Cookie
  • SIMULATION TYPISCHER NETZWERKDIENSTE

    HoneySens - Erkennung potentieller Sicherheitslücken

    IT-Systeme unterliegen nicht nur Bedrohungen aus dem Internet, sondern können ebenso zum Ziel von Angriffen aus dem internen Netzwerk werden. Typische Gefahrenquellen solcher Angriffe sind:

    • Von Schadsoftware betroffene Computer
    • Unbemerkt in das Netzwerk vorgedrungene Angreifer
    • Mitarbeiter, die sich über geltende Sicherheitsbestimmungen hinwegsetzen

Klassische Sicherheitsmaßnahmen - wie zentrale Firewalls - können auf eine Vielzahl von Gefahrenquellen nur eingeschränkt entgegenwirken.
Mit HoneySens haben wir ein System entwickelt, um auf diese Bedrohungslage effektiv reagieren zu können.
 

 

Referenzstory HoneySens am Sächsischen Staatsministerium des Inneren

Hacker Abwehren und in die "Honigfalle" locken. 
Um Hacker und Malware künftig schneller aufzuspüren und unschädlich machen zu können, baut der Freistaat Sachsen eine leistungsfähige Infrastruktur für die Informationssicherheit auf.
Dabei gilt es, ca. 40.000 PC-Arbeitsplätze in zahlreichen Unternetzen gegen unbefugte Zugriffe von außen zu stärken.

Hier geht es zur Referenz und zum Interview mit Karl Otto Feger 

 

 

AUTOMATISIERTE ERKENNUNG VON ANGRIFFEN

Unsere Leistung

Alle Features auf einen Blick:

  • Design: Erkennung potentieller Angriffe durch Anpassung der Honeypot-Software an Ihre Bedürfnisse.
  • Realisierung: Entwurf eines autonomen Honeypot-Sensornetzwerkes und Platzierung mehrerer Honeypot-Sensoren innerhalb gefährdeter Teilnetze.
  • Einführung: Grafische Aufbereitung der Informationen für eine benutzerfreundliche Anwendung und eine intuitiv verständliche Benutzeroberfläche. Die Software wird in Form von virtualisierbaren und einfach integrierbaren Containern bereitgestellt.
  • Betrieb: Sicherstellung von Standardkonformität und einfacher Installation, sowie wartungsarmer und benutzerfreundlicher Betrieb. Weiterleitung von Informationen verdächtiger Datenpakete im Netzwerk und Auswertung aggregierter Daten mithilfe einer Web-Anwendung in Echtzeit.
  • Optimierung: Ermöglichung einer vollständigen verschlüsselten Kommunikation zwischen allen beteiligten Komponenten. Lernfähige und intelligente Auslegung des Systems zur Detektion neuer Angriffsvektoren und -muster.

     

    Factsheet herunterladen

    ANGEBOT HONEYSENS

    SICHERE VERSCHLÜSSELTE FERNWARTUNG UND -STEUERUNG

    Ihre Vorteile

    Informationen über Angreifer, dessen Methoden und Motivation erhalten

    Kern des HoneySens-Systems ist die Simulation von typischen Netzwerkdiensten mitsamt potentiell lukrativen Angriffszielen als „Hackerfallen“. Durch die Interaktion der Angreifer mit diesen „Hackerfallen“ gibt dieser Informationen preis, die Rückschlüsse auf seine Methoden und Motivation ermöglichen. Die Erkenntnisse können wiederum die Grundlage für eine zielgerichtete Prävention bilden.

    Ablenkung und Vortäuschung von sensiblen Systemen in einer IT-Infrastruktur

    Die Simulation von vorgetäuschten Netzwerkdiensten mit aussichtsreichen Zielen lockt den Angreifer an und lenkt ihn somit von realen, sensiblen Systemen in einer IT-Infrastruktur ab. Damit sinkt die Angriffsbelastung für das eigentlich angriffswertere Netzwerk.

    Möglichkeit zur automatischen Reaktion auf Angriffe

    Durch das Zusammenspiel mit einem Intrusion Detection System (IDS) ist eine automatische Reaktion auf Angriffe möglich: Sobald ein Honeypot einen Angriff registriert, kann sofort eine Signatur generiert werden. Diese kann vom IDS genutzt werden, um die betreffende Angriffsart zukünftig zu verhindern. 

    Stärkung der IT-Sicherheit gegen gezielte Angriffe von außen durch Schadsoftware (Malware) sowie gegen Insider Threads

    Netzwerke unterliegen generell zwei verschiedenen Bedrohungstypen: Zum einen durch die Bedrohung von außen - durch Schadsoftware (Malware) und von gezielten Angriffen. Zum anderen durch sogenannte „Insider Threats“- beispielsweise durch Mitarbeiter. Durch HoneySens können beide Bedrohungslagen näher identifiziert und Gegenmaßnahmen zielgerichtet eingeleitet werden.

     

     

    • SENSORISCHE ÜBERWACHUNG - MADE IN GERMANY

      Kosteneffizient, skalierbar und in Echtzeit

      Der Einsatz von HoneySens bringt viele Vorteile: Die transparente Integration der Sensoren in bestehende Netzwerktopologien benötigt beispielsweise keine größeren Änderungen der IT-Infrastrukturen und ist daher besonders kosteneffizient. Zudem wird durch den Einsatz kostengünstiger Single-Board-Computer auch eine hohe Skalierbarkeit erzielt. HoneySens kann daher individuell an Ihre Bedürfnisse angepasst werden, sowohl in mittelständischen als auch in größeren Unternehmen. Ein wartungsarmer und benutzerfreundlicher Betrieb, eine Weboberfläche im responsive design und die Echtzeiterkennung von Angriffen ermöglichen eine komfortable Nutzung und eine hohe Reaktionsgeschwindigkeit auf Bedrohungsszenarien.

    • ENTDECKEN VON ANGRIFFEN IM INTERNEN NETZ MITHILFE VON HONEYSENS

      Showcase Honeysens

      Der HoneySens - Showcase ermöglicht die Visualisierung von simulierten Angriffen, sowohl aus dem internen, als auch aus dem externen Netzwerk. Hierfür wurde speziell ein System aufgebaut, welches die Implementierung des Sensornetzwerkes in eine bestehende Netzwerktopologie beispielhaft abbildet, bestehend aus einem HoneySens-Server und zwei Sensoren.

      • Simulierung von verschiedener Angriffe (Netzwerkscans, SSH Login und weitere)
      • Detaillierte Auswertung der Angriffsszenarien und Angriffsmuster
      • Visualisierung der Eventdaten im Webinternface

    Ihr Ansprechpartner