Continuous Breach & Attack Simulation

Picus Security verifiziert die Effektivität von eingesetzten Sicherheitstechnologien, indem Cyber-Angriffe gegen IT Security-Technologien simuliert werden.

Alleinstellungsmerkmale des Herstellers

  • STRESSTEST IN PRODUKTIONSUMGEBUNGEN

    Picus Security führt Security-Effektivitätstests in Produktionsumgebungen durch, da diese im Vergleich zu Tests in statischen Laborumgebungen besser und realistischer Reaktionen auf Cyber-Angriffe darstellen.
  • BESEITIGE IT-SICHERHEITS-LÜCKEN!

    Identifiziere vorhandene Sicherheitslücken oder Konfigurationsschwächen und nutze die Remediation-Empfehlungen von Picus Security, um Schwachstellen schnell zu beseitigen.
  • MAXIMIERE DIE EFFEKTIVITÄT DER IT-SICHERHEIT!

    Picus Security hilft Unternehmen, die Erkennungsrate von Cyber-Angriffen nachhaltig zu steigern und so die Effektivität der eingesetzten IT-Sicherheitstechnologien zu maximieren.
  • STEIGERE DIE REAKTIONSEFFEKTIVITÄT!

    Durch die Verifikation der vorhandenen Angriffsfläche können IT-Sicherheitslücken schneller geschlossen werden.
  • FORDERE DIE EIGENE ITSICHERHEIT HERAUS!

    Erlaube dem Security-Team die Sicherheitsinfrastruktur im Unternehmensnetzwerk mit echten Bedrohungen anzugreifen, bevor es Cyber-Kriminelle tun.

Produkt- & Funktionsüberblick

Picus Security verifiziert die Effektivität der implementierten Sicherheitstechnologien, durch Auswertung der Reaktion auf simulierte Cyber-Angriffe.

Grundlage dafür ist eine von Picus Security bereitgestellte und ständig aktualisierte Datenbank mit echten „Cyber-Threat Samples“ für den Missbrauch von Schwachstellen und Exploits, für Malware-Angriffe, für den Angriff auf Web-Anwendungen sowie den Abfluss von Daten.

Dazu werden in einem Unternehmensnetzwerk Cyber-Angriffe zwischen 2 beliebig definierten Endpunkten simuliert, die von den jeweiligen Verteidigungsinstanzen am Gateway, am EndPoint sowie E-Mail-GW als echte Angriffe bewertet werden sollten. Die Strecke zwischen den zwei definierten Endpunkten wird als sog. Vektor bezeichnet, z.B. Angreifer > Client-LAN, Angreifer > Mail-GW, Angreifer > EndPoint.

Welche Bedrohungsszenarien werden bei den durchgeführten Cyber-Angriffen simuliert:
  • Angriffe durch bekannte ActiveX Steuerelemente, Java Applets, Ransomware, (Angriffs-) Scripte, Spyware, Trojaner, Viren, Würmer
  • Angriffe auf Web-Anwendungen durch Command Injection, Cross-Site Scripting, Denial of Service, Directory Traversal Attack, Local File Inclusion, SQL Injection, XML Injection
  • Angriffe durch die Ausnutzung von Schwachstellen wie Command-Execution-Exploits, DoS-Exploits, Lokale Exploits, sowie weitere Remote-Exploits
Die Simulation dieser Angriffe liefert bereits nach wenigen Stunden die ersten Resultate, die für die Optimierung des Sicherheitsniveau genutzt werden können.

Picus Architektur

Auswirkungen der Technologie auf Security, Compliance, TCO & Optimierungen von Ressourcen

  • COMPLIANCE

    Regelmäßige Sicherheitschecks in Produktionsumgebungen sind stetige Anforderungen von Richtlinien wie z.B. ISO, BSI oder PCI-DSS. Diese können mit Picus automatisch und kontinuierlich durchgeführt werden.

  • STEIGERUNG DES IT-SICHERHEITSNIVEAUS

    Durch die Überprüfung der eingesetzten IT-Sicherheitstechnologien mit Picus Security können unentdeckte Sicherheitslücken und fehlerhafte Konfigurationen erkannt und zügig beseitigt werden, bevor potentielle Angreifer diese ausnutzen können.

  • OPTIMIERUNG VON RESSOURCEN

    Durch den Einsatz von Picus Security können IT-Abteilungen bestimmte Assessment-Tätigkeiten automatisieren und damit den Einsatz der oft knappen Ressourcen optimieren.

  • REDUZIERUNG VON GESAMTKOSTEN

    Durch den Einsatz von Picus Security können bestehende IT-Sicherheitstechnologien effektiver genutzt werden. Des Weiteren ermöglicht die gesamtheitliche und herstellerneutrale Verifikation von Security-Lösungen eine klare TCOKostenbetrachtung, sowie die Identifikation für weitere gezielte Investitionen.

  • Einsatzszenarien der Technologie

    SECURITY-EFFIZIENZ-ÜBERPRÜFUNG VON:
    • DLP-Technologien
    • E-Mail-Systemen
    • EndPoint-Security-Technologien
    • IPS-Technologien
    • FW / NGFW-Technologien
    • Content-Filter / Proxy-Technologien
    • Malware Sandbox-Technologien
    • WAF-Technologien
  • Nutzen einer Partnerschaft mit Picus Security

    • Einstieg in den Zukunftsmarkt „Breach and Attack Simulation (BAS)“, acda Unternehmen die Effektivität der eingesetzten Security-Technologien permantent und in Echtzeit aufgrund der immer komplexer werdenden Cyberbedrohungen überprüfen müssen.
    • Die Umsatz- und Wachstsumspotentiale mit Neukunden liegen im Assessment bestehender IT-Sicherheitslösungen. Unabhängig davon, von wem die obigen Technologien erworben wurden, können Partner mittels Picus Security Neukunden akquirieren.
    • Die Umsatz- und Wachstsumspotentiale mit Bestandskunden liegen im Assessment bestehender IT-Sicherheitslösungen. Dadurch, dass Bestandskunden obige Technologien einsetzen, sind die Chancen auf Cross-Selling-Umsatz mit Picus Security sehr attraktiv.
    • Nach dem Abschluss eines Assessments können weitere Dienstleistungen, wie z.B. „Security GAP-Analysen“, als Optimierungsmaßnahmen angeboten werden.
  • Nutzen einer Partnerschaft mit ectacom

    • ectacom ist ein auf CyberSecurity spezialisierter Business Development Distributor.
    • ectacom bietet vertriebliches und technisches Expertenwissen, um den Zeitraum der Partnerausbildung signifikant zu reduzieren.
    • ectacom stellt Partnern erfahrene Business Development Manager, technische Architekten, Consultants sowie Marketingexperten für Picus Security zur Verfügung.
    • ectacom entwickelt gemeinsam mit Partner und Hersteller gezielte Marketingkampagnen für Bestands- und Neukundengeschäft mit Picus Security.

Haben Sie Fragen zu Picus Security?

Wenden Sie sich gern an uns:
Telefon +49.8102.8952-0

oder schreiben Sie uns:

Hersteller Broschüre:

Mehr Informationen finden Sie
in unserem PDF zum Download
ectacom HQ München

ectacom GmbH
+49 8102 8952-0
Friedrich-Bergius-Str. 12
D-85662 Hohenbrunn

ectacom Wien

ectacom GmbH
Am Europlatz 2
A-1120 Wien

ectacom Linz

ectacom GmbH
Ennser Straße 83
A-4407 Steyr-Dietach

ectacom Poland

ectacom Polska sp.z.o.o:
+48 501 295 580
ul. Dominikańska 21 B
02-738 Warszawa