Anmelden / Login
  • +43 (7223) 80703
  • Mo-Do 08:30-16:00 * Fr 08:00-14:00
  • office@nestec.at

Keepnet Labs

Aufgrund unzureichender Sicherheitsmaßnahmen sind Unternehmen in naher Zukunft einem erhöhten Risiko von Phishing-Angriffen und Ransomware ausgesetzt.

Mit den Produkten von Keepnet LABS können sie Ihr Unternehmen schützen.


Awareness Educator

Der Awareness Educator ist eng in Keepnet's Phishing-Simulator-Modul integriert, um Benutzer, die von dem Phishing-Simulationen erwischt werden, automatisch in geeignete und ansprechende E-Learning-Kurse zu leiten, um sicherzustellen, dass sie sich Bedrohungen besser bewusst werden und in Zukunft besser gerüstet sind, um anspruchsvolle Phishing-E-Mails zu erkennen.
 Funktionen
  1. On-Demand & Automatisiert
  2. ... Durch die Integration mit dem Phishing-Simulationsmodul werden Benutzer, die erwischt werden, aufgeklärt. Dadurch wird sichergestellt, dass die            identifizierte Schwachstelle sofort behandelt wird, um das Potenzial für zukünftige Risiken zu reduzieren.
  3. Geplant
  4. ... Das Modul Awareness Educator ermöglicht es Ihnen auch, durch Planung langfristige, proaktive Schulungs- und Awareness-Programme zu erstellen. Es bietet auch Offline-Ressourcen wie Tipps, Poster, Bildschirmschoner usw. an, um die Schulungsthemen das ganze Jahr über zu unterstützen.
  5. Nachverfolgbar und quantifiziert
  6. ... Die gesamte Teilnahme und Leistung im Awareness Educator-Modul wird verfolgt und quantifiziert, sodass Sie eine leistungsstarke Schnittstelle haben,    um die Schwachstellen in Ihrer Organisation zu identifizieren.
  7. Verbesserung überwachen
  8. ... Die Keepnet-Plattform gibt Ihnen im Laufe der Zeit Einblick in Ihr kollektives Cyber-Bewusstsein und macht Ihren organisatorischen Bereitschaftsgrad zu  einem wichtigen Leistungsindikator, der überwacht, verbessert und gefördert werden kann.
  9. Granulare Lieferung
  10. ... Die Keepnet-Plattform ermöglicht es Ihnen, Ihre Cybersicherheitsschulung für Einzelpersonen, kleine Gruppen, Abteilungen oder die gesamte                      Organisation zu entwerfen und anzubieten und die Ergebnisse mit der gleichen Granularität zu verfolgen.
  11. Innovative Inhalte
  12. ... Keepnet hat eine Reihe von Inhaltsstilen, um Ihre Benutzer effektiv zu schulen, einschließlich eingebetteten Spielen und Apps, um Bildungsinhalte in          einem ansprechenden Stil bereitzustellen.


Email Threat Simulator

Durch das Erlernen von Phishing-Angriffen der neuen Generation kann der E-Mail-Threat Simulator APT-Produkte der neuen Generation (Fireeye, Deep Security usw.) und die Anomalieerkennungssysteme (SIEM) zusammen mit herkömmlichen Schutzmechanismen testen und konfigurieren Sie die Schutzoptionen, die Sie beobachten.
Der E-Mail-Threat Simulator testet regelmäßig und verwendet Simulationslogik, um die Angriffsvektoren nachzuahmen, die Unternehmen über Ihre E-Mail-Dienste angreifen.
Die Ergebnisse ermöglichen es Ihnen, Schwachstellen in einer sicheren Umgebung zu entdecken und die notwendigen Maßnahmen zu ergreifen, bevor Sie angegriffen werden.
 Funktionen
  1. E-Mail Harvesting
  2. ... Im Email Threat Simulator ist die E-Mail-Harvesting-Funktion enthalten. Diese scannt das breitere Websystem, um Spuren Ihrer E-Mail-Adressen zu        quantifizieren, die für Spam und Spear-Phishing geerntet werden könnten.
  3. Domain Squatting
  4. ... Besser bekannt als CEO-Betrug. Bei diesem Prozess werden Unternehmensdomänen mit alternativen oder ähnlichen Domains nachgeahmt, um sensible  Daten von unvorsichtigen Mitarbeitern herauszulocken. Der E-Mail Threat Simulator testet Ihre Infrastruktur, um die Zustellbarkeit solcher E-Mails zu            quantifizieren und dadurch Schwachstellen zu bewerten.


Incident Responder

Selbst mit den besten Technologien ist es wichtig, sich auf Malware vorzubereiten, die durch Ihre herkömmlichen Sicherheitssysteme gelangt und Ihren Posteingang erreicht.
Die Module „Phishing Simulator“ und „Awareness Educator“ minimieren die Anfälligkeit Ihrer Geräte und das Modul „E-Mail Threat Simulator“ reduziert proaktiv das Volumen der Posteingangsereignisse.
Das „Incident Responder-Modul“ ermöglicht es Benutzern, verdächtige E-Mails mit einem Klick zu melden und den Inhalt einer E-Mail zur Anhangsanalyse an Keepnet zu senden.
Entsprechend dem Malware-Ergebnis erstellt der Incident Responder eine Vielzahl von Angriffssignaturen zur Alarmgenerierung oder zum Blockieren aktiver Sicherheitsgeräte.
 Funktionen
  1. One-Click Reporting
  2. ... Die One-Click Funktion ermöglicht es Ihnen, verdächtige E-Mails mit einem einzigen Klick über ein Outlook- oder Browser-Plugin zu melden:
  3. Active Response
  4. ... Active Response gibt Ihnen die Möglichkeit, verdächtige E-Mails dem Benutzer zuzuordnen und mit nur einem Klick vorbeugende Maßnahmen zu ergreifen.
  5. Header & Body Analysis
  6. ... E-Mails, die an den Incident Responder gesendet werden, werden gründlich analysiert. Zunächst wird der Header mit integrierten Anti-Spam-Diensten auf Anomalien und Spam-Kontrolle überprüft. Anschließend wird der Nachrichtentext auf URL-Reputationskontrolle, Erkennung bösartiger Inhalte und Erkennung verdächtiger Inhalte mit künstlicher Intelligenz überprüft.
  7. Attachment Analysis
  8. ... Alle Anhänge werden mit Antivirendiensten auf bekannte Malware-Kontrolle überprüft. Unbekannte Malware wird mit Anti-Malware-Sandbox-Technologie erkannt und 0-Tage-Dateiformat-Exploits werden mit Anti-Exploit-Technologie erkannt.
  9. 3rd Party Services
  10. ... Wenn Sie Bedrohungsanalysedienste benutzen, können diese über den Incident Responder integriert werden, um die Analyse zu automatisieren.



Phishing Simulator

Mit dem branchenführenden Phishing-Simulator können Sie Schwachstellen sicher und proaktiv testen und quantifizieren, indem Sie gutartige Phishing-Angriffe an Ihr Team senden, deren Aktionen verfolgen und Ihnen Bericht erstatten.
Das Phishing-Simulationsmodul ist vollständig in den Awareness Educator integriert, um Mitarbeiter, die von Phishing-Simulationen erwischt werden, automatisch in geeignete E-Learning-Kurse zu versetzen, um ihre Wachsamkeit gegenüber echten Phishing-Angriffen zu verbessern.
 Funktionen
  1. Scheduled & Targeted
  2. ... Mit dem Phishing-Simulator-Modul von Keepnet können Sie unbegrenzt Abteilungen, Gruppen, Teams und Einzelpersonen erstellen, sodass Sie Ihre Phishing-Tests sehr gezielt und granular planen und gezielt durchführen können.
  3. Effective Content
  4. ... Die verfügbaren Phishing-Simulationsinhalte sind vielfältig und effektiv, um einen robusten Test für die Sicherheit Ihres Unternehmens bereitzustellen. Keepnet entwickelt ständig neue Inhalte, um auf reale Bedrohungen und Trends zu reagieren.
  5. Tracking & Reporting
  6. ... Das Phishing-Simulator-Modul von Keepnet verfolgt alle Benutzeraktivitäten und ermöglicht Ihnen eine eingehende Analyse der Leistung im Laufe der Zeit. So erhalten Sie vollen Überblick über Verbesserungen und Trends.
  7. Customisable
  8. ... Der Phishing-Simulationen ist vollständig anpassbar und die Plattform ermöglicht es Ihnen sogar, spezifische Bedrohungen, die gezielt nur Sie betreffen, zu simulieren.
  9. Quick Launch Feature
  10. ... Die Schnellstartfunktion macht das Planen und Ausführen von Durchläufen zu einem einfachen Point-and-Click-Vorgang.
 


Threat Intelligence

Das Threat Intelligence-Modul scannt das Internet und sucht nach Signalen und Daten, die eine Verletzung Ihrer Datensicherheit und eine Bedrohung für Ihr Unternehmen darstellen können.
Die Wachsamkeit, die Ihnen die Threat Intelligence bietet, verkürzt die Zeit zwischen der potenziellen Datenschutzverletzung und der Abwehrreaktion und verringert die Möglichkeit betrügerischer Aktivitäten.
 Funktionen
  1. Überwachung von Datenlecks
  2. ... Keepnet's Threat Intelligence-Modul scannt kontinuierlich bekannte Hacking- und Sicherheitsverletzungsseiten, um Finanzinformationen, Kreditkarten, persönlich identifizierbare Informationen (PII), IP-/Domain-Adressen, E-Mails, Passwörter, Benutzernamen und Informationen zu Ihrem geistigen Eigentum zu finden. (Beta)
  3. Überwachung sozialer Netzwerke
  4. ... Keepnet überwacht ständig soziale Netzwerkseiten wie Twitter, Reddit, GitHub, Facebook-Fanpages, Google+ usw. Die Ergebnisse werden mit Kundenvermögen korreliert, um potenzielle Datenlecks oder einen möglichen Cyberangriff zu erkennen. Mit Hilfe dieser Engine können Sie sich auf potenzielle Angriffe vorbereiten, z. (Beta)
  5. Deepweb & Darkweb Digging
  6. ... Keepnet's DarkWeb / DeepWeb-Analyse-Engine durchsucht gleichzeitig berühmte Tor-Seiten und IRC-Kanäle, um jede Datenverletzung Ihres geistigen Eigentums oder Ihrer persönlich identifizierbaren Informationen zu finden. Die Sicherheitsanalysen von Keepnet können sogar den Kauf von durchgesickerten Daten, die auf unterirdischen Märkten verkauft werden, vertraulich vermitteln, um eine schnelle Reaktion zu ermöglichen und weitere Verluste zu mindern. (Beta)
  7. Betrügerisches Domain-Tracking 
  8. ... Betrügerische Domains werden häufig von Phishing-Angriffen verwendet, um entweder Mitarbeiter oder Kunden eines Unternehmens anzugreifen. Als Ergebnis des Domain-Trackings werden Sie benachrichtigt, wenn eine betrügerische Domain registriert oder die IP-Adresse einer Domain geändert wird. Diese Informationen können verwendet werden, um Ihre Anti-Spam-, IPS-, IDS-, FW-, WAF- oder andere Grenzschutzplattformen auf dem neuesten Stand zu halten. (Beta)
  9. Brand Watch 
  10. ... Keepnets Brand Watch Engine überwacht passiv den Twitter-Account, die Facebook-Seite, den Youtube-Kanal usw. der Kunden auf Anomalien oder Verunstaltungen. Es bietet auch umfassende sicherheitsrelevante Informationen über Alexa-Position, Shodan, ZoomEye, Cymon, VirusTotal-Scanergebnisse, AlienVault-Bedrohungsinformationen usw. (Beta)
  11. Smart Intelligence 
  12. ... Normalerweise werden Unternehmen aufgrund von Sicherheitslücken bei Drittanbietern gehackt. Wenn beispielsweise eine Forenseite gehackt wird, erhalten Hacker viele Anmeldeinformationen und neigen dazu, sie zu verwenden, um Schwachstellen an anderer Stelle zu entdecken und zu testen. DIe Smart Intelligence-Funktion analysiert Sicherheitsverletzungen und Schwachstellen von Drittanbietern und verweist sie auf Ihr Unternehmen. (Beta)
  13. Botnet-Steuerung
  14. ... Die Botnet-Kontrolle prüft regelmäßig, ob Ihre IP-Adresse oder Ihr Domainname auf der Blacklist steht oder Mitglied eines Botnetzes ist. Das Produkt stellt regelmäßig Informationen über Ihre IP-/Domain-Reputation zur Verfügung und geben Ihnen die Gewissheit, dass Ihre öffentlichen IP-Adressen auf der Whitelist stehen. (Beta
  15. Betrügerische Überwachung mobiler Apps 
  16. ... Es ist möglich, eine Betrügerische oder Phishing-App zu erstellen und diese an den Android- oder iOS-App Store zu senden. Die Engine zur Überwachung mobiler Apps erzeugt einen Alarm, wenn eine mobile App mit dem gleichen oder einem ähnlichen Namen auf den Märkten auftaucht. (Beta)
  17. Überwachung von Phishing-Websites
  18. DNS- und Domain-WHOIS-Überwachung
  19. ... Eine Taktik der Cyberkriminellen besteht darin, zu versuchen, Domain Name Registration-Dienste zu hacken, um eine legitime Domain an sich selbst zu übertragen oder die entsprechenden IP-Adressen eines DNS-Eintrags zu ändern, um Man-in-the-Middle-Angriffe (MITM) durchzuführen .Die WHOIS-Überwachungsfunktion verhindert dies, indem sie sofort einen Alarm auslöst, wenn sich Ihre Domain Name Registrar-Informationen ändern, die auflösende IP geändert wird oder sogar wenn die IP einer betrügerischen Domain geändert wird. (Beta)
  20. Passive Schwachstellen-Scans 
  21. ... Kontinuierliche Schwachstellen-Scans sind erforderlich, um festzustellen, ob das System eines Kunden von einer aktuellen Sicherheitslücke betroffen ist. Allerdings ist das Scannen von Schwachstellen auf jedem System mit einem Overhead verbunden. Um das Kundensystem nicht zu überlasten, erstellt der Passive Vulnerability Scan Engine einen Snapshot des Zielsystems auf Keepnet's Servern und überprüft regelmäßig, ob das System anfällig für eine neu entdeckte Sicherheitslücke ist. (Beta)
  22. Site-Überwachung einfügen 
  23. ... Paste-Sites – wie pastebin.com, pasted.co, pastebin.ca, paste.ee usw. – werden sofort von der Paste-Site-Überwachungs-Engine auf durchgesickerte sensible Informationen überwacht, einschließlich: Finanzinformationen, Kreditkartendaten, personenbezogene Daten Informationen (PII), IP / Domain-Adresse, E-Mail, Passwort, Benutzername und Informationen zum geistigen Eigentum. (Beta)
  24. Verfolgung von personenbezogenen Daten (PII) 
  25. ... Im Internet sind Hunderte Millionen E-Mails, Passwörter und Benutzernamen durchgesickert. Die Tracking-Engine für persönlich identifizierbare Informationen (PII) erfasst diese Verstöße und korreliert sie mit Ihren Kontakten oder Benutzern, um Sie zu benachrichtigen, wenn Sie betroffen sind. (Beta)
  26. Bedrohungsfeeds 
  27. ... Threat Intelligence überwacht und benachrichtigt Sie, wenn wir Daten über aktuelle Angriffsvektoren, Nachrichten, Verunstaltungen, Malware oder Phishing-Aktivitäten finden. All dies gibt Ihnen einen aktuellen Überblick über die Tendenzen und Methoden der Cyberkriminalität. (Beta)



Threat Sharing

Mit der Threat Sharing-Technologie von Keepnet können Community-Mitglieder ihre Reichweite von Threat Intelligence erweitern, indem sie das kollektive Netzwerkwissen nutzen, Kosten senken und die Implementierung beschleunigen.
Keppnets Threat Sharing-Technologie wurde entwickelt, um die Leistungsfähigkeit und Effektivität der Incident Response-Plattform zu erweitern und fungiert als Frühwarnnetzwerk für alle Teilnehmer.
 Funktionen
  1. Geheimdienstauslösende Untersuchungen
  2. ... Nach dem Auffinden von Angriffsfällen wird Keepnet IRP diese Informationen nun automatisch an den Rest der Community weitergeben und Untersuchungen im gesamten Netzwerk auslösen.
  3. Peer-to-Peer-Sharing​​​​​
  4. ... Zusätzlich zu den Daten des Keepnet IRP kann jede Organisation innerhalb der Community eine vertrauens- und rufbasierte Beziehung mit jeder anderen Organisation auf dezentraler Peer-to-Peer-Basis aufbauen, indem sie die Keepnet Threat Sharing APIs verwendet
  5. Vertrauensbasierter Datenaustausch
  6. ... Regeln, Workflows und Playbooks werden von Fall zu Fall definiert, um zu kontrollieren, wie die Informationen der Partnerorganisation umgesetzt werden. Beziehungen mit hohem Vertrauen können automatisiert werden, Verbindungen mit niedrigeren Vertrauenswerten können eine unabhängige Überprüfung der Bedrohungsanalyse erfordern, bevor Maßnahmen ergriffen werden.
  7. Informationsquellen von Drittanbietern
  8. ... Ein weiteres Merkmal der Threat Sharing APIs ist die Möglichkeit für jedes Mitglied des Netzwerks, Bedrohungsinformationen auszutauschen, die über ihre anderen Cybersicherheitsprodukte und -dienste erhalten wurden.
  9. Verschiedene Sandbox-Technologien 
  10. ... Unter Verwendung der zuvor beschriebenen Peer-to-Peer-Architektur kann eine Organisation, die ein bestimmtes Sandbox-Produkt verwendet, Bedrohungsanalysedaten mit einer anderen Organisation teilen, die möglicherweise eine andere Sandbox-Technologie verwendet.
  11. Querverweise 
  12. ... Diese Querverweise bietet eine höhere Erkennungswahrscheinlichkeit von böswilligen Angriffen.