Angreifer werden gezielt daran gehindert, sich im Netzwerk fortzubewegen und sensitive Systeme, Zugänge und Verbindungen zu lokalisieren
Die Illusion einer erweiterten
Angriffsoberfläche wird erstellt
und Angreifer werden sichtbar
Nachvollziehbare forensische Echtzeit-Angriffsanalyse mit Einladung von effektiven Gegenmaßnahmen
Produktüberblick
Die meisten Unternehmen investieren jedes Jahr mehr in Sicherheitstechnologien, CyberSecurity-Sicherheitsempfehlungen (z.B. NIST CyberSecurity Framework) und Cyber-Talente. Trotz dieser Investitionen werden Unternehmen gehackt und es kommt zu verheerenden Cyber-Vorfällen. Angreifer - ob externe Dritte oder oder vertrauenswürdige Insider - bewegen sich unbemerkt über Wochen und Monate hinweg in einem Unternehmensnetzwerk. Sie nutzen die bestehende Unternehmens-Konnektivität, bis sie auf Angriffsreichweite kommen. Dann dauert es nur Sekunden, um sensible Daten zu kompromittieren, kritische Dienste zu sabotieren oder Geld oder IP zu stehlen. Mit Illusive können diese Angriffe gestoppt werden, lange bevor es zu einer Unternehmensschaden kommt.
Kernfunktionen
Die Illusive Networks Plattform integriert die drei leistungsstarke Funktionalitäten, d.h. der Attack Surface Manager (ASM), das Attack Detection System (ADS) und das Attack Intelligence System (AIS), zur rechtzeitigen Erkennung, Verhinderung und Abwehr von internen und externen Cyberangriffen.
Der Attack Surface Manager (ASM) erkennt, visualisiert und entfernt – dieses geschieht automatisch und kontinuierlich – Anmeldeinformationen, Verbindungen und Angriffspfade, die im normalen operativen Geschäftsverlauf entstehen und angesammelt wurden, noch bevor es zu einem Cyberangriff kommt. Angreifer nutzen diese Informationen ein, um auf die Kronjuwelen des Unternehmens zuzugreifen. Entzieht man ihnen diese Informationen, so bekommen die Angreifer nicht die Gelegenheit, sich im Unternehmensnetzwerk fortzubewegen.
Das Attack Detection System (ADS) täuscht Angreifer, indem es falsche Informationen, z.B. Anmeldeinformationen, Verbindungen und Angriffspfade, auf Endpunkten in einem Netzwerk platziert. Dadurch werden Angreifer desorientiert und, sobald die falschen Informationen verwendet werden, kann der potentielle Angriff frühzeitig erkannt werden. ADS ist agentenlos und hochgradig skalierbar, leitet Incident Response-Teams zielgenau zum Angriffspunkt, reduziert den Arbeitsaufwand im Security Operation Center und priorisiert die Reaktionsaktivitäten. Darüber hinaus bietet ADS präzise forensische Daten, die in Echtzeit über die Angriffsursache zur Einleitung von Gegenmaßnahmen gesammelt werden.
Das Attack Intelligence System (AIS) von Illusive imitiert echte Systeme, so dass aus Angreifersicht der Angriff auf ein System erfolgreich duchgeführt wurde und dieser sich austoben kann. Durch diese Illusion wird der Angreifer – gilt überirgens auch für Red Teams – nicht bemerken, dass ADS seinen Angriff bereits erkannt hat und diesen weiterhin in einem emulierten und abgesicherten System analysiert. AIS übernimmt somit die Kontrolle über den Angreifer. Vervollständigt wird AIS durch die Emulation von IOT und OT Systemen wie beispielsweise Printserver, Switches, Kamerasysteme usw.
Sandard Support:
Premium Support:
Illusive bietet sehr starke Synergien mit marktführenden Technologien aus den Bereichen DNS, DHCP, EDR, IAM, IPAM, PAM, SIEM, SOAR sowie TI, welche mittels REST-API angebunden werden können.
Illusive hat sehr viele Unternehmen unterschiedlichster Größe aus verschiedenen Branchen als zufriedene Kunden, die nicht öffentlich genannt werden möchten. Acht der größten Finanzinstitute, Fünf der größten Einzel- und Großhändler sowie die Top 5 der global agierenden Pharmaunternehmen gehören zu Illusive Kunden. Seit 2019 ist Illusive recht erfolgreich mit einem deutschen Team in Europa vertreten und hat in kurzer Zeit Kunden im zweistelligen Bereich von den Illusive Mehrwerten überzeugen können.
Illusive Networks wurde entwickelt, um Cyberangreifer daran zu hindern, sensible Daten zu identifizieren und diese abzuschöpfen, frühe Angriffserkennung zu leisten sowie Forensikdienstleistungen für IT-Analysten sowie Incident Respondern zur Verfügung zu stellen. Illusive Networks führt Eindringlinge in die Irre, in dem diesen eine erfolgreiche Netzwerkinfiltration durch die Bereitstellung von wenigen echten und sehr vielen falschen Informationen vorgegaukelt wird. Während des Angriffs wird der Eindringling aufmerksam beobachtet und der Angriff kann jederzeit durch Netzwerkadministratoren gestoppt werden. Dadurch können Sie den potentiellen Schaden einer erfolgreichen Infiltration, also Ihr Geschäftsrisiko, minimieren, im Idealfall sogar ausschließen.
Wenden Sie sich gern an uns:
Telefon +49 8102 8952-0
oder schreiben Sie uns:
ectacom Vertriebsbüro
+43 664 42 20 555
Am Europlatz 2
A-1120 Wien
ectacom Vertriebsbüro
+48 501 295 580
Warschau