Cyber Threat Intelligence - Ist meine Organisation bereits kompromittiert oder im Visier von Angreifern?

Cyber-Bedrohungen und Ransomware sind allgegenwärtig – doch wie bereitet man sich am besten auf einen Angriff vor? Unsere modularen Cyber Threat Intelligence-Lösungen sammeln, verarbeiten und analysieren die Motive und das Verhalten von Angreifern in Echtzeit. So helfen wir Ihnen durch eine frühzeitige Gefahrenerkennung dabei, fundierte Entscheidungen zur Bekämpfung externer Unternehmens- oder branchenspezifischer Bedrohungen zu treffen – bevor sie eintreten.

Threat Compass

Maßgeschneiderter, modularer Aufbau für jeden Anwendungsfall. Jedes Modul von Threat Compass wird von unserem erstklassigen internen Analystenteam betreut und kann individuell erworben und genutzt werden, so dass Sie flexibel die Informationen auswählen können, die für Ihr Unternehmen am wichtigsten sind. So können Sie die Bedrohungen besser einschätzen und in den richtigen Zusammenhang stellen, um Ihre Assets zu schützen und die Strategien der Angreifer zu durchschauen, bevor diese tatsächlich zuschlagen.

Zugangsdaten

Stellen Sie alle Ihre kompromittierten Anmeldedaten in Echtzeit sicher

Kreditkarten

Stellen Sie gestohlene Kreditkarten- und Bankdaten in Echtzeit sicher

Datenlecks

Spüren Sie Informationslecks von Mitarbeitern und Dritten auf

Schutz Ihrer Domains

Bekämpfen Sie Phishing- und Cybersquatting-Angriffe durch automatisierte Überwachung von illegitimen Domains

Dark Web

Verstärken Sie Ihr Wissen über die Vorgänge im Untergrund des Dark Web und des Schattens Ihrer Organisation

Hacktivism

Schützen Sie Ihre Netzwerke und Mitarbeiter vor social-born attacks

Mobile Apps

Entdecken Sie die falsche, infizierte, manipulierte und nicht vorschriftsmäßige Nutzung Ihrer Anwendungen

MRTI Feed

Zugriff auf Millionen von IOCs in Echtzeit und effizienteres Risikomanagement

Social Media

Beobachten Sie den digitalen Fußabdruck Ihrer Organisation in den sozialen Medien

Threat Explorer

Minimieren und priorisieren Sie Risiken mit erweiterten Schwachstelleninformationen und benutzerdefinierten Benachrichtigungen.

Threat Kontext

Bereiten Sie Ihr Umfeld auf Cyberangriffe vor. Stellen Sie kontextbezogene Informationen über Bedrohungsakteure, Kampagnen, IOCs (Indicators of Compromise) und mehr bereit.

Features


  • Mehr als 13 Jahre an Bedrohungsdaten für bessere Analysen der Zusammenhänge
  • Datenerhebung aus öffentlichen, geschützten und vertraulichen Quellen
  • Von Experten verifizierte Daten zur Vermeidung von False Positives
  • Big Data-Analysen von Hintergrundinformationen und zugrundeliegenden Details
  • Bewertung und Klassifizierung von Malware
  • Integration von STIX/TAXII-Bedrohungsdaten und Informationsaustausch
  • Plugins für SIEMs, SOAR und TIPs
  • Dynamisches Risiko-Scoring-System zur Einspeisung via API in Vulnerability-Management-Lösungen
  • Flexibles Geschäftsmodell für verschiedene Partnerschaften, einschließlich MSSP-Programme
  • Fortlaufende Partnerschaft mit Cyber Threat Alliance (CTA)

So funktioniert’s

Wir durchsuchen kontinuierlich das Open-, Deep- und Dark-Web, um Bedrohungsinformationen zu finden. Wir rufen diese Informationen ab und stellen sie Ihnen kundenspezifisch in einem modularen Format bereit. Hiermit können Sie dann externen Cyberbedrohungen auf unkomplizierte Weise begegnen und Ihre digitalen Sicherheitsrisiken effizienter verwalten.

FAQ

Vor welchen Bedrohungen schützt eine Cyber Threat Intelligence-Lösung?

Cyber Threat Intelligence-Lösungen können Unternehmen dabei helfen, die Bedrohungen zu erkennen, die auf sie abzielen, und die Reaktionszeit auf Vorfälle zu verkürzen. Sie kann auch feststellen, ob eine Sicherheitslücke bereits vorgefallen ist.

Wie unterscheidet sich Threat Compass von anderen Threat Intelligence-Lösungen?

Threat Compass deckt ein breites Spektrum an Bedrohungen auf dem Markt ab. Dank der modularen Pay-as-you-need-Architektur können Sie die Module auswählen, die für Ihr Unternehmen am wichtigsten sind.

Wie erkennt Threat Compass kompromittierte Zugangsdaten?

Threat Compass kann sowohl geleakte Anmeldedaten auf Schwarzmärkten als auch gestohlene Anmeldedaten, die durch Malware erlangt wurden, erkennen. Unsere Infrastruktur aus Sinkholes, Honeypots, Crawlern und Sensoren ist ständig auf der Suche und kann auch durch Malware erbeutete Credentials in Echtzeit erfassen.

Wie schnell kann ich Threat Compass konfigurieren und erste Ergebnisse sehen?

Sie können Threat Compass in wenigen Minuten konfigurieren und erhalten fast sofort aussagekräftige Ergebnisse. Die Cloud-basierte Lösung macht Software-Installationen oder Endpoints überflüssig. Durch Serverstandorte in Europa und Deutschland sind Ihre Informationen und Abfragen DSGVO-konform geschützt.

Lässt sich Threat Compass in andere Plattformen integrieren?

Threat Compass bietet API-Integration mit anderen Systemen. Die Lösung unterstützt zudem STIX/TAXII für den einfachen Informationsaustausch zwischen verschiedenen Datenformaten und Plattformen.

Ist Threat Compass eine zuverlässige Quelle für Bedrohungsinformationen?

Ja. Die Bedrohungsinformationen auf der Threat Compass-Plattform werden nicht nur durch Scanner und Sensoren gesammelt sondern auch von Analysten zusammengetragen und verifiziert. Unser internes Threat Intelligence Team, bekannt als KrakenLabs, widmet sich ausschließlich der Beschaffung und Analyse von Threat Intelligence in unserem Tool, wie z.B. Threat Actor Profile, IOCs, CVEs, Angriffsmuster, Signaturen und Malware. Dadurch wird sichergestellt, dass alle Informationen, die Sie erhalten, zeitnah, akkurat und von höchster Qualität sind.

“We wanted to go a step further and gain the ability to detect and analyze external cyber threats before they affect clients’ businesses, and we needed a way to turn that ability into a global, scalable service offering.”
Nikolaos Tsouroulas Telefonica
„Since implementation in June 2013, BBVA has detected stolen data cards, identified stolen credentials, reported unique Trojans targeting online banking customers.”
Ignacio Guarrido Gonzalez BBVA

Referenzen

Mit unserer Threat-Intelligence-Lösung konnte Telefónica, eines der größten Telekommunikationsunternehmen der Welt, seinen Kunden spezifische, vorhersagbare und verwertbare Informationen zur Verfügung stellen, um die Entscheidungsfindung zu beschleunigen. Unsere Threat Compass-Lösung ist einfach zu implementieren, einzurichten und zu bedienen, und Telefónica konnte schon nach wenigen Minuten Erfolge verzeichnen.

Demo anfordern

Verbessern Sie jetzt Ihre Sicherheitslage

Bitte geben Sie Ihre Daten ein, um eine Demo-Anfrage zu stellen. Alle Felder sind Pflichtfelder.


Benötigen Sie Unterstützung?

Downloads & Ressourcen

Traffers and the growing threat against credentials
Traffers and the growing threat against credentials
Research & Threat Intel
The Rising Threat of Traffers report, compiled by Outpost24’s Threat Intelligence team, KrakenLabs, provides a deep dive into the credential theft ecosystem, and encourages organizations to evaluate their security measures against these evolving threats.
Ransomware Report 2023: Targets, Motives, and Trends
Ransomware Report 2023: Targets, Motives, and Trends
Research & Threat Intel
Our annual Ransomware Report shares the latest trends and developments of the most active threat groups to help businesses better protect themselves
Cyber Threat Landscape Study 2023: Outpost24’s honeypot findings from over 42 million attacks
Cyber Threat Landscape Study 2023: Outpost24’s honeypot findings from over 42 million attacks
Research & Threat Intel
What are the most common cybersecurity threats facing your business? The 2023 Cyber Threat Landscape Study provides valuable threat intelligence to help you implement the appropriate security measures against real threats.