Falsche Ziele,

Echte Sicherheit

Wissen. Wenn es darauf ankommt!
Die meisten Unternehmen bemerken viel zu spät, dass sie Opfer eines Einbruchs geworden sind. 

Unsere Honeypots schafft hier Abhilfe: Fast keine Fehlalarme, kein administrativer Overhead und Sie können Angreifer erkennen, lange bevor sie eindringen. 

Finden Sie heraus, warum unsere Hardware-, VM- und Cloud-basierten Honeypots so beliebt sind-

Übersetzt mit www.DeepL.com/Translator (kostenlose Version)

Aber warum sind Honeypots so sinnvoll?

DENN TAUSENDE VON IGNORIERTEN WARNUNGEN HELFEN NIEMANDEM!

Unzählige Sicherheitsprodukte wären nützlich, wenn man nur alles ändern und sie zum Mittelpunkt seines Universums machen würde. Aber das passiert nie, und so bleiben sie für immer halbfertig. Unsere Honeypots versuchen nicht, Ihre Zeit zu monopolisieren oder Ihr Denken zu dominieren. Setzen Sie Ihre Honeypots ein und vergessen Sie sie. Wir bleiben still, bis Sie uns am meisten brauchen…

Ein Alarm. Wenn es darauf ankommt!

Vlad Ionescu
Vlad Ionescu
@ucsenoi
Weiterlesen
Their on-prem honeypot is one of the only things that caught me right away in post-exploitation without my knowing I was burned. Solid concept and product.

Wie funktioniert’s?

Wir konfigurieren und implementieren Ihre Honeypots mit unserem Know-How und Ihren Wünschen in Ihrem Netzwerk – sei es in Form von Hardware, virtuellen Maschinen oder Cloud-basierten Systemen!
Ob als Windows-Dateiserver, als Router oder als Linux-Webserver.
Jeder Honeypot bietet realistische Dienste an und verhält sich wie das Original.

Danach heißt es warten. Die Honeypots laufen im Hintergrund und warten auf Eindringlinge.

Angreifer, die in Ihrem Netzwerk auf der Suche nach wertvollen Inhalten sind, durchsuchen Active Directory nach Dateiservern, durchforsten Freigaben auf der Suche nach Dokumenten, testen Standardpasswörter für Netzwerkgeräte und Webdienste und scannen das gesamte Netzwerk nach offenen Diensten.

Sobald sie auf einen Honeypot stoßen, verleiten die angebotenen Dienste sie zu weiteren Untersuchungen, bis sie sich selbst enttarnen und Ihr Honeypot Sie über den Vorfall informiert.

Ihre Konsole

Alles im Blick – aber nur, wenn Sie möchten

Jeder Kunde erhält seine eigene gehostete Verwaltungskonsole, über die Sie Einstellungen konfigurieren, Ihre Honeypots verwalten und Ereignisse bearbeiten können.

Ihre Honeypots melden sich ständig und liefern einen minutengenauen Bericht über ihren Status (aber das ist kein weiteres Dashboard, was Sie aktiv überwachen müssen). 

Selbst Kunden mit hunderten von Honeypots erhalten nur eine handvoll von Ereignissen pro Jahr. 

Wenn ein Vorfall eintritt, benachrichtigen wir Sie in sekundenschnelle per E-Mail, Textnachricht, Slack-Benachrichtigung, Microsoft Teams, Webhook oder ganz klassisch per Syslog.

Sind Sie unsicher, wo Sie beim Thema Honeypots anfangen sollen?

Ist das nicht nur ein weiterer Honeypot?

Ja und Nein.
Honeypots sind eine großartige Idee. 
Jeder weiß das, warum also setzt fast niemand sie in internen Netzwerken ein?

 

 

Ganz einfach: Weil bei all den Netzwerkproblemen, die wir haben, niemand eine weitere Maschine braucht, die er verwalten und um die er sich kümmern muss. Wir kennen die Vorteile, die Honeypots bieten, aber die Kosten und der Aufwand für den Einsatz lassen Honeypots immer ganz unten auf der Liste der zu erledigenden Aufgaben landen.
Das ändern wir. Unsere Honeypots lassen sich schnell und ohne Anpassungen an der Netzwerkinfrastruktur implementieren. 
Und zusätzliche Löcher in die Firewall müssen auch nicht gebohrt werden.

Wie kommunizieren die Honeypots mit der Konsole?

Die Honeypots werden in Ihrem Netzwerk eingesetzt und kommunizieren mit der gehosteten Konsole über DNS.

Das bedeutet, dass der einzige Netzwerkzugang, den Ihr Honeypots benötigt, ein DNS-Server ist, der für externe Abfragen geeignet ist, was viel weniger Arbeit bedeutet als die Konfiguration von Firewall-Regeln für jedes Gerät.

Lassen Sie uns über Honeypots sprechen – zu Ihrem Wunschtermin