„Bringen Sie Licht ins Darknet!“

Wer will mir Schaden zufügen und mit welchem Hintergrund? Wann muss ich mit einem Angriff rechnen und wo wird er stattfinden? Diese Fragen stellen sich leider nur wenige Unternehmen. [...]

Threat Intelligence Systeme durchforsten auch die verborgenen Seiten des Internet.

Es werden zwar fleißig generische Abwehrmaßnahmen aufgebaut, um sie aber wirksamer einzusetzen, ist auch ein Blick auf die „dunkle Seite“ wichtig. Denn, wenn Sie wissen, was auf Sie zukommt und über welche Vektoren dies wahrscheinlich erfolgen wird, können Sie wirksame Vorbereitungen treffen.

Doch an diese Informationen zu kommen, ist üblicherweise schwierig. Wie der Name schon ausdrückt, agieren Angreifer aus dem Dunklen, aus dem Verborgenen heraus. Erst wenn sie den Angriff starten, ihre Aktionen sichtbar werden, dann treten sie ins Licht.

Was aber wäre, wenn man sie bereits bei den Vorbereitungen beobachten könnte? Wenn man wüsste, auf welche Schlüsselpersonen im Unternehmen z.B. eine Attacke erfolgen soll und welche Schwachstellen ausspioniert werden?

Diese Informationen gibt es, und sie sind auch den Security-Verantwortlichen zugänglich. Threat Intelligence Systeme durchforsten sowohl öffentlich einsehbare Bereiche des Internets als auch die verborgenen Seiten wie z.B. Darknet Foren, in denen Angriffe diskutiert und vorbereitet werden, oder geheime Marketplaces für kriminelle Machenschaften, etc.

Die daraus gewonnenen Erkenntnisse werden durch die Threat Intelligence Systeme laufend mit Informationen zu Assets, VIPs, Online Auftritten, etc. Ihres Unternehmens abgeglichen. Als Security-Verantwortlichem steht Ihnen dadurch eine maßgeschneiderte Informationsquelle zu den Bedrohungen, denen Ihr Unternehmen ausgesetzt ist, zur Verfügung.  Diese gibt Ihnen einen Wissensvorsprung zu bevorstehenden Angriffen und bewahrt Sie vor Reputationsverlust, wenn z.B. Ihr geistiges Eigentum wie Mobile Apps oder Social Media Kanäle missbräuchlich verwendet wird. Sie sind nicht länger darauf angewiesen, auf bereits passierte Vorfälle zu reagieren, sondern erhalten ein mächtiges Werkzeug zur wirksamen Vorbereitung gegen Angriffe.

Mit der Threat Intelligence Plattform von Check Point haben Sie genau dieses Werkzeug in der Hand. Gemeinsam mit seinem Partner „Intsights“ bietet Check Point „Scheinwerfer“ für das Darknet.

Die „tailored Intelligence“-Plattform von „Intsights“ liefert die Informationen zu den Bedrohungen, die gezielt auf Ihr Unternehmen abzielen. Und die können direkt und automatisiert für Gegenmaßnahmen durch Security Systeme  genutzt werden. Perimeter- und Cloud-Firewalls, Endpoint Protection oder Mobile Security bieten so spürbar proaktiven Schutz. Darüber hinaus werden Sie auf Gefahren aufmerksam, die Sie auf konventionellem Wege nicht oder nur zu spät erkennen können. Prominente Beispiele sind hier Fake-Profile in sozialen Medien, Phishing Sites, die Ihre Unternehmens-Webseiten imitieren oder gekaperte mobile Applikationen. Diese sehen zwar aus wie Ihre Original-App und funktionieren auch so, im Hintergrund verbreiten sie jedoch Malware oder sind Teil eines Botnetzes.

Verschaffen Sie sich gemeinsam mit uns einen Einblick in die Möglichkeiten, die Ihnen Threat Intelligence Systeme bieten. Vereinbaren Sie mit unseren Experten einen Probelauf für Ihr Unternehmen. Sie werden schnell selbst erkennen, welche Gefahren in den dunklen Ecken des Netzes lauern und wie einfach es ist, sie auch zu sehen! Unser Security-Team freut sich auf Ihren Anruf unter +43 1 60 126-373.

Weitere Informationen finden Sie hier

 

Werbung


Mehr Artikel

(c) MariaDB
Whitepaper

Open-Source-Datenbanken für Unternehmen: MariaDB vs. Oracle MySQL vs. EnterpriseDB

In diesem Whitepaper vergleichen wir die Datenbanken von MariaDB, Oracle und EnterpriseDB: MariaDB TX, MySQL Enterprise Edition und EnterpriseDB Postgres Platform. Zunächst vergleichen wir di Geschäftsmodelle und Lizenzen und gehen dann genauer auf die folgenden Datenbankfunktionen ein: Notfallwiederherstellung, Hochverfügbarkeit, Sicherheit, Firewall, Leistung und Skalierbarkeit, Entwicklung, Oracle-Kompatibilität […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*


Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahren Sie mehr darüber, wie Ihre Kommentardaten verarbeitet werden .