Google Workspace Security Center, Okta, CrowdStrike, SentinelOne und den wichtigsten Enterprise-SIEMs. Native Connectors und APIs ohne zusätzliche Agents.
ITDR fokussiert auf Post-Compromise-Detection und -Response. Für präventiven AiTM-Schutz bietet Fortgale den M365 Phishing Interceptor (komplementärer kostenloser Service). Die beiden Services wirken synergetisch.
80 % der Vorfälle verlaufen über kompromittierte Identitäten. Der Fortgale-ITDR-Service überwacht, erkennt und reagiert 24·7 auf jeder Ebene — von AD bis Cloud — bevor eine Identität zu einem kritischen Vorfall wird.
Keine Nurturing-Sequenzen, keine Auto-Replies. Einer unserer Analysten ruft Sie innerhalb eines Werktags zurück.
Der vollständige Report (Executive Summary · operative IoCs · technisches Runbook) ist vertraulich. Senden Sie uns zwei Angaben und einer unserer Analysten kontaktiert Sie mit Zugang und einem kurzen technischen Briefing.
Reaktion in 30 Minuten, Eindämmung in 1–4 Stunden. Auch wenn Sie kein Fortgale-Kunde sind.