XM Cyber Breach and Attack Simulation

Insbesondere in sehr grossen und verteilten Infrastrukturen ist es schwierig bis unmöglich, klassische Penetrationstests flächendeckend in einem akzeptablen Zeitrahmen durchzuführen. Breach and Attack Simulation ist ein unterstützendes Verfahren, das Szenario-orientiert praxisrelevante Angriffswege zu wichtigen Systemen oder Anwendungen aufspüren kann.

Wer braucht Breach and Attack Simulation (BAS)?

Am meisten profitieren Betreiber sehr grosser und/oder komplexer Infrastrukturen. Diese können nun permanente, passive und nicht intrusive Tests durchführen und das Auftreten von Sicherheitslücken im Gesamtkontext der Infrastruktur sofort oder zeitnah erkennen. Vulnerability Scanner sind hierfür ungeeignet. Sie kennen keinen Netzwerkkontext und sind nicht darauf ausgelegt, relevante Angriffswege zu konstruieren, sondern i. d. R. sehr viele Einzelergebnisse zu liefern. Dies stellt bei Meganetzen keine direkte Hilfe dar.

Neben der grossen Abdeckung gibt es auch eine chronologische Komponente: es werden auch sporadische Sicherheitsprobleme erkannt, die bei manuellen Tests nur sehr schwer aufgedeckt werden – beispielsweise, wenn Dienste oder Anwendungen relevante Daten (Passworte, Hashes) gelegentlich in Temporärdateien speichern.

Kontakt

*Pflichtfeld

Ihre Vorteile

Icon Cloud Grau

Einfaches Ausrollen- auch in der Cloud

Wie bei einem Virenscanner wird ein sehr schlankes Dienstprogramm ausgerollt, welche keine Auswirkungen auf die Betriebssicherheit der Systeme oder deren Performance hat.
Es liefert Daten an einen zentralen (optional On Premise) Server, der sofort mit der Modellierung von Angriffspfaden beginnt, sodass erste Ergebnisse oft schon nach Minuten vorliegen.
XM Cyber kennt auch die Eigenheiten von Cloud-Diensten wie AWS oder Azure.

Abdeckung sehr grosser Netze

In grossen Corporate Networks werden i.d.R. ständig Penetrationstests durchgeführt, selten aber aus übergeordneter Sicht, sondern aus Abteilungs- oder Business-Owner-Sicht auf einzelne Systeme oder Anwendungen. Bei sehr grossen Netzen ist die Frequenz der Tests oft geringer als das Eintreten neuer Verletzlichkeiten. Ausserdem können diese Netze nicht oder nicht in einem vernünftigen Zeitrahmen vollständig im Gesamtzusammenhang getestet werden.
Hier setzt BAS an, indem es individuelle Eigenschaften und Verletzlichkeiten nahezu aller Geräte durch die Simulation erfasst und die wichtigsten praxisrelevanten Angriffspfade berechnet.

TWX  SITS Icon Backup Grau RGB

Zeitunabhängig

Viele Verletzlichkeiten treten nur sporadisch auf, beispielsweise wenn die Backup-Software (oder das SAP Customizing Script) anläuft und die Passwörter der Zielsysteme/Daten temporär in einer Datei abgelegt werden. Ein Penetrationstester hat in der Regel nicht genug Zeit, diese aufzuspüren, bzw. verfügt nicht über die Fähigkeit. BAS läuft hingegen längere Zeit (oder dauernd) mit und findet auch solche Einzeleigenschaften. Das Gleiche gilt für sicherheitsrelevante Änderungen: Wenn die Administratoren kurze Zeit nach einem Penetrationstest die Berechtigungen an bestimmten Stellen ändern, kann das weitreichende Konsequenzen nach sich ziehen, die möglicherweise erst bei einem nächsten, viel späteren Penetrationstest bemerkt werden. Ein BAS erkennt viele solcher Probleme quasi sofort.

Jetzt anfragen

Hinterlegen Sie uns Ihre E-Mailadresse und wir
nehmen gerne mit Ihnen Kontakt auf

Sie interessieren sich für unsere Lösung?

XM Cyber Breach and Attack Simulation

Automatisierte Penetrationstest für Large Scale Netze

Trotz Sicherheitskontrollen, die von Unternehmen durchgeführt werden, kommt es immer wieder zu Sicherheitsverletzungen. Breach and Attack Simulation (BAS) von XM Cyber verbindet den ersten Kontakt bis zum kritischen Asset, wenn es einen potenziellen Angriffspfad gibt. Anschliessend wird ein nach Prioritäten geordneter Abhilfeplan erstellt, der Ihnen hilft, die Schritte, die Hacker in Ihrer Umgebung unternehmen könnten, zu erkennen und Angriffspunkte umgehend zu eliminieren.

So erkennen Sie Ihr Cyberrisiko und können proaktiv handeln, um es zu minimieren.

Im Gegensatz zu anderen BAS-Anbietern, die prüfen, ob Sicherheitskontrollen richtig konfiguriert sind, beginnt XM Cyber mit der Identifizierung der kritischsten Assets und aller Angriffsmöglichkeiten.

Ob vor Ort oder in der Cloud, XM Cyber wertet Ihre Umgebung kontinuierlich in Bezug auf Fehlkonfigurationen, Schwachstellen und menschliches Versagen aus. Diese können miteinander kombiniert dazu missbraucht werden, um Zugang zu Ihren kritischsten Anlagen zu erhalten.

Unser patentierter Ansatz stellt Ihnen die Informationen zur Verfügung, die Sie zur Risikominderung benötigen. Wir zeigen Auswirkungen auf, die sich ergeben aus:

  • Ungepatchten Systeme
  • Fehlkonfigurationen, ob vor Ort oder in der Cloud
  • Verwaltung von Berechtigungsnachweisen
  • Benutzerverhalten und Fehlern

XM Cyber legt offen, wie ein Angreifer eine Schwachstelle ausnutzen, zwischengespeicherte Anmeldeinformationen entwenden, auf Ihr Cloud-Konto zugreifen und IAM-Berechtigungserweiterungen nutzen kann, um zu Ihren kritischen Assets zu gelangen.

Hersteller & Zertifizierungen

Wegweisende Produkte und Lösungen von weltweit führenden Herstellern

XM Cyber
XM Cyber

XM Cyber

XM Cyber ist der weltweit führende Anbieter von Attack-Centric Exposure Prioritization, die Lücken in der Cloud- und physischen Netzwerksicherheit schließt. Kunden können Cyber-Risiken, die ihre geschäftskritischen Systeme betreffen, schnell identifizieren und darauf reagieren, da die Plattform kontinuierlich jeden potenziellen Angriffspfad berechnet.

Kontakt

*Pflichtfeld

Kontakt

*Pflichtfeld

Jetzt herunterladen

Vielen Dank für Ihr Interesse!

Sie können das Infoblatt unter folgendem Link herunterladen.

Kontakt

*Pflichtfeld

Kontakt

*Pflichtfeld

Kontakt

*Pflichtfeld