Wir reduzieren Ihre Internet-Angriffsfläche, indem wir alle Ihre aus dem Internet erreichbaren Assets identifizieren. Mit einer technischen Angriffsoberflächenevaluierung können Sie abschätzen, welche Informationen ein Angreifer im Internet finden kann und wie diese gegen Ihr Unternehmen oder Ihre nationale Cyber-Infrastruktur verwendet werden könnten. Als unser eigener ISP mit über 2000 IPv4-Scan-Adressen und einzigartigen Scan-Algorithmen führen unsere Scans zu präzisen und eindeutigen Ergebnissen.
How it works
”Wir identifizieren alle externen IP-Adressen, Netzwerk-Topologien, Websites und Schwachstellen, die zu Ihrem Unternehmen, Ihrer kritischen / nationalen Cyber-Infrastruktur gehören.
Wie wir scannen
Als eigener ISP verfügen wir über mehr als 2000 verschiedene IPv4 und mehrere Milliarden IPv6-Adressen. Wir verteilen unseren Scan-Traffic auf mehrere Scanknoten bzw. IPs im Internet, wodurch unsere Scans im normalen Hintergrundrauschen des Internets verschwinden.
Wir scannen mehrfach täglich das globale Internet. Drei Milliarden IPv4-Adressen werden auf verschiedene Protokolle und Schwachstellen untersucht.
Wir bieten individuelle maßgeschneiderte Scans an. Wir scannen zum Beispiel nach Botnet & C2-Infrastrukturen oder nach anderen Bedrohungen im globalen Internet.
Genaue Darstellung des Cyberspaces durch Data Enrichment
Die erhobenen Scandaten werden mit Whois-Daten, IP-Präfix, Autonomous System (AS)-Informationen, Zertifikats-Informationen und Geo-Informationen zur IP des Systems ergänzt.
Die Kombination dieser Informationen in einem Big Data Ansatz ermöglicht eine genaue Darstellung des Cyberspace. Dadurch kann nicht nur die Verteilung ausgewählter Systemversionen eines bestimmten Netzwerkdienstes oder alle erkannten industriellen Kontrollsysteme (ICS) auf einer Karte angezeigt werden, sondern auch Systeme nach Nationalität, IP-Präfix und IP-Besitzerinformationen anhand dynamischer Diagramme ausgewählt und aggregiert werden. So verschaffen Sie sich einen schnellen Überblick über die eigenen nationalen oder unternehmensspezifischen Cyber-Infrastrukturen.