icon-threatfeed-3
Verhaltensbasierte
Aufklärung

Heuristische Aufklärungsverfahren erkennen individuelle Attacken anhand der Verhaltensweise des Angreifers, nicht anhand der Signatur. Erkenntnisse aus der Aufklärung der Bedrohungslage im Internet gekoppelt mit heuristischen Detection Systemen im eigenen Netzwerk ermöglichen so die zuverlässige Identifikation von externen und internen Angreifern.

icon-threatfeed-3
Aktive Verteidigung


Die Aufklärung mit unserer 8ackFeed - Technologie erfolgt heuristisch, minutenaktuell, automatisiert und liefert in Echtzeit Daten, um über vorprogrammierte Schnittstellen Transparenz zur Art des Angriffs zu schaffen. Im direkten Anschluss erfolgt mittels Aktivierung unternehmensinterner Sicherheitssysteme, wie Firewalls etc., die Unterbindung der Attacke.

icon-threatfeed-3
Ihr Nutzen


Nutzen Sie 8ackFeed als Internet Service Provider, Cloud Service Anbieter oder Rechenzentrumsbetreiber, um jederzeit über Botnetzaktivitäten, Virus-­ und Phishing-­ Links sowie DDoS Aktivitäten informiert zu sein.

Nutzen Sie 8ackFeed zusätzlich, um Angriffe schadhafter IP Adressen, Malware und DDoS Attacken auf Ihr Netzwerk effektiv zu unterbinden oder Hacker im eigenen Netzwerk frühzeitig aufzuspüren.



Echtzeit-Schutz der IT-Infrastruktur vor Cyber-Attacken

icon-threatfeed-1
Für Provider / Telkos
8ackFeed "IP Reputation Control" identifiziert IPs/Kundenanschlüsse, von denen Botnet-und Malwareaktivitäten ausgehen (Outbound) und unterstützt, schadhafte
Aktivitäten zu unterbinden und Netze zu bereinigen.
icon-threatfeed-1
Für Rechenzentren
8ackFeed "Active Defense" schützt vor automatisierten Hacker-Angriffen gegen Server, Dienste, Rechenzentren und Internet-Infrastruktur. Mit dem 24/7 Livefeed und intelligentem Scoring wird der Schutz vor Exploit-Kampagnen und Botnetz-Infektionen signifikant erhöht.
icon-threatfeed-1
Für ECommerce
Erhöhen Sie das Schutzniveau Ihrer Firewall und blocken Sie Angriffe schadhafter IP-Adressen und Links in kürzester Zeit.






Schützen Sie Ihre Daten und geistiges Eigentum bestmöglich!

icon-threatfeed-1
Hackerangriffe nehmen zu
Kein Unternehmen ist sicher. Mittels individualisiertem Spearfishing/APT gelingt ein Angriff fast immer. Nutzen Sie Threat Deception Technologien, um Hacker und unerwünschte Eindringlinge zuverlässig zu identifizieren und auszusperren.

icon-threatfeed-1
Monatelang unentdeckt
Im Schnitt bleiben Hacker 200 Tage lang unentdeckt im Netzwerk und können währenddessen unbemerkt vertrauliche Daten entwenden. Finden und beseitigen Sie Angreifer im frühen Stadium des Einbruchs, bevor Zugriff auf sensible Daten besteht.
icon-threatfeed-1
Threat Deception
Täuschen Sie Hacker mit Threat Deception Stacks: die Ressourcen der Eindringlinge werden gebunden, während Sie Zeit für die Gegenmaßnahmen gewinnen und wertvolle forensische Daten sammeln können.



Testen Sie
  • ob Ihre Anti-DDoS-Appliance wie gewünscht funktioniert,
  • Ihre Administratoren für einen DDoS-Angriff ausreichend geschult sind
  • Ihr Workflow für einen DDoS-Angriff optimiert ist
  • mit welchen Ausfällen bei einem erfolgreichen Angriff zu rechnen ist


icon-threatfeed-3
Sehen Sie sich auf unserer Live-Attack-Map 8map.de die aktuelle Bedrohungslage an