Zum Hauptinhalt springen

Cybersense Deception: Ihre IT-Alarmanlage durch Intrusion Detection

Mit Cybersense erkennen Sie Einbrüche in Ihre IT-Landschaft frühzeitig – durch eine einzigartige Kombination aus Deception und Sensorik.

Sichtbarkeit & Kontrolle

Volle Transparenz im Netz in schwer einsehbaren Netzsegmenten.

Frühwarnsystem

Alarm bereits in der Erkundungsphase, bevor Schaden entsteht.

Sofortige Reaktion

Echtzeit-Alarmierung ohne Fehlalarme. Jeder Treffer ist ein Vorfall.

Agentlos & Betriebssicher

Schützt produktive Systeme ohne Installation zusätzlicher Software.

Nahtlose Integration

Schnelle Anbindung an bestehende SIEM-, SOC- und Monitoring-Systeme.

Deutsche Technologie

Made in Germany. DSGVO-konform. Erfüllt NIS-2 und § 8a BSIG-Vorgaben.

Cybersense Deception:
Angrifferkennung durch eine einzigartige Kombination aus Deception und Sensorik.

Moderne Cyberangriffe überwinden klassische Schutzmechanismen wie Firewalls heute oft schneller, als Unternehmen reagieren können. Sobald ein Angreifer den Perimeter durchbrochen hat, kommt es darauf an, seine nächsten Schritte früh sichtbar zu machen. Genau dafür platziert Cybersense digitale Stolperdrähte in Ihrer Umgebung: Angreifer werden bereits dabei erkannt, die Umgebung auszuspähen (Reconnaissance), sich im Netzwerk seitlich auszubreiten (Lateral Movement) und ihre Berechtigungen auszuweiten (Privilege Escalation).

Genau hier setzt Cybersense mit einer einzigartigen Kombination aus Deception und Sensorik an: Traps, Lures und Decoys werden gezielt an den relevanten Stellen Ihrer Infrastruktur platziert – im Netzwerk, auf Anwendungsebene und im Active Directory. So entsteht ein fein abgestimmtes Frühwarnsystem für On-Premise-, Hybrid- und Cloud-Umgebungen, das maximale Sichtbarkeit schafft. Selbst in schwer einsehbaren Bereichen Ihrer IT. Das Ergebnis ist ein hochwirksames Frühwarnsystem, das präzise Warnmeldungen mit minimaler Fehlalarmquote liefert und Bedrohungen erkennt, bevor realer Schaden entsteht.

Breadcrumbs – gefälschte Schlüssel

Unsere Breadcrumbs lassen sich in zwei Kategorien einteilen: Lures und Traps. Sie sind vermeintliche Schlüssel zum Erfolg, nach denen Angreifer suchen: Zugangsdaten, Tokens, Zertifikate oder Fehlkonfigurationen. Sobald eine Suche startet oder eine Interaktion mit den Traps erfolgt, wird sofort ein Alarm ausgelöst. Der Eindringling wird sichtbar gemacht und direkt zu den isolierten Decoy-Systemen umgeleitet.

Decoys – täuschend echte Systeme

Decoys sind täuschend echte Attrappen (z. B. virtuelle Server), die Ihren tatsächlichen Assets gleichen und zwischen diesen platziert sind. Jede Interaktion mit einem Decoy erzeugt in Echtzeit einen hochqualifizierten Alarm.

Patentierte Strategie

Ein patentiertes, von Cybersense entwickeltes Verfahren unterstützt mithilfe von KI-Methoden bei der Entwicklung Ihrer optimalen Deception-Strategie. So werden Sensoren und Täuschungselemente passgenau auf Ihre Netzwerkstruktur abgestimmt.

Managed Service – Experten-Team

Hohe Sicherheit durch hochqualifizierte Alarme – bei voller Datenhoheit. Unsere Experten im Managed Detection and Response Team unterstützen Sie fortlaufend. Die Lösung ist maßgeschneidert, ressourcenschonend und nahtlos in jede bestehende Umgebung integrierbar.

Mini-Glossar
Deception:
engl. Täuschung
Ransomware:
Malware, die Daten kidnappt. Der Angreifer verschlüsselt die Daten und verlangt ein Lösegeld für den privaten Schlüssel.
APT:
Ein „Advanced Persistent Threat“ ist ein komplexer, besonders wirkungsvoller Angriff auf kritische System-Assets.
Lateral Movement:
Die kritische Phase eines Angriffs, in der sich Eindringlinge nach dem ersten Eindringen seitlich im Netzwerk ausbreiten.
Decoy:
Täuschend echte Systeme, die völlig unabhängig von der restlichen IT-Umgebung isoliert sind.
Traps:
Netzweite Fallen, die als Sensoren der „IT-Alarmanlage“ dienen und bei Interaktion sofort Alarm schlagen.
Lures:
Lokale Lockmittel direkt auf den Endgeräten (z. B. gespeicherte Passwörter), die Angreifer auf eine falsche Fährte locken.
On-Prem & Cloud:
IT-Betriebsmodelle (eigenes Rechenzentrum vs. internetbasierter Dienst), in denen Cybersense standortunabhängig arbeitet.
Im Ernstfall

Voller Überblick wenn’s kritisch wird

Erkennen Sie sicherheitsrelevante Ereignisse zuverlässig in Echtzeit. Notable Events werden automatisch priorisiert und nach Risiko sowie Status klar dargestellt.

Notable Events Letzte 30 Tage
2
neue Notable Events in den letzten 30 Tagen
1
In Bearbeitung
Insgesamt
2
Letzte 24h
11
Letzte 7 Tage
64
Letzte 30 Tage
Breadcrumbs anzeigen
Alle Details

Vorfälle bis ins kleinste Detail analysieren

Analysieren Sie sicherheitskritische Vorfälle mit voller technischer Tiefe. Identifizieren Sie Quelle, Ziel und genutzte Methoden und bewerten Sie verdächtige Aktivitäten präzise.

Quelle 10.113.13.203
Unbekannt
Ziel 10.113.13.12/24
CSL-FILESRV
Detections
Authentifizierungsversuche Server
RDP-Verbindungsversuch Server
SMB-Verbindungsversuch Server
WinSCP Credential Theft Client
Alarme bearbeiten

Benutzerfreundliches Handling von Verdachtsfällen

Klassifizieren und bearbeiten Sie sicherheitsrelevante Alarme schnell und nachvollziehbar. Passen Sie Bewertung und Status direkt an und dokumentieren Sie Analysen präzise.

Quelle 10.113.13.203
Unbekannt
Ziel 10.113.13.12/24
CSL-FILESRV
Detections
Authentifizierungsversuche Server
RDP-Verbindungsversuch Server
SMB-Verbindungsversuch Server
WinSCP Credential Theft Client
Klassifikation von Fehlgeschlagene Windows-Anmeldung ändern
Geschlossen
False positive
Klassifikation auswählen
Keine
False positive
Benign positive
True positive
Suspicious
Status und Klassifikation ändern
Zustand des gesamten Systems

Alle wichtigen Health-Daten auf einen Blick

Überwachen Sie den Systemstatus Ihrer gesamten Umgebung zentral. Daten zu Clients, Active Directory, Netzwerk und Servern werden automatisch erfasst und übersichtlich dargestellt.

Breadcrumbs
43.605
Insgesamt
43.601
Auf Clients
4
In Active Directory
Breadcrumbs anzeigen
Detections
6
Active Directory
3
Network
7
Server
8
Client
Detections anzeigen
Status im Detail

Serverleistung und Verfügbarkeit im Blick

Leistungsdaten und Zustandsanzeigen einzelner Systeme machen sofort sichtbar, wenn Server ungewöhnlich reagieren oder ihre Verfügbarkeit gefährdet ist.

Backup Server

dev-global-w16-vbr

bkp-srv-01.infra.local
Secret Server

dev-global-u-fmp

cault.secure.internal

Alarmmüdigkeit? Nicht mit der Cybersense Angriffserkennung.

Unsere Lösung ist gezielt darauf ausgelegt, die gefährliche Flut täglicher Meldungen zu eliminieren, in der kritische Vorfälle oft ungesehen untergehen. Cybersense alarmiert gezielt dann, wenn Traps, Lures oder Decoys eine relevante Interaktion erkennen.

Diese hochqualifizierten Warnungen erreichen Sie in Echtzeit per E-Mail, SMS oder über die direkte Anbindung an Ihr Ticketsystem, SIEM oder Monitoring.

Sie gewinnen dadurch wertvolle Ressourcen zurück: Der personelle Aufwand für den Betrieb ist um ein Vielfaches geringer als bei herkömmlichen Ansätzen zur Einbruchserkennung. Ihr Team verschwendet keine Zeit mehr mit der Analyse von Fehlalarmen (False Positives), sondern bleibt konsequent auf die Abwehr realer Bedrohungen fokussiert.

Überlastet? Unser Managed Service bietet Unterstützung nach Maß.

Wo die wenigen, aber aussagekräftigen Alarmmeldungen von Cybersense Deception ankommen, entscheiden Sie: bei Ihnen, bei uns oder bei beiden. Unser deutsches SOC-Team mit Sitz in Dortmund unterstützt Sie im Co-Managed-Betrieb bei der qualifizierten Bearbeitung sicherheitsrelevanter Vorfälle.

Unsere Experten bewerten jede Meldung umgehend und leiten alle notwendigen Schritte zur Schadenbegrenzung oder -behebung ein. Für maximale Sicherheit im Ernstfall sorgt zusätzlich die persönliche Benachrichtigung per Anruf durch unser Team. So bleibt Ihre maßgeschneiderte IT-Alarmanlage auch bei personellen Engpässen rund um die Uhr fachkundig besetzt.

Für den kompletten Überblick lässt sich das System ideal mit unserem „CORE SIEM“ für zentrales Logmanagement kombinieren. So führen Sie alle Sicherheitsfäden an einem Ort zusammen und stärken Ihre Resilienz nachhaltig.

Häufig gestellte Fragen

Deception bedeutet „Täuschung“. Es ist eine Sicherheitsstrategie, bei der Ihr Netzwerk wie mit einer digitalen Alarmanlage ausgestattet wird. Anstatt passiv auf Bedrohungen zu warten, werden im gesamten Netzwerk gezielt Köder verteilt. Jede noch so kleine Interaktion eines Angreifers mit diesen Elementen löst sofort einen Alarm aus.

Decoys sind täuschend echte Nachbildungen von IT-Ressourcen wie Servern, Datenbanken oder Workstations. Breadcrumbs (Traps & Lures) sind digitale Spuren, wie hinterlegte Passwörter oder Dateipfade, die einen Angreifer gezielt zu den Decoys locken. Zusammen bilden sie digitale Stolperdrähte: Sobald ein Angreifer eine dieser Spuren aufnimmt oder einen Köder berührt, wird er entlarvt.

Um Daten zu finden oder Systeme zu kompromittieren, müssen sich Angreifer im Netzwerk bewegen und Informationen sammeln. Dabei stoßen sie zwangsläufig auf die platzierten Deception-Elemente.
Cybersense ist so aufgebaut, dass diese Elemente strategisch in der Umgebung verteilt sind – wodurch Angreifer in der Praxis sehr früh mit ihnen in Berührung kommen.

Ja. Da reguläre Mitarbeiter oder Anwendungen im normalen Geschäftsbetrieb keinen Zugriff auf die versteckten Fallen benötigen, sind „Versehen“ ausgeschlossen. Jede Interaktion mit einem Decoy ist ein bewusster, unbefugter Zugriff. Das sorgt für eine Trefferquote von nahezu 100 % und entlastet Ihr Team.

Nein. Cybersense ergänzt bestehende Sicherheitslösungen wie SIEM, EDR oder XDR. Unsere Lösung schafft eine zusätzliche Erkennungsebene innerhalb der IT-Umgebung und erhöht die Aussagekraft vorhandener Systeme, anstatt sie zu ersetzen.

Nein. Cybersense ist auch als Managed Service verfügbar. Dabei übernimmt ein Expertenteam Monitoring, Analyse und Bewertung der Alarme. Ihr Team erhält im Ernstfall klare Handlungsempfehlungen und wird gezielt unterstützt – ohne dass ein eigenes großes Security-Team notwendig ist.

Cybersense Professional Service –
Sicherheits­konzepte nach Maß

Mit Cybersense Deception helfen wir Ihnen, Einbrüche in Ihre IT-Infrastruktur schnell zu erkennen. Doch wie geht es dann weiter?

Welche Maßnahmen müssen getroffen werden, um Schäden abzuwenden oder zu beheben? Was beinhalten diese Maßnahmen im Detail? Welcher Mitarbeiter ist für was zuständig? Ab wann werden externe Ressourcen hinzugezogen und wozu?

Notfallpläne und Playbooks

Um Ihre Assets nach einem Angriff bestmöglich vor Schaden zu bewahren und ein geordnetes Vorgehen zu erleichtern, entwickeln wir Notfallpläne für Sie – einschließlich Eskalations­ketten, Verantwort­lichkeiten und bei Bedarf hinzuziehenden Forensik-Dienstleistern. Außerdem erstellen wir Playbooks zur gezielten Behandlung von Vorfällen, gemeldet durch Cybersense Deception und anderen Tools.

Systematischer Schutz basiert auf IT-Sicherheits­konzepten

Doch Notfallpläne helfen nur zu deeskalieren. Den Grundstein für einen systematischen Schutz Ihrer Daten, Systeme und Mitarbeiter legen Sie mit einem individuellen Sicherheits­konzept, das wir in Zusammenarbeit mit Ihnen erstellen. Dabei gehen wir wie folgt vor:

  • 1
    Geltungsbereich

    Wir definieren, für welchen Sektor Ihres Unternehmens oder Ihrer Organisation das IT-Sicherheitskonzept erstellt wird.

  • 2
    Strukturanalyse

    Wir stellen alle unter das Konzept fallenden Informationen, Prozesse und Systeme zusammen.

  • 3
    Schutzbedarf

    Wir ermitteln deren Schutzbedarf einschließlich dem der Schnittstellen.

  • 4
    Modellierung

    Wir definieren die notwendigen Sicherheitsmaßnahmen.

  • 5
    Sicherheitscheck

    Wir ermitteln und bewerten das bereits vorhandene Sicherheitsniveau.

  • 6
    Ergänzende Sicherheitsanalyse

    Wir ermitteln die noch unvollständig abgedeckten Risiken.

  • 7
    Schutz

    Wir schlagen Ihnen organisatorische und technische Maßnahmen vor, um noch unvollständig abgedeckte Risiken auf ein akzeptables Maß zu reduzieren.

Sie haben Fragen oder wünschen eine Demo?
Wir freuen uns, von Ihnen zu hören.

Ihr Ansprechpartner
Michael Pütz

Jetzt kontaktieren