Lieferketten-Intelligence

Sicherheitsverantwortliche können ein erstklassiges Cyber-Programm betreiben und dennoch durch einen unsicheren Drittanbieter kompromittiert werden; 30 % der Sicherheitsverletzungen betreffen die Lieferkette. Die Abschwächung dieser digitalen Lieferkettenrisiken ist entscheidend, da sie andere Sicherheitsinvestitionen untergraben.

  • Entdecken

    Entdecken Sie kontinuierlich und automatisch alle Anbieter und Dritttechnologien in Ihrer Infrastruktur sowie alle Lieferanten, mit denen Sie eine digitale Verbindung teilen.

  • Überwachen

    Überwachen Sie Drittparteien in Echtzeit auf Risiken, bewerten Sie ihre Exponierung dynamisch und informieren Sie sich proaktiv über Bedrohungen in der digitalen Lieferkette.

  • Warnung

    Erhalten Sie rechtzeitige Alerts zu kritischen Risiken und Sicherheitsverletzungen – noch bevor der Anbieter diese offenlegt.

Erleben Sie Supply Chain Intelligence in Aktion.

60 Mio.
Neue Intelligence-Items/Monat
1.9 Mio.
Malware-Logs analysiert/Monat
9 Mrd.
Geleakte Zugangsdaten in unserem Data Lake

Supply Chain Intelligence auf das nächste Level bringen

  • Dynamische Risikobewertung

    Bewerten und reagieren Sie auf Lieferantenrisiken anhand eines Echtzeit-Scores, der auf der Cyber-Hygiene und Exponierung der Lieferanten basiert und damit verknüpft ist, ob sie derzeit ins Visier genommen werden oder sich in einem Angriff befinden.

  • Umfassendes Verständnis für Lieferanten

    Überwachen Sie aktiv das Deep und Dark Web nach Erwähnungen der Namen, Domains, Logos und digitalen Assets Ihrer Lieferanten. Nutzen Sie Threat Intelligence, um Supply-Chain-Angriffe oder Datenlecks sofort zu erkennen – oft noch vor einer offiziellen Benachrichtigung. What I need from you:

  • Umfassendes Inventar

    Generieren und pflegen Sie automatisch ein vollständiges Inventar Ihrer digitalen Lieferkette, einschließlich Shadow Vendors. Sie können es bei Bedarf auch manuell bearbeiten und ergänzen.

Absicherung Ihrer digitalen Lieferkette:
Ein neuer Ansatz zum Management von Drittparteirisiken

Watch the Webinar

Die Komponenten der Supply Chain Threat Intelligence

Bringen Sie das Standard Supply Chain Threat Monitoring auf das nächste Level.

Erhalten Sie kontinuierliches Supply-Chain-Threat-Monitoring und gehen Sie über punktuelle Bewertungen hinaus. Erkennen Sie die erhöhte Exponierung von Anbietern und erfahren Sie, wer am einfachsten zu hacken ist. Entdecken Sie Shadow Vendors, die Ihrem aktuellen Tracking entgehen, und erhalten Sie Zugang zu einem Elite-Analysten-Team in Militärqualität.

So funktioniert es

Entdecken Sie bekannte und unbekannte Ressourcen und Zugangspunkte

Lieferantenrisiken an das Management berichten

Verstehen Sie Drittanbieterrisiken und Lieferkettenrisiken, sodass Sie präzise an Stakeholder berichten und fundierte Entscheidungen im Risikomanagement treffen können.

Alerts in Ihr SOC ziehen

Das Supply-Chain-Risk-Intelligence-Modul ermöglicht es Ihnen, Alerts zu Lieferkettenrisiken über Integrationen mit SIEM-, XDR- und SOAR-Plattformen in bestehende Workflows einzubringen.

Granulare Kontrolle

Filtern Sie Anbieter nach Geschäftskritikalität, Sensitivität, Risk Score, Risikotyp und Herkunft (automatisch gefunden vs. manuell hinzugefügt), um eine granulare Kontrolle über Ihre Bewertung und Reaktion auf Lieferkettenrisiken zu erhalten.

Änderungen im Zeitverlauf nachverfolgen

Überwachen Sie die Risiko­schwankungen Ihrer Anbieter mit intuitiven Diagrammen und Prozentänderungen. Sehen Sie, wie sich Zielausrichtung und Exponierung entwickeln, identifizieren Sie Spitzenrisiken und erhalten Sie sofort einen Alert, wenn es zu einer Sicherheitsverletzung kommt.

„Wir haben eine wirklich gute Beziehung zum Kundensupport und den Analysten-Teams.“ Evans sagte: „Wir werden ständig auf Dinge aufmerksam gemacht, auf die wir reagieren müssen. Da wir ein kleines Team sind, sind sie wie eine Erweiterung von uns – was was aus Sicht des Risikomanagements sehr hilfreich ist.

Evans Duvall, Ingenieur für Cybersicherheit bei Terex

Im POV erkannten wir, dass Infinity ERM viel mehr als eine EASM-Lösung war, es lieferte einen großen Mehrwert mit hochrelevanten Informationen aus dem Deep- und Dark-Web.

Benjamin Bachmann, Leiter des Group Information Security Office bei Ströer

Wir haben uns einige andere Anbieter angeschaut, die gute Lösungen haben, aber wir brauchten mehr als das, was sie bieten konnten. Mit Infinity ERM kann ich nicht nur alle Domains von Phoenix Petroleum kontinuierlich überwachen, sondern auch alle unsere digitalen Assets, und wir erhalten relevante Informationen aus dem Deep und Dark Web.

Roland Villavieja, Beauftragter für Informationssicherheit bei Phoenix Petroleum

Wir wollten innerhalb von Questrade eine neue Threat-Intelligence-Fähigkeit aufbauen, und dafür brauchten wir eine Plattform, die uns tiefe Einblicke gewährt. Mit Infinity ERM erhalten wir nicht nur Informationen aus der allgemeinen Landschaft, sondern auch Informationen, die wirklich auf uns und unser Umfeld zugeschnitten sind.

Shira Schneidman, Senior Manager für Cyber-Bedrohungen und Schwachstellen bei Questrade

Als wir feststellten, dass wir uns mit dem Risiko betrügerischer Websites und sozialer Profile auseinandersetzen mussten, wurde mir schnell klar, dass wir dieses Problem auf skalierbare Weise lösen mussten. Unsere Lösung ist Infinity External Risk Management, das uns hilft, diese Bedrohungen automatisch zu erkennen und zu beseitigen.

Ken Lee, IT-Risiko- und Governance-Manager bei Webull Technologies

Finden Sie es selbst heraus.

Beginnen Sie Ihre Transformation im externen Risikomanagement.

Start With a Demo

FAQs

Es handelt sich um umsetzbare Insights zu Risiken, Schwachstellen und Bedrohungen, die von Ihren Lieferanten, Anbietern oder Partnern ausgehen. Ziel ist es, potenzielle Schwachpunkte zu identifizieren, bevor sie sich auf Ihre Organisation auswirken.

Wenn ein Drittanbieter von einer Datenpanne betroffen ist, hilft Supply Chain Intelligence dabei, die Exponierung einzuschätzen und proaktiv zu reagieren. Sie sollte dynamisch sein und das Targeting-Level im Deep & Dark Web, die Cyber-Hygiene und die Security Posture berücksichtigen.

Wir sammeln Supply Chain Intelligence durch:

  • Überwachung öffentlicher Quellen, des Dark Web und von Untergrundforen auf anbieterbezogene Bedrohungen.

  • Nachverfolgung von Drittanbieter-Datenpannen oder geleakten Zugangsdaten.

  • Scannen der von ihnen genutzten Assets und der damit verbundenen Risiken.

  • Nutzung von Check Points Threat Cloud AI, die täglich riesige Mengen an Telemetrie von 150.000 Netzwerken und Millionen von Geräten verarbeitet.

und mehr.

Der Wert liegt in der frühzeitigen Erkennung von Bedrohungen, schwachen Sicherheitspraktiken und geleakten Zugangsdaten, wodurch Teams Zeit zum Handeln gewinnen. Aber ja – in dem Moment, in dem etwas passiert, benachrichtigen wir Sie ebenfalls mit einem High-Priority-Alert.

Cyberint übersetzt Intelligence in Risk Scores und Empfehlungen, nicht nur in Alerts. Dies kann bei einer Beschaffungsentscheidung genutzt werden. Unsere Analysten stehen außerdem für eine Deep-Dive-Investigation zur Verfügung, bevor eine Beschaffungsentscheidung getroffen wird.

Unsere Intelligence bietet Integrationen in SIEMs/SOARs/Vendor-Risk-Management-Workflows und mehr für ein kohärentes Risikomanagement.