Infocyte Hunt - Permanente Erkennung von Bedrohungen

Vermutete Sicherheitsverletzung


Infocyte Hunt ist eine agentenlose Plattform zur Beurteilung von Einbruchsversuchen und wurde für das proaktive Aufspüren von permanenten Bedrohungen entworfen. Infocyte Hunt führt manuelle Scans von Endpunkten durch, wobei eine speicherresistente Software verwendet wird, die sich nach Abschluss des Vorgangs auflöst. Infocyte Hunt reduziert drastisch den Aufwand, der erforderlich ist, um die richtige Entscheidung zu treffen. Unsere Plattform verwendet Ihre Admin-Anmeldeinformationen, um sich in jedem System anzumelden, wonach mit Hilfe von neuesten statischen und dynamischen Prozessen das System auf Anzeichen einer Sicherheitsgefährdung bewertet wird. Nachdem der Vorgang abgeschlossen ist, werden die Daten zu einem zentralen Verwaltungssystem übermittelt, wo sie von Ihren Sicherheitsexperten weiter analysiert werden können.

Was ist Ihnen wichtiger, zu wissen, dass Ihr Netzwerk verwundbar ist oder zu wissen, dass Sie kompromittiert wurden?

Was ist eine Bewertung der Sicherheitsanfälligkeit?

Traditionelle Methoden zur Vorbeugung, Erkennung und Gegenwirkung sind einfach nicht mehr ausreichend. Da das Internet der Dinge (IoT) immer weiter wächst, werden sichere Umgebungen zu einer Seltenheit. Zur gleichen Zeit sind Einbrüche immer einfacher durchzuführen und die Bedrohungen werden immer komplexer, weshalb es deutlich schwieriger wird, diese zu verhindern oder zu erkennen. Gegenmaßnahmen beruhten typischerweise darauf, das bereits kompromittierte Geräte wiederhergestellt wurden, einem Aktualisieren von Patches und möglicherweise einem Hinzufügen von zusätzlichen Firewalls oder IPS-Regeln. Diese Verfahren können jedoch zeitaufwendig und sehr teuer sein. Noch wichtiger ist, dass diese Verfahren ohne eine Durchführung von zusätzlichen Computerforensiken, einen Schutz vor erneuten Einbrüchen nicht gewährleisten können. Aufgrund dessen werden Systeme auch weiterhin kompromittiert, ohne wenig Hoffnung darauf, dass Sicherheitsanalysten diese Einbrüche jemals aufklären werden.

Eine Anfälligkeitsbewertung beinhaltet das Aufspüren von Bedrohungen, wobei Infocyte Hunt ein wichtiger Bestandteil dieses Prozesses ist. Eine Einbruchserkennung kann mit der psychischen Verfolgung von Kriminellen verglichen werden. Mit jedem neuen Hinweis prüft ein Ermittler den Tatort, um zu bestimmen, ob neue Spuren zu finden sind. Eine Beurteilung von virtuellen Einbrüchen funktioniert auf die gleiche Art und Weise. Als Besitzer aller Geräte, in denen ein Eindringling sich verstecken könnte, kennen Sie alle Standorte und haben einen sofortigen Zugang. Wenn Sie die Anzeichen eines Systems kennen, das kompromittiert wurde, dann können Sie auch viel einfacher die folgende Frage beantworten: "Wurde dieses System kompromittiert?" IT-Forensiker wissen bereits seit geraumer Zeit, wie dies getan werden kann, aber der Aufwand ist enorm und die Ausbildung ist teuer. Allerdings kann ein qualifizierter Forensiker durch die gründliche Untersuchung eines Systems schnell ermitteln, ob ein System sicher ist oder nicht.

Mit Hilfe von Infocyte Hunt sind Sie in der Lage die folgenden Bedrohungen zu identifizieren:

  • schädliche Prozesse
  • schädliche Programmbibliotheken und Treiber
  • Speicher Injections
  • Manipulation von Betriebssystemen
  • Advanced Persistent Threat Attacken

 

Anwendungsfälle

Versicherungsanbieter


Versicherungsgesellschaften können eine Anfälligkeitsbewertung als eine Art von Vorprüfung verwenden, bevor eine Police ausgestellt wird. Das resultierende Gutachten kann neben Berichten für Anfälligkeit und Regeleinhaltungen in versicherungstechnischen Entscheidungsprozessen verwendet werden. Darüber hinaus kann diese Bewertung als vierteljährliche oder jährliche Überprüfung (Audit) verwendet werden, um zu gewährleisten, dass der Versicherte alle notwendigen Anstrengungen unternimmt, um virtuelle Einbrüche zu erkennen und rechtzeitig zu melden.

Bewertungen


Eine Anfälligkeitsbewertung kann ebenfalls dazu dienen, um die Wirksamkeit der derzeitigen Sicherheitsmaßnahmen zu beurteilen, aber auch um Bedrohungen aufzuspüren, die bei einer kontinuierlichen Überwachung übersehen wurden.

Des Weiteren werden viele Unternehmen nicht eine Erhöhung ihrer Sicherheitsmaßnahmen in Betracht ziehen, wenn ein Einbruch zuvor noch nie stattgefunden hat. Das resultierende Paradox macht eine Einbruchserkennung aufgrund einer kontinuierlich schwachen Sicherheitslage fast unmöglich. Eine unabhängige Anfälligkeitsbewertung von Drittanbietern, wie beispielsweise Infocyte Hunt, kann zur Aufdeckung von Einbruchsversuchen dienen, die wohlmöglich unentdeckt geblieben wären. Dadurch werden erforderliche Beweismittel zur Verfügung gestellt, um so die Sicherheit eines Unternehmens zu verbessern.

Sofortmaßnahmen für Zwischenfälle


Die Methodologie einer Anfälligkeitsbewertung ermöglicht eine schnellere Einschätzung von Systemen, um dadurch das genaue Ausmaß der neu erkannten Sicherheitsleistungen zu bestimmen. Infocyte Hunt kann mit einem Security Event und Incident Management System (SEIM/SIEM) kombiniert werden, um dadurch einen schnellen Einsatz zu ermöglichen, wenn Ihre anderen Sicherheitsprodukte verdächtige oder böswillige Aktivitäten entdeckt haben.

Überprüfungen nach einem Einbruch


Eine übliche Taktik, die von hartnäckigen Angreifern verwendet wird, ist die Platzierung einer alternativen Hintertür (Backdoor) innerhalb eines Netzwerks. Dieser alternative Weg ermöglicht einem Angreifer den Zugang zu einem Netzwerk und wird dann verwendet, wenn die primäre Zugriffsmöglichkeit entdeckt wird. Nach einem Einbruch wird eine Anfälligkeitsbewertung dazu beitragen, dass keine versteckten Zugänge übrig geblieben sind und der Bereinigungsprozess erfolgreich war.

Fusionen und Übernahmen


Vor einer Fusion oder Übernahme kann eine Anfälligkeitsbewertung als Zustandsüberprüfung verwendet werden. Dadurch wird gewährleistet, dass der Käufer keine unnötigen Risiken aufgrund von bestehenden Sicherheitsbedrohungen eingeht. Der wertvollste Besitz vieler Unternehmen sind ihre Daten. Eine Anfälligkeitsbewertung kann überprüfen, ob das geistige Eigentum gegenwärtig gefährdet ist. Wenn es möglich ist, sollte eine Anfälligkeitsbewertung während der Due-Diligence-Phase durchgeführt werden, oder zumindest vor der Zusammenführung der Netzwerke.

Unsere Technologie ist bemüht einen umfassenden Einblick in die Sicherheitslage von vielen Unternehmen zu gewährleisten, wo permanente Bedrohungen eventuell eine Echtzeitüberwachung der Sicherheit umgangen haben.

Case Study 

Infocyte Case Study Finance Banking    Infocyte Case Study Public Transportation    Infocyte Case Study Public Transportation Pierce Transit    

Pdf_icon.png       

Pdf_icon.png       

Pdf_icon.png       

Video




Broschüre und Datasheets

 

Forensische Zustandsanalyse

Infocyte Threat_Hunter

Wir beraten Sie gerne und freuen uns über Ihre Kontaktaufnahme!

NEOX - Standort

Unsere Partner

IT Security made in Germany TeleTrusT Quality Seal


Kontakt zu uns!

NEOX NETWORKS GmbH
Otto-Hahn Strasse 8
63225 Langen / Frankfurt am Main
Tel: +49 6103 37 215 910
Fax: +49 6103 37 215 919
Email: info@neox-networks.com
Web: http://www.neox-networks.com
Anfahrt >>