Skip to main content

How it works

Wir reduzieren Ihre Internet-AngriffsflĂ€che, indem wir alle Ihre aus dem Internet erreichbaren Assets identifizieren. Mit einer technischen AngriffsoberflĂ€chenevaluierung können Sie abschĂ€tzen, welche Informationen ein Angreifer im Internet finden kann und wie diese gegen Ihr Unternehmen oder Ihre nationale Cyber-Infrastruktur verwendet werden könnten. Als unser eigener ISP mit ĂŒber 2000 IPv4-Scan-Adressen und einzigartigen Scan-Algorithmen fĂŒhren unsere Scans zu prĂ€zisen und eindeutigen Ergebnissen.

216450272
Unique Hosts
270720471
Active Services
9506539
WhoIs Ranges

Eigenes /22 IPv4 und /32 IPv6 Netzwerk

Schneller Service und globale Schwachstellen-Scans

Mehr als 60 unterstĂŒtzte Protokolle

Maßgeschneiderte Scans

Wir identifizieren alle externen IP-Adressen, Netzwerk-Topologien, Websites und Schwachstellen, die zu Ihrem Unternehmen, Ihrer kritischen / nationalen Cyber-Infrastruktur gehören.

Wie wir scannen

Als eigener ISP verfĂŒgen wir ĂŒber mehr als 2000 verschiedene IPv4 und mehrere Milliarden IPv6-Adressen. Wir verteilen unseren Scan-Traffic auf mehrere Scanknoten bzw. IPs im Internet, wodurch unsere Scans im normalen Hintergrundrauschen des Internets verschwinden.

Wir scannen mehrfach tÀglich das globale Internet. Drei Milliarden IPv4-Adressen werden auf verschiedene Protokolle und Schwachstellen untersucht.

Wir bieten individuelle maßgeschneiderte Scans an. Wir scannen zum Beispiel nach Botnet & C2-Infrastrukturen oder nach anderen Bedrohungen im globalen Internet.

Genaue Darstellung des Cyberspaces durch Data Enrichment

Die erhobenen Scandaten werden mit Whois-Daten, IP-PrÀfix, Autonomous System (AS)-Informationen, Zertifikats-Informationen und Geo-Informationen zur IP des Systems ergÀnzt.

Die Kombination dieser Informationen in einem Big Data Ansatz ermöglicht eine genaue Darstellung des Cyberspace. Dadurch kann nicht nur die Verteilung ausgewĂ€hlter Systemversionen eines bestimmten Netzwerkdienstes oder alle erkannten industriellen Kontrollsysteme (ICS) auf einer Karte angezeigt werden, sondern auch Systeme nach NationalitĂ€t, IP-PrĂ€fix und IP-Besitzerinformationen anhand dynamischer Diagramme ausgewĂ€hlt und aggregiert werden. So verschaffen Sie sich einen schnellen Überblick ĂŒber die eigenen nationalen oder unternehmensspezifischen Cyber-Infrastrukturen.

Sichere On-Premise Lösung

Als nationales CERT oder Großunternehmen wollen Sie nicht alle Ihre externen IP-Adressen oder Netzwerk-Prefixe einem Drittunternehmen fĂŒr Analysezwecke zur VerfĂŒgung stellen. Wir bieten  eine On-Premise Lösung an, bei der Ihre Suchanfragen auf einer lokalen Instanz in Ihrer Infrastruktur verbleiben.

Fast Global Internet Scanning - Challenges and new Approaches

Chaos Communication Camp 2019

YouTube

Mit dem Laden des Videos akzeptieren Sie die DatenschutzerklÀrung von YouTube.
Mehr erfahren

Video laden