Threat Intelligence
Threat Intelligence Plus
Threat Intelligence Plus SE

Drei einfache Produkte die Großes für Ihre Cyber-Sicherheit leisten.

Unsere in Deutschland entwickelte Threat & Vulnerability Management Suite bestehend aus den drei Produkten Threat Intelligence, Threat Intelligence Plus und Threat Intelligence Plus SE, deckt alle Bereiche der Attack and Threat Simulation und Breach and Attack Simulation ab.

Vulidity Logomaskottchen Eule

Nutzen Sie die Möglichkeit die Arbeitsweise unserer Produkte kennenzulernen!

Erfahren Sie hierbei, wie Sie mithilfe von Threat Intelligence stets die Wirksamkeit Ihrer IT-Sicherheit im Blick behalten können. Erkunden Sie direkt auf der Bedienoberfläche den intuitiven und professionellen Aufbau unserer Produkte und kommen Sie mit verschiedenen Features aus Threat Intelligence, Threat Intelligence Plus und Threat Intelligence Plus SE in Berührung.

Unsere Vorteile auf einen Blick

Hohe Benutzerfreundlichkeit und absolute Flexibilität

Jetzt gewünschtes Produkt bestellen, mit Hilfe des Installations-Assistenten in wenigen Minuten einrichten und direkt die ersten Tests fahren. Schon kurz darauf erhalten Sie Ihren ersten Bericht. Sie erhalten alle Produkte als Webservice, so haben Sie Ihre Cyber Security immer und von überall im Blick.

Unser Autopilot übernimmt für Sie die Arbeit

Nutzen Sie unseren integrierten Autopiloten um automatisiert von Ihnen vorgegebene Testergebnisse zu erhalten. Sie legen fest wann und wie oft ein bestimmter Test durchgeführt wird. So sind Sie jederzeit geschützt und bestens informiert, ganz ohne zusätzlichen Aufwand. 

Ganzheitliche Kontrolle über Ihre Cyber Security

Erhalten Sie alle relevanten Test und Analysetools aus einer Hand! Unsere Threat & Vulnerability Management Suite vereint alle Bereiche der Attack and Threat Simulation und Breach and Attack Simulation. Mit unseren Produkten sind Sie bestens aufgestellt, um Ihre gesamte IT Sicherheitslage immer unter Kontrolle zu haben.

Unsere Produkte für Ihre IT-Sicherheit

Vulidity Threat Intelligence jetzt bestellen
Grafik Threat Intelligence

Finden Sie heraus, welche sensiblen Daten und Informationen Cyberkriminelle bei der Vorbereitung auf einen Cyberangriff gegen Ihr Unternehmen sammeln, analysieren und gegen Sie verwenden können. Erhalten Sie in wenigen Minuten Ihre erste Risikoanalyse um Sicherheitskonzepte auf Praxisfähigkeit zu testen und fehlende Prozesse und Strukturen zu erkennen.

Leistungen threat intelligence

Mit diesem Test überprüfen Sie, welche Subdomains und Informationen ein Angreifer über Sie findet. Dieser Test kombiniert verschiedene Tests wie Subdomain Analyse und Versioning. Dabei zeigt Ihnen ein seperater „Resultate“ Reiter in der Anwendung, welche Subdomains, IP Adressen und Versionen von Software Sie nach außen hin offenlegen. Gleichzeitig wird geprüft, welche Ports auf den gefundenen Systemen von außen zugreifbar sind.

Überprüfen Sie, ob bereits sensible Daten bzw. Informationen aus Ihrem Netzwerk öffentlich zugänglich sind. Die Ergebnisse dieses Tests sind z.B. Benutzerkennungen mit Passwörtern, Firmeninterna und Konstruktionsplänen.

Prüfen Sie auf welche Dateien Angreifer von Ihrer Domain und Ihren Servern von extern Zugriff haben.

DNS Informationen bieten einem Angreifer in der Regel viele Informationen über eine Zieldomain. Dazu zählen z.B. Informationen zum Inhaber bzw. Hosting Dienst der Domain oder IP Adressen. Mit diesem Test können Sie analysieren, welche Informationen ein Angreifer bei Ihrer Domain vorfindet. Gleichzeitig wird geprüft, ob DNSSEC und DANE aktiviert sind.

Überprüfen Sie, welche sensiblen Informationen über Sie öffentlich verfügbar sind. Durch die Indizierung und die Crawlbots von Google werden sensible Dateien und Informationen öffentlich zugänglich gemacht. Durch vorgefertigte Suchanfragen, lassen sich diese abrufen. In mehreren vorbereiteten und effektiven Kombinationen aus Google Hacks werden z.B. Datenbank Backups oder alle öffentlichen Login-Portale aufgelistet.

Extrahieren Sie sämtliche E-Mail Adressen einer Domain, welche von Bots und Angreifern für automatisierten Phishing Angriffen oder Spam verwendet werden.

Die CVE Analyse identifiziert Schwachstellen Ihrer eingesetzten Produkte und verwendeten Software. Hierzu geben Sie z.B. einfach Sonicwall oder Windows Server 2019 als Suchbegriff in das Test Formular ein.

Überprüfen Sie, ob Ihre Domain ausreichende Schutzmaßnahmen gegen Mail Spoofing implementiert hat. Im Fokus stehen hier speziell DMARC und SPF, welche Mail Spoofing Angriffe mit Ihrer Domain als Absender deutlich erschweren.

Dieser Test liefert Ihnen ein ausführliches Ergebnis zu allen Aspekten eines Mailservers. Es werden DNS Informationen, TLS Fingerprinting inkl. Schwachstellenanalyse und viele andere Aspekte ausgelesen und bewertet. Zusätzlich wird überprüft, ob Ihre Domain bzw. Ihre Mailserver bei einem Spamfilter auf einer schwarzen Liste steht.

Mit diesem Test können Sie analysieren, ob bei vorhandener robots.txt Datei die aufgelisteten Seiten und Verzeichnisse von extern zugänglich sind. Aus Angreifersicht sind robots.txt Dateien oft wertvolle Informationsquellen, da dort oft sensible Verzeichnisse geschützt werden bzw. viele Informationen abgeleitet werden können.

Analysieren Sie hiermit alle TLS-Aspekte einer Verbindung. Unter anderem werden dabei Security Header analysiert und das Zertifikat mit sämtlichen Informationen dargestellt.

Analysieren Sie die Sichtbarkeit Ihrer Subdomains aus Angreifersicht. Dabei werden durch verschiedene Vorgehensweisen alle gefundenen Subdomains von Ihrer Domain aufgelistet.

Damit sehen Sie, welche Webserver Version einem Besucher oder Angreifer angezeigt wird. Bei Ausgabe der Versionsnummer kann ein Angreifer sehr einfach Schwachstellen herausfinden und zu seinem Vorteil nutzen. Maximal sollte die verwendete Webserver Software wie z.B. Nginx oder Apache angezeigt werden.

Überprüfen Sie, welche Scripts auf Ihrer Webseite zum Einsatz kommen. Sollten Sie Scripts finden, die nicht von Ihnen integriert wurden, kann dies ein Indicator of Compromise (IoC) sein. Zusätzlich können Malvertising und Cryptomining-Scripts entdeckt werden.

Diese Analyse simuliert einen Angreifer der ein Bruteforcing auf Ihren Webserver durchführt. Als Ergebnis erhalten Sie alle Verzeichnisse und Dateien, welche auf dem Server gefunden werden können inkl. deren HTTP-Statuscodes. Mit diesem Test können Sie nachvollziehen welche Dateien und Informationen auf Ihrem Webserver zu finden sind.

Führen Sie ein Mini-Audit von Ihrem CMS/Webserver durch. Die eingesetzte Lösung wird auf falsche Konfiguration, verwendete Plugins und einfache Schwachstellen analysiert.

Testen Sie mit diesem Test, ob sich E-Mail Adressen von Ihnen öffentlich auf anderen unternehmensfremden Domains wiederfinden lassen z.B. Pornoseiten oder rechtsradikale Foren.

Vulidity Threat Intelligence Plus jetzt bestellen
Grafik Threat Intelligence Plus

Überprüfen Sie, ob Ihre Infrastruktur realen Szenarien standhält. Durch verschiedene Komplexitätsstufen können Sie Ihr Sicherheitsniveau feststellen und analysieren, ob Angreifer bzw. Schadsoftware in Ihrem Netz erkannt werden würde.

Leistungen threat intelligence Plus

(Alle Leistungen von Threat Intelligence inkludiert)

Analysieren Sie Ihre Active Directory Umgebung aus der Sicht eines Angreifers.

Simulieren Sie einen Angreifer der verschiedene Scans auf Ihre Systeme ausführt und prüfen Sie, ob Ihre Infrastruktur diesen Angreifer erkennt.

Simulieren Sie die Kommunikation von Angreifern, die mit Backdoors oder Shells von Ihren Systemen agieren. Das Testergebnis wird Ihnen zeigen, ob Ihre Infrastruktur den aktiven Eindringling erkennen würde.

Wir stellen Ihnen verschiedene Schadsoftware zur Verfügung mit der Sie Ihre Antiviren Lösung in verschiedenen Komplexitätsstufen testen können. Selbstverständlich ohne dass Ihnen dabei wirklich ein Schaden entsteht.

Simulieren Sie die Kommunikation von Malware in Ihrem Netzwerk. Das Testergebnis zeigt Ihnen dabei, ob Ihre Infrastruktur die Malware erkennen würde.

Testen Sie, welche Systeme untereinander kommunizieren. Sie können damit feststellen, ob z.B. Smart Home Geräte wie die Kaffeemaschine mit einem Server kommuniziert und so einen Angreifer visuell identifizieren.

Dieser Test simuliert Vorgehensweisen von echter Malware, bei denen von unseren Reverse Engineers der Schadanteil entfernt wurde, Ihnen somit also kein echter Schaden entsteht. Erkennt Ihre Monitoring Lösung die Signaturen?

Analysieren Sie Ihre Infrastruktur auf Systeme mit Standardbenutzerkennungen sowie zugreifbaren Diensten und testen Sie wie belastbar Ihr Netzwerk ist.

Überprüfen Sie, ob sich ein Angreifer mit einfach zu erratenden oder über geleakte Benutzerkennungen bei Ihren externen Systemen anmelden kann.

Scannen Sie Ihre Server, IoT-Geräte und andere Systeme, um alle offenen Ports zu identifizieren. Gleichzeitig wird analysiert wie viele Informationen die gefundenen Dienste preisgeben.

Vulidity Threat Intelligence Plus SE jetzt bestellen
Grafik Threat Intelligence Plus SE

Schulungen alleine bilden kein Sicherheitsbewusstsein. Nutzen Sie unser Social Engineering Modul, um langfristig ein solides Bewusstsein gegen Phishing und andere Social Engineering Angriffe aufzubauen.

Leistungen threat intelligence Plus Social Engineering

(Alle Leistungen von Threat Intelligence und Threat Intelligence Plus inkludiert)

Wählen Sie aus einer Vielzahl von vordefinierten und hocheffizienten Phishing Vorlagen für Ihre Szenarien aus, die Sie bei Bedarf selbst anpassen können. Es werden verschiedene Stufen der Komplexität angeboten, wobei die höchste Stufe zusammen mit Psychologen entwickelt wurde.

Mit unserem integrierten Editor können Sie im Baukastenprinzip eigene grafische oder textuelle Szenarien innerhalb von wenigen Minuten entwickeln. Lassen Sie Ihrer Kreativität freien Lauf oder verwenden Sie unsere vorgefertigten und praxisbewährten Vorlagen.

Die Kampagnen laufen vollständig automatisiert ab. Sie bestimmen Zielgruppe, Szenarien und Kampagnenlaufzeit, alles andere übernimmt unser Produkt für Sie.

Ihre Kampangnenergebnisse werden visuell direkt in einem eigenen Social Engineering Dashboard dargestellt. Lassen Sie sich die Resultate nach Ihren Wünschen anzeigen und vergleichen Sie diese regelmäßig. So sehen Sie wie sich das Bewusstsein Ihrer Mitarbeiter/innen für Gefahren schon in kurzer Zeit verbessert.

In unserem Produkt sind auch USB Dropping Szenarien enthalten. Bespielen Sie einen USB Stick damit und testen Sie die Sicherheitskompetenz Ihrer Mitarbeiter.

Für unsere Szenarien benötigen Sie einen Rubber Ducky USB Stick – diesen können Sie auf Anfrage von uns bestellen.

Verwenden Sie QR Codes in Szenarien oder Kampagnen. Wir bieten Ihnen die Möglichkeit solche Codes direkt in unserem Programm zu erstellen. Anschließend können Sie diese automatisiert in beliebige Dokumente integrieren. In wenigen Sekunden haben Sie so z.B. einen Aushang für Ihr schwarzes Brett erstellt.

Klonen Sie mit dieser Funktion eine Ihren Mitarbeiter/innen bekannte Webseite und verwenden Sie diese inkl. der Login Funktion für eine Social Engineering Kampagne. Die Testperson denkt sich auf der “normalen” Unternehmensseite anzumelden und wird nach Eingabe seines Kennwortes durch unser Produkt auf den Phising Versuch hingewiesen.

Jeder Testperson die auf bestimmte Inhalte klickt, erhält eine Checkliste mit Präventionshinweisen. Nuten Sie den psychologischen Effekt des “Erwischt werdens” bei dem der Schulungseffekt nachweislich lange erhalten bleibt.

Vulidity GmbH
Burgkirchener Str. 3
84489 Burghausen