Wie funktioniert CYBERTRAP

CYBERTRAP legt Köder (Lures) an Endpunkten aus, die Angreifer im Normalfall nutzen, um sich unbemerkt im Netzwerk zu bewegen. Da die Köder maßgeschneidert für das Netzwerk entwickelt wurden, können Angreifer sie nicht von tatsächlichen Netzwerkelementen unterscheiden. Sobald Angreifer einen solchen Köder benutzen und ihm folgen, werden sie in eine gesicherte Umgebung (Decoys) weitergeleitet, in der sie keinen Schaden anrichten können.

Attackchain

Warum verwenden Kunden CYBERTRAP

Europa

Security aus
Europa

Einbruch

Frühzeitige
Intrustion Detection

Versteckt

Unsichtbar für
Angreifer

Glocke

Verringerung von
False Positives

Computer

Einfach zu
betreiben

Threat Intelligence

Individuelle Threat
Intelligence

Mannschaft

Multi-
Mandaten fähig

Suche

Forensisische Daten
in Echtzeit

CYBERTRAP PRO

Deception Technologie für KMUs

CYBERTRAP PRO richtet sich an klein- und mittelständische Unternehmen, die nicht über die Kapazität verfügen, um eine vollständige Deception-Lösung zu betreiben, aber dennoch eine schnelle Intrusion Detection benötigen. Mit einer einfachen Einrichtung genießen Kunden eine zusätzliche Sicherheitsebene, ohne dass eine ständige manuelle Alarmanalyse erforderlich ist. Genau wie ein stiller Alarm, überwacht CYBERTRAP PRO geräuschlos und meldet sofort, wenn eine auffällige Aktivität erkannt wird.

Kontaktieren Sie uns
Monitor

Kleine, mittelständische
Unternehmen

Geld

Fehlende
Kapazität

Notfall

Schnelle Intrusion
Detection

Endpoints 1

bis zu 900 Endpoints

Decoys

bis zu 3 Decoys

CYBERTRAP ENTERPRISE

Maßgeschneiderte Deception für große Organisationen

CYBERTRAP ENTERPRISE richtet sich an große Firmen und Regierungsbehörden, die regelmäßig gezielten Hackerangriffen ausgesetzt sind. Dabei ist gar nicht untypisch, dass es durchschnittlich 180 Tage dauert, echte Angreifer und andere Personen mit bösartigen oder verdächtigen Absichten zu erkennen. Wir von CYBERTRAP halten mit unserer Enterprise-Version dagegen und bieten Ihnen eine maßgeschneiderte Endpoint- und Web Deception-Lösung:

Mit der Integration in ein SIEM liefern wir keine IOCs (Incidents of Compromise), die immer auf bekannten Incidents beruhen, sondern Proof-Of-Compromise.

Diese individuellen Threat-Intelligence Informationen in Echtzeit und im MITRE/ATT@CK Kontext helfen dem SOC-Team, sich auf die kritischen Alerts zu konzentrieren und so effektiver kritische Ereignisse zu analysieren. Mit unserer maßgeschneiderten, europäischen Deception-Technologie kontrollieren wir die Attacken und sind damit den Angreifern immer einen Schritt voraus.

Kontaktieren Sie uns
Maßgeschneidert

Maßgeschneidert

Trackdown

Trackdown

Suche

Attack Context

Pc

Application
Deception

Endpoints 1

Endpoint
Deception

CYBERTRAP IMPLEMENTIERUNGEN

für CYBERTRAP Enterprise

Unsere Deception-Technologie kann Cloud-basiert, On-Premises, Hybrid oder Multi Tentant-Hybrid genutzt werden.

Cloud C

Wenn Sie diese Option wählen, wird alles in der Cloud gehostet und über ein Site-2-Site-VPN (IPSec) an die Infrastruktur des Kunden angeschlossen. Um eine Täuschung in der Infrastruktur des Kunden zu erreichen, werden die CYBERTRAP Lures vor Ort ausgerollt. Die Köder führen einen böswilligen Akteur zu dem CYBERTRAP-Köder, der in der Cloud gehostet wird.

Kontaktieren Sie uns
On Premises C

Dies ist der klassische „Alles auf der Seite des Kunden“-Ansatz. Sowohl die CYBERTRAP-Köder als auch das CYBERTRAP-Backend werden vor Ort installiert. Diese Komponenten werden auf den Systemen des Kunden installiert, es gelten die Hardware-Anforderungen des Installationshandbuchs. Aus Gründen der Installation, Anpassung und Wartung ist eine Fernverwaltungsschnittstelle (vorzugsweise SSH) erforderlich.

Kontaktieren Sie uns
Hybrid C

Der Hybrid-Ansatz beinhaltet immer noch das CYBERTRAP-Backend in der Cloud, platziert die CYBERTRAP-Köder jedoch vor Ort. Alle überwachten Daten auf den Decoys werden verschlüsselt an das Backend gesendet. Dies hat den großen Vorteil, dass kein VPN zwischen dem Netzwerk des Kunden und der CYBERTRAP-Umgebung konfiguriert werden muss.

Kontaktieren Sie uns
Multi Tenant Hybrid C

Der Multitenancy-Ansatz eignet sich perfekt für Managed Security Service Provider (MSSPs). Ein konfigurierbares Dashboard bietet einen Überblick über alle verwalteten Kundeninstallationen. Das Multitenancy Dashboard kann im Rechenzentrum der CYBERTRAP oder beim MSSP betrieben werden.

Kontaktieren Sie uns

„Unterbrich niemals deinen Feind während er einen Fehler macht.“
– Napoleon Bonaparte