Lösungen
 

Qualitätssicherung für Security

Advanced

Kein Setup. Keine Appliances. Keine Softwareinstallation. Keine manuelle Eingabe oder Pflege von Listen.
Luup erkennt zuverlässig Hardware, Services und Dienste, und überwacht eigenständig das Security-Setup und die externe Angriffsoberfläche. Luup hilft damit, ohne großen Aufwand den Überblick über Zustand und Änderungen zu behalten.

Alle Module sind individuell konfigurierbar und lassen sich an eigene Bedürfnisse anpassen.

Security

Die Sicherheitslage vor allem für Internet-Facing Dienste ändert sich ständig, zum Teil innerhalb von Stunden. Tracken Sie mit Luup, welche Ihrer Dienste besonders bedroht sind, wo eventuell ein Datenabfluß droht oder lohnende Angriffspunkte für Hacker sind.

Profitieren Sie von der jahrelangen Erfahrung unserer Sicherheitsspezialisten, die schon dem cysmo-Tool zum Erfolg verholfen hat.

Monitoring

Luup informiert 24/7 über Änderungen und kritische Bedrohungen für Technologie, die Sie einsetzen. Egal ob Exploit oder Sicherheitslücke: Luup identifiziert, ob Sie davon betroffen sind und informiert instantan mit einer Liste der betroffenen IPs und Systeme, damit Sie schnell notwendige Gegenmaßnahmen ergreifen können und der nächsten Exploit-Welle zuvorkommen.


ANWENDUNGSFÄLLE

Security-QA für Technikverantworliche

ECommerce / Domainbetreiber

Überwachen Sie die eigene oder outgesourcte Infrastruktur auf Änderungen, Sicherheitsbedrohungen, vergessene Server oder nicht mehr ganz so taufrische Versionen.

  • Ihr Jira/Confluence hängt ungeschützt im Netz?
  • Die DEV-Systeme sind ungeschützt und für jedermann erreichbar?
  • Sie möchten wissen, wieviel Realität von den Hochglanzprospekten ihres Diensteanbieters übrig bleibt?
  • Sie möchten Fehlkonfigurationen in Ihrer Infrastruktur schnell und zuverlässig erkennen?
  • Sie möchten als CISO nicht jedes Jahr in einen neuen Infrastruktur-Pentest investieren, sondern einen laufenden und tagesaktuellen Überblick haben?

Dann ist Luup das richtige Tool für Sie.

RZ-Betreiber und ISPs

Behalten Sie den Überblick über alle Server, IPs, Ports, Firewalls und Appliances, die in Ihrem Rechenzentrum von aussen erreichbar sind, ob gewollt oder ungewollt.

Erhalten Sie umgehend nach Bekanntwerden von schwerwiegenden Sicherheitslücke (CVE/CvSS > 8.0) eine kurze Einschätzung, Mitigationsempfehlungen und eine Liste mit betroffenen Systemen, damit Sie umgehend handeln können, um Ihre eigenen oder Kundensysteme schnellstmöglich zu schützen.

Nutzen Sie das IP-Reputation-Modul, um auf einfachste Weise Threat-Intelligence in Ihr RZ zu bekommen und etwaige Botnet-Infektionen, gehackte Server oder sonstige Anomalien zu erkennen.

Mit Luup halten Sie kontinuierlich einen Überblick über Ihre externe Angriffsoberfläche und die Bedrohungslage.


RECON ⇒ Infrastrukturanalyse

RECON – setzen Sie die Hackerbrille auf

Angriffe auf Internet-Infrastruktur und Webservices sind nicht erst seit Mirai ein zwar lästiges, aber speziell durch das Thema IoT und IoT-basierte Botnetze inzwischen ernstzunehmendes Problem für Betreiber und IT-Verantwortliche geworden.

RECON gibt Administratoren, Verantwortlichen sowie Operations-Personal die Möglichkeit, den IST-Zustand Ihrer externen Angriffsoberfläche in Bezug auf Sicherheit kennenzulernen und konkret einzuschätzen, kurz: wir setzen Ihnen die Hackerbrille auf und lassen Sie Ihre Systeme so sehen wie ein Hacker.