Was ist Deception?

Oder: Wie schützt man sich als Unternehmen gegen immer raffiniertere Angriffe?

Zu mehr Sicherheit in 3 Schritten

Cybertrap Step 1

Kosten-Nutzen-Rechnung erstellen

Viele Security-Versicherungen haben Hacker-Schäden aus Ihrer Deckung exkludiert und zahlen in solchen Fällen nichts mehr aus. Aber wie viel Geld kann Deception-Technologie nun wirklich einsparen? Diese und weitere Fragen beantworten wir in unserem Leitfaden: Wie erkläre ich meinem Finanzchef den Wert von Deception Technologie?

Cybertrap Step 2

Deployment vereinbaren

Bis die Lösung einsatzbereit ist, dauert es nur wenige Stunden. Den Termin legen Sie mit unserem Vertrieb individuell fest.

Sie bestimmen dabei selbst, ob sich Ihre IT um die laufende Betreuung kümmern soll, oder diese Aufgabe an uns ausgelagert wird, bis intern entsprechendes Know-How vorhanden ist.

Cybertrap Step 3

Hacker aussperren

Wenn die Angreifer einmal in der Deception-Umgebung gelandet sind, gibt es keinen direkten Weg zurück ins Produktivsystem. Durch sogenannte Threat Intelligence kann man Schlüsse ziehen, worauf man es abgesehen hatte und wie die Angreifer eingebrochen sind.

Was andere sagen

Meiner Meinung nach ist Deception Technologie eine viel zu wenig genutzte Technologie. Sie bietet den Vorteil, dass die Signale an das SOC fast keine false positives sind, und für Kunden, die kein SOC oder SIEM haben, wäre das der beste Euro, den man für IT Sicherheit ausgeben kann.

Automotive CISO

Bei Systemen, die bis dato nicht gepatched wurden, sollte von einer Kompromittierung ausgegangen werden.

Bundesamt für Sicherheit in der Informationstechnikin einer Aussendung zum Microsoft Exchange Hack

Der Angreifer hat den Vorteil gegenüber den Verteidigern. Jahrzehntelang haben Geld, Patente und Anstrengungen nichts daran geändert, und jetzt erfahren wir durch den SolarWinds-Hack, dass die Verteidiger eher noch weiter zurückfallen. Die oberste Priorität muss sein, dies umzukehren, damit die Verteidiger es leichter haben.

Jason HealeyCyber-Konfliktforscher an der Columbia University und ehemaliger Sicherheitsbeauftragter des Weißen Hauses

Die Verweildauer von Hackern in Produktivsystemen extrem lang. Man stelle sich nur vor, was man als Einbrecher, der 2 Monate unentdeckt bleibt, alles machen kann.

IT-Experte zum SolarWinds Hack

Welche Deception Lösung ist die Richtige für mein Unternehmen?

Aktuell bieten wir drei verschiedene Lösungen an, die Sie nach kurzer Einschulung entweder selbst verwalten oder optional als Managed Service beziehen können.

Modernste Sicherheits-Technologie bietet sich natürlich besonders für Banken-, Finanz-, Pharma- und Industrie-Unternehmen an. Aber auch KMUs, denen oft die IT-Expertise gänzlich fehlt, sehen sich der steigenden Anzahl von Hacker-Angriffen immer öfter ausgeliefert – die sogenannte Herdenimmunität wirkt leider weder gegen gezielte noch zufällige Angriffe.

Endpoint Deception

Auch wenn einzelne Geräte im Netzwerk kompromittiert werden, ist die restliche Infrastruktur geschützt. Die Köder werden für Ihr Netzwerk maßgeschneidert entwickelt und angepasst, sodass ein Angreifer sie nicht von den tatsächlichen Netzwerkelementen unterscheiden kann.

Erfahren Sie Mehr

Web Application Deception

Wir platzieren autonome Köder (Lures) an strategischen Positionen Ihrer Web-Applikationen.

Erfahren Sie Mehr

Active Directory Deception

Durch den Zugang zum Active Directory erhoffen sich Angreifer, sich vor den Sicherheitsteams und ihren Werkzeugen zu verstecken. Unbemerkt erhalten sie gefälschte Zugangsdaten.

gratis testen

Rückruf vereinbaren

Ihre Zufriedenheit steht für uns an oberster Stelle. Hinterlassen Sie uns einfach eine kurze Nachricht, wir melden uns umgehend bei Ihnen.

Ihr Ansprechpartner

Felix Lüttich

„Unser Ziel ist es, mit CYBERTRAP etwaige Angreifer mit ihren eigenen Waffen zu schlagen und somit Unternehmen mehr Sicherheit mit wenig Aufwand zu bieten.“

„Unterbrich niemals deinen Feind während er einen Fehler macht.“
– Napoleon Bonaparte