
Resecurity's Digital Risk Monitoring Platform, Risk™, ist eine KI-gesteuerte Lösung, die darauf ausgelegt ist, das digitale Risikomanagement zu automatisieren, indem sie umsetzbare Informationen über wesentliche Änderungen der Sicherheitslage einer Organisation bereitstellt. Sie überwacht kontinuierlich Bedrohungen wie Datenverletzungen, kompromittierte Anmeldedaten, Netzwerkinfektionen und andere Sicherheitsvorfälle, um eine proaktive Verteidigung gegen Cyberbedrohungen zu ermöglichen. Hauptmerkmale und Funktionalität: - Umfassende Risikobewertung: Führt eingehende Bewertungen im gesamten Unternehmensökosystem durch, um Schwachstellen und Sicherheitslücken zu identifizieren. - Skalierbares Monitoring: In der Lage, digitale Fußabdrücke jeder Größe in großem Maßstab zu überwachen und so eine umfassende Abdeckung zu gewährleisten. - Effektive Bedrohungsminderung: Bietet Frühwarnsicherheitsbenachrichtigungen und automatisierte tägliche Sicherheitsstatusberichte, um rechtzeitige Abhilfemaßnahmen zu erleichtern. - Risikomessung: Weist tägliche Sicherheitsbewertungen basierend auf überwachten Domains, IPs, Netzwerken, Schwachstellen und Cloud-Diensten zu und bietet einen klaren Überblick über den Sicherheitsstatus der Organisation. - Risikoanalyse: Verfeinert und bereichert Datenpunkte, um Schwächen und Schwachstellen in digitalen Vermögenswerten zu identifizieren, mit Updates, die über Berichte oder E-Mails bereitgestellt werden, sobald neue Daten verfügbar sind. - Globale Sichtbarkeit: Nutzt Geolokalisierungsfunktionen, um kontextbezogene Informationen bereitzustellen und Bereiche mit niedrigem, mittlerem und hohem Risiko zu identifizieren, um Infrastruktur- und Netzwerkressourcen zu verwalten. Primärer Wert und gelöstes Problem: Risk™ befähigt Organisationen, digitale Risiken proaktiv zu verwalten und zu mindern, indem es Echtzeiteinblicke in ihre Sicherheitslage bietet. Durch die Automatisierung der Erkennung externer Bedrohungen – einschließlich Kontoübernahmen, Botnet-Infektionen, Kompromittierungen von Geschäftsemails, Cyber-Spionage, Missbrauch des Markenrufs, Aktivitäten im Dark Web, Domain-Squatting, Datenverletzungen und mehr – ermöglicht die Plattform Unternehmen, Schwachstellen schnell zu identifizieren und zu beheben. Dieser proaktive Ansatz hilft, potenzielle Sicherheitsvorfälle zu verhindern und die Vermögenswerte, den Ruf und das Vertrauen der Kunden der Organisation zu schützen.

Resecurity Context™ ist eine Cyber Threat Intelligence (CTI) Plattform, die es Unternehmen und Regierungsbehörden ermöglicht, umsetzbare Informationen aus mehreren Quellen nach verschiedenen Kriterien zu sammeln und den Analyse-, Präventions- und Untersuchungsworkflow zu beschleunigen, der für strategische und zeitnahe Entscheidungsfindung erforderlich ist. Die Erstellung von fertigen Informationen, einschließlich, aber nicht beschränkt auf IOCs, TTPs, Bedrohungsartefakte, wird über einen TAXII-Server organisiert, der sich unter taxii.resecurity.com befindet. Resecurity-Entwickler, Ingenieure und das technische Support-Team stellen Dokumentation und Unterstützung bei der Konfiguration des sicheren Datenaustauschs basierend auf den Spezifikationen des Kunden bereit. Resecurity Context™ verfügt über ein robustes Überwachungsmodul, das es ermöglicht, mehrere langfristige Überwachungsaufgaben basierend auf verschiedenen Kriterien zu konfigurieren, um zeitaufwändige und manuelle Operationen zu optimieren. Das Überwachungsmodul bietet Echtzeit- und nahezu Echtzeit-Berichtsfähigkeiten für Cyber-Bedrohungsinformationen, abhängig von den technischen Spezifikationen, der Struktur und dem Typ der Quelle sowie dem Operational Security (OPSEC) Level. Die Plattform ermöglicht es dem Betreiber, die Häufigkeit der Datenaktualisierungen zu konfigurieren, was den Zeitrahmen zur Identifizierung neuer Daten beeinflussen kann. Resecurity überwacht ständig den Status der Datenaktualisierungen und verwaltet die Ressourcen, die für einen effektiven und qualitativ hochwertigen Erwerbsprozess von Cyber-Bedrohungsinformationen erforderlich sind, rund um die Uhr. Mit dem Überwachungsmodul kann der Betreiber organisieren und erleichtern: Vertrauliche Überwachung aller Web-Umgebungen (Deep Web, Dark Web, öffentliches Web) auf das Vorhandensein oder Fehlen eines bereitgestellten Satzes von Indikatoren, die IP-Adressen, Dateihashes, URLs, Telefonnummern, E-Mail-Adressen, physische Adressen, Namen oder Ähnliches umfassen könnten. Identifizierung von Bedrohungsakteuren, Angriffswerkzeugen oder Kampagnen, die auf staatliche, lokale, Stammes- und territoriale Regierungsbehörden abzielen. Identifizierung von Bedrohungsakteuren, Angriffswerkzeugen oder Kampagnen, die auf Strafverfolgungsbehörden (in den Vereinigten Staaten und/oder international) abzielen. - Identifizierung von Bedrohungsakteuren, Angriffswerkzeugen oder Kampagnen, die auf den Kunden abzielen. - Identifizierung von Bedrohungsakteuren, Angriffswerkzeugen oder Kampagnen, die auf Mitarbeiter des Kunden abzielen. - Identifizierung von Kundeninformationen oder Identifikatoren, die auf dem „Schwarzmarkt“ verkauft werden. - Identifizierung der Vorläufer oder Anzeichen von Identitätsdiebstahl, die auf hochrangige Mitarbeiter des Kunden abzielen. - Akteur-zentrierte Intelligenz - Botnet-Intelligenz - Dark Web-Intelligenz - Datenpannen-Intelligenz - Menschliche Intelligenz - Open-Source-Intelligenz - Malware-Intelligenz - ISP-Verkehrsintelligenz - Signalintelligenz Die Fähigkeit der Plattform, Eingaben aus all diesen Quellen zu sammeln und zu analysieren, ermöglicht es Resecurity Context™, umfassende fertige Informationen über Interessensobjekte (SOI) oder mehrere wesentliche Informationselemente (EEI) bereitzustellen, einschließlich, aber nicht beschränkt auf: - Gegner, Verdächtige und Opfer - Gerätekennungen - Indikatoren für Angriffe (IOAs) - Indikatoren für Kompromittierungen (IOCs) - Malware-Artefakte - Netzwerkindikatoren (IP, Domain) - Bestimmte Signaturen oder Ereignisse Resecurity Context™ verfügt über zusätzliche Module, die in der „Context Library“ enthalten sind und für unabhängige Suche, Korrelation und Pivoting zwischen verschiedenen Datensätzen und Kriterien sowie Überwachungsoperationen verwendet werden. Module repräsentieren aggregierte Intelligenz nach den folgenden Kategorien: - Intelligenz (Dark Web, Deep Web, Surface Web) – standardmäßig; - Datenpannen (kompromittierte Anmeldeinformationen, Datenlecks, Botnets, Datenlecks von Drittanbietern); - Kompromittierte Zahlungsdaten (kompromittierte Kreditkarten, Identitätsinformationen); - Indikatoren für Kompromittierungen (IOCs-Repository); - IP-Reputation (Indikatoren für bösartige Netzwerkaktivitäten mit zusätzlichen Hintergrundinformationen); - Passive DNS (DNS-Einträge mit zugehörigen zusätzlichen Metadaten und WHOIS-Repository); - Sicherheitsvorfälle (aktualisierter Feed von aktuellen Sicherheitsvorfällen, APT-Kampagnen, Datenpannen); - Bedrohungsakteure (Bibliothek von Bedrohungsakteurprofilen). Resecurity Context™ ermöglicht es dem Betreiber zu sehen, welche Informationen potenziellen Cyber-Angreifern zur Verfügung stehen und von ihnen diskutiert werden. Um die Relevanz der Suchergebnisse zu erhöhen, kann der Betreiber eine genaue Kategorie definieren, die es ermöglicht, die Auswahl der Quellen, Bedrohungsakteure und anderer Artefakte nach thematischem Cluster („Nische“) zu priorisieren: - Cyberkriminalität (Untergrundgemeinschaften) - Carding (Untergrundgemeinschaften, Gruppen und Ressourcen im Zusammenhang mit Finanzkriminalität) - Marktplatz (Untergrundläden, illegale Gemeinschaften, die Produkte oder Dienstleistungen anbieten) - Hacktivismus (Hacktivisten, Proteste und andere Aktivitäten, die im Dark, Deep und Surface Web identifiziert wurden) - Forschung (Sicherheitsforschungsressourcen für Querverweise, einschließlich externer Bedrohungsinformationen) - Staatlich gesponsert (bestätigte und potenzielle Aktivitäten von staatlichen Akteuren) - Geopolitik (bösartige und andere Aktivitäten im Zusammenhang mit aktuellen geopolitischen Ereignissen und Trends) - Malware (bösartige Aktivitäten verursacht durch Malware, Spyware, Ransomware und/oder andere Techniken) - Terrorismus (extremistische und illegale Inhalte, die über verschiedene digitale Kanäle und Mittel identifiziert wurden) - Piraterie (verschiedene gefälschte, pirateriebezogene Online-Ressourcen). Resecurity Context™ garantiert die Vertraulichkeit des Überwachungsprozesses und nicht zuordenbare Suchoperationen aufgrund der zweckgebundenen Architektur und isolierten Infrastruktur für die Datenaggregation und -übersetzung. Die Plattform ermöglicht es, mit den gesammelten Daten zu arbeiten und verhindert mögliche Lecks von Kundendetails von der Betreiberseite sowie blockiert die Ausführung aktiver Inhalte aus „abgebauten“ Datenquellen.
Resecurity Inc is a cybersecurity company specializing in providing advanced cyber threat intelligence and security solutions. The company offers a comprehensive range of services designed to protect organizations from digital threats, including threat intelligence, endpoint protection, digital risk management, and incident response. Resecurity's solutions aim to empower businesses with actionable insights and robust defenses to combat cyber threats effectively. The company is recognized for its innovative approach to cybersecurity, leveraging cutting-edge technology to safeguard critical digital assets and data.