ectacom und Illusive Networks schließen Vertriebspartnerschaft

Die Anbieter von Cybersicherheits- und IT-Lösungen bündeln ihre Kräfte mit dem Ziel, von Menschen verursachte Angriffe zu stoppen. Illusive Networks ist laut eigegen Angaben Marktführer bei der Erkennung und Meldung von „Lateral Movement“. [...]

Großen Einfluss haben KI-Anwendungen nicht zuletzt auf zwischenmenschliche Beziehungen. (c) pixabay

„Wir freuen uns sehr, die ectacom GmbH als strategischen Distributor in Deutschland, Österreich und der Schweiz in der Illusive Familie begrüßen zu dürfen.“, so Ivan Foreman, Channel Manager bei Illusive Networks. „Ectacom an unserer Seite ermöglicht es uns schnell, fokussiert und strategisch unsere Lösung gezielt im Markt zu bewerben und weitere Vertriebspartner zu identifizieren und gewinnen.“

Die Illusive-Plattform integriert drei Funktionen: Attack Surface Manager, Attack Detection System und Attack Intelligence System, mit denen man fortgeschrittene Bedrohungen, die durch böswillige Insider und andere durch Menschen verursachte Cyberangriffe, rechtzeitig erkennen, verhindern und abwehren kann. Die Funktionen im Überblick:

  • Der Attack Surface Manager (ASM) von Illusive erkennt, visualisiert und entfernt fehlerhafte Anmeldeinformationen, Verbindungen und Angriffspfade, die im normalen Geschäftsverlauf erstellt wurden. Unbeaufsichtigt setzen Cyberkriminelle diese Ressourcen ein, um ihre Angriffe voranzutreiben, um auf die Kronjuwelen des Unternehmens zu gelangen. Entzieht man ihnen diese Ressourcen, so kommen die Angreifer nicht mehr so einfach in das Unternehmen rein, und verlieren nach gewisser Zeit und Aufwand die Lust dieses anzugreifen.
  • Das Attack Detection System (ADS) stellt Angreifer auf den Kopf, indem es falsche Datenelemente im Netzwerk platziert. Dadurch werden Angreifer desorientiert und ein potentieller Angriff kann frühzeitig erkannt werden. ADS ist agentenlos und skalierbar. Es erzeugt Warnungen mit null Fehlalarmen, leitet IR-Teams zielgenau zum Angriffspunkt, reduziert den Arbeitsaufwand im Security Operation Center und priorisiert die Reaktionsbemühungen.
  • Das Attack Detection System (AIS) von Illusive bietet präzise forensische Daten, die in Echtzeit vom Ursprung des Angriffs gesammelt werden, um die Ermittlung von Tools, Techniken und Verfahren (TTPs), die von Angreifern verwendet werden, zu beschleunigen. Dadurch erhalten Bedrohungsjäger wertvolle Informationen, damit sie entsprechende Gegenmaßnahmen rechtzeitig einleiten.

„Mit Illusive Networks konnten wir einen innovativen Hersteller im Bereich Deception in unser Portfolio aufnehmen.“, so Andreas Epple, Produktmanager bei ectacom. „Mit dem agilen Ansatz von Illusive Networks können wir unseren Partnern wirkungsvolle Tools an die Hand geben, mit dem sie Angriffe erkennen können, bevor ernsthafter Schaden entsteht.“


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*