18. - 20. Oktober 2016 // Nürnberg

Druckansicht einstellen

Welche Informationen sollen in der Druckansicht angezeigt werden?

Druckansicht erstellen
Produkt vergrößern LOGO_Botnet- und Malware-Aktivitäten im eigenen Netz erkennen

Botnet- und Malware-Aktivitäten im eigenen Netz erkennen

LOGO_Botnet- und Malware-Aktivitäten im eigenen Netz erkennen

Botnet- und Malware-Aktivitäten im eigenen Netz erkennen

Infos anfordern Infos anfordern

Kontaktieren Sie uns

Bitte geben Sie Ihre persönlichen Informationen und Ihren Terminwunsch an. Gerne können Sie uns auch eine Nachricht hinterlassen.

Ihre persönlichen Informationen

Ihre Nachricht an uns

Ihr Terminwunsch während der Messe

* Pflichtfelder, die von Ihnen eingegeben werden müssen.
Senden
Ihre Nachricht wurde erfolgreich versendet.

Sie möchten mehr Möglichkeiten und Vorteile der Plattform nutzen? Dann loggen Sie sich bitte ein – oder registrieren Sie sich gleich hier.

Es ist ein Fehler aufgetreten.

8ackFeed "IP-Reputation-Control" hilft, kompromittierte Server, Malwarelinks und infizierte Endgeräte als Teile von Botnetzen zuverlässig zu identifzieren. Wir überwachen Netzwerke (CIDRs, ASNs) auf Auffälligkeiten und melden Vorkomnisse, die auf einen erfolgreichen Hackerangriff hinweisen, als Livefeed.
8ackFeed "IP-Reputation-Control" richtet sich gleichermaßen an Hosting- und Cloudprovider als auch an ISPs, die Internetzugänge anbieten.

Situation für ISPs

Telekommunikations- und Internet Service Provider bieten ihren Kunden Zugang zum Internet, haben aber keine Kontrolle über die Aktivitäten der Kunden, deren PCs, Patchstand, Betrieb von AntiViren-Programmen und anderen Schutzmaßnahmen. Drive-By-Downloads, manipulierte Webseiten oder infizierte Emails sind Gefahren, denen alle Internet-Nutzer ausgesetzt sind; nicht nur Kunden, für die das Internet Neuland ist. Sicherheitslücken werden oftmals unbemerkt genutzt, um Trojaner, Viren oder andere Schadsoftware auf den PCs zu installieren, u.a. auch Angriffs-Trojaner, die den infizierten PC in ein Botnetz integrieren, um dann Angriffe gegen andere Systeme durchzuführen.

Situation für Hosting-und Cloud-Provider

Rechenzentrums- und Hosting-Provider betreiben Server, die 24/7 über das Internet erreichbar und damit jederzeit potentiellen Angreifern ausgeliefert sind. Hosting-Provider haben dazu noch das Problem, dass sie keine 100%ige Kontrolle über die eingesetzte Software und Webapplikationen und deren Patchstand haben. Dies führt häufig dazu, dass die Software nach einiger Zeit nicht mehr Up-To-Date ist und das Risiko wächst, dass Webseiten und Server durch neu auftauchende Exploits gehackt, in Botnetze integriert und für bösartige Zwecke mißbraucht werden.

Lösung

8ack sammelt über die SAM-Technologie (Sensor-based Attack Mitigation) laufend Daten über die aktuelle Botnet-Angriffe. 8ackFeed "IP-Reputation-Control" identifiziert infizierte Systeme und meldet diese in Echtzeit an die jeweiligen Betreiber 8ack bietet ISPs und Hosting-Provider damit ein Tool, um laufend über Botnetz-Angriffe aus dem eigenen Netzbereich informiert zu werden und instantan Gegenmaßnahmen einzuleiten.

Features & Benefits

  • 24/7 Livefeed und Alarmierung in Echtzeit
  • Übersicht über Botnet-Aktivitäten aus Provider-Netzen
  • Erkennen von Mißbrauch durch Malware-Links und Phishing-Attacken
  • Entlastung der Netze und bessere Ausnutzung von Kapazitäten
  • laufendes Scoring aller Netze und Benachrichtigung bei Änderungen
  • Erkennen von automatisiert gehackten Servern
  • Erfüllung gesetzlicher Vorgaben im Rahmen des Telekommunikationsgesetzes

Funktionsweise

  1. Ein Server oder Kunden-PC wird über einen automatisierten Angriff, einen Drive-By-Download oder via Email mit einem Angriffstrojaner infiziert
  2. Der BotMaster übernimmt die Kontrolle, mit dem Trojaner werden weitere Angriffen ausgeführt
  3. Die Angriffe aus dem Botnet werden von unseren Sensoren registriert und in Echtzeit analysiert.
  4. Durch einen Abgleich mit den bei uns registrieren ISP-spezifischen Netzwerk-Ranges (CIDRs) kann sofort erkannt werden, ob der Angriff aus den eigene Netzen stammt.
  5. Erkannte neue Angriffe werden über einen individuellen, anpassbaren Echtzeit-Datenfeed zur Verfügung gestellt; die Alarmierung geschieht innerhalb von wenigen Sekunden nach Registrieren des Angriffs durch die Sensoren.

DDoS - Alarmsystem - oDoSseus

LOGO_DDoS - Alarmsystem - oDoSseus

DDoS Soforthilfe

LOGO_DDoS Soforthilfe

Echtzeit-Schutz vor Cyber-Attacken

LOGO_Echtzeit-Schutz vor Cyber-Attacken

Next Generation Web Security & DDoS-Schutz

LOGO_Next Generation Web Security & DDoS-Schutz

Ihre Merkliste ist noch leer.

Merkliste anzeigen

Bestellen Sie Ihr it-sa Ticket bequem online in unserem TicketShop! Zum TicketShop



top

Der gewählte Eintrag wurde auf Ihre Merkliste gesetzt!

Wenn Sie sich registrieren, sichern Sie Ihre Merkliste dauerhaft und können alle Einträge selbst unterwegs via Laptop oder Tablett abrufen.

Hier registrieren Sie sich, um Daten der Aussteller- und Produkt-Plattform sowie des Rahmenprogramms dauerhaft zu speichern. Die Registrierung gilt nicht für den Ticket- und Aussteller-Shop.

Jetzt registrieren

Ihre Vorteile auf einen Blick

  • Vorteil Sichern Sie Ihre Merkliste dauerhaft. Nutzen Sie den sofortigen Zugriff auf gespeicherte Aussteller oder Produkte: egal wann und wo - inkl. Notizfunktion.
  • Vorteil Erhalten Sie auf Wunsch via Newsletter regelmäßig aktuelle Informationen zu neuen Ausstellern und Produkten - abgestimmt auf Ihre Interessen.
  • Vorteil Rufen Sie Ihre Merkliste auch mobil ab: Einfach einloggen und jederzeit darauf zugreifen.