Argos Einsatzmöglichkeiten

Argos ist eine vielseitig einsätzbare Plattform, die nicht nur professionellen Red Teams eine große Hilfe sein kann. Auch im Bereich DevOps oder Bug Bounty Hunting kann sie ihre Stärken voll ausspielen.

Argos Einsatzmöglichkeiten
Überwachung von Assets

Überwachung von Assets

Argos ist in der Lage kontinuierlich nach externen Assets Ihres Unternehmens zu suchen. Hierbei nutzen wir nicht nur bekannte API-Anbieter, wie Netlas oder SecurityTrails, sondern sammeln unsere eigenen Daten in dem wir mehr als 120.000.000 Millionen Cloud-Assets mehrmals täglich scannen. Um ein möglichst vollständiges Bild der gesamten Angriffsoberfläche zu erhalten, betrachtet Argos beispielweise proaktiv gefundene Ressourcen (Javascript-Dateien und ähnliches). Auch externen Quelle, wie das Darknet oder Quellcodearchive, wie github.com verwenden verwendet, um Assets zu finden. Des Weiteren besitzt Argos einige proprietäre Funktionen, die das Finden valider Assets nochmals optimiert.

Ein externes IT-Sicherheits Team

Viele Unternehmen haben keine IT-Sicherheitsspezialisten und/oder können keine Spezialisten anwerben. Das DSecured Team kann diese Aufgabe sehr effizient übernehmen und kontinuierlich Probleme suchen und finden sowie alle relevanten Teile im Bereich IT-Sicherheit übernehmen. Während der Vertragslaufzeit stehen wir Ihnen nonstop beratend zur Seite.

Ein externes IT-Sicherheits Team
Keine False-Positives

Keine "False-Positives"

Es gibt leider keine Software, die eine 0% "False-Positive"-Rate hat. Speziell in der IT-Sicherheit gibt es Funde, die nicht einfach so zu bewerten sind und in den aktuellen Kontext gesetzt werden müssen. Daher geht jede unklare Benachrichtigung von Argos an das DSecured Team. Wir prüfen, ob die Informationen relevant sind und ob man sie ggf. in einer maliziösen Art und Weise ausnutzen könnte.

Verhinderung von Leaks&Lecks

Argos sucht aktiv auf den Assets des Unternehmens nach potenziellen Leaks von Zugangsdaten, allgemeinen Daten aber auch Quellcode. Darüber hinaus überwacht es Plattformen, wie github.com und meldet Informationen, die man mit einem Kunden verknüpfen kann, sofort dem Nutzer der Plattform. Durch spezielle Zugriffe auf die Asssets, bestimmte Ports oder Pfade ist Argos in der Lage Fehler zu provozieren, die ihrerseits wieder wichtige Informationen leaken können.

Verhinderung von Leaks&Lecks
Grundlegende Sicherheit/IT-Hygiene

Grundlegende Sicherheit/IT-Hygiene

Argos kann mehrmals täglich nach Problemen und Sicherheitslücken suchen. In kürzester Zeit können Sie so sehen, welche Assets ggf. schwerwiegende Probleme haben, welche Assets schon längst verweist sind und welche Assets unerwartete Ports offen haben. Dies stellt eine gute Basis dar, um die Anzahl der Assets zu reduzieren - je weniger überwacht und beschützt werden muss, desto geringer ist die Chance gehackt zu werden.

Bug Bounty-Programme

Bug Bounty Programme haben sich als exzellente Erweiterung zum klassischen Penetrationstest bewährt. So ein Programm ohne akurate Vorbereitung zu startet, ist allerdings keine gute Idee - Ihr Budget würde in kürzester Zeit für eher unwichtige Funde verbraucht werden und das Triage-Team wäre schnell überfordert. Da Argos an einen echten Bug Bounty Hunter angelehnt ist, eignet es sich perfekt um im Vorfeld erst einmal "aufzuräumen" und so dafür zu sorgen, dass ethische Hacker sich vor allem auf kritische Sicherheitslücken konzentrieren werden.

Mergers and Acquisitions

Vor der Übernahme eines Unternehmens lohnt es sich immer zu überprüfen, wie die externe Angriffsoberfläche aufgebaut ist und ob ggf. dadurch Probleme für Sie als Käufer entstehen könnten. Niemand will kaputte und verweise Assets in das eigene Netzwerk integrieren. Sparen Sie sich diese Probleme und lassen Sie Argos prüfen, wie hoch die technischen Schulden und Altlasten sind. Außerdem bietet Argos ein solides Werkzeug um die Integration der neuen Assets in Ihre bestehende IT-Infrastruktur zu überwachen.

Kontaktformular