Lexxton Cyber Risk Assessment CYRA
Angriffsrisiko erkennen. Schwachstellen schliessen.
CYRA ist ein externer Vulnerability Scan, bei dem die nach aussen gerichtete Netzwerkinfrastruktur, Systeme und Anwendungen eines Unternehmens auf potenzielle Schwachstellen gescannt und bewertet werden.
Dadurch werden Angriffe auf das Netzwerk von aussen simuliert, um Lücken oder Schwachstellen zu finden und zu schliessen, die böswillige Hacker ausnutzen könnten, wie z. B. offene Ports, ungeschützte Assets oder Firewall-Schwachstellen.
Wo ist Ihr Unternehmen anfällig für Cyberkriminalität?
Simulation Cyberangriff
Lexxton CYRA automatisiert den typischen Ablauf eines Cyberangriffs – d.h. die Planungs- und Vorbereitungsphase mit gezielter Informationsbeschaffung und Aufklärung.
Analyse der Schwachstellen
Die automatisierten Asset Discovery Scans zielen auf die Angriffsfläche von Assets, Informationen und Services ab.
Analyse der Angriffsfläche
Dokumentieren und analysieren Sie die Angriffsfläche Ihres Unternehmens mit dem neutralen Blick des CYRA, der es Ihnen ermöglicht, die Aktivitäten von Cyber-Kriminellen zu antizipieren.
Feststellung geschäftlicher Risiken
Das Assessment liefert wichtige Informationen darüber, wie und wo Ihr Unternehmen exponiert ist, und erstellt informative Berichte über das Risikopotenzial Ihres Unternehmens.
Schutz des Unternehmens
Der Scan macht Ihr Team auf die Gegenmassnahmen aufmerksam, die für die Sicherheit Ihres Unternehmens erforderlich sind.
Analyse Ihrer öffentliche Angriffsfläche mit Lexxton CYRA
Scan der öffentlichen Angriffsfläche
Lexxton CYRA führt eine passive Aufklärung durch und entdeckt dabei Ihre öffentlich zugänglichen Assets.
Befund der Verwundbarkeit
CYRA misst Hunderte von Parametern zur Analyse der Cybersicherheitslage des Unternehmens und dokumentiert wo Probleme auftreten können.
Qualifizierung Ihres Teams
Unsere Plattform erstellt einen detaillierten Risikobericht, der das Risiko für Ihr Unternehmen zusammenfasst, und zeigt, wie Ihr Team das Risiko verringern kann.
Lexxton CYRA analysiert
- Domain Security
- Network Security
- IP Security
- AS Security
- Web Security
- Typosquatting
Automatisierte kontinuierliche Risikoüberwachung
Automatisches Assessment
Die CYRA-Plattform ist automatisiert und erfordert keine manuellen Eingriffe. Wir bieten eine Reihe von Lizenzpaketen an, die Ihren geschäftlichen Anforderungen entsprechen.
Die Plattform generiert Warnungen und Empfehlungen, sobald neue Schwachstellen entdeckt werden, und aktualisiert automatisch den Digital Risk Score.
Die Aktualisierungen ermöglichen dem Unternehmen einen vollständigen Einblick in seine öffentlich zugänglichen digitalen Ressourcen (Websites, Server, Netzwerke usw.) und ermöglicht entsprechende Behebungsmassnahmen.
Bewertung mittels Risk Score
Nach der Analyse jedes erkannten Assets berechnet ein KI-gestützter Algorithmus alle Informationen und erstellt eine Gesamtbewertung der Cyberlage des Unternehmens. Diese Bewertung wird als Zahl von 0 (unsicher) bis 100 (am sichersten) ausgedrückt und in fünf Kategorien unterteilt, die zur schnellen Erkennung farblich gekennzeichnet sind.
Eine Bewertung über 90 gilt als sehr gut, eine Bewertung unter 70 bedeutet, dass Massnahmen ergriffen werden müssen. Eine Bewertung von weniger als 50 bedeutet, dass offensichtliche Schwachstellen dringend behoben werden müssen.
Cyber Threat Intelligence (CTI)
Lexxton CYRA umfasst bei der Analyse alle digitalen Wege von Cyberkriminalität. Durch die Analyse von Bedrohungsdaten können Muster erkannt werden, die zur Implementierung von Sicherheitsmassnahmen genutzt werden können, um sich vor zukünftigen Attacken zu schützen.
Data Leaks: Suche und Analyse von Firmen-E-Mail-Adressen mit Nachweis von verwendeten Passwörtern, Passwort-Hashes und leeren Passwort-Datensätzen.
Darknet: Analyse von Instanzen im Darknet, die das Ziel betreffen und in geschlossenen Umgebungen wie kriminellen Foren, Chats usw. verbreitet werden.
Botnet: Suche und Analyse von Geräten, die mit Botnet-Malware infiziert sind, mit Beweisen für die exfiltrierten Dateien, die den Cyberkriminellen zur Verfügung stehen.
Leistungen & Preise
Einzel Scan | CYRA Online Access | |||||
---|---|---|---|---|---|---|
Feature | Inhalt | «SINGLE» | «SMALL» | «MEDIUM» | «LARGE» | «ENTERPRISE» |
CHF/EUR 990 | CHF/EUR 3’900 | CHF/EUR 5’900 | CHF/EUR 8’900 | auf Anfrage | ||
Update | Anzahl der CYRA Scans | 1x dynamischer PDF-Report |
monatlich | 2-wöchentlich | wöchentlich | individuell |
Max monitored assets | Anzahl der erkannten Assets, d. h. IP-Adressen und/oder Domänen einschliesslich Netzwerk. | 500 | 100 | 200 | 500 | 5000 |
Anzahl Unternehmen | Anzahl Gruppengesellschaften inkl. verschiedener Domains | × | 1 | 1 | 1 | 10 |
Third party monitoring | Supplier Risikobeurteilung- und Profil, inkl. Finanzielle Auswirkungen im Falle eines Angriffs | × | 1 | 3 | 10 | 30 |
Enduser Login | Online Zugang zur Plattform | × | ✓ | ✓ | ✓ | ✓ |
Security Beurteilung Management Summary | Zusammenfassender Überblick nach der Durchführung der Risikobewertung oder während sie noch läuft (in Echtzeit) | ✓ | ✓ | ✓ | ✓ | ✓ |
Security Beurteilung | abschliessende Bewertung der insgesamt entdeckten Assets und basierend auf den Ergebnissen von 0 bis 100, wobei 0 für schlecht und 100 für ausgezeichnet steht | ✓ | ✓ | ✓ | ✓ | ✓ |
Schwachstellen-Monitoring | Liste und Einzelheiten zu bekannten Schwachstellen und Fehlkonfigurationen bei entdeckten Objekten | ✓ | ✓ | ✓ | ✓ | ✓ |
Report Erstellung | Erstellung von dynamischen Reports in verschiedenen Sprachen (EN, DE, FR, IT, ES) | einmalig | ✓ | ✓ | ✓ | ✓ |
Asset Discovery | Feststellung der nach aussen gerichteten Assets des Unternehmens anhand der Internetdomain | ✓ | ✓ | ✓ | ✓ | ✓ |
Web Applikationen & API Discovery | Erkennung von Webanwendungen und APis des überwachten Unternehmens | ✓ | ✓ | ✓ | ✓ | ✓ |
Security & Compliance Monitoring | Bereitstellung von genau auf die Sicherheit und die Einhaltung der Compliance bezogenen Informationen | ✓ | ✓ | ✓ | ✓ | ✓ |
Multicloud Ressourcen Discovery | Ermittlung von Cloud Assets | ✓ | ✓ | ✓ | ✓ | ✓ |
Network Services Discovery | Erfassung der Segmentierung des öffentlichen Netzes | ✓ | ✓ | ✓ | ✓ | ✓ |
Cyber Threat Intelligence (CTI) | Bereitstellung weiterer Informationen, z. B. darüber, ob das Unternehmen jemals angegriffen, gehackt oder ob seine Daten aus dem System gestohlen wurden | ✓ | ✓ | ✓ | ✓ | ✓ |
Dark Web Monitoring | Darkweb-Monitoring, um herauszufinden, ob die Daten des Unternehmens im Darknet zirkulieren oder dort gehandelt werden | ✓ | ✓ | ✓ | ✓ | ✓ |
Zugang zu Dark Web Analysen | Zugang zu zahlreichen Informationsquellen zur Analyse des Darkweb-Verkehrs | ✓ | ✓ | ✓ | ✓ | ✓ |
kaufen | kaufen | kaufen | kaufen | anfragen |
Bei Bedarf bieten wir auch einen auf Ihre Bedürfnisse massgeschneiderten Managed Service an, bei dem wir zum Beispiel einen monatlichen Scan inkl. Auswertung und Massnahme-Empfehlungen für Sie durchführen.
Kontaktieren Sie uns für ein Beratungsgespräch
Wir beraten Sie gerne individuell und mit Demo.