Aktuelles, Branche, Produkte - geschrieben von dp am Dienstag, März 24, 2026 19:22 - noch keine Kommentare
Identity Attack Path Management: SpecterOps erweitert Lösungsangebot auf Okta, GitHub und Mac
Dank fundierter Kenntnisse über die Vorgehensweisen von Angreifern ermöglicht SpecterOps globalen Organisationen, kritische Angriffspfade zu erkennen und zu beheben – eben noch bevor raffinierte Angreifer diese ausnutzen können
[datensicherheit.de, 24.03.2026] Der Entwickler von „BloodHound“, SpecterOps – ein Lösungsanbieter für „Identity Attack Path Management“ (APM) –, hat am 20. März 2026 gemeldet, dass dessen Lösung ab sofort um die Unterstützung für „Okta“, „GitHub“ und „Mac“-Umgebungen erweitert wird. Dank fundierter Kenntnisse über die Vorgehensweisen von Angreifern ermöglicht SpecterOps globalen Organisationen, kritische Angriffspfade zu erkennen und zu beheben, eben noch bevor raffinierte Angreifer diese ausnutzen können – eine als APM bezeichnete Praxis. SpecterOps entwickelt und pflegt weit verbreitete Open-Source-Sicherheitstools – allen voran „BloodHound“ als „das Tool für effektives ,Attack Path Management’“. „BloodHound Enterprise“ ist demnach die verwaltete SaaS-Lösung für Identitäts- und Sicherheitsteams, welche die Priorisierung von Angriffspfaden, Anleitungen zur Behebung sowie Berichterstellung ermöglicht, um Risiken zu reduzieren und die Abwehr zu stärken.

Foto: SpecterOps
Justin Kohler warnt: Angreifer nutzen zunehmend Identitäten und die Vertrauensbeziehungen zwischen Plattformen, Personen und Agenten aus, um Zugriff auf kritische Ressourcen zu erlangen
Angriffspfade gezielt reduzieren und kritische Unternehmenswerte in hybriden Umgebungen schützen
Mit den neuen „OpenGraph“-Erweiterungen in „BloodHound Enterprise“ sollen Identity- und Sicherheitsteams plattformübergreifende Angriffspfade (Attack Paths) gezielt erkennen und schließen können. Darüber hinaus sorgten privilegierte Zugriffszonen für den Schutz kritischer Unternehmenswerte wie Code-Repositorys und sensibler Kundendaten. SpecterOps präsentiert diese Neuerungen derzeit auf der „RSAC 2026“ (Stand N-6277) in San Francisco.
- „Angreifer nutzen zunehmend Identitäten und die Vertrauensbeziehungen zwischen Plattformen, Personen und Agenten aus, um Zugriff auf kritische Ressourcen zu erlangen“, beschreibt Justin Kohler, „Chief Product Officer“ bei SpecterOps, die bedrohliche Herausforderung.
Er führt hierzu weiter aus; „Mit der Einführung von ,OpenGraph’ für ,BloodHound Enterprise’ können Identity- und Sicherheitsteams das ,Attack Path Management’ auf ,Okta’, ,GitHub’ und ,Mac’-Systeme ausweiten.“ So ließen sich Angriffspfade gezielt reduzieren und kritische Unternehmenswerte in hybriden Umgebungen schützen.
Handlungsempfehlungen zur Beseitigung der Angriffspfade, bevor diese ausgenutzt werden
Das neue „BloodHound Enterprise“ stehe für mehr Transparenz und schnellere Behebung von „Identity Attack Paths“:
- „BloodHound Enterprise“ soll es Unternehmen ermöglichen, hybride Angriffspfade über Anbieter von „Identity Security“, Anwendungen und Repositorys hinweg zu identifizieren und zu priorisieren.
Gleichzeitig erhielten sie präzise Handlungsempfehlungen, um diese Angriffspfade zu beseitigen, bevor sie ausgenutzt werden könnten. Die neuen Funktionen unterstützten Kunden zudem dabei, den Reifegrad ihrer APM-Strategie kontinuierlich zu steigern.
Die aktuellen Features im Überblick:
- Erweiterte „Identity Security“ für „Okta“, „GitHub“ und „Jamf“
Erkennung und Behebung von Identity-Fehlkonfigurationen, Privilege-Escalation-Pfaden und Risiken durch unbefugten Zugriff in „Okta“, „GitHub“-Repositorys und „Jamf“-verwalteten „Mac“-Endpunkten. Dies schütze hybride Umgebungen effektiv vor identitätsbasierten Angriffen. - Konsequente Umsetzung des Least-Privilege-Prinzips mittels Analyse privilegierter Zugriffszonen
Definition mehrerer Privilegienstufen (Tiers) und Identifikation von Regelverstößen in geschäftskritischen Anwendungen sowie regulierten Systemen. Risiken ließen sich so auch jenseits der klassischen Identity-Infrastruktur minimieren. - Durchsetzung von Zugriffskontrollen auf Umgebungsebene
Erweiterte rollenbasierte Zugriffskontrollen zur strikten Beschränkung des Benutzerzugriffs auf ausschließlich autorisierte Domänen, Mandanten (Tenants), Konten und Organisationen, um die Gefährdung von Daten zu verringern und die „Identity Governance“ zu stärken. - Volle Verschlüsselungskontrolle dank „Bring Your Own Key“ (BYOK)
Eigenständige Verwaltung der Verschlüsselungsschlüssel für „BloodHound Enterprise“ zur optimalen Erfüllung interner Sicherheitsrichtlinien und „Compliance“-Vorgaben. - Operationalisierung von „Identity Risks“ in bestehenden „Security-Workflows“ durch Integrationen mit „Palo Alto“, „Microsoft Sentinel“ und „ServiceNow“
Neue Integrationen mit „Palo Alto Cortex XSOAR“, „Microsoft Sentinel“ und „ServiceNow VRM“ überführten die von „BloodHound Enterprise“ erkannten Angriffspfade direkt in „Incidents“, korrelierten „Identity Risks“ innerhalb von SIEM-Workflows und beschleunigten die Behebung (Remediation) in den „Security Operations“.
Diese Funktionen steigerten zudem den Mehrwert von „BloodHound Scentry“: Dieser Service soll die tiefgreifende Security-Expertise (Tradecraft) von SpecterOps mit „BloodHound Enterprise“ bündeln, um die Reifegrad-Entwicklung im „Identity Attack Path Management“ zu beschleunigen.
Weitere Informationen zum Thema:
SPECTEROPS
Know your adversary: Attackers don’t go through your tools – they go around them, leveraging gaps in your program and exploiting identities to reach your critical assets. Our mission is to demystify tradecraft and stop adversaries in their tracks.
SPECTEROPS
Justin Kohler – Chief Product Officer
RSAC 2026 Conference
San Francisco – Moscone Center | March 23 – 26, 2026
datensicherheit.de, 10.03.2023
Identity Lifecycle Management – das A und O der IT-Sicherheit / Von Audit bis zum Onboarding
Aktuelles, Branche, Gastbeiträge - März 24, 2026 15:07 - noch keine Kommentare
OpenTelemetry als Fundament einer vertrauenswürdigen Observability-Infrastruktur
weitere Beiträge in Experten
- Aisuru und Kimwolf: Strafverfolgungsbehörden konnten zwei der weltgrößten Botnetze ausheben
- Nationale Rechenzentrumsstrategie: Bitkom fordert noch deutlich verbesserte Rahmenbedingungen
- Open-Source-Software: Vereinbarung von BMDS und Bitkom über einheitliche Standards zur Beschaffung
- Medizin der Zukunft: Joint Venture von Charité und Schwarz Digits soll Digitale Souveränität stärken
- Cyber Resilience Act: BSI hat Vorsitz der AdCo CRA
Aktuelles, Branche, Produkte - März 24, 2026 19:22 - noch keine Kommentare
Identity Attack Path Management: SpecterOps erweitert Lösungsangebot auf Okta, GitHub und Mac
weitere Beiträge in Branche
- OT/ICS Cybervorfälle in industriellen Netzwerken einen neuen Höchststand
- OpenTelemetry als Fundament einer vertrauenswürdigen Observability-Infrastruktur
- DDoS-Angriffe: Zunahme technischer Eskalation in der DACH-Region mit Deutschland als Spitzenziel
- CPS im Visier: Cyberkriminelle Attacken zunehmend auf KRITIS
- Zimperium warnt vor neuer Banking-Malware-Welle: 1.243 Apps kompromittiert
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen


