24/7-Überwachung Ihrer Markennennungen in:
Im Einklang mit den Richtlinien „Legal Considerations when Gathering Online Cyber Threat Intelligence and Purchasing Data from Illicit Sources" des US-Justizministeriums.
ImmuniWeb® Discovery-Pakete
Continuous Threat Exposure Management
| ImmuniWeb® Discovery | Ultimate package | Corporate Pro package | ASM package | Dark Web package |
|---|---|---|---|---|
| Dashboard- und API-Zugriff Benutzerfreundliches Dashboard mit der Möglichkeit, alle Daten in PDF und Microsoft Excel zu exportieren, sowie einer JSON-API zur nahtlosen Integration der Ergebnisse in Ihre on-prem oder Cloud-Systeme, wie z. B. SIEM oder GRC. | ||||
| Unbegrenzte Nutzer Alle Benutzerkonten können über granulare Zugriffsberechtigungen verfügen, um je nach ihrer Rolle im Unternehmen nur auf bestimmte Assets oder Gruppen von Assets zugreifen zu können. | ||||
| Attack Surface Monitoring (ASM) Umfassende Erkennung aller Ihrer Domainnamen und Subdomains, Webanwendungen und APIs, mobilen Apps und deren Endpunkte, Netzwerkdienste und -geräte, Cloud-Instanzen und -Dienste sowie IoT-Geräte, die über das Internet sichtbar sind. | ||||
| Cloud Security Posture Management Nicht-intrusive Erkennung von exponierten, falsch konfigurierten oder anfälligen Cloud-Instanzen bei mehr als 250 öffentlichen Cloud-Dienstleistern sowie AWS, GCP und Microsoft Azure. | ||||
| Kontinuierliche Sicherheitsüberwachung Erkennung von veralteter oder anfälliger Web- und Netzwerksoftware ohne Eingriff, mit handlungsfähigen Schwachstellenanalysen, falsch konfigurierten Netzwerkdiensten und Cloud-Ressourcen, freigegebenen Datenbanken und Repositories, DNS-Konfigurationsfehlern, Schwächen in der SSL/TLS-Verschlüsselung sowie Datenschutzproblemen. | ||||
| Repository-Monitoring Überwachung der beliebtesten Quellcode-Repositorys sowie cloud- und herstellerspezifischer Repositorys auf versehentlich oder absichtlich offengelegten Quellcode und andere Daten. | ||||
| Cyber Threat Intelligence Umfassende Sammlung illegaler Aktivitäten, die sich gegen Ihre Organisation, ihre Mitarbeiter, Kunden oder Partner richten, sowohl im Dark Web als auch im Surface Web, einschließlich spezieller oder Nischen-Sozialnetzwerke, Telegram, IRC und fast hundert weiterer Orte, an denen sich Cyber-Bedrohungsakteure üblicherweise versammeln, sowie die kontinuierliche Überwachung von mehreren hundert Indicator of Compromise (IoC)-Feeds auf das Vorhandensein Ihrer Unternehmensdomains, IP-Adressen und anderer Assets. | ||||
| Dark Web Monitoring Eingehende Überwachung der traditionellen Dark Web Ressourcen und anderer Untergrundorte auf gestohlene Informationen und Kreditkarten, kompromittierte Systeme, Benutzerkonten und Anmeldedaten Ihrer Führungskräfte, VIPs und Mitarbeiter. | ||||
| Phishing- und Squatting-Erkennung Schnelle Erkennung von Phishing- und anderen malignen Websites, die Ihre Unternehmensidentität oder Marke imitieren, sowie von Typo-Squatting- und Cyber-Squatting-Domains, falschen Konten in sozialen Netzwerken und in Web3. | ||||
| Phishing Websites Takedown Die Entfernung bösartiger Phishing-Websites durch administrative und rechtliche Maßnahmen dauert in der Regel 24 bis 72 Stunden, um die illegale Ressource zu deaktivieren. | ||||
| Fortgeschrittene Vorfallüberwachung Überwachung der Exponierung von VIPs, Erkennung von gestohlenen Kreditkarten und anderen sensiblen Finanzinformationen, individuelle Suche nach Lecks und Vorfällen sowohl im Dark Web als auch im Surface Web. | ||||
| Unterstützung bei der Untersuchung von Vorfällen Schnelle Hilfe von unseren Sicherheitsanalysten bei Untersuchungen im Dark Web, wenn weitere Beweise, Intelligence oder Erkenntnisse für die Reaktion auf Vorfälle und die Untersuchung benötigt werden. | ||||
| Überwachung von Urheberrechtsverletzungen Erkennung verschiedener Ressourcen im Internet, die Ihre Texte, Bilder, Videos, Stimmen oder andere kreative Inhalte unbefugt reproduzieren sowie Ihre Marken oder Warenzeichen missbrauchen können. | ||||
| Häufigkeit der Updates Alle Daten sind auf dem benutzerfreundlichen Dashboard verfügbar und können in PDF und Microsoft Excel exportiert werden, während sie über eine JSON-API vollständig verwaltet werden können. | 24/7 | Taglich | Taglich | Taglich |
| Preis pro Unternehmen Bis zu 10.000 IT-Assets pro Unternehmen ohne Einschränkungen, flexible Preise für zusätzliche Assets. Die Standard-Abonnementdauer beträgt ein Jahr. | 4,495 EUR / Monat | 2.495 EUR / Monat | 1 495 EUR/Monat | 1 495 EUR/Monat |
| Dashboard bereit Ihr Dashboard wird an diesem Datum verfügbar sein (wenn Sie heute kaufen). | 29. April | 29. April | 29. April | 29. April |
