Cybersense Deception

Zur Abwehr von Cyberangriffen ist eine moderne Sicherheitsinfrastruktur unabdingbar. Trotz innovativer und intelligenter IT-Sicherheitssysteme gibt es keinen 100%igen Schutz in der Cybersecurity. Angreifer nutzen alle digitalen, sozialen und physischen Methoden, um sich einen Eintrittspunkt zu verschaffen. Hier kommt die Deception Technology ins Spiel.

Cybersense Deception: erkennt Einbrüche bevor Schaden entsteht.

Schaden entsteht, weil erfolgreiche Cyberangriffe nicht oder zu spät entdeckt werden. Mit viel Kreativität und Ideenreichtum überwinden Angreifer innovative und intelligente Cyber Security Systeme. Im Durchschnitt bewegen sich Angreifer 6 Monate unbemerkt in Unternehmensnetzwerken. Die Cybersense Deception Technology verkürzt diesen Zeitraum signifikant. Der Schaden wird minimiert.

Der Angreifer befindet sich in einem ihm zunächst unbekannten Netzwerk und muss diese Umgebung erkunden. Er nutzt gefundene Informationen, um seine Befugnisse im Unternehmensnetzwerk zu erweitern und sensible Informationen zu erbeuten. Hier ist die Schwachstelle des Angreifers. Cybersense Deception infiltriert mit der Deception Technology diesen Erkundungsprozess. Cybersense Decpetion bietet vorgetäuschte Informationen, die sofortigen Alarm auslösen. Der Angriff wurde erkannt, kann analysiert und gezielt abgewehrt werden ( Defense durch Cyber Deception ).

Angriffserkennung unabhängig von der produktiven Infrastruktur

Cybersense Deception basiert auf Täuschung, der Deception Technology, einer deutlichen Weiterentwicklung der Honeypot - Technologie, auch Security by Deception genannt. Das Cybersense Deception Management verteilt präparierte und individuell angepasste Informationen in einem unauffälligen Muster im Unternehmensnetzwerk. Der Angreifer ist nicht in der Lage zu erkennen, ob sein Lagebild real oder vorgetäuscht ist. Auf seiner Suche nach wertvollen Informationen, nutzt der Angreifer diese sogenannten Breadcrumbs. Sie locken den Angreifer zu speziell eingerichteten, eigenständigen Servern, den Decoys. Bei Verbindungsaufbau zu einem Decoy, wird der genutzte Breadcrumb erkannt und Alarm ausgelöst. Der Angreifer kann aus dem Netzwerk entfernt werden ( Cyber Deception ) Sowohl Breadcrumbs als auch Decoys sind im normalen, betrieblichen Ablauf nicht auffindbar. Fehlalarme sind daher ausgeschlossen.

Die Cybersense Deception Technology ist agentenlos – eine Software wird nicht installiert. Das Ausbringen der Breadcrumbs erfolgt über die unternehmenseigene Softwareverteilung. Unabhängig von der im Unternehmen vorhandenen Infrastruktur ist Cybersense Security sowohl in on premise als auch in Cloud-Umgebungen einsetzbar. Das gilt auch und insbesondere für Organisationen der kritischen Infrastruktur, wie Kraftwerke oder Krankenhäuser.

Die Vorteile der Cyversense Deception Angriffserkennung im Überblick:

  • Frühzeitige Erkennung durch Deception Technology: Alarmierung in der Erkundungsphase des Angreifers.
  • Agentenlos: Keine zusätzliche Software auf Clients oder Servern.
  • Komplementär: Unabhängig von der vorhandenen Sicherheitsinfrastruktur – On premise oder in Cloud-Umgebungen einsetzbar.
  • Betriebssicher: Stört vorhandene IT nicht, ideal auch in kritischen Umgebungen wie Krankenhäusern.
  • Kostenkontrolle: Einsetzbar auch in Teilbereichen des Unternehmensnetzes.
  • Keine Fehlalarme: Nur absichtliche Nutzung von Breadcrumbs löst Alarm aus.
  • Managed Service and Response: Betrieb und Incident Handling werden auf Wunsch als Service übernommen.

Gerne senden wir Ihnen eine Produktinformation über Cybersense Deception zu oder informieren Sie detailliert und individuell in einem persönlichen Gespräch.

zur Übersicht