Facebook icon Linkedin logo Twitter logo Instagram logo Contact icon

News

ANGRIFFSERKENNUNG UND VERBESSERTE REAKTION AUF VORFÄLLE UND DEREN BEHEBUNG

Cyber-Angreifer haben wiederholt bewiesen, dass sie in die Netzwerke selbst der sicherheitsbewusstesten Organisationen eindringen können und werden. Unabhängig davon, ob der Angreifer durch gestohlene Anmeldeinformationen, Zero-Day-Exploitation, Ransomware-Angriff oder einfach als Insider seinen Weg findet, wird er Fuss fassen und sich seitlich im Netzwerk bewegen, bis er seine Mission erfüllen kann.

Eine moderne adaptive Verteidigung erfordert eine Mischung aus Präventions- und Erkennungslösungen. Die Attivo Deception Platform ist eine hocheffiziente Erkennungslösung, die Köder und Täuschungstechniken verwendet, um die Interaktion mit WWW-Robotern (BOTs) und Advanced Persistent Threats (APTs) in Netzwerken zu fördern, die nach Möglichkeiten suchen, Berechtigungen zu eskalieren und ihren Angriff zu starten. Die Attivo Deception Platform wurde entwickelt, um alle Bedrohungstypen zu erfassen, die selbst die fortschrittlichsten Präventionssysteme umgangen haben. Mithilfe von irreführenden Anmeldeinformationen, Ködern und irreführenden Systemen, die im gesamten Netzwerk bereitgestellt werden, erkennt und identifiziert die Attivo BOTsink-Lösung den Angreifer und generiert detaillierte forensische Angriffsinformationen. Durch die Integration in die Forescout–Plattform stellt derBOTsink automatisch die Angriffsinformationen bereit, die zum Blockieren und Quarantänen des infizierten Endpunkts erforderlich sind, umjegliche Exfiltration von Daten oder seitliche Bewegungen des Angreifers zu stoppen, die zur Infektion zusätzlicher Systeme verwendet würden.

Die Integration der Forescout-Plattform in die Attivo Deception Platform ist sehr einfach einzurichten. In wenigen Minuten können Unternehmen über eine integrierte adaptive Sicherheitsplattform verfügen, die eine wirksame Prävention und Echtzeiterkennung von Cyber-Angreifern bietet, sowie die Möglichkeit zum automatischen Blockieren und unter Quarantäne stellen von infizierten Systemen, damit Daten nicht exfiltriert oder zusätzliche Endpunkte infiziert werden.

Die Highlights sind u.a.

  • Echtzeit-Bedrohungserkennung
  • Angriffsanalyse und Forensik
  • Automatisierte Quarantäne und Blockierung
  • Beschleunigung der Reaktion auf Vorfälle
  • Verteilung der Anmeldeinformationen für Endpunkt-Täuschungen

Contact Form


All fields with * are mandatory.