Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Software Neu

Halle 7A / Standnummer 7A-615a

Cyber-Täuschungsplattform

Produktbeschreibung

south_east

Produktexperte

south_east

Video

south_east

Kategorien

Bedrohungsanalysen APT-Schutz Sicherheitstestsuite Sicherheitsmanagement Intrusion Detection / Prevention Web Application Security Netzwerk-Sicherheit

Key Facts

  • Frühzeitige Erkennung von Cyber-Bedrohungen (DORA/NIS-2/KRITIS)
  • Verlangsamen Sie den Cyberangriff
  • Das effektivste Tool zur Netzwerküberwachung

Produktbeschreibung

Die Labyrinth-Deception-Plattform verändert die Angriffsfläche, indem sie Angreifern die Illusion echter Infrastrukturschwachstellen vermittelt. Jeder Teil der nachgeahmten Umgebung reproduziert die Dienste und Inhalte eines echten Netzwerksegments. Die Lösung basiert auf Points – intelligenten Imitationshosts, die spezielle Softwaredienste, Inhalte, Router, Geräte usw. nachahmen. Die Points erkennen alle bösartigen Aktivitäten innerhalb eines Unternehmensnetzes und decken alle möglichen Angriffsvektoren ab.

Labyrinth provoziert den Angreifer zu Aktionen und erkennt verdächtige Aktivitäten. Während sich ein Angreifer durch die gefälschte Zielinfrastruktur bewegt, erfasst die Plattform alle Details des Angreifers. Das Sicherheitsteam erhält Informationen über die Quellen der Bedrohung, die verwendeten Tools, die ausgenutzten Schwachstellen und das Verhalten des Angreifers.

... mehr lesen

Download Produkt Information

Produktexperte

Sehen Sie sich unser Produktvideo an

external video thumbnail
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.