Cyber Threat Intelligence | Abwehr von Cyber-Angriffen

Cyber Threat Intelligence mit SITS

Daten, Analysen, Erkenntnisse: Im Katz-und-Maus-Spiel der Cyber-Sicherheit ist Wissen entscheidend. Bleiben Sie Hackern einen Schritt voraus, indem Sie Online-Bedrohungen, Leaks, Identitätsdiebstahl und andere Gefahren rechtzeitig identifizieren.

Mit Cyber Threat Intelligence as a Service (CTIaaS) liefern wir Ihnen ständig aktualisierte Informationen über aktuelle und potenzielle Cyber-Bedrohungen. Die Lösung sammelt, analysiert und interpretiert Daten aus verschiedenen Quellen, um Sie vor neuen Schwachstellen, Malware, Phishing-Kampagnen und anderen Cyber-Angriffen zu warnen. Gleichzeitig kann sie feststellen, ob Daten oder geistiges Eigentum Ihres Unternehmens ins Netz gelangt sind.

Durch unsere Partnerschaft mit SOCRadar schützen wir Sie auf Basis der automatisierten Auswertung von Milliarden kontinuierlich aktualisierter Daten zu Cyber-Bedrohungen. Dank der präzisen API-Integration von SOCRadar ist das System blitzschnell installiert. Es bietet Ihnen umfassenden Überblick über alle Angriffsflächen – und reduziert Fehlalarme  auf ein Minimum. Mit unserem kontinuierlichen Monitoring und unserem Takedown-Service sind Sie effizient und umfassend vor den sich ständig wandelnden Cyber-Bedrohungen geschützt.

Unser CTI as a Service auf Basis von SOCRader umfasst:

  • Web Monitoring, Leak Detection und VIP-Schutz: Wir überwachen das Netz auf Datenschutzverletzungen und Leaks Ihrer Mitarbeitenden und Führungskräfte.
  • Integration in bestehendes SOC/SIEM: Unser CTI as a Service ist einzeln als Managed Service oder als Ergänzung zu Ihrem SOC/SIEM erhältlich („Indicators of Compromise“, IOC-Feed).
  • Takedown-Service: Wir unterstützen Sie bei der Löschung von gefälschten Inhalten, die unter Ihrem Namen im Netz zirkulieren – etwa von Phishing- und Malware-infizierten Webseiten, gefälschten Social-Media-Auftritten oder mobilen Apps.

Ein Kompass im Informationsdschungel

Welche neuen Bedrohungen lauern im Netz? Welche neuen Angriffswege und -taktiken können Hacker nutzen? Um Angriffe effizient abzuwehren und im Ernstfall sofort zu reagieren, brauchen Unternehmen Tools, die kontinuierlich aktuelle Bedrohungsdaten sammeln, auswerten und in die Sicherheits-Infrastruktur implementieren. Kurz: Sie brauchen eine Cyber Threat Intelligence Platform.

alt
Die Herausforderungen für Unternehmen
Alt

Die Herausforderungen für Unternehmen

  • Einschätzung der Gefahrenlage: Um potenzielle Bedrohungen und Angriffsvektoren zu erkennen, ist eine aktuelle und umfassende Datengrundlage erforderlich.
  • Informationsflut: Die zahlreichen neuen Bedrohungen sorgen für eine Flut an Sicherheitswarnungen – und es ist oft schwierig, relevante von irrelevanten Warnungen zu unterscheiden.
  • Gefahr von Datendiebstahl: Hacker versuchen, an Anmeldeinformationen Ihrer Mitarbeitenden zu gelangen, um Geschäftsgeheimnisse und Kundendaten abzugreifen.
  • Gefahren für Führungspersonen: Angreifende versuchen, an persönliche oder Kreditkartendaten von Schlüsselpersonen zu gelangen, um sie für Identitätsdiebstahl und Betrug zu verwenden.
  • Gefahren durch Markenmissbrauch: Gefälschte Phishing- oder Malware-infizierte Seiten, die unter Ihrem Firmennamen auftreten, gefährden andere und schädigen Ihre Reputation.
  • Hidden Web Threats: Im Darknet und Deep Web lauern zahlreiche Gefahren, die sich gegen Unternehmen richten können.

Cyber Threat Intelligence as a Service

Vorsprung durch Cyber-Wissen

Unser Managed Threat Intelligence hilft Ihnen, Bedrohungen frühzeitig zu erkennen und abzuwehren. Es liefert maßgeschneiderte Alerts, reagiert automatisch auf Bedrohungen – und stärkt damit Ihr IT-Sicherheitsteam. Unsere Lösung umfasst:

01
Dark Web Monitoring
Vollständige Überwachung von Dark und Deep Web sowie von Foren, die sich bösartigen Aktivitäten widmen. Dazu gehören Botnets, Datendumps, Exploits, „Hacking as a Service“-Angriffe, Remote-Zugriffe und PII-Handel.
02
Aufdeckung von Datenlecks
Wir identifizieren gestohlene personenbezogene Daten (PII) Ihrer Kundschaft und Mitarbeitenden: Unser CTI durchsucht kontinuierlich das Web nach PII und entdeckt so Fälle von Identitätsdiebstahl und Betrug.
03
VIP-Schutz
Unser Managed CTI erkennt kompromittierte Zugangsdaten von Schlüsselpersonen. Dazu gehören PII, SSNs und Kreditkartendaten, die für Identitätsdiebstahl und Bankbetrug missbraucht werden können.
04
Threat Intelligence Feeds
Wir liefern aktuelle Informationen über bekannte Bedrohungen, Schwachstellen und Angriffstaktiken. Dies hilft Ihnen, Ihre Sicherheitsmaßnahmen zu verbessern.
05
Risikobewertung
Unser CTI bewertet spezifische Bedrohungen und das damit verbundene Risiko für Ihr Unternehmen: So können Sie maßgeschneiderte Sicherheitsstrategien entwickeln.
06
Takedown-Dienst
Unser CTI unterstützt Sie beim Entfernen von schädlichen Inhalten, Phishing-Seiten oder gefälschten Social-Media-Auftritten, die unter dem Namen Ihres Unternehmens im Internet zirkulieren. So vermeiden Sie auch Reputationsschäden.
07
Netzwerkscans
Wir führen aktive Schwachstellenscans und SSL-Sicherheitsüberwachungen zur Identifizierung und Abwehr digitaler Bedrohungen durch. Dabei nutzen wir die Analyse von SSL-Zertifikaten.
Ihr Cyber Defense-Expertenteam
Von SIEM über CTI bis zu SOC: Wir implementieren unsere 24/7 Security Operations Lösungen zum Rundum-Schutz Ihrer Infrastruktur.

Eine Top-Lösung, zwei Pakete

Von der Datenanalyse zum Rundumschutz Ihrer IP
Unser CTI-Angebot bietet zwei Optionen, die auf unterschiedliche Anforderungen und Unternehmensgrößen zugeschnitten sind.

  • Option 1 – Professional-Plan: Ideal für Unternehmen mit fortgeschrittenen Anforderungen an Markenschutz und Angriffsflächen-Management, inklusive Überwachung und Alarmierung bei Bedrohungen
  • Option 2 – Enterprise-Plan: Für große Unternehmen; beinhaltet individuell abgestimmte Threat Intelligence, API-Integration, Verfolgung von Bedrohungsakteuren und zusätzliche HUMINT-Anforderungen

Beide Pläne sind in zwei Service Levels erhältlich:

  • Business: Analyse durch SITS-Fachleute werktags von 8 bis 17 Uhr
  • Critical: Überwachung und Analyse durch SITS-Fachleute rund um die Uhr

Unsere Pakete

Unsere zwei CTI-Pakete im Jahres-Abonnement umfassen:
Professional-Plan
Enterprise-Plan
Zugriff zur Plattform
3 Nutzer
20 Nutzer
Threat Feeds/IOC-Integration
API, MISP, STIX & TAXII etc.
Darknet/Deep Web Monitoring
Frequenz der Datenüberwachung
wöchentlich
täglich
Netzwerkschutz
Aktiver Schwachstellenscan
SSL-Schwachstellenprüfung
SSL-Zertifikatsüberwachung
Prüfung von Dritthersteller-Software auf Schwachstellen
Netzwerksicherheitsüberwachung (Port-Erkennung)
aktiver Port Scan
Erkennung von Bedrohungen entlang Ihrer Lieferkette (Supply Chain Intelligence)
bis zu 5
VIP-Monitoring
Bedrohungsanalysen
bis zu 250 Anfragen
bis zu 1500 Anfragen
Manuelle Malware-Analyse
bis zu 10 Uploads pro Monat
Takedown Service
Bezahlung pro Vorfall
Bezahlung pro Vorfall

Geballte Wissenskraft

Die Power unseres CTI as a Service verschafft Ihnen tiefe Einblicke in aktuelle Cyber-Bedrohungen. Unser Managed-Ansatz sorgt für eine kontinuierliche Überwachung Ihrer internen Daten sowie neuer Angriffsmethoden von außen. Sie gewinnen:
alt
Kontinuierliche Optimierung
Im Rahmen unseres Managed-Ansatzes passen unsere Sicherheitsfachleute die SOCRadar-CTI-Plattform kontinuierlich an. So sind Sie optimal vor neuen Bedrohungen geschützt und Fehlalarme werden minimiert.
alt
Beratung oder 24/7 Managed Service
Ob als einfacher Stand-alone Service mit Implementierung von Indicators of Compromise (IOC) oder als umfassender Managed Service: Wir passen das CTI an Ihre Bedürfnisse und Anforderungen an – von der Lizenzierung über das Onboarding bis zur Feinabstimmung.
alt
Integration in Ihr SOC/SIEM
In Kombination mit unserem Security Operations Center (SOC) und den SITS-Angeboten für Security Information and Event Management (SIEM) ist unser CTI die perfekte Waffe gegen neue Bedrohungen.
Der Cyber Chronicle Newsroom
Wir versorgen Sie mit aktuellen News, Daten und Trendthemen

Häufig gestellte Fragen

CTI ist eine Kombination aus Produkten und Dienstleistungen, die Wissen und Daten zu den neuesten Cyber-Security-Bedrohungen oder -Problemen bereitstellen. Die kuratierte Ausgabe von oft Millionen von Datenpunkten hilft bei der Identifizierung von Bedrohungen und ihren Merkmalen (auch als TTP für „Taktiken, Techniken und Verfahren“ bezeichnet).

In Zusammenarbeit mit SOCRadar bietet SITS einen umfassenden Takedown-Service, um den Missbrauch Ihrer Unternehmensmarke zu verhindern. Unser CTI-Service durchsucht kontinuierlich das Netz nach Phishing-Seiten, gefälschten Apps und Fake Social Media Accounts, die Ihre Marke zum Beispiel zur Verbreitung von Malware nutzen. Wird ein solcher Missbrauch entdeckt, stellen unsere Experten nach Absprache mit Ihneneinen Takedown-Antrag. Dafür wenden sich unsere Experten mit Unterstützung von SOCRadar zum Beispiel an Domain-Registrare, Hosting-Anbieter, Website-Betreiber, soziale Netzwerke oder CERT/CSIRT-Teams. Das Ziel ist es, den Zugriff auf die schädlichen Inhalte zu blockieren oder gefälschte Accounts zu schließen. Je nach Art der Bedrohung und Reaktionsgeschwindigkeit der beteiligten Parteien kann der Takedown-Prozess unterschiedlich lang dauern. Unser Team versucht, ihn so schnell wie möglich abzuschließen.

CTI sammelt Informationen aus einer Vielzahl von Quellen. Dazu gehören unter anderem (aber nicht nur):

  • Offene Quellen (OSINT)
  • Dark Web und Deep Web
  • Branchenberichte und -warnungen
  • Threat Feeds
  • Log-Daten und Verkehrsanalysen
  • Informationen aus früheren Sicherheitsvorfällen

Zur Integration von CTI werden eine Reihe von Daten in Sicherheitstools wie SIEM-Systeme, Firewalls, Intrusion Detection Systems (IDS) und Endpoint-Protection-Plattformen eingespeist. Dazu gehören insbesondere „Indikatoren für Kompromittierungen“ (IOCs) sowie Daten zu den „Taktiken, Techniken und Verfahren“ (TTP) von Hackern. So können die Sicherheitstools mögliche Bedrohungen umfassender erkennen und schnell darauf reagieren.

Wir sind für Sie da
Einfach Formular ausfüllen und unsere Experten melden sich.

You are currently viewing a placeholder content from HubSpot. To access the actual content, click the button below. Please note that doing so will share data with third-party providers.

More Information