Sicherheitsdienste

iDefense® Security Intelligence

Verisign iDefense bietet den für die Sicherheit und das Risikomanagement zuständigen Führungskräften frühzeitige und verwertbare Sicherheitsinformationen, mit denen Unternehmen und Regierungsstellen qualifizierte Entscheidungen zur Verteidigung gegen neue und neu entstehende Bedrohungen treffen können.

Angebot anfordern

VERISIGN iDEFENSE®-SERVICES

Schutz wertvoller Ressourcen gegen Cyberbedrohungen durch frühzeitige Verteilung verwertbarer intelligenter Informationen für qualifizierte und informierte Entscheidungen.

iDefense weiß, dass Führungskräfte, Sicherheitsbeauftragte und Cyber-Intelligenz-Analysten heutzutage vertrauenswürdige Cyber-Intelligenz benötigen, um Bedrohungen zu untersuchen, Maßnahmen zu ergreifen und mit Vertrauen zu einer informationsorientierten Sicherheitsmethode überzugehen. Seit mehr als 17 Jahren haben sich Verisign iDefense Security Intelligence-Services mit nachgewiesenem Erfolg bei der Bereitstellung frühzeitiger, relevanter und verwertbarer Informationen zu Cyber-Bedrohung bei den größten Unternehmen der Welt etabliert. Ebenso erwähnenswert ist die Rolle von iDefense als Lieferant von Sicherheitsinformationen für Verisign, um kritische DNS-Infrastrukturen bei .com und .net sicher und zu 100 Prozent verfügbar zu halten.

SO UNTERSTÜTZEN SIE IHRE ORGANISATION DURCH EINBLICKE VON VERISIGN iDEFENSE:

Verbesserung der IT-Ausgaben und Entscheidungen zur Ressourcenzuweisung

Erkennung, Analyse und Minderung von Angriffen

Untersuchung, Priorisierung und Korrigieren von Vorfällen und Workflows

Verbesserung der Leistungsfähigkeit und Produktivität Ihres Sicherheitsteams

Weiterentwicklung vorhandener Tools mit besserem Überblick

Sicherung hochwertiger Ressourcen und Programme gegen moderne Bedrohungen

DIE WICHTIGSTEN FUNKTIONEN VON iDEFENSE

Über 100 Sicherheitsexperten weltweit

Kompetenz in mehr als 20 Sprachen

Mehr als 40 Analysten für Bedrohungsinformationen

Spezielle Fachexperten für

Reverse Engineering von Schadprogrammen und Erstellung von Gegenmaßnahmen

Schwachstellenentdeckung und Schutzmaßnahmen

Bedrohungsakteur-Taktiken, -Techniken und -Verfahren

Informationsanalyse der Spionagepraxis und Sammlung

SERVICEBEREICHE

Internet-Spionage

iDefense stellt Bedrohungsinformationen bereit, anhand derer Unternehmen ihre Früherkennungsmöglichkeiten verbessern und so Aktivitäten von Internet-Spionage frühzeitig erkennen und darauf reagieren können. Werden Bedrohungsakteure erkannt, bevor sie sich in der Organisation einnisten, können Unternehmen die Wahrscheinlichkeit und die Schwere dieser extrem auswirkungsintensiven Vorfälle reduzieren und ihr geistiges Eigentum sowie ihren guten Ruf schützen. Mithilfe einer eingehenden Analyse der einzelnen Angriffskampagnen und der mit ihnen verbundenen Infrastrukturen, Motivationen, Taktiken, Techniken und Prozeduren (TTPs) können taktische Reaktionsteams eine erkannte Bedrohung identifizieren und isolieren.

SO HELFEN WIR IHNEN:

iDefense untersucht Cyber-Spionagekampagnen, die von vielen geographischen Regionen stammen, und liefert den Kunden eine gründliche Recherche rund um die TTPs der Akteure der Internet-Spionage. Dank unserer großen Kollektion von mehr als 126 Millionen Malware-Beispielen (die derzeit pro Monat um 3 Millionen Beispiele anwächst), können iDefense-Analytiker den Kunden ein weitergehendes Verständnis der in ihrer Umgebung erkannten Schadprogramme vermitteln, indem sie die Beispiele analysieren und mit Beispielen aus unserer Malware-Kollektion vergleichen. Darauf aufbauend kann iDefense ein umfassenderes Bild der Angreifer erstellen und Unternehmen mögliche Vorgehensweisen nennen, einschließlich dem Einsatz von Verfahren zur frühzeitigen Erkennung weiterer Infektionen.

ANWENDUNGSFALL – LISTE DER BEDROHUNGSINFRASTRUKTUR

Angreifer müssen, bevor sie einen Angriff starten, die erforderliche Infrastruktur einrichten, die ihre Aktionen unterstützt. iDefense identifiziert Muster in Domainregistrierungen, IP-Adressen und Angriffszusammenhängen, um diese Ressourcen zu entdecken, bevor sie genutzt werden. In einem Fall waren Kunden von iDefense beispielsweise in der Lage, Command-and-Control-Server (C&C) proaktiv zu blockieren, bevor die Angriffe gestartet wurden, wobei Hunderte von Domains identifiziert wurden, die einem Muster *yui[a-z]yahooapis.com entsprachen, die nur für sehr wenige E-Mail-Adressen registriert waren und von mehreren Spionage-Intrusionsvarianten genutzt wurden. Diese Infrastruktur wurde einige Monate später dann für einen Zero-Day-Angriff auf Microsoft Internet Explorer 8 verwendet.

Internet-Verbrechen

Die Cyber-Kriminalität wird ständig weiter organisiert und immer professioneller, daher wird es für Sicherheitsteams immer schwieriger, mit der Entwicklung krimineller Handlungen und Methoden im Internet Schritt zu halten. Vom Schutz von Finanzmitteln und Ressourcen bis hin zu persönlich identifizierbaren Informationen (PII) der Kunden – die Herausforderungen, wirksame Abwehrmechanismen zu entwickeln, hängen stark von verwertbaren intelligenten Informationen ab.

SO HELFEN WIR IHNEN:

iDefense hilft Organisationen, sich zu verteidigen. iDefense versteht, wie Angreifer mithilfe von Crimeware Einkommen generieren und bietet den Kunden ausführliche intelligente Informationen über die böswilligen Akteure und die entsprechenden Tools und Taktiken. Mithilfe von Reverse Engineering der Schadprogramme können die iDefense Cyber-Crime-Analytiker die Organisationen identifizieren, die Ziel des Angreifers sind, die Wirksamkeit der Schadprogramme auswerten und die beste Methode zur Minderung eines Angriffs ermitteln. iDefense verfügt über umfassendes Know-how und fortschrittliche Technologien für die Identifizierung und Minderung der Betrugsgefahr für Kunden, die an irgendeiner Art von Finanztransaktionen beteiligt sind.

ANWENDUNGSFALL – PII-LEAK

iDefense schickte einem Versicherungskunden eine Indikations- und Warnmeldung bezüglich eines entdeckten Lecks bei personenbezogenen Daten. Der Kunde forderte weitere Informationen über die beteiligten böswilligen Akteure an, darunter Verbindungen und Präsenzen in zahlreichen Untergrundforen. iDefense konnte den Bedrohungsakteur über mehrere Foren hinweg verfolgen und zusätzliche Kontextinformationen liefern. Dadurch konnte der Kunde die schädlichen Aktivitäten kontinuierlich überwachen und die Quelle des Lecks identifizieren.

Hacktivismus

Hacktivistengruppen rüsten sich mit Cyber-Waffen gegen diejenigen, die sie für verantwortlich oder mitschuldig an den Umständen halten, für die sich die Hacktivisten einsetzen – sei es aus idealistischen Gründen oder aus dem Wunsch heraus, Bekanntheit zu erlangen. Hacktivisten erreichen ihre Ziele über Webseite-Defacements, Denial-of-Service-Angriffe, Social-Engineering, Offenlegung vertraulicher Informationen oder durch die Verbreitung von Propaganda auf gefährdeten Plattformen. Erfahrene Hacktivistengruppen konzentrieren ihre Bemühungen gerne auf die Erfassung von Anmeldeinformationen, um dann Social-Media-Plattformen und Einträge in Domain-Name-Systemen (DNS) für große Nachrichten-, Regierungs- und Unternehmensstellen zu kompromittieren.

SO HELFEN WIR IHNEN:

iDefense versteht die Bedrohungen im Kontext und kann die Kunden daher frühzeitig warnen. iDefense generiert qualifizierte Gefahreneinschätzungen, mit denen die Glaubwürdigkeit der Bedrohung aufgezeigt wird, die sich durch die aktuellsten bösartigen Operationen ergeben hat. Weiterhin werden die Hauptakteure identifiziert, die von den Akteuren bevorzugten TTPs aufgedeckt, und die Kunden werden über neu entstehende Bedrohungen und mögliche künftige Angriffe, sowie über proprietäre Daten informiert, die in Untergrundforen gefunden werden.

ANWENDUNGSFALL – FRÜHWARNUNG UND BEDROHUNGEN IM KONTEXT SEHEN

Eine Gruppe von Hacktivisten kündigte eine Operation gegen die vermutete Korruption an, was einen iDefense-Kunden zu folgender Frage veranlasste: „Wie glaubwürdig ist diese Bedrohung?“ Durch Betrachtung der Bedrohungen im Kontext konnte iDefense die Hauptakteure identifizieren und auch deren bevorzugte TTPs. Damit konnte iDefense dem Kunden die Glaubwürdigkeit der Bedrohung bestätigen, die beteiligten Hauptakteure identifizieren und eine Frühwarnung für mögliche künftige Taktiken und Warnungen für mögliche künftige Angriffe liefern.

Schwachstellenmanagement

Beim Schwachstellenmanagement geht es um die Priorisierung von Patches und die Minderung von Bedrohungen, die sich gegen bekannte und unbekannte Schwachstellen richten. Schwachstellen, die einem Softwarehersteller zuvor nicht bekannt waren, werden als Zero-Day-Schwachstellen bezeichnet, da keine Zeit für die Patch-Entwicklung vorhanden war. Die größte Herausforderung selbst für sehr erfahrene Experten auf dem Gebiet der Informationssicherheit und des Risikomanagements kann sein, die komplizierten Beziehungen zwischen Schwachstellen, Exploits, Angreifern und den mit ihnen verknüpften TTPs zu verstehen.

SO HELFEN WIR IHNEN:

Das iDefense-Team für Schwachstellenmanagement sucht, sammelt und analysiert relevante und kritische Softwareschwachstellen in mehr als 45.000 Produkten von über 700 Technologieanbietern. Verisign iDefense liefert regelmäßig detaillierte Analysen der Softwareschwachstellen – und das mehr als 100 Tage vor ihrer öffentlichen Bekanntmachung. Zero-Day-Schwachstellen werden durch das interne iDefense Lab erkannt, weil wir im Rahmen unseres VCP-Programms (Vulnerability Contributor Program) auf ein Netzwerk von mehr als 100 Wissenschaftlern im Sicherheitsbereich zurückgreifen können. Die interne Erkennung von Schwachstellen wird normalerweise durch Quellcode-Prüfungen und Fuzz-Testing erreicht. iDefense verfügt auch über einen einzigartigen Datenbestand, abgeleitet von der Verisign Managed DNS Services-Infrastruktur und den DDoS Protection Services, die weitere Einblicke in Schwachstellen geben.

ANWENDUNGSFALL – IT-RESSOURCEN UND PATCH-MANAGEMENT

iDefense stellt Informationen zu Sicherheitslücken bereit, um die Kunden über die Priorisierung von Software-Patches zu informieren, je nach Schweregrad einer Bedrohung. Einmal hat uns ein Kunde zum Beispiel gefragt: „Ist Windows® 2000 anfällig für die Schwachstelle MS12-020 (CVE-2012-0002)? Sollen wir einen Patch anwenden?“ Als Reaktion darauf hat iDefense einen öffentlich zugänglichen Machbarkeitsnachweis für Windows® 2000 erbracht und bestätigt, dass tatsächlich eine Gefahr bestand. iDefense hat dem Kunden dann mitgeteilt, dass die von Microsoft® bereitgestellten Workarounds auch für Windows® 2000 funktionieren.

Kostenlose Testversion anfordern

Wenden Sie sich an einen iDefense-Experten für Sicherheitsdienste, um weitere Informationen zu unserem kostenlosen Testangebot zu erhalten.

TECHNOLOGIE

iDefense unterstützt Menschen und Maschinen dabei, rechtzeitig intelligente Sicherheitsentscheidungen zu treffen, um die Geschäftsabläufe vor möglichen Bedrohungen zu schützen.

iDefense IntelGraph

Die neue iDefense-Plattform mit Bedrohungsinformationen basiert auf der Graph-Datenbanktechnologie, die es ermöglicht, alle Aspekte zu den Bedrohungsdaten (Akteure, Malware, Exploits, Ziele, Schwachstellen usw.) in einem zentralen Repository zu speichern und sämtliche Inhalte über Hyperlinks miteinander zu vernetzen. Diese innovative Technologie erweitert die Möglichkeiten zur Erkennung und Analyse von Bedrohungen erheblich, weil die Benachrichtigung der Kunden und die Einleitung von Abhilfemaßnahmen beschleunigt werden.

iDefense IntelGraph bietet die umfangreichste Datenbank der Branche mit Bedrohungsinformationen, die in mehr als 17 Betriebsjahren gesammelt wurden, um technische und operative Intelligenz mit dem Know-how der Experten von Verisign zu kombinieren. Unsere proprietären Daten basieren auf Erkenntnissen, die durch den Betrieb der Infrastruktur des Internets gewonnen wurden.

iDEFENSE INTELGRAPH-ANWENDUNG

Die neu entwickelte Anwendung bietet:

  • Umfangreiche Suchfunktionen, einschließlich kontextabhängiger Navigation
  • Visualisierung der Beziehungen zwischen den Akteuren; bekannte Infrastruktur; Taktiken, Techniken und Prozeduren (TTPs) sowie weitere diskrete Bedrohungselemente
  • Datengesteuerte Berichtsfunktionen
  • Ad-hoc-Forschungsergebnisse ermöglichen es den Sicherheitsanalysten, einen bekannten Datenpunkt als „Dreh- und Angelpunkt“ zu definieren, der zur weiteren Erkundung der inhärenten Beziehungen innerhalb der Bedrohungsinformationen verwendet werden kann, um auf einen Vorfall zu reagieren
  • Benutzerdefinierte Warnmeldungen und Bereitstellung von Inhalten
  • RESTful API-Zugang für eine nahtlose Integration in vorhandene Technologieplattformen

API

Weiterentwicklung Ihrer vorhandenen Sicherheitstools und Geräte für eine bessere Sichtbarkeit und mehr Kontext durch automatisierte Integration der Bedrohungsinformationen von iDefense

  • Ein umfassendes RESTful API ermöglicht den vollständig programmgesteuerten Zugriff auf IntelGraph-Inhalt.

Weitere Ressourcen

BRANCHENLÖSUNGEN

Finanzen

THREAT INTELLIGENCE VERBESSERT DAS RISIKOMANAGEMENT DURCH RELEVANTE UND VERWERTBARE DATEN

Die Angreifer verwenden ausgefeilte Taktiken, die eine ernste Bedrohung für Finanzeinrichtungen darstellen. Mit dem Aufkommen neuer Zahlungssysteme (z. B. per Smartphone) müssen Finanzeinrichtungen immer größere Herausforderungen meistern, um ihre Daten und Ressourcen vor Angriffen zu schützen und um die Einhaltung von gesetzlichen und rechtlichen Vorschriften sicherzustellen:

Reaktion auf Sicherheitsvorfälle

Enterprise Risk Management

Business Continuity und Disaster Recovery

Das Wertversprechen von iDefense für die Finanzindustrie:

  • Ein umfassendes RESTful API ermöglicht den vollständig programmgesteuerten Zugriff auf IntelGraph-Inhalt.
  • Hohe Wahrscheinlichkeit, Opfer eines Angriffs zu werden – Sie müssen sich der möglichen Bedrohungen und Gefahren bewusst sein, um Ihre Ressourcen schützen und schnell reagieren zu können
  • Schützen Sie Ihre wichtigen Technologiewerte – nur wenn Sie die Taktiken und Techniken der Angreifer kennen, können Sie geeignete Gegenmaßnahmen ergreifen und sinnvolle Investitionen zum Schutz Ihrer Anlagen tätigen

iDefense hilft Finanzeinrichtungen dabei, intelligente Sicherheitsentscheidungen zu treffen, um die optimale Balance zwischen Anlagenschutz, Compliance und Ressourcenzuweisung zu finden.

Einzelhandel

THREAT INTELLIGENCE GEWÄHRLEISTET DIE VERFÜGBARKEIT ALLER WICHTIGEN SYSTEME UND DER LIEFERKETTE

Das rasante und ungebremste Wachstum der digitalen Welt stellt äußerst komplexe Anforderungen an die Lieferketten und Zahlungssysteme der Händler. Einzelhändler müssen die Vertraulichkeit von Kundendaten sicherstellen, Zahlungen vor Betrugsversuchen schützen und die Aufrechterhaltung der Lieferkette gewährleisten, um mit der permanenten, aber sich ständig verändernden Gefahrensituation Schritt halten zu können.

iDefense kann Sie bei Folgendem unterstützen:

  • Aufbau von Business Intelligence in den Betriebsabläufen zur Abwehr von Gefahren
  • Identifizierung von neuen Gefahren und möglichen künftigen Angriffen auf Zahlungssysteme
  • Nachvollziehen der globalen Folgen neu entstehender oder bereits existierender Bedrohungen, während sich diese entwickeln.

Kostenloses Angebot anfordern

Wenden Sie sich an einen iDefense-Experten für Sicherheitsdienste, um ein Angebot anzufordern.

WELCHEN VORTEIL BIETET EINE PARTNERSCHAFT MIT iDEFENSE?

iDefense ist ein Pionier in der Branche zur Gefahrenabwehr und einer der ältesten kommerziellen Anbieter von Bedrohungsanalysen im Internet. Unsere hoch qualifizierten Mitarbeiter nutzen ein umfangreiches Netzwerk zur Erfassung von Bedrohungsdaten und bewährte Verfahrensweisen, um ausführliche, verwertbare und intelligente Informationen zu liefern, die den Unternehmen dabei helfen, intelligente Geschäftsentscheidungen zu treffen. Durch die Partnerschaft mit iDefense erhalten Ihre Kunden ausgefeilte Cyber-Sicherheitsinformationen, die die Kundensicherheit erhöhen.

Die Partnerschaft mit iDefense bietet Ihnen Zugang zu Technologien, mit denen Sie Ihren Umsatz und Ihren Gewinn erheblich steigern und gleichzeitig die Anforderungen Ihrer Kunden an eine marktführende Lösung für Bedrohungsinformationen erfüllen können. Vorteile:

  • Wachstumsmöglichkeiten im Markt für Cyber-Sicherheit
  • Leistungsstarke Ressourcen für Marketing und Vertrieb
  • Hohe Gewinnspannen
  • Ein expandierendes Team

OEM-Partner

Technologie-Integrationspartner nutzen das leistungsstarke API von iDefense, um vorhandene Produkte und Dienste mit wertvollen Cyber-Bedrohungsinformationen zu erweitern und um den Kunden stets einen guten Überblick und eine zuverlässige Ausfallsicherheit in einer sich schnell verändernden Bedrohungslandschaft zu gewährleisten.

Wiederverkäufer

Wiederverkäufer spielen eine entscheidende Rolle bei der Verbesserung der Informationssicherheit und des Risikomanagements zur Erhöhung der Unternehmenssicherheit mit Cyber-Bedrohungsinformationen. Die Unternehmen erhalten von iDefense wichtige Informationen als Entscheidungshilfe, wie Sie die Sicherheitskosten optimieren, die Einhaltung von gesetzlichen und rechtlichen Vorschriften sicherstellen und den Aufwand im Betrieb möglichst gering halten können, um wichtige Ressourcen zu schützen.

Dienstanbieter

iDefense ermöglicht tiefgreifende Einblicke in globale Gefahren und Schwachstellen mit einer breiten Übersicht, die weit über die internen Datensammlungen und Analysen der meisten Unternehmen hinausreicht, unabhängig davon, ob Sie Ihren Kunden ein Security Operations Center bereitstellen oder Incident Response Services anbieten. Erhöhen Sie die Cyber-Sicherheit Ihrer Kunden, indem Sie leistungsstarke und verwertbare Bedrohungsinformationen im entsprechenden Kontext zur Entscheidungsfindung liefern.

Systemintegratoren

Als Systemintegrator sind Sie für die Kundensicherheit verantwortlich und müssen die Zuverlässigkeit und die Integrität sämtlicher Implementierungen sicherstellen. iDefense stellt Bedrohungsinformationen bereit, die direkt in die vorhandenen Hard- und Softwarelösungen integriert werden können, um umfangreiche Erkenntnisse über die Taktiken, Techniken und Verfahren der böswilligen Akteure zu liefern. iDefense verbessert die Robustheit, Verfügbarkeit und Zuverlässigkeit Ihrer IT-Ressourcen. iDefense reduziert das Risiko, einem Cyber-Angriff zum Opfer zu fallen, und bietet sicheren Schutz vor gezielten Intrusionsversuchen durch Kriminelle, Spione und Hacktivisten.