Cyber Threat Intelligence
Cyber Threat Intelligence mit SITS
Daten, Analysen, Erkenntnisse: Im Katz-und-Maus-Spiel der Cyber-Sicherheit ist Wissen entscheidend. Bleiben Sie Hackern einen Schritt voraus, indem Sie Online-Bedrohungen, Leaks, Identitätsdiebstahl und andere Gefahren rechtzeitig identifizieren.
Mit Cyber Threat Intelligence as a Service (CTIaaS) liefern wir Ihnen ständig aktualisierte Informationen über aktuelle und potenzielle Cyber-Bedrohungen. Die Lösung sammelt, analysiert und interpretiert Daten aus verschiedenen Quellen, um Sie vor neuen Schwachstellen, Malware, Phishing-Kampagnen und anderen Cyber-Angriffen zu warnen. Gleichzeitig kann sie feststellen, ob Daten oder geistiges Eigentum Ihres Unternehmens ins Netz gelangt sind.
Durch unsere Partnerschaft mit SOCRadar schützen wir Sie auf Basis der automatisierten Auswertung von Milliarden kontinuierlich aktualisierter Daten zu Cyber-Bedrohungen. Dank der präzisen API-Integration von SOCRadar ist das System blitzschnell installiert. Es bietet Ihnen umfassenden Überblick über alle Angriffsflächen – und reduziert Fehlalarme auf ein Minimum. Mit unserem kontinuierlichen Monitoring und unserem Takedown-Service sind Sie effizient und umfassend vor den sich ständig wandelnden Cyber-Bedrohungen geschützt.
Unser CTI as a Service auf Basis von SOCRader umfasst:
- Web Monitoring, Leak Detection und VIP-Schutz: Wir überwachen das Netz auf Datenschutzverletzungen und Leaks Ihrer Mitarbeitenden und Führungskräfte.
- Integration in bestehendes SOC/SIEM: Unser CTI as a Service ist einzeln als Managed Service oder als Ergänzung zu Ihrem SOC/SIEM erhältlich („Indicators of Compromise“, IOC-Feed).
- Takedown-Service: Wir unterstützen Sie bei der Löschung von gefälschten Inhalten, die unter Ihrem Namen im Netz zirkulieren – etwa von Phishing- und Malware-infizierten Webseiten, gefälschten Social-Media-Auftritten oder mobilen Apps.
Ein Kompass im Informationsdschungel
Welche neuen Bedrohungen lauern im Netz? Welche neuen Angriffswege und -taktiken können Hacker nutzen? Um Angriffe effizient abzuwehren und im Ernstfall sofort zu reagieren, brauchen Unternehmen Tools, die kontinuierlich aktuelle Bedrohungsdaten sammeln, auswerten und in die Sicherheits-Infrastruktur implementieren. Kurz: Sie brauchen eine Cyber Threat Intelligence Platform.
Cyber Threat Intelligence as a Service
Unser Managed Threat Intelligence hilft Ihnen, Bedrohungen frühzeitig zu erkennen und abzuwehren. Es liefert maßgeschneiderte Alerts, reagiert automatisch auf Bedrohungen – und stärkt damit Ihr IT-Sicherheitsteam. Unsere Lösung umfasst:
Eine Top-Lösung, zwei Pakete
- Option 1 – Professional-Plan: Ideal für Unternehmen mit fortgeschrittenen Anforderungen an Markenschutz und Angriffsflächen-Management, inklusive Überwachung und Alarmierung bei Bedrohungen
- Option 2 – Enterprise-Plan: Für große Unternehmen; beinhaltet individuell abgestimmte Threat Intelligence, API-Integration, Verfolgung von Bedrohungsakteuren und zusätzliche HUMINT-Anforderungen
Beide Pläne sind in zwei Service Levels erhältlich:
- Business: Analyse durch SITS-Fachleute werktags von 8 bis 17 Uhr
- Critical: Überwachung und Analyse durch SITS-Fachleute rund um die Uhr
Unsere Pakete
Geballte Wissenskraft
Häufig gestellte Fragen
CTI ist eine Kombination aus Produkten und Dienstleistungen, die Wissen und Daten zu den neuesten Cyber-Security-Bedrohungen oder -Problemen bereitstellen. Die kuratierte Ausgabe von oft Millionen von Datenpunkten hilft bei der Identifizierung von Bedrohungen und ihren Merkmalen (auch als TTP für „Taktiken, Techniken und Verfahren“ bezeichnet).
In Zusammenarbeit mit SOCRadar bietet SITS einen umfassenden Takedown-Service, um den Missbrauch Ihrer Unternehmensmarke zu verhindern. Unser CTI-Service durchsucht kontinuierlich das Netz nach Phishing-Seiten, gefälschten Apps und Fake Social Media Accounts, die Ihre Marke zum Beispiel zur Verbreitung von Malware nutzen. Wird ein solcher Missbrauch entdeckt, stellen unsere Experten nach Absprache mit Ihneneinen Takedown-Antrag. Dafür wenden sich unsere Experten mit Unterstützung von SOCRadar zum Beispiel an Domain-Registrare, Hosting-Anbieter, Website-Betreiber, soziale Netzwerke oder CERT/CSIRT-Teams. Das Ziel ist es, den Zugriff auf die schädlichen Inhalte zu blockieren oder gefälschte Accounts zu schließen. Je nach Art der Bedrohung und Reaktionsgeschwindigkeit der beteiligten Parteien kann der Takedown-Prozess unterschiedlich lang dauern. Unser Team versucht, ihn so schnell wie möglich abzuschließen.
CTI sammelt Informationen aus einer Vielzahl von Quellen. Dazu gehören unter anderem (aber nicht nur):
- Offene Quellen (OSINT)
- Dark Web und Deep Web
- Branchenberichte und -warnungen
- Threat Feeds
- Log-Daten und Verkehrsanalysen
- Informationen aus früheren Sicherheitsvorfällen
Zur Integration von CTI werden eine Reihe von Daten in Sicherheitstools wie SIEM-Systeme, Firewalls, Intrusion Detection Systems (IDS) und Endpoint-Protection-Plattformen eingespeist. Dazu gehören insbesondere „Indikatoren für Kompromittierungen“ (IOCs) sowie Daten zu den „Taktiken, Techniken und Verfahren“ (TTP) von Hackern. So können die Sicherheitstools mögliche Bedrohungen umfassender erkennen und schnell darauf reagieren.
You are currently viewing a placeholder content from HubSpot. To access the actual content, click the button below. Please note that doing so will share data with third-party providers.
More Information