Skip to Content
Dismiss
Innovation
Eine AIVision für alle

Eine einheitliche, automatisierte Grundlage für die Umwandlung von Daten in Intelligenz im großen Maßstab.

Erfahren Sie, wie das geht
Dismiss
16. bis 18. Juni, Las Vegas
Pure//Accelerate® 2026

Entdecken Sie, wie Sie den wahren Wert Ihrer Daten erschließen können.

Jetzt anmelden
Dismiss
Gartner® Magic Quadrant™-Bericht 2025
Beste Umsetzungsfähigkeit und beste Vision

Everpure wurde im Gartner® Magic Quadrant™ 2025 für Enterprise Storage-Plattformen als Leader genannt und als das Unternehmen mit der besten Umsetzungsfähigkeit und der besten Vision eingestuft.

Report downloaden

Was ist eine Seitwärtsbewegung in der Cybersicherheit?

Ein lateraler Wechsel erfolgt in der Cybersicherheit, wenn ein Angreifer ein Konto oder Gerät kompromittiert und den Kompromiss nutzt, um Zugriff auf andere Konten oder Geräte zu erhalten. Laterale Bewegungen und die Eskalation von Berechtigungen gehen in der Regel Hand in Hand, wenn ein Angreifer durch das Netzwerk fährt und weiterhin Zugang mit immer höheren Berechtigungen erhält, bis sensible Daten gestohlen werden. Angreifer können ohne Erkennung eine laterale Bewegung erhalten, wenn das Netzwerk nicht über Überwachungstools verfügt. Um die laterale Bewegung zu stoppen, benötigen Unternehmen eine belastbare Sicherheitsinfrastruktur, die in der Lage ist, anomale Muster zu erkennen. 

Laterale Bewegung verstehen

Vertrauliche Daten sind in der Regel nur mit hochprivilegierten Benutzerkonten zugänglich, die nur wenige sind. Niedrigprivilegierte Benutzerkonten hingegen sind viel zahlreicher und bieten Angreifern mehr Möglichkeiten, wenn sie ein Konto für einen ersten Kompromiss benötigen. Beispielsweise sind Unternehmenssteuerdokumente in der Regel nur für Buchhalter, CFOs und Finanzanalysten zugänglich. Obwohl es nur einige dieser Konten gibt, könnten Konten mit niedrigeren Berechtigungen verwendet werden, um Malware in das Netzwerk zu injizieren oder Phishing-E-Mails an Finanzmitarbeiter zu senden, um ihre Kontoanmeldeinformationen zu erhalten.

Laterale Bewegungen können Angreifern auch Zugriff auf andere Geräte ermöglichen. Ein Angreifer kompromittiert beispielsweise ein Konto auf einer Workstation mit lokalem Maschinenzugriff auf einen Server. Malware kann dann auf dem Server installiert werden. Bei der Malware kann es sich um Ransomware, ein Remote Access Tool (RAT) oder ein Skript zum Exfiltrieren von Daten handeln. Bei den meisten lateralen Bewegungen besteht das Ziel darin, sensible Daten zu erhalten. 

Techniken, die in der Lateralbewegung verwendet werden

Bei den meisten lateralen Bewegungen ist der erste Kompromiss ein Geschäftsbenutzerkonto. Angreifer erhalten mithilfe einiger Strategien Zugriff auf diese Konten: Berechtigungssprays, Hash, Phishing oder Malware-Injektion. Hier ist eine kurze Beschreibung jeder Strategie:

  • Anmeldeinformationen: Angreifer programmieren Authentifizierungsanfragen mit bekannten Anmeldedaten. Wenn Benutzer dasselbe Passwort mehreren Konten zuweisen, ist es möglich, dass gestohlene Anmeldedaten von einer Website einen Angreifer auf den Geschäftskonten des Benutzers authentifizieren, insbesondere wenn die Zwei-Faktor-Authentifizierung nicht konfiguriert ist.
  • Passieren Sie den Hash: Während eine Datenbank mit Passwort-Hashes keinen Klartextwert offenlegt, könnten Brute-Force-Angriffe in Wörterbüchern den Klartextwert hinter einem Hash aufdecken.
  • Phishing: Bei BEC (Business E-Mail Compromise) kompromittieren Angreifer ein E-Mail-Konto und senden Phishing-E-Mails an privilegierte Benutzer.
  • Malware-Injektion: Fernzugriffstools und das Abhören von Daten durch Malware könnten den Zugriff auf andere Maschinen oder Konten im Netzwerk ermöglichen.

Angreifer verwenden häufig Phishing oder Malware, um zunächst Zugriff auf ein Konto mit niedrigem Privileg zu erhalten. Mit dem E-Mail-Konto dieses Benutzers sendet der Angreifer eine Nachricht an einen anderen Benutzer in der Finanzabteilung, der Personalabteilung oder dem Führungsteam, in der er um Zugang zu einer bestimmten Ressource bittet. Wenn das Phishing-Ziel verpflichtet ist, hat der Angreifer jetzt Zugriff auf sensible Daten.

Tools und Technologien, die die Lateralbewegung erleichtern

Cyberkriminelle nutzen eine Reihe von Tools, um verschiedene Angriffe durchzuführen. Gruppen von Angreifern können ihre eigenen erstellen, aber die Hacking-Community verfügt über eigene offene, nutzungsfreie Anwendungen. Hier sind einige Beispiele:

  • Mimikatz: Einige Programme speichern Anmeldedaten im Speicher. Mimikatz durchsucht den Computerspeicher nach zwischengespeicherten Anmeldedaten, um auf andere Server oder Workstations zuzugreifen.
  • PsExec: Microsoft hat PsExec für Netzwerkadministratoren entwickelt. Dadurch können Administratoren Services auf Remote-Servern starten oder stoppen. In den falschen Händen kann PsExec verwendet werden, um Malware auf einem Remote-Server zu starten. Die Malware kann zum Diebstahl von Daten oder Anmeldedaten verwendet werden.
  • PowerShell: PowerShell ist Microsofts Version von Skripting- und Skriptsprachen, kann aber verwendet werden, um auf Remote-Computer zuzugreifen, Malware auf ein lokales Gerät herunterzuladen oder böswillige Aktivitäten im Netzwerk auszuführen.

Lateralbewegung erkennen und verhindern

Nach einem ersten Kompromiss hat ein Angreifer nur begrenzte Zeit, um die Privilegien zu erweitern oder sich lateral über das Netzwerk zu bewegen. Vor dem Ausfall des niedrigprivilegierten Kontos müssen Unternehmen merkwürdiges Netzwerkverhalten erkennen, um nach einer ersten Datenschutzverletzung zusätzlichen Schaden zu stoppen. Unternehmen haben mehrere Strategien, um anomale Aktivitäten zu erkennen und seitliche Bewegungen zu stoppen:

  • Endpunktschutz verwenden: Agenten, die auf Endpunkten (z. B. Cloud-Infrastruktur oder Remote-Geräten des Benutzers) ausgeführt werden, aktualisieren die Software automatisch, stellen sicher, dass Antivirus läuft, und verhindern, dass Malware installiert wird.
  • Netzwerküberwachung aktivieren: Nutzen Sie Netzwerküberwachungslösungen, um Verhaltensmuster von Benutzerkonten kontinuierlich zu beobachten. Beispielsweise könnte eine erhöhte Anzahl von Zugriffsanfragen auf ein Steuerdokument nach der Steuersaison auf einen Kompromiss hinweisen. Die Netzwerküberwachung weist Administratoren darauf hin, die Aktivität zu überprüfen.
  • Bieten Sie Sicherheitsschulungen an: Schulen Sie hochprivilegierte Benutzer, um Phishing und Social Engineering zu erkennen.
  • Netzwerksegmentierung konfigurieren: Segmentierung Ihres Netzwerks blockiert den Zugriff von einem Segment auf ein anderes Segment, in dem sensible Informationen gespeichert sind. Beispielsweise sollte das Finanzsegment Anfragen aus dem Verkaufssegment blockieren. Diese Strategie reduziert die Mobilität einer lateralen Verschiebung.
  • Daten verschlüsseln: Wenn Sie unter einer Datenschutzverletzung leiden, sind verschlüsselte Daten für einen Angreifer nicht lesbar.

Fazit

Um seitliche Bewegungen zu stoppen, ist der Schlüssel zum Erfolg die proaktive Erkennung und Überwachung, die Segmentierung Ihres Netzwerks und der Schutz von Geräten. Compliance-Vorschriften erfordern auch die Überwachung und Prüfung von Zugriffsanfragen auf sensible Daten. SIEM (Security Information and Event Management) ist eine gute Lösung, um Administratoren auf ungewöhnliche Verhaltensweisen aufmerksam zu machen. Um Ihre Sicherheitsinfrastruktur zu ergänzen, bieten Sie Mitarbeitern und Auftragnehmern Schulungen an, die ihnen dabei helfen, potenzielle Angriffe wie Phishing zu erkennen und zu melden.

02/2026
Nutanix Cloud Platform with Everpure
Everpure and Nutanix partnered to offer the Nutanix Cloud Platform with Everpure FlashArray//X, //XL, and //C.
Analystenbericht
12 pages

Wichtige Ressourcen und Veranstaltungen durchsuchen

VIDEO
Sehen Sie selbst: Der Wert einer Enterprise Data Cloud

Charlie Giancarlo erklärt, warum die Zukunft in der Verwaltung von Daten und nicht in der Verwaltung von Storage liegt. Erfahren Sie, wie ein einheitlicher Ansatz IT-Abläufe in Unternehmen transformiert.

Jetzt ansehen
RESSOURCE
Herkömmlicher Storage kann die Zukunft nicht beflügeln.

Moderne Workloads erfordern KI-fähige Geschwindigkeit, Sicherheit und Skalierbarkeit. Ist Ihr Stack darauf vorbereitet?

Bewertung durchführen
PURE360-DEMOS
Pure Storage erkunden, kennenlernen und erleben.

Überzeugen Sie sich mit On-Demand-Videos und -Demos von den Möglichkeiten von Pure Storage.

Demos ansehen
THOUGHT LEADERSHIP
Der Innovationswettlauf

Branchenführer, die an vorderster Front der Storage-Innovationen stehen, geben Einblicke und Ausblicke.

Mehr erfahren
Ihr Browser wird nicht mehr unterstützt!

Ältere Browser stellen häufig ein Sicherheitsrisiko dar. Um die bestmögliche Erfahrung bei der Nutzung unserer Website zu ermöglichen, führen Sie bitte ein Update auf einen dieser aktuellen Browser durch.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Zukunftssichere Virtualisierungsstrategien

Storage-Optionen für alle Ihre Anforderungen.

KIAIProjekte in beliebigem Umfang ermöglichen

Hochleistungs-Storage für Datenpipelines, Training und Inferenz.

Verhindern Sie Datenverluste

Cyber-Resilienz-Lösungen, die Ihr Risiko senken.

Senken Sie die Kosten für Cloud-Operationen

Kosteneffizienter Storage für Azure, AWS und Private Clouds.

Beschleunigen Sie die Performance von Anwendungen und Datenbanken

Storage mit geringer Latenz zur Beschleunigung der Anwendungs-Performance.

Verringern Sie den Stromverbrauch und den Platzbedarf von Rechenzentren

Ressourceneffizienter Storage zur Verbesserung der Rechenzentrumsauslastung.

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.