ectacom und Illusive Networks schließen Vertriebspartnerschaft

Die Anbieter von Cybersicherheits- und IT-Lösungen bündeln ihre Kräfte mit dem Ziel, von Menschen verursachte Angriffe zu stoppen. Illusive Networks ist laut eigegen Angaben Marktführer bei der Erkennung und Meldung von „Lateral Movement“. [...]

Großen Einfluss haben KI-Anwendungen nicht zuletzt auf zwischenmenschliche Beziehungen. (c) pixabay

„Wir freuen uns sehr, die ectacom GmbH als strategischen Distributor in Deutschland, Österreich und der Schweiz in der Illusive Familie begrüßen zu dürfen.“, so Ivan Foreman, Channel Manager bei Illusive Networks. „Ectacom an unserer Seite ermöglicht es uns schnell, fokussiert und strategisch unsere Lösung gezielt im Markt zu bewerben und weitere Vertriebspartner zu identifizieren und gewinnen.“

Die Illusive-Plattform integriert drei Funktionen: Attack Surface Manager, Attack Detection System und Attack Intelligence System, mit denen man fortgeschrittene Bedrohungen, die durch böswillige Insider und andere durch Menschen verursachte Cyberangriffe, rechtzeitig erkennen, verhindern und abwehren kann. Die Funktionen im Überblick:

  • Der Attack Surface Manager (ASM) von Illusive erkennt, visualisiert und entfernt fehlerhafte Anmeldeinformationen, Verbindungen und Angriffspfade, die im normalen Geschäftsverlauf erstellt wurden. Unbeaufsichtigt setzen Cyberkriminelle diese Ressourcen ein, um ihre Angriffe voranzutreiben, um auf die Kronjuwelen des Unternehmens zu gelangen. Entzieht man ihnen diese Ressourcen, so kommen die Angreifer nicht mehr so einfach in das Unternehmen rein, und verlieren nach gewisser Zeit und Aufwand die Lust dieses anzugreifen.
  • Das Attack Detection System (ADS) stellt Angreifer auf den Kopf, indem es falsche Datenelemente im Netzwerk platziert. Dadurch werden Angreifer desorientiert und ein potentieller Angriff kann frühzeitig erkannt werden. ADS ist agentenlos und skalierbar. Es erzeugt Warnungen mit null Fehlalarmen, leitet IR-Teams zielgenau zum Angriffspunkt, reduziert den Arbeitsaufwand im Security Operation Center und priorisiert die Reaktionsbemühungen.
  • Das Attack Detection System (AIS) von Illusive bietet präzise forensische Daten, die in Echtzeit vom Ursprung des Angriffs gesammelt werden, um die Ermittlung von Tools, Techniken und Verfahren (TTPs), die von Angreifern verwendet werden, zu beschleunigen. Dadurch erhalten Bedrohungsjäger wertvolle Informationen, damit sie entsprechende Gegenmaßnahmen rechtzeitig einleiten.

„Mit Illusive Networks konnten wir einen innovativen Hersteller im Bereich Deception in unser Portfolio aufnehmen.“, so Andreas Epple, Produktmanager bei ectacom. „Mit dem agilen Ansatz von Illusive Networks können wir unseren Partnern wirkungsvolle Tools an die Hand geben, mit dem sie Angriffe erkennen können, bevor ernsthafter Schaden entsteht.“


Mehr Artikel

News

Mehr als nur ein Compliance-Kriterium: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur

Ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte Aufgabe von anderen für andere verstanden wird, entsteht vielleicht eine oberflächliche Compliance, aber keine wirkliche Cyberresilienz. […]

Michael Maier, Director Austria iteratec (c) iteratec
Kommentar

KI-Transformation in Unternehmen – Eine Revolution in fünf Schritten 

Wie weit wird die Evolution der Künstlichen Intelligenz gehen und wie wird sie sich auf Wirtschaft und Gesellschaft als Ganzes auswirken? Was für Privatpersonen interessante Fragen sind, sind für Unternehmer existenzielle Themen, schließlich müssen diese wirtschaftlich gegenüber Konkurrenten bestehen, von denen viele bereits an einer effektiven Nutzung von KI arbeiten. […]

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*