Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Software

Halle 7 / Standnummer 7-119

CounterCraft The Platform

Produktbeschreibung

south_east

Video

south_east

Kategorien

Spionageabwehr Cloud (Computing) Security Cyber-Physical Systems Security Endgerätesicherheit VoIP-Sicherheit Web Application Security E-Government Energie- und Wasserversorgung Finanzsektor Server-based Computing Industrielle IT-Sicherheit Kleine und mittelständische Unternehmen KRITIS Kritische Infrastrukturen APT-Schutz Bedrohungsanalysen Denial-of-Service-Abwehr Penetrationstests Gesundheitswesen

Key Facts

  • Feindliche Aktivitäten früh entdecken: Warnungen vor feindlichen Aktivitäten sind qualitativ hochwertig und werden früher als in jedem anderen System erzeugt: Entdeckung vor Beginn und während des Angriffs. Angreifer werden gezwungen, sich während der„Vorbereitungsphase“ (Planung und Reconnaissance) des Angriffs oder während des internen Lateral Movement zu erkennen zu geben.
  • Angereicherte Bedrohungsdaten sammeln: Es werden Echtzeit-Bedrohungsdaten von den feindlichen Aktivitäten gesammelt. Die Daten werden automatisch mit TTP-, MITRE ATT&CK- und IOC-Kontextdaten angereichert. Diese Daten werden in den Threat Intel-Workflow integriert. Den Abonnenten werden wirkungsvolle Threat Intel-Feeds geliefert –gezielt und rechtzeitig.
  • Angreifer verwalten: Integration in Intelligence- und Incident Response-Workflows. Andere Geschäftssysteme werden sofort neu konfiguriert, um dem Angriff standzuhalten. Es wird direkt und in Echtzeit mit dem Angreifer interagiert, um den Angriff zu verwalten, hinauszuzögern und abzuwenden, damit mehr Intelligence-Daten vom Angreifer gewonnen werden können.

Produktbeschreibung

Trotz hoher Investitionen in Cybersicherheit sind gezielte Cyber-Angriffe weiterhin erfolgreich.

Traditionelle Sicherheitssysteme können die Flut an Malware und bösartigen E-Mails, die Ihr Unternehmen angreifen, nicht abwehren: geübte Angreifer finden weiter einen Weg. Sie werden häufig nicht entdeckt und können so lange weitermachen, bis sie ihre Ziele erreicht haben. Sie sind unsichtbar und können ihr Unwesen treiben, ohne eine Threat Intelligence-Spur zu hinterlassen.

CounterCraft The PlatformTM automatisiert das Design, dasDeployment, die Überwachung und die Instandhaltung von Deception-Umgebungen. Durch die Nutzung eines Ansatzes, der auf Deception-Kampagnen beruht, können Sie ganz einfach mit nur einem Klick die DeceptionTechnologie für spezifische Anwendungsfälle einsetzen.

Ein einzigartiger Ansatz für aktive Verteidigung:

- Größte Abdeckung – Funktioniert innerhalb und außerhalb der traditionellen Unternehmensgrenze. Vollständig Cloud-integriert. Leichtes Einrichten von Pufferzonen für gefährdete Cloud-Assets.

- Reibungslos – Host-basiert mit Integration in die Cloud-Infrastruktur – muss nicht an die interne Netzwerk-Ausstattung angeschlossen werden.

- Hochautomatisiert – Hochautomatisierte Deployment- und Management-Prozesse sorgen für reduzierte Ressourcennutzung.

- Einsatzbereit – Vorinstallierter Katalog mit Anwendungsfällen für führende Deception. Auch Laien können das System ohne Weiteres verwenden.

- Flexibilität bezüglich Anwendungsfällen – Ein kampagnenbasierter Ansatz für die Deception ermöglicht das Deployment verschiedener Anwendungsfälle mit nur einem Tool.

- Angreifer-Mapping – Warten Sie nicht, bis der Angreifer in Ihr Netzwerk eingedrungen ist. Seien Sie dem Angreifer einen Schritt voraus und verstehen Sie seine TTPs und strategischen Treiber.

... mehr lesen

Sehen Sie sich unser Produktvideo an

external video thumbnail
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.