CYBERTRAP setzt dort an, wo Prävention scheitert

In modernen Netzwerken stellt der Schutz und die Sicherheit der IT-Infrastrukturen eine große Herausforderung dar. Neue Angriffe können Abwehrmechanismen umgehen und neue geschäftliche Herausforderungen erfordern eine größere Erreichbarkeit der Dienste.

Die IT-Infrastruktur spielt für das Tagesgeschäft eines jeden Unternehmens eine zentrale Rolle und im Zuge dessen nimmt auch ihre Komplexität zu. Jedes moderne Unternehmen benötigt eine Vielzahl an internen und externen Anwendungen und Ressourcen, die wiederum eine Flut an schwer zu verwaltenden externen Verbindungen nach sich ziehen. Darüber hinaus wandeln sich auch die Angriffskonzepte laufend. Das Setzen geeigneter Präventivmaßnahmen für stets saubere Netzwerke gestaltet sich infolgedessen zunehmend schwieriger. Man kann sich das so vorstellen, dass man einen endlosen Zaun Stück für Stück flickt: Das ist teuer und geht nie schnell genug.

cybertrap intruder

CYBERTRAP – die Evolution Ihrer Sicherheit

CYBERTRAP arbeitet hinter Ihrer Firewall, fungiert als zusätzliche Schutzschicht und sorgt für eine Ausweitung der bestehenden Sicherheitssysteme.

CYBERTRAP ist ein revolutionärer neuer Schritt in der Cybersicherheit. Anstatt Angreifer zu blockieren, leiten wir sie in eine abgegrenzte, überwachte Umgebung um und verfolgen Ihre Aktivitäten innerhalb dieses Netzwerks, um Informationen über sie zu sammeln.

In unserem Szenario zeigt der Angreifer uns auf diese Weise nicht nur die Löcher im Zaun, sondern verrät uns auch, wer er ist und wonach er sucht. In anderen Worten: Bei CYBERTRAP handelt es sich daher nicht nur um einen Honeypot, sondern um eine überwachte Umgebung.

Wirkt vollkommen real auf den Angreifer
Auf Ihre Infrastruktur zugeschnitten
fingerprint
Kann nicht identifiziert werden
Enthält keine wertvollen Daten

So funktioniert es

Unsere Deception-Lösung ist sehr einfach in der Verwendung. Wir machen die Expertenarbeit und Sie können sich entspannt zurücklehnen in der Sicherheit, dass Sie geschützt sind.

1

Köder auslegen

Es werden Köder im gesamten Netzwerk platziert.
2

Angriff eindämmen

Die Angreifer werden in eine überwachte Umgebung umgeleitet.
3

Einblicke erhalten

Angreifer überwachen und auf das Bedrohungsszenario analysieren.

Aufschlussreiche Technologie für eine nützliche Intelligenz

 

CYBERTRAP bietet Ihnen verschiedene Tools für eine perfekt auf Sie zugeschnittene Deception-Umgebung.

Obwohl diese Tools eigentlich hochkomplex sind und über viele unterschiedliche Features verfügen, sind sie bedienerfreundlich und einfach in der Einrichtung.

Endpunkt-Deception

Wir legen autonome Köder an Endpunkten aus, die die Angreifer zu unseren überwachten Attrappen führen. Ein normaler Anwender erkennt den Unterschied nicht. Da die Köder maßgeschneidert für Ihr Netzwerk entwickelt wurden, kann der Angreifer sie nicht von den tatsächlichen Netzwerkelementen unterscheiden. Darüber hinaus legen wir Informationen auf ihnen ab, die zwar echt aussehen, aber eigentlich keinen Wert für den Angreifer haben.

Deception für Webanwendungen

Wir platzieren autonome Köder an strategischen Positionen Ihrer Anwendungsdienste. Diese Köder sind für die normalen Anwender nicht sichtbar, aber sie werden bei gezielten Angriffen gefunden. Diese Köder sind direkt an überwachte Attrappen Ihres Netzwerkes gekoppelt. Sobald der Angreifer auf einen dieser Köder anspricht, können wir sein Verhalten überwachen und seine Bewegungen verfolgen.

Intelligenter Schutz für intelligente Unternehmen.