Dienstleistung

SearchLight

von Digital Shadows Ltd.

Logo von Digital Shadows

Key Facts

  • Digital Risk Management (DRP)
  • Dark Web Monitoring
  • Threat Intelligence

KATEGORIEN

  • Data Leakage/Loss Prevention
  • Datenschutz (Produkte und Dienstleistungen)
  • Managed Security Services
  • Risikoanalyse/-management

Key Facts

  • Digital Risk Management (DRP)
  • Dark Web Monitoring
  • Threat Intelligence

KATEGORIEN

  • Data Leakage/Loss Prevention
  • Datenschutz (Produkte und Dienstleistungen)
  • Managed Security Services
  • Risikoanalyse/-management
Mehr anzeigen

Produktbeschreibung

Mit diesem Managed Service können Sie Datenverlust erkennen, Ihren Online-Markenauftritt schützen und Ihre Angriffsfläche reduzieren. Die breite Abdeckung, die Expertise und Relevanz machen SearchLight zur führenden Lösung im Bereich Digitales Risikomanagement.

SearchLight arbeitet in vier grundlegenden Schritten. In jeder Phase unterstützen wir Sie als Erweiterung Ihres Teams.

Konfigurieren – Wichtige Assets identifizieren: Im ersten Schritt legen wir gemeinsam die wichtigsten Assets fest, die es zu schützen gilt. Von Beginn an passen wir das Monitoring Ihren Anforderungen an. So erhalten Sie nur die Alerts, die für Ihr Unternehmen relevant sind. SearchLight arbeitet iterativ. Kunden fügen neue Assets hinzu – beispielsweise Projektnamen, bevorstehende Übernahmen, Fusionen oder aktualisierte Webdomains.

Sammeln – Risiken überwachen: SearchLight durchsucht das Open, Deep und Dark Web kontinuierlich nach offengelegten Assets. Dazu zählen Code- und File-Sharing-Sites, kriminelle Foren, Chat-Kanäle, Social Media und Suchmaschinen. Unsere Teams für den Bereich „Collections und Closed Sources“ erweitern diese Quellen ständig.

Analysieren – Threat Intelligence: Mit unserer Technologie reduzieren wir die große Anzahl an Sicherheitswarnungen auf die Vorfälle, die für Ihr Unternehmen tatsächlich relevant sind. So stellen wir sicher, dass Sie nicht von irrelevanten Meldungen überrollt werden. Wir informieren darüber, welche Akteure es auf die Daten abgesehen haben und welche Taktiken, Techniken und Prozeduren (TTPs) sie dafür einsetzen. So können wir Bedrohungen in einen Kontext rücken.

Eindämmen – Maßnahmen ergreifen: Jeder Alert empfiehlt Gegenmaßnahmen und ermöglicht es, Takedown-Verfahren einzuleiten. Auf der dazugehörigen Registerkarte können Anwender den Status des Verfahrens verfolgen. Die sofortige Integration in Enforcement- und Automatisierungsplattformen ermöglicht Ihren Sicherheitsteams weitere Maßnahmen zur Risikominimierung.

Mehr anzeigen
graphical blue background

SearchLight in 4 Minutes

Produktexperte