Die Gefahren von Ransomware und APTs aushebeln
Cybersense Deception erkennt Einbrüche in Ihre IT-Landschaft frühzeitig und eindeutig – und vereitelt so Datendiebstahl, Datenverschlüsselung und Erpressungsversuche.
Active Defense
Detektiert Angriffe oftmals als erstes oder einziges Sicherheitssystem.
Frühzeitige Alarmierung
Überführt Angreifer schon in der Erkundungsphase.
Agentenlos
Benötigt keine zusätzliche Software auf Clients oder Servern.
Betriebssicher
Arbeitet unabhängig von vorhandener Sicherheits- und IT-Infrastruktur
Kontrollierbare Kosten
Einsetzbar auch in Teilbereichen des Unternehmensnetzes.
Optimale Deception-Strategie
Entwickelt mit patentiertem KI-Verfahren.
Cybersense Deception erkennt Ausforschungs- und Ausbreitungsversuche und vereitelt Angriffe mit KI-optimierter Active Defense im eigenen Netzwerk
Es ist generell bekannt, wie Angreifer ihre Ziele verfolgen. Entsprechend können wir das Feld mit unserer fortschrittlichen Deception-Technologie vorbereiten: Sobald ein Angreifer Ihre IT-Sicherheitssysteme überwunden hat, wird er versuchen, Ihre IT auszuforschen (Reconnaissance), sich auszubreiten (Lateral Movement) und in der Regel auch seine Rechte auszuweiten (Privilege Escalation). Also muss er das DNS und die Verzeichnisdienste abfragen oder die IP-Netze scannen.
Um ihn dabei zu überführen und weg von Ihren Daten und Servern zu locken, positionieren wir Breadcrumbs und Decoys als Sensoren und Fallen an den relevanten Stellen Ihrer Infrastruktur: im Netzwerk, auf Anwendungsebene und im Active Directory.
Breadcrumbs sind die vermeintlichen Schlüssel zum Erfolg, nach denen Angreifer mit ihren Techniken und Tools suchen: Zugangsdaten, Tokens, Zertifikate, Schwachstellen oder Fehlkonfigurationen. Sobald eine Schlüsselsuche startet, machen die Breadcrumbs sie sichtbar und führen den Angreifer zu den Decoy-Systemen.
Decoys sind eigens für Sie erzeugte Hosts (z. B. virtuelle Server), die Ihren tatsächlichen Assets gleichen und zwischen diesen platziert sind. Sobald ein Angreifer mit einem Decoy interagiert, schlägt Cybersense Deception Alarm.
Ein von uns entwickeltes patentiertes Verfahren unterstützt uns mithilfe von KI-Methoden wie Machine Learning bei der Ausarbeitung der für Sie optimalen Deception-Strategie.
Cybersense Deception ist eine hochwirksame Angriffserkennung für On-Prem- und Cloudumgebungen, die sehr schlank eingeführt und betrieben werden kann. Ohne viele Alarme – mit voller Datenhoheit. Unsere Experten im Managed Detection and Response Team unterstützen Sie dabei fortlaufend.
- Deception
- engl. Täuschung
- Ransomware
- Malware, die Daten kidnappt. Der Angreifer verschlüsselt die Daten und verlangt ein Lösegeld für den privaten Schlüssel.
- APT
- Ein „Advanced Persistent Threat“ ist ein komplexer, besonders wirkungsvoller Angriff auf kritische System-Assets.
- On-Prem
- IT-Infrastruktur, die in eigenen Rechenzentren betrieben wird.
- Cloud bzw. Cloud Computing
- Zumeist internetbasierte Bereitstellung von Speicherplatz, Rechenleistung oder Software als Dienstleistung.
Alarmmüde? Nicht mit Cybersense Deception
Unsere Angriffserkennung ist darauf ausgelegt, gefährliche Alarmmüdigkeit zu vermeiden. Sie resultiert aus den sonst üblichen Massen an täglich zu bearbeitenden Meldungen. Cybersense Deception schlägt dagegen nur bei Nutzung eines Breadcrumbs oder Decoys Alarm: per E-Mail, SMS sowie durch Anbindung an vorhandene Systeme (Ticketsystem, SIEM, Monitoring) oder Security Fabrics bekannter Hersteller.
Daher können Sie sicher sein, dass der personelle Aufwand für den Betrieb von Cybersense Deception um ein Vielfaches geringer ist als bei anderen Ansätzen zur Einbruchserkennung.
Überlastet? Wir bieten Managed Service nach Maß
Wo die wenigen, aber aussagekräftigen Alarmmeldungen von Cybersense Deception ankommen, entscheiden Sie: bei Ihnen, bei uns oder beiden. Die zuständigen Sicherheitsexpert:innen werden die Meldungen dann qualifizieren, nachverfolgen und alle erforderlichen Maßnahmen zur Schadenbegrenzung und -behebung einleiten.
Cybersense Professional Service –
Sicherheitskonzepte nach Maß
Mit Cybersense Deception helfen wir Ihnen, Einbrüche in Ihre IT-Infrastruktur schnell zu erkennen. Doch wie geht es dann weiter?
Welche Maßnahmen müssen getroffen werden, um Schäden abzuwenden oder zu beheben? Was beinhalten diese Maßnahmen im Detail? Welcher Mitarbeiter ist für was zuständig? Ab wann werden externe Ressourcen hinzugezogen und wozu?
Notfallpläne und Playbooks
Um Ihre Assets nach einem Angriff bestmöglich vor Schaden zu bewahren und ein geordnetes Vorgehen zu erleichtern, entwickeln wir Notfallpläne für Sie – einschließlich Eskalationsketten, Verantwortlichkeiten und bei Bedarf hinzuziehenden Forensik-Dienstleistern. Außerdem erstellen wir Playbooks zur gezielten Behandlung von Vorfällen, gemeldet durch Cybersense Deception und anderen Tools.
Systematischer Schutz basiert auf IT-Sicherheitskonzepten
Doch Notfallpläne helfen nur zu deeskalieren. Den Grundstein für einen systematischen Schutz Ihrer Daten, Systeme und Mitarbeiter legen Sie mit einem individuellen Sicherheitskonzept, das wir in Zusammenarbeit mit Ihnen erstellen. Dabei gehen wir wie folgt vor:
Sie haben Fragen oder wünschen eine Demo?
Wir freuen uns, von Ihnen zu hören.
Ihr Ansprechpartner
Michael Pütz