Wir machen die Welt sicherer und verhindern Seitwärtsbewegungen von Angreifern!

illusive Networks Logo

Reduzierung der
Angriffsoberfläche

Angreifer werden gezielt daran gehindert, sich im Netzwerk fortzubewegen und sensitive Systeme, Zugänge und Verbindungen zu lokalisieren

Angreifer frühzeitig
erkennen

Die Illusion einer erweiterten
Angriffsoberfläche wird erstellt
und Angreifer werden sichtbar

Schnelle und effektive Schadensbegrenzung

Nachvollziehbare forensische Echtzeit-Angriffsanalyse mit Einladung von effektiven Gegenmaßnahmen


Produktüberblick

Die meisten Unternehmen investieren jedes Jahr mehr in Sicherheitstechnologien, CyberSecurity-Sicherheitsempfehlungen (z.B. NIST CyberSecurity Framework) und Cyber-Talente. Trotz dieser Investitionen werden Unternehmen gehackt und es kommt zu verheerenden Cyber-Vorfällen. Angreifer - ob externe Dritte oder oder vertrauenswürdige Insider - bewegen sich unbemerkt über Wochen und Monate hinweg in einem Unternehmensnetzwerk. Sie nutzen die bestehende Unternehmens-Konnektivität, bis sie auf Angriffsreichweite kommen. Dann dauert es nur Sekunden, um sensible Daten zu kompromittieren, kritische Dienste zu sabotieren oder Geld oder IP zu stehlen. Mit Illusive können diese Angriffe gestoppt werden, lange bevor es zu einer Unternehmensschaden kommt.

Kernfunktionen

Die Illusive Networks Plattform integriert die drei leistungsstarke Funktionalitäten, d.h. der Attack Surface Manager (ASM), das Attack Detection System (ADS) und das Attack Intelligence System (AIS), zur rechtzeitigen Erkennung, Verhinderung und Abwehr von internen und externen Cyberangriffen.

Attack Surface Manager

Stoppen Sie Seitwärtsbewegungen, bevor diese beginnen!

Der Attack Surface Manager (ASM) erkennt, visualisiert und entfernt – dieses geschieht automatisch und kontinuierlich – Anmeldeinformationen, Verbindungen und Angriffspfade, die im normalen operativen Geschäftsverlauf entstehen und angesammelt wurden, noch bevor es zu einem Cyberangriff kommt. Angreifer nutzen diese Informationen ein, um auf die Kronjuwelen des Unternehmens zuzugreifen. Entzieht man ihnen diese Informationen, so bekommen die Angreifer nicht die Gelegenheit, sich im Unternehmensnetzwerk fortzubewegen.

Attack Detection System

Verwandeln Sie ihre Endpunkte in eine Cyberfalle!

Das Attack Detection System (ADS) täuscht Angreifer, indem es falsche Informationen, z.B. Anmeldeinformationen, Verbindungen und Angriffspfade, auf Endpunkten in einem Netzwerk platziert. Dadurch werden Angreifer desorientiert und, sobald die falschen Informationen verwendet werden, kann der potentielle Angriff frühzeitig erkannt werden. ADS ist agentenlos und hochgradig skalierbar, leitet Incident Response-Teams zielgenau zum Angriffspunkt, reduziert den Arbeitsaufwand im Security Operation Center und priorisiert die Reaktionsaktivitäten. Darüber hinaus bietet ADS präzise forensische Daten, die in Echtzeit über die Angriffsursache zur Einleitung von Gegenmaßnahmen gesammelt werden.

Attack Intelligence System

Die richtigen Daten in Echtzeit!

Das Attack Intelligence System (AIS) von Illusive imitiert echte Systeme, so dass aus Angreifersicht der Angriff auf ein System erfolgreich duchgeführt wurde und dieser sich austoben kann. Durch diese Illusion wird der Angreifer – gilt überirgens auch für Red Teams – nicht bemerken, dass ADS seinen Angriff bereits erkannt hat und diesen weiterhin in einem emulierten und abgesicherten System analysiert. AIS übernimmt somit die Kontrolle über den Angreifer. Vervollständigt wird AIS durch die Emulation von IOT und OT Systemen wie beispielsweise Printserver, Switches, Kamerasysteme usw.

Illusive Networks Alleinstellungsmerkmale

  • Illusive bietet als einziges Unternehmen Risk Assessment für SWIFT an.
  • Illusive erkennt Laterl Movement Aktivitäten ohne False Positives.
  • Illusive hält 14 eigene Patente für Deception-Technologien.
  • Illusive macht Herausforderungen, Risiken und Bedrohungen in OT/ICS-Umgebungen sichtbar.
  • Illusive verhindert, dass Benutzerinformationen im Darkweb verkauft werden.
  • Illusive zeigt auf Endpunkten vorhandene Benutzerinfomrationen und bereinigt dieses, was die Einheiltung von Compliance-Richtlinien fördert.
  • Mit Illusive wird die Kontrolle des Cyberangreifer übernommen, in dem gezielt falsche Informationen, z.B. Anmeldeinformationen, Verbindungen und Angriffspfade, für den Angreifer auf Endpunkten in einem Netzwerk platziert werden, was jeglichen Cyberangriff ins Leere laufen lässt.

Einsatzszenarien

  • Aufdeckung von priviligierten Benutzern, die von keinem System verwaltet werden
  • Durchführung von Passwortrichtlinien-Verletzungs-Assessments
  • Erkennung von Insidern, die sensible Informationen im Darknet anbieten
  • Reduzierung der Reaktionszeit von Incident Response Teams durch Echtzeit-Forensik
  • Sichtbarkeit von Lateral Movement Bewegungen bzw kritische Verbindungen zu den Kronjuwelen eines Unternehmens im immer größerer werdenden Ost-West-Datenverkehr

Auswirkungen der Technologie auf Security, Compliance, TCO & Optimierungen von Ressourcen

  • Attack Risk Assessments von Illusive können die Einhaltung von verschiedenen Compliance-Anforderungen, nationalen Normen und Regularien überwachen.
  • Durch die Analyse von Ost-West-Netzwerkverkehr werden Wirtschaftsspionage, Sabotage und Datenklau erkannt und unterbunden.
  • Durch die reibungslose Integration und Interaktion mit den verschiedenen anderen IT-Technologien sinken die Gesamtkosten im SOC.
  • Einhaltung von bestimmten Compliance-Vorschriften, z.B. DSGVO, durch Verhinderung, dass Benutzerinformationen im Darknet angeboten werden
  • Erhöhung der Effizienz von Red-Teaming Projekten
  • Erhöhung der Wirksamkeit von eingesetzten CyberSecurity Verteidigungstechnolgien durch den Einsatz von Deception
  • Erhöhung des Sicherheitsniveaus von SWIFT-Transaktionen
  • Erkennung von Cyberbedrohungen in IoT-/OT-Systemen
  • Illusive kann nach kurzer Zeit implementiert, operativ schnell in Betrieb genommen werden, ist wartungsarm und erkennt Bedrohungen nach kürzester Zeit, was zu einem schnellen ROI führt.
  • Mehr Zeit für die Analyse von echten Angriffen für Incident Response Teams.
  • Reduzierung der Gesamtkosten für CyberSecurity durch Konsolidierung von CyberSecurity-Technologien bei mindestens gleichbleibenden Sicherheitsniveau
  • Reduzierung von False Positives-Alarmen durch die Einbindung von Illusive bei Erkennung von Cyberbedrohungen
  • Schnellere Erkennung von Cyberangriffen durch Echtzeit-Bedrohungsforensik
  • Unterstützung bei der Einhaltung von ISO27001-Anforderungen durch regelmäßige risikoreduzierende Credential Hygiene Assessments
  • Verlängerung der Laufzeit von Basis-Sicherheitstechnologien und Einsparung von Kosten für sog. NextGen-Technologien bei mindestens gleichbleibenden Sicherheitsniveau.

Lizensierung

  • Lizenzart: Subscription, Nutzungsrecht für 1 - 5 Jahre
  • Laufzeitnachlässe: ab 3. Jahr möglich
  • Lizensierung:
    • ASM & ADS -> nach Endpunkte (Windows, Mac, Linux)
    • AIS -> nach Anzahl Decoys (pro emuliertes System) oder Anzahl Emulations (Emulierte IOT & OT Geräte)
  • Prof. Services: FirstMove build, Co-Pilot, Alert (Details auf Anfrage)

Herstellersupport

Sandard Support:

  • 9-5 Support per E-Mail und Web
  • Self-Service Portal

Premium Support:

  • Support rund um die Uhr per E-Mail, Web und Telefon
  • Self-Service Portal
  • Expertenlevel mit Technical Account Manager

Technologiepartnerschaften des Herstellers

Illusive bietet sehr starke Synergien mit marktführenden Technologien aus den Bereichen DNS, DHCP, EDR, IAM, IPAM, PAM, SIEM, SOAR sowie TI, welche mittels REST-API angebunden werden können.

  • AlienVault (AT&T)
  • ArcSight (Micro Fokus)
  • AWS
  • BeyondTrust
  • BlueCat
  • Carbon Black
  • Cisco
  • CyberArk
  • Hitachi ID Systems
  • Infoblox
  • Microsoft SCCM
  • LogRhythm
  • QRadar (IBM)
  • Splunk
  • Tanium
  • VirusTotal (Google)

Referenzen des Herstellers

Illusive hat sehr viele Unternehmen unterschiedlichster Größe aus verschiedenen Branchen als zufriedene Kunden, die nicht öffentlich genannt werden möchten. Acht der größten Finanzinstitute, Fünf der größten Einzel- und Großhändler sowie die Top 5 der global agierenden Pharmaunternehmen gehören zu Illusive Kunden. Seit 2019 ist Illusive recht erfolgreich mit einem deutschen Team in Europa vertreten und hat in kurzer Zeit Kunden im zweistelligen Bereich von den Illusive Mehrwerten überzeugen können.

  • Über Illusive Networks

    Illusive Networks wurde entwickelt, um Cyberangreifer daran zu hindern, sensible Daten zu identifizieren und diese abzuschöpfen, frühe Angriffserkennung zu leisten sowie Forensikdienstleistungen für IT-Analysten sowie Incident Respondern zur Verfügung zu stellen. Illusive Networks führt Eindringlinge in die Irre, in dem diesen eine erfolgreiche Netzwerkinfiltration durch die Bereitstellung von wenigen echten und sehr vielen falschen Informationen vorgegaukelt wird. Während des Angriffs wird der Eindringling aufmerksam beobachtet und der Angriff kann jederzeit durch Netzwerkadministratoren gestoppt werden. Dadurch können Sie den potentiellen Schaden einer erfolgreichen Infiltration, also Ihr Geschäftsrisiko, minimieren, im Idealfall sogar ausschließen.

  • Nutzen einer Partnerschaft mit Illusive Networks

    • Der Markt für Deception-Technologien wird bis 2025 auf voraussichtlich 2,5 Mrd. USD anwachsen, bei einer durchschnittlichen jährlichen Wachstumsrate von mindestens 15%
    • Der Verkauf von Illusive Lösungen trägt zur Steigerung von Unternehmswachstum und -profitabilität bei
    • Beratung und Professional Services im Illusive Lösungsumfeld bieten überdurchschnittle Deckungsbeiträge, tragen zur Kundenbindung bei und fördern den Einstieg in Incident Response Diensteistungen
    • Ausweitung der CyberSecurity Geschäftsfelder im Bereich Detection sowie Credential Hygiene mit der Möglichkeit des Einstiegs in das Managed Deception Servicebereich
    • Illusive Networks als Wettbewerbs- und Cross-Selling-Strategie bei Bestandskunden
  • Nutzen einer Partnerschaft mit ectacom

    • ectacom ist seit über 10 Jahren die Nr 1, wenn es darum geht komplexe Technologien in Zentraleuropa zu positionieren.
    • Illusive ist ein strategisches Thema im CyberSecurity Portoflio der ectacom und unterstützt den Aufbau von CDC-/SOC-Strukturen sowie IR-Teams.
    • Dedizierte persönliche Ansprechpartner mit CyberSecurity Background für Deutschland, Österreich, die Schweiz und Polen
    • Umfangreiche Marketingunterstüzung für Partner, u.a. deutschprachige Newsletter, Co-gebrandete Partnerbroschüren sowie Telemarketingressourcen
    • Vertriebliche Begleitung bei Terminen vor Ort oder Remote
  • Awards

    illusive awards sw

Haben Sie Fragen zu illusive Networks?

Wenden Sie sich gern an uns:
Telefon +49 8102 8952-0

oder schreiben Sie uns:

Ectacom HQ München

ectacom GmbH
+49 8102 8952-0
Friedrich-Bergius-Str. 12
D-85662 Hohenbrunn

Ectacom Wien

ectacom Vertriebsbüro
+43 664 42 20 555
Am Europlatz 2
A-1120 Wien

 

Ectacom Polen

ectacom Vertriebsbüro
+48 501 295 580
Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Warschau